home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0069.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.3 KB  |  202 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CA-93:15                         CERT Advisory
  6.                                October 21, 1993
  7.             /usr/lib/sendmail, /bin/tar, and /dev/audio Vulnerabilities 
  8. - -----------------------------------------------------------------------------
  9.  
  10. The CERT Coordination Center has learned of several vulnerabilities
  11. affecting Sun Microsystems, Inc. (Sun) operating systems. Three
  12. separate vulnerabilities are described in this advisory.  The first 
  13. and third vulnerabilities affect all versions of SunOS 4.1.x and all
  14. versions of Solaris 2.x.  The second affects all systems running any 
  15. version of Solaris 2.x (but does not affect SunOS 4.1.x systems). 
  16.  
  17. Patches can be obtained from local Sun Answer Centers worldwide as
  18. well as through anonymous FTP from the ftp.uu.net (192.48.96.9) system
  19. in the /systems/sun/sun-dist directory.  In Europe, these patches are
  20. available from ftp.eu.net in the /sun/fixes directory.
  21.  
  22. Information concerning specific patches is outlined below. Please note 
  23. that Sun sometimes updates patch files.  If you find that the checksum 
  24. is different, please contact Sun.
  25.  
  26. - -----------------------------------------------------------------------------
  27.  
  28. I.   /usr/lib/sendmail Vulnerability
  29.  
  30.      This vulnerability affects all versions of SunOS 4.1.x including
  31.      4.1.1, 4.1.2, 4.1.3, 4.1.3c, and all versions of Solaris 2.x
  32.      including Solaris 2.1 (SunOS 5.1) and Solaris 2.2 (SunOS 5.2).
  33.      Sun is preparing a version of this patch for Solaris 2.3 but no
  34.      patch ID is available at this time.
  35.  
  36.      ** This vulnerability is being actively exploited and we strongly
  37.         recommend that sites take immediate and corrective action. **
  38.  
  39.      A. Description
  40.  
  41.         A vulnerability exists in /usr/lib/sendmail such that remote
  42.         users may gain access to affected systems.
  43.  
  44.      B. Impact
  45.  
  46.         Unauthorized access to affected systems may occur.
  47.  
  48.      C. Solution
  49.  
  50.         1.  Obtain and install the appropriate patch following the
  51.             instructions included with the patch.
  52.  
  53.         System       Patch ID   Filename         BSD         Solaris
  54.                                                  Checksum    Checksum
  55.         ------       --------   ---------------  ---------   -----------
  56.         SunOS 4.1.x  100377-07  100377-07.tar.Z  36122  586  11735 1171
  57.         Solaris 2.1  100840-03  100840-03.tar.Z  01153  194  39753  388
  58.         Solaris 2.2  101077-03  101077-03.tar.Z  49343  177  63311  353
  59.  
  60.         The checksums shown above are from the BSD-based checksum
  61.         (on 4.1.x, /bin/sum; on Solaris, /usr/ucb/sum) and from the SVR4
  62.         version that Sun has released with Solaris (/usr/bin/sum).
  63.  
  64.  
  65. II.  Solaris 2.x /bin/tar Vulnerability
  66.  
  67.      This vulnerability exists in all versions of Solaris 2.x including
  68.      Solaris 2.1 and Solaris 2.2.  Information about patches for current 
  69.      versions of Solaris is described below.  Sun is preparing a patch 
  70.      for the upcoming Solaris 2.3 release. The patch ID will be 101327-01, 
  71.      and it will be available as soon as Solaris 2.3 is shipped.
  72.  
  73.      This vulnerability does not exist in SunOS 4.1.x systems.
  74.  
  75.      A. Description
  76.         
  77.         A security vulnerability exists in /bin/tar such that tarfiles
  78.         created using this utility may incorporate portions of the
  79.         /etc/passwd file.  
  80.  
  81.      B. Impact
  82.  
  83.         Usernames and other information from /etc/passwd and /etc/group
  84.         may be disclosed. However, since Solaris 2.x uses shadow passwords,
  85.         encrypted passwords should not appear in /etc/passwd and therefore
  86.         should not be disclosed by this vulnerability.
  87.  
  88.      C. Solution
  89.  
  90.         We recommend that all affected sites take the following steps
  91.         to secure their systems.
  92.  
  93.         1.  Obtain and install the appropriate patch following the
  94.             instructions included with the patch.
  95.  
  96.         System       Patch ID   Filename         BSD         Solaris
  97.                                                  Checksum    Checksum
  98.         ------       --------   ---------------  ---------   -----------
  99.         Solaris 2.1  100975-02  100975-02.tar.Z  37034 374   13460  747 
  100.         Solaris 2.2  101301-01  101301-01.tar.Z  22089 390    4703  779 
  101.  
  102.         The checksums shown above are from the BSD-based checksum 
  103.         (on 4.1.x, /bin/sum; on Solaris, /usr/ucb/sum) and from the SVR4 
  104.         version that Sun has released with Solaris 2.x (/usr/bin/sum).
  105.  
  106.         2.  If your site is not using shadow passwords, we recommend
  107.             that all passwords be changed, especially those for
  108.             sensitive accounts such as root.
  109.  
  110.         3.  Depending upon the sensitivity of the information contained
  111.             in the /etc/passwd file, sites may wish to replace existing
  112.             tar files where this is possible.  Restoring an existing
  113.             archive file, and then producing a new tarfile with the
  114.             patched tar, will result in a clean archive file.
  115.  
  116.         
  117. III. /dev/audio Vulnerability
  118.  
  119.      This vulnerability affects all Sun systems with microphones. This
  120.      includes all versions of SunOS 4.1.x including 4.1.1, 4.1.2, 4.1.3,
  121.      4.1.3c, and all versions of Solaris 2.x including Solaris 2.1 
  122.      (SunOS 5.1) and Solaris 2.2 (SunOS 5.2).  Sun is addressing this 
  123.      problem in Solaris 2.3.
  124.  
  125.      A. Description
  126.  
  127.         /dev/audio is set to a default mode of 666. There is also no
  128.         indication to the user of the system that the microphone is on.
  129.  
  130.      B. Impact
  131.  
  132.         Any user with access to the system can eavesdrop on conversations
  133.         held in the vicinity of the microphone. 
  134.  
  135.      C. Solution
  136.  
  137.         To prevent unauthorized listening with the microphone, the
  138.         permissions of the audio data device (/dev/audio) should allow 
  139.         only the user logged in on the console of the machine to read 
  140.         /dev/audio. To prevent unauthorized changes in playback and record 
  141.         settings, the permissions on /dev/audioctl should be similarly 
  142.         changed.
  143.  
  144.         *** Any site seriously concerned about the security risks
  145.         associated with the microphone should either switch off the
  146.         microphone, or unplug the microphone to prevent unauthorized
  147.         listening. ***
  148.  
  149.         1. Restricting access on 4.x systems
  150.  
  151.         Use fbtab(5) to restrict the access to these devices. See the
  152.         man page for more information about this procedure.
  153.  
  154.         2. Restricting access on Solaris 2.x systems
  155.  
  156.         To restrict access to these devices to a specific users, the 
  157.         permissions on the device files must be manually changed.
  158.  
  159.         As root:
  160.  
  161.         # chmod 600 /dev/audio
  162.         # chown <console user's username>.<desired group> /dev/audio
  163.         # chmod 600 /dev/audioctl
  164.         # chown <console user's username>.<desired group> /dev/audio
  165.  
  166.  
  167. - ---------------------------------------------------------------------------
  168. The CERT Coordination Center wishes to thank Paul De Bra, Department
  169. of Computing Science, Eindhoven University of Technology; David Slade of
  170. Bellcore; and Mabry Tyson of SRI for reporting these vulnerabilities, and 
  171. Sun Microsystems, Inc. for their response to these problems.
  172. - ---------------------------------------------------------------------------
  173.  
  174. If you believe that your system has been compromised, contact the CERT
  175. Coordination Center or your representative in FIRST (Forum of Incident
  176. Response and Security Teams).
  177.  
  178. Internet E-mail: cert@cert.org
  179. Telephone: 412-268-7090 (24-hour hotline)
  180.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  181.            and are on call for emergencies during other hours.
  182.  
  183. CERT Coordination Center
  184. Software Engineering Institute
  185. Carnegie Mellon University
  186. Pittsburgh, PA 15213-3890
  187.  
  188. Past advisories, information about FIRST representatives, and other
  189. information related to computer security are available for anonymous FTP
  190. from cert.org (192.88.209.5).
  191.  
  192. -----BEGIN PGP SIGNATURE-----
  193. Version: 2.6.2
  194.  
  195. iQCVAwUBMaMxSnVP+x0t4w7BAQHblAQAp7xhLyTHXaWhg11gSqrhUBQhhSUo4Kxo
  196. 4GGkfIQk2Gr0i3/v/qxl6N3dOwFuKKEh7R7fEiz8lby1YPpVARYx/HAuQ2qmLwhs
  197. 0LIgkvAtN5FD8V7ZEKjru8k3Ctvda4n95fyqm+ViV2r3uMNtJZHMYB+F/Pf/nsjD
  198. TAnBB6vTPiA=
  199. =2raZ
  200. -----END PGP SIGNATURE-----
  201.  
  202.