home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0082.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.8 KB  |  295 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-94:09
  6. Original issue date:  May 23, 1994
  7. Last revised: August 30, 1996
  8.                Information previously in the README was inserted into the
  9.                advisory. 
  10.  
  11.                A complete revision history is at the end of this file.    
  12.  
  13. Topic: /bin/login Vulnerability
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has learned of a vulnerability in
  17. /bin/login.  This vulnerability potentially affects all IBM AIX 3 
  18. systems and Linux systems.  At this time, we believe that only 
  19. IBM AIX 3 and Linux systems are at risk.
  20.  
  21. Included with this advisory is an appendix that lists the vendors who have
  22. responded to our inquiries, and the status of their investigation into this
  23. vulnerability report.  We will update this advisory as we receive additional
  24. information.
  25.  
  26. - -----------------------------------------------------------------------------
  27.  
  28. I.   Description of IBM AIX vulnerability
  29.  
  30.      A vulnerability exists in /bin/login on all IBM AIX 3 systems.
  31.  
  32. II.  Impact of IBM AIX vulnerability
  33.  
  34.      Remote users can obtain unauthorized root access on the affected
  35.      hosts. 
  36.  
  37. III. Solution for IBM AIX vulnerability
  38.  
  39.      IBM is working on an official fix, which is still under
  40.      development.  The reference number for this fix is APAR IX44254.
  41.      Until you obtain the official fix from IBM, we encourage you to
  42.      apply the workaround or install the emergency fix below.
  43.  
  44.         A. Workaround
  45.  
  46.            The recommended workaround is to disable the rlogin daemon:
  47.  
  48.            1. As root, edit /etc/inetd.conf
  49.               Comment out the line 'login ... rlogin'
  50.            2. Run 'inetimp'
  51.            3. Run 'refresh -s inetd'
  52.  
  53.         B. Emergency fix 
  54.  
  55.            The emergency fix for the different levels of AIX 3
  56.            affected by this vulnerability is available via anonymous
  57.            FTP from software.watson.ibm.com:/pub/rlogin/rlogin.tar.Z.
  58.            Installation instructions are included in the README file
  59.            (which is included in rlogin.tar.Z).
  60.  
  61.            Checksum information for rlogin.tar.Z:
  62.               BSD:      25285   317
  63.               SystemV:  13021 633 rlogin.tar.Z
  64.               MD5:      MD5 (rlogin.tar.Z) = 803ee38c2e3b8c8c575e2ff5e921034c
  65.  
  66.         C. Official fix 
  67.  
  68.            The official fix for this problem can be ordered as 
  69.            APAR IX44254. 
  70.  
  71.            To order an APAR from IBM in the U.S., call 1-800-237-5511 
  72.            and ask IBM to ship it as soon as it is available.
  73.            According to IBM, this fix will be available in
  74.            approximately two weeks.  APARs may be obtained outside the
  75.            U.S. by contacting your local IBM representative.  
  76.  
  77.  
  78. IV.  Description of Linux vulnerability
  79.  
  80.      A vulnerability exists in /bin/login for Linux systems.
  81.  
  82. V.   Impact of Linux vulnerability
  83.  
  84.      Any user, remote or local, can obtain unauthorized root access on
  85.      the affected hosts.
  86.  
  87. VI.  Solution for Linux vulnerability
  88.  
  89.      A set of tools has been released by Florian La Roche <flla@stud.uni-sb.de>
  90.      under the name "NetKit."  It is available via the FTP sites listed below.
  91.      An excerpt from the README provides the following general information:
  92.  
  93.       This directory contains a collection of net source programs for LINUX.
  94.  
  95.       NetKit-A  A is the first character in the alphabet -> basic things
  96.                 contains a collection of LINUX-specific programs and
  97.                 several small utility programs found somewhere in the
  98.                 Internet or on News
  99.                 (contains also net-032 from Alan Cox)
  100.       NetKit-B  B like BSD, even if we only think about LINUX
  101.                 contains source code derived from NetBSD
  102.       NetKit-M  M like mail
  103.                 contains context diffs and some source code to make a
  104.                 good mail system
  105.       NetKit-N  N like news
  106.                 contains context diffs for a good News system
  107.                 (news readers and also INN for your own newsfeed)
  108.       NetKit-X  X like eXtra
  109.                 will maybe be necessary, if NetKit-A grows too large
  110.  
  111.  
  112.      sunacm.swan.ac.uk:/pub/misc/Linux/Networking/PROGRAMS/Packages
  113.      ------------------------------------------------------------------------
  114.      MD5 (NetKit-A-0.05.bin.tar.gz) = afe45e04f359b0ff99e66cc58b4e758c
  115.      MD5 (NetKit-A-0.05.tar.gz) = a17fae1b58e1cf8a79aef30296f65672
  116.      MD5 (NetKit-A-0.06.bin.tar.gz) = e0f813427341b070ab9f8374ad721134
  117.      MD5 (NetKit-A-0.06.tar.gz) = adb00607cb2887c44f5aa8981fb8120b
  118.      MD5 (NetKit-B-0.04.bin.tar.gz) = ffe7099a0271a85eb22c78f7c3373bc6
  119.      MD5 (NetKit-B-0.04.tar.gz) = 156be1d3571b1681485b47255f7e202c
  120.      MD5 (NetKit-B-0.05.bin.tar.gz) = 3b270017ce28328c5596291e6d2687f0
  121.      MD5 (NetKit-B-0.05.tar.gz) = ba2327f741a265edc252e86b442a0a0d
  122.      MD5 (NetKit-M-0.01.tar.gz) = 392cbe6454965ad0d9e12f98af4cdd4a
  123.      MD5 (NetKit-N-0.01.tar.gz) = 55957726205a52621a15938c3bea593b
  124.  
  125.      sunsite.unc.edu:/pub/Linux/system/Network/sunacm
  126.      ------------------------------------------------------------------------
  127.      MD5 (NetKit-A-0.05.bin.tar.gz) = afe45e04f359b0ff99e66cc58b4e758c
  128.      MD5 (NetKit-A-0.05.tar.gz) = a17fae1b58e1cf8a79aef30296f65672
  129.      MD5 (NetKit-A-0.06.bin.tar.gz) = e0f813427341b070ab9f8374ad721134
  130.      MD5 (NetKit-A-0.06.tar.gz) = adb00607cb2887c44f5aa8981fb8120b
  131.      MD5 (NetKit-B-0.04.bin.tar.gz) = ffe7099a0271a85eb22c78f7c3373bc6
  132.      MD5 (NetKit-B-0.04.tar.gz) = 156be1d3571b1681485b47255f7e202c
  133.      MD5 (NetKit-B-0.05.bin.tar.gz) = 3b270017ce28328c5596291e6d2687f0
  134.      MD5 (NetKit-B-0.05.tar.gz) = ba2327f741a265edc252e86b442a0a0d
  135.      MD5 (NetKit-M-0.01.tar.gz) = 392cbe6454965ad0d9e12f98af4cdd4a
  136.      MD5 (NetKit-N-0.01.tar.gz) = 55957726205a52621a15938c3bea593b
  137.  
  138.      To address the local access problem, we encourage you to install
  139.      a version of /bin/login that does not allow the -f option in the
  140.      form "-f<user>", but only allows this option in the form 
  141.      "-f <user>", as two arguments.  At this time, we do not know
  142.      which versions of login.c are vulnerable. 
  143.  
  144.  
  145. .............................................................................
  146.  
  147. Appendix
  148.  
  149. We have received feedback from the following, who indicated that their
  150. products are not vulnerable: 
  151.  
  152.      Amdahl
  153.      Apple 
  154.      BSD   
  155.      BSDI  
  156.      FreeBSD
  157.      Harris
  158.      HP 
  159.      Linux   
  160.      Motorola 
  161.      NeXT     
  162.      Pyramid  
  163.      SCO  
  164.      Sequent    
  165.      SGI      
  166.      Solbourne
  167.      Sony     
  168.      Sun      
  169.  
  170.  
  171. CERT has received feedback from the following vendors, who have made
  172. patches available to address the /bin/login vulnerability.  Please
  173. note that vendors sometimes update patch files.  If you find that the
  174. checksum is different, please contact the vendor.
  175.  
  176.  
  177.   IBM - Please see Sec. III, "Solution for IBM AIX vulnerability" for details.
  178.         Briefly--
  179.       Official patch: APAR IX44254. 
  180.       Emergency fix:  Available via anonymous FTP from:
  181.                       software.watson.ibm.com:/pub/rlogin
  182.  
  183.                       This directory contains the latest available emergency
  184.                       fix for APAR IX44254.  As updates become available,
  185.                       any new versions will be placed in this directory with
  186.                       the name rlogin<#>.tar.Z with <#> being incremented 
  187.                       for each update.  See the README.FIRST file in that
  188.                       directory for details. 
  189.  
  190. LINUX: - Please see Sec. VI, "Solution for Linux vulnerability" for details.
  191.          Briefly--
  192.          "Netkit" is available from        
  193.          sunacm.swan.ac.uk:/pub/misc/Linux/Networking/PROGRAMS/Packages
  194.          sunsite.unc.edu:/pub/Linux/system/Network/sunacm
  195.  
  196.  
  197. - ---------------------------------------------------------------------------
  198. The CERT Coordination Center wishes to thank Axel Clauberg of
  199. University of Cologne for reporting the IBM AIX problem, and 
  200. IBM for their assistance in responding to this problem.
  201. - ---------------------------------------------------------------------------
  202.  
  203. If you believe that your system has been compromised, contact the CERT
  204. Coordination Center or your representative in Forum of Incident
  205. Response and Security Teams (FIRST).
  206.  
  207. If you wish to send sensitive incident or vulnerability information to
  208. CERT via electronic mail, CERT strongly advises that the e-mail be
  209. encrypted.  CERT can support a shared DES key, PGP (public key
  210. available via anonymous FTP on info.cert.org), or PEM (contact CERT
  211. for details).
  212.  
  213. Internet E-mail: cert@cert.org
  214. Telephone: 412-268-7090 (24-hour hotline)
  215.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  216.            and are on call for emergencies during other hours.
  217.  
  218. CERT Coordination Center
  219. Software Engineering Institute
  220. Carnegie Mellon University
  221. Pittsburgh, PA 15213-3890
  222. USA
  223.  
  224. Past advisories, information about FIRST representatives, and other
  225. information related to computer security are available for anonymous FTP from
  226. info.cert.org.
  227.  
  228. Copyright 1994, 1995, 1996 Carnegie Mellon University
  229. This material may be reproduced and distributed without permission provided
  230. it is used for noncommercial purposes and the copyright statement is
  231. included.
  232.  
  233. CERT is a service mark of Carnegie Mellon University.
  234.  
  235. ===========================================================================
  236. UPDATES
  237.  
  238. We are aware that there have been several /bin/login wrapper
  239. programs posted as proposed workarounds for this vulnerability.  None
  240. of the wrappers that CERT has reviewed have fully addressed all
  241. aspects of this vulnerability.  CERT will not undertake any further
  242. review of such wrappers.  Instead, we encourage sites to apply the
  243. appropriate workaround or patches available, as described in
  244. CA-94:09.bin.login.vulnerability.
  245.  
  246. Frequently Asked Question about this CERT advisory:
  247.  
  248.     Question:  Why is rshd not mentioned in this advisory?
  249.     Answer:    From the man page for RSH(1C):
  250.      
  251.                     rsh hostname [ -l username ] [ -n ] [ command ]
  252.  
  253.                     rsh connects to the specified hostname and
  254.                     executes the specified command.
  255.                     If you omit [ command ], instead of executing a
  256.                     single command, rsh logs you in on the remote host
  257.                     using rlogin(1C).
  258.  
  259.                        rsh hostname [ -l username ] [ -n ]
  260.  
  261.                Exploitation of the vulnerability via rsh requires the
  262.                use of rlogind, which then invokes /bin/login.
  263.                Exploitation of this vulnerability by this method is
  264.                addressed by this advisory. 
  265.  
  266.                CERT/CC are not aware of any exploitation method for this
  267.                vulnerability via the following usage:
  268.  
  269.                        rsh hostname [ -l username ] [ -n ] command 
  270.  
  271.  
  272. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  273. Revision history
  274.  
  275. Aug. 30, 1996  Information previously in the README was inserted into the
  276.                advisory. The result is a major update to patch information in
  277.                Sections III and VI. 
  278. Mar. 29, 1996  Updates section - Removed duplicate information from the
  279.                "Frequently Asked Question" section
  280. Feb. 02, 1995  Section III - Updated Linux patch information
  281. May  27, 1994  Updates section - Included caveat concerning other /bin/login
  282.                wrapper programs and comments about rshd
  283.  
  284.  
  285. -----BEGIN PGP SIGNATURE-----
  286. Version: 2.6.2
  287.  
  288. iQCVAwUBMiSVVHVP+x0t4w7BAQGBoQP9HUKDQbIdJrTomHR2mUZNoI/3sUefSb49
  289. MbuIER9uJf5MiZooN0m1sPfl5o8dMpKA0vt8HdUf3xJviqj3J4+iT2aDt4xiYLL3
  290. qg6uY7p9aRMRBDUyAj2ePku0WPk35Qqo3qZOQAJfAnX4lfKd5DnNuPerMq3ezBzc
  291. 56DZyZA2k60=
  292. =fawd
  293. -----END PGP SIGNATURE-----
  294.  
  295.