home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0084.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.0 KB  |  156 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-94:11
  6. Original issue date:  June 9, 1994
  7. Last revised: August 30, 1996
  8.               Information previously in the README was inserted
  9.               into the advisory. Changed URL format.
  10.  
  11.               A complete revision history is at the end of this file.
  12.  
  13. Topic: Majordomo Vulnerabilities
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received reports of vulnerabilities in all
  17. versions of Majordomo up to and including version 1.91. These vulnerabilities
  18. enable intruders to gain access to the account that runs the Majordomo
  19. software, even if the site has firewalls and TCP wrappers. 
  20.  
  21. We recommend that all sites running Majordomo replace their current version
  22. with version 1.92 (see Section III for instructions).  It is possible to apply
  23. a quick fix to versions prior to 1.92, but we strongly recommend obtaining
  24. 1.92 instead. 
  25.  
  26. We will update this advisory as we receive additional information.
  27. Please check advisory files regularly for updates that relate to your site.
  28.  
  29. - -----------------------------------------------------------------------------
  30.  
  31. I.   Description
  32.  
  33.      Two vulnerabilities have recently been found in Majordomo. These
  34.      vulnerabilities enable intruders to gain access to the account that 
  35.      runs the Majordomo software, thus gaining the ability to execute 
  36.      arbitrary commands. The vulnerabilities can be exploited without 
  37.      a valid user name and password on the local machine, and firewalls 
  38.      and TCP wrapper protection can be bypassed. The CERT/CC has received
  39.      reports that the vulnerabilities are currently being exploited. 
  40.  
  41. II.  Impact
  42.  
  43.      Intruders can install and execute programs as the user running the
  44.      Majordomo software.
  45.  
  46. III. Solution
  47.  
  48.      A.  Recommended solution for all versions through 1.92
  49.  
  50.          Obtain and install Majordomo version 1.93.
  51.  
  52.          This version is available from
  53.  
  54.          ftp://ftp.pgh.net/pub/majordomo/
  55.          ftp://ftp.greatcircle.com/pub/majordomo/
  56.  
  57.         MD5 (majordomo-1.93.README) = 068bb343f23d3119cd196ed4222ab266
  58.         MD5 (majordomo-1.93.tar.Z)  = c589a3c3d420d68e096eafdfdac0c8aa
  59.  
  60.  
  61.      B.  Quick fix for versions 1.91 and earlier
  62.          
  63.          Until you are able to install the new version of Majordomo, you
  64.          should install the following quick fix, which has two steps.
  65.          If you are running Majordomo 1.90 and earlier, you must take both
  66.          steps. If you are running version 1.91, you need only take the 
  67.          first step. 
  68.  
  69.          Step 1 -  Disable new-list by either renaming the new-list program
  70.                    or removing it from the aliases file. 
  71.  
  72.                    If you have version 1.90 and earlier, go on to Step 2.
  73.  
  74.  
  75.          Step 2 -  In every place in the Majordomo code where there is a
  76.                    string of any of these forms,
  77.  
  78.          "|/usr/lib/sendmail -f<whatever> $to"       #majordomo.pl
  79.          "|/usr/lib/sendmail -f<whatever> $reply_to" #request-answer
  80.          "|/usr/lib/sendmail -f<whatever> $reply_to $list-approval" # new-list
  81.          "|/usr/lib/sendmail -f<whatever> \$to"      #majordomo.cf
  82.  
  83.                    Change that string to
  84.  
  85.                        "|/usr/lib/sendmail -f<whatever> -t"
  86.  
  87.                    Generally, you will find the strings in the request-answer
  88.                    file, the majordomo.pl file, and your local majordomo.cf
  89.                    file.
  90.  
  91.  
  92.          Note: If you are running a mailer other than sendmail, this step 
  93.                may not fix the vulnerability. You should obtain and install
  94.                version 1.92 as described in Section A above.
  95.  
  96. - ---------------------------------------------------------------------------
  97. The CERT Coordination Center thanks Brent Chapman of Great Circle
  98. Associates and John Rouillard of the University of Massachusetts at
  99. Boston for their support in responding to the problem.
  100. - ---------------------------------------------------------------------------
  101.  
  102. If you believe that your system has been compromised, contact the CERT
  103. Coordination Center or your representative in Forum of Incident
  104. Response and Security Teams (FIRST).
  105.  
  106. If you wish to send sensitive incident or vulnerability information to
  107. CERT via electronic mail, CERT strongly advises that the e-mail be
  108. encrypted.  CERT can support a shared DES key, PGP (public key
  109. available via anonymous FTP on info.cert.org), or PEM (contact CERT
  110. for details).
  111.  
  112. Internet E-mail: cert@cert.org
  113. Telephone: 412-268-7090 (24-hour hotline)
  114.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  115.            and are on call for emergencies during other hours.
  116.  
  117. CERT Coordination Center
  118. Software Engineering Institute
  119. Carnegie Mellon University
  120. Pittsburgh, PA 15213-3890
  121. USA
  122.  
  123. Past advisories, information about FIRST representatives, and other
  124. information related to computer security are available for anonymous 
  125. FTP from info.cert.org.
  126.  
  127. Copyright 1994, 1995, 1996 Carnegie Mellon University
  128. This material may be reproduced and distributed without permission provided
  129. it is used for noncommercial purposes and the copyright statement is
  130. included.
  131.  
  132. CERT is a service mark of Carnegie Mellon University.
  133.  
  134. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  135. Revision history
  136.  
  137. Aug. 30, 1996  Information previously in the README was inserted
  138.                into the advisory. Changed URL format.
  139.  
  140. June 09, 1995  Sec. III.A - pointer to majordomo 1.93
  141.  
  142. June 1994      Sec. III.A - Added alternative FTP sites
  143.                Sec. III.B - Revised step 2 of the workaround
  144.  
  145.  
  146. -----BEGIN PGP SIGNATURE-----
  147. Version: 2.6.2
  148.  
  149. iQCVAwUBMiSoPnVP+x0t4w7BAQF2YwQAi0rNF/MEQ6JuuIHjqbxNDKfXvW3kl+y8
  150. yGZif/VbsUJRs7EOYQAkjgr5+t2oRzt3Y4NgSt2xtxzq5TJiDOZxxevTPLVATZ7d
  151. 4lIPmhBl7Cuh6NtOeIyv4UtQghzl+lqjXBhTPCoTObWRjx17xba04QLUZd0g6CXf
  152. 0E5dlPKOyMg=
  153. =+2Bq
  154. -----END PGP SIGNATURE-----
  155.  
  156.