home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0072.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.2 KB  |  85 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CA-93:19                         CERT Advisory
  6.                                December 16, 1993
  7.                       Solaris System Startup Vulnerability
  8. - -----------------------------------------------------------------------------
  9.  
  10. The CERT Coordination Center has received information concerning a 
  11. vulnerability in the system startup scripts on Solaris 2.x and Solaris x86
  12. systems.  The changes described below will be integrated into the upcoming
  13. Solaris release.
  14.  
  15. - -----------------------------------------------------------------------------
  16.  
  17. I.   Description
  18.  
  19.      If fsck(8) fails during system boot, a privileged shell is run
  20.      on the system console. This behavior can represent a security
  21.      vulnerability if users, who would normally not have root access,
  22.      have physical access to the console at boot time.  An attacker
  23.      can force the failure to occur.
  24.  
  25. II.  Impact
  26.  
  27.      This vulnerability allows anyone with physical access to the
  28.      system console to gain root access.
  29.  
  30. III. Solution
  31.  
  32.      A simple change to each of two system scripts can be used to
  33.      close this potential security hole. The new behavior will cause the
  34.      system to run the privileged shell only if the user at the console
  35.      enters the correct root password.
  36.  
  37.      If you wish to make the change on your own systems, edit both
  38.      /sbin/rcS and /sbin/mountall, changing every occurrence of:
  39.  
  40.                 /sbin/sh < /dev/console
  41.      to:
  42.                 /sbin/sulogin < /dev/console
  43.  
  44.      As distributed by Sun, /sbin/rcS contains one occurrence of this
  45.      string, at line 152; and /sbin/mountall contains two, one at line
  46.      66 and one at line 250.
  47.  
  48.      Once these changes are made, sulogin will request the root
  49.      password in the event fsck(8) fails, before starting a privileged shell.
  50.      The success or failure of sulogin will be logged in /var/adm/sulog.
  51.  
  52. - ---------------------------------------------------------------------------
  53. The CERT Coordination Center wishes to thank Sun Microsystems, Inc.
  54. for their support in responding to this problem.
  55. - ---------------------------------------------------------------------------
  56.  
  57. If you believe that your system has been compromised, contact the CERT
  58. Coordination Center or your representative in Forum of Incident
  59. Response and Security Teams (FIRST).
  60.  
  61. Internet E-mail: cert@cert.org
  62. Telephone: 412-268-7090 (24-hour hotline)
  63.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  64.            and are on call for emergencies during other hours.
  65.  
  66. CERT Coordination Center
  67. Software Engineering Institute
  68. Carnegie Mellon University
  69. Pittsburgh, PA 15213-3890
  70.  
  71. Past advisories, information about FIRST representatives, and other
  72. information related to computer security are available for anonymous 
  73. FTP from info.cert.org.
  74.  
  75. -----BEGIN PGP SIGNATURE-----
  76. Version: 2.6.2
  77.  
  78. iQCVAwUBMaMxXXVP+x0t4w7BAQEAOwP/ezBsUR1i5pEyxNbYs7oelEPngekQ8NwD
  79. wXEzw2dt1QHNDqRUVf7JoK/2riR95k6/RRAEE6Adqki7GBJYZ2hDJP+mgoRdaQCC
  80. eFjLtVsJ/PqS/AN3Hq94yEWYAlOPX+avTuVqqug519gpcSrg07nFfr5lF6tXQK6x
  81. qj+UUg8Ql08=
  82. =s7c3
  83. -----END PGP SIGNATURE-----
  84.  
  85.