home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0076.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.9 KB  |  102 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CERT Advisory CA-94:03 
  6. Original issue date:   February 24, 1994
  7. Last revised: --
  8.                   
  9. Topic: IBM AIX Performance Tools Vulnerabilities
  10. - ---------------------------------------------------------------------------
  11.  
  12. The CERT Coordination Center has received information concerning
  13. vulnerabilities in the "bosext1.extcmds.obj" Licensed Program Product
  14. (performance tools).  These problems exist on IBM AIX 3.2.4 systems that
  15. have Program Temporary Fixes (PTFs) U420020 or U422510 installed and
  16. on all AIX 3.2.5 systems.
  17.  
  18. CERT recommends that affected sites apply the workaround provided in
  19. section III below.
  20.  
  21.  
  22. I.      Description
  23.         
  24.         Vulnerabilities exist in the bosext1.extcmds.obj performance tools
  25.         in AIX 3.2.5 and in those AIX 3.2.4 systems with Program Temporary
  26.         Fixes (PTFs) U420020 or U422510 installed.  These problems do not
  27.         exist in earlier versions of AIX.
  28.  
  29. II.     Impact
  30.  
  31.         Local users can gain unauthorized root access to the system.
  32.  
  33. III.    Workaround
  34.  
  35.         A. The recommended workaround is to change the permissions of
  36.            all the programs in the /usr/lpp/bosperf directory structure
  37.            so that the setuid bit is removed and the programs can be
  38.            executed only by 'root'.  This can be accomplished as follows:
  39.  
  40.                 % su root
  41.                 # chmod -R u-s,og= /usr/lpp/bosperf/*
  42.  
  43.            The programs affected by this workaround include:
  44.                 filemon, fileplace, genkex, genkld, genld, lvedit,
  45.                 netpmon, rmap, rmss, stripnm, svmon, tprof 
  46.  
  47.            As a result of this workaround, these programs will no longer
  48.            be executable by users other than 'root'.
  49.  
  50.         B. Patches for these problems can be ordered as Authorized
  51.            Program Analysis Report (APAR) IX42332.
  52.  
  53.            To order an APAR from IBM call 1-800-237-5511 and ask for
  54.            shipment as soon as it is available.  APARs may be obtained
  55.            outside the U.S. by contacting your local IBM representative.
  56.  
  57.            Any further information that we receive on APAR IX42332 will
  58.            be available by anonymous FTP in the file
  59.            pub/cert_advisories/CA-94:03.README on info.cert.org.
  60.  
  61. - ---------------------------------------------------------------------------
  62. The CERT Coordination Center wishes to thank Jill K. Bowyer of USAF/DISA
  63. for reporting this problem and IBM for their prompt response to this problem.
  64. - ---------------------------------------------------------------------------
  65.  
  66. If you believe that your system has been compromised, contact the CERT
  67. Coordination Center or your representative in Forum of Incident
  68. Response and Security Teams (FIRST).
  69.  
  70. Internet E-mail: cert@cert.org
  71. Telephone: 412-268-7090 (24-hour hotline)
  72.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  73.            and are on call for emergencies during other hours.
  74.  
  75. CERT Coordination Center
  76. Software Engineering Institute
  77. Carnegie Mellon University
  78. Pittsburgh, PA 15213-3890
  79.  
  80. Past advisories, information about FIRST representatives, and other
  81. information related to computer security are available for anonymous FTP
  82. on info.cert.org.
  83.  
  84. Copyright 1994 Carnegie Mellon University
  85. This material may be reproduced and distributed without permission provided
  86. it is used for noncommercial purposes and the copyright statement is
  87. included.
  88.  
  89. CERT is a service mark of Carnegie Mellon University.
  90.  
  91.  
  92. -----BEGIN PGP SIGNATURE-----
  93. Version: 2.6.2
  94.  
  95. iQCVAwUBMiSSSnVP+x0t4w7BAQGjLQP/b4jcKvH0U4rtyOTL+9JqmQcXPC7bf5Xr
  96. HbeR4Rw0d0J/XBltMqeC8X477PHKXiHiowQuCrT7r1Tgmr616Db3iLWLLWC1k+f+
  97. N3ItIp3Ch2uKYNyHkMX66gw8rxqcQLTbwmGLuxtnjiFwK5B+qLkkU7MA30rngPnc
  98. aQas+61SKgE=
  99. =m9Q3
  100. -----END PGP SIGNATURE-----
  101.  
  102.