home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0085.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.2 KB  |  206 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ============================================================================
  5. CERT(sm) Advisory CA-94:13 
  6. Original issue date:  August 11, 1994
  7. Last revised: August 30, 1996
  8.               Information previously in the README was inserted
  9.               into the advisory.
  10.  
  11.               A complete revision history is at the end of this file.
  12.  
  13. Topic: SGI IRIX Help Vulnerability
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received information about a vulnerability in
  17. the Silicon Graphics, Inc. IRIX operating system, versions 5.1.x and 5.2.
  18. This vulnerability enables users to gain unauthorized root access. To
  19. exploit the vulnerability, a person must log into an account on the system
  20. or have physical access to the system console.
  21.  
  22. SGI has developed a patch for the vulnerability. Because the vulnerability has
  23. been widely discussed in public forums on the Internet, we recommend that you
  24. install the patch as soon as possible. Section III below contains
  25. instructions for obtaining the patch, along with a workaround you can use
  26. until you install it.
  27.  
  28. We will update this advisory as we receive additional information.
  29. Please check advisory files regularly for updates that relate to your site.
  30.  
  31. - -----------------------------------------------------------------------------
  32.  
  33. I.   Description
  34.  
  35. A vulnerability exists in the SGI help system and print manager, enabling
  36. users to get unauthorized root access if they can log into an account on the
  37. system or get physical access to the system console. The vulnerability is
  38. present in the SGI IRIX operating system, versions 5.1.x and 5.2. SGI reports
  39. that the problem will be permanently corrected in a future release of IRIX.
  40.  
  41. In public discussions, the vulnerability has been referred to by various
  42. names, including clogin, printer manager, and SGI Help.
  43.  
  44. II.  Impact
  45.  
  46. Individuals with accounts on the system or physical access to the system
  47. console can obtain root access.
  48.  
  49. III. Solutions
  50.  
  51.      A.  For IRIX 5.2
  52.          
  53.          If you are running IRIX 5.2, obtain and install patch65 according
  54.          to the instructions provided. These instructions can be found in the
  55.          "relnotes.patchSG0000065" file in the patch65.tar file (see below).
  56.  
  57.          To install this patch successfully, you need to have the latest SGI
  58.          "inst" program installed (this is available as patch00 or patch34).
  59.  
  60.          SGI has provided instructions for determining if the new install
  61.          program is on your system. We have placed these in an appendix
  62.          at the end of this advisory.
  63.  
  64.          These patches are available by anonymous FTP from ftp.sgi.com and
  65.          from sgigate.sgi.com in the "/security" directory.
  66.         
  67.          Filename           patch65.tar
  68.          Standard Unix Sum  63059 1220
  69.          System V Sum       15843 2440 
  70.          MD5                af8c120f86daab9df74998b31927e397
  71.  
  72.  
  73.          Filename           patch34.tar.Z
  74.          Standard Unix Sum  11066 15627
  75.          System V Sum       1674 31253
  76.          MD5                2859d0debff715c5beaccd02b6bebded
  77.  
  78.          Patches are available on CD. Contact your nearest SGI service
  79.          provider for distribution.
  80.  
  81.      B.  For IRIX 5.1.x
  82.  
  83.          If you are running versions 5.1.x, SGI recommends that you upgrade to
  84.          version 5.2, if possible, and then follow the instructions in Section
  85.          III.A. above. If you cannot upgrade to 5.2, see the workaround
  86.          instructions in III.C.
  87.  
  88.      C.  Workaround 
  89.  
  90.          If you cannot install the patches or are delayed in obtaining them,
  91.          SGI recommends removing the help subsystem using the following
  92.          command (as root):
  93.  
  94.                 # versions remove sgihelp.sw.eoe
  95.  
  96.          PLEASE NOTE:  Removal of this subsystem will affect other
  97.          installed software that use the SGI Help system. After
  98.          the removal, certain help functions from within applications
  99.          will return non-fatal error messages about the missing subsystem.
  100.  
  101.          At a later date, when the patch can be installed on the system, 
  102.          you will need to re-install the previously removed SGI Help software
  103.          prior to installing patch65. This can be found on your original
  104.          software distribution (CD labeled as IRIX 5.2). As root, use the
  105.          command:
  106.  
  107.                 # inst -f /CDROM/dist/sgihelp
  108.                 Inst> install sgihelp.sw.eoe
  109.                 Inst> go
  110.  
  111.          The installation documentation provides further information.
  112.  
  113. .............................................................................
  114. Appendix
  115.  
  116. There are three patches related to this issue - patch00, patch34, and patch65.
  117.  
  118. Patch34 is an update to patch00 which modifies the "inst" program to
  119. be able to handle patch updates.  At least one of patch00 or patch34
  120. is required to be installed before installing patch65.  To determine
  121. if the new inst program is already installed on your system,
  122. the following command can be issued:
  123.  
  124.         # versions patch\*
  125.         I = Installed, R = Removed
  126.  
  127.            Name                 Date      Description
  128.  
  129.         I  patchSG0000034       08/10/94  Patch SG0000034
  130.         I  patchSG0000034.eoe1_sw 08/10/94 IRIX Execution Environment Software
  131.         I  patchSG0000034.eoe1_sw.unix 08/10/94 IRIX Execution Environment
  132.  
  133.  
  134. If patchSG0000000 or patchSG0000034 (as seen above) is loaded,
  135. then it is only necessary to download patch65 as described in the advisory.
  136. This is important since patch34 is rather large (16MB).
  137.  
  138. Otherwise, download both patch34 and patch65.  Install patch34 first,
  139. then patch65.  To install patch34, uncompress and untar "patch34.tar.Z"
  140. and follow the instructions in the "README.FIRST" file.
  141.  
  142. These patches are available by anonymous FTP from ftp.sgi.com
  143. in the "security" directory:
  144.  
  145.                 Standard      System V       MD5
  146.                 Unix          Unix           Digital Signature
  147. patch34.tar.Z:  11066 15627   1674 31253     2859d0debff715c5beaccd02b6bebded
  148. patch65.tar:    63059 1220    15843 2440     af8c120f86daab9df74998b31927e397
  149.  
  150.  
  151. - ---------------------------------------------------------------------------
  152. The CERT Coordination Center wishes to thank Silicon Graphics, Inc., for their
  153. cooperation in responding to this problem and members of the AUSCERT and CIAC
  154. response teams for their contributions to this advisory.
  155. - ---------------------------------------------------------------------------
  156.  
  157. If you believe that your system has been compromised, contact the CERT
  158. Coordination Center or your representative in Forum of Incident
  159. Response and Security Teams (FIRST).
  160.  
  161. If you wish to send sensitive incident or vulnerability information to
  162. CERT via electronic mail, CERT strongly advises that the e-mail be
  163. encrypted. CERT can support a shared DES key, PGP (public key
  164. available via anonymous FTP on info.cert.org), or PEM (contact CERT
  165. for details).
  166.  
  167. Internet E-mail: cert@cert.org
  168. Telephone: 412-268-7090 (24-hour hotline)
  169.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  170.            and are on call for emergencies during other hours.
  171.  
  172. CERT Coordination Center
  173. Software Engineering Institute
  174. Carnegie Mellon University
  175. Pittsburgh, PA 15213-3890
  176. USA
  177.  
  178. Past advisories, information about FIRST representatives, and other
  179. information related to computer security are available for
  180. anonymous FTP from info.cert.org.
  181.  
  182. Copyright 1994, 1996 Carnegie Mellon University
  183. This material may be reproduced and distributed without permission provided
  184. it is used for noncommercial purposes and the copyright statement is
  185. included.
  186.  
  187. CERT is a service mark of Carnegie Mellon University.
  188.  
  189. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  190. Revision history
  191.  
  192. Aug. 30, 1996  Information previously in the README was inserted
  193.                into the advisory.
  194.  
  195.  
  196. -----BEGIN PGP SIGNATURE-----
  197. Version: 2.6.2
  198.  
  199. iQCVAwUBMiSpz3VP+x0t4w7BAQHo6wQAiiaiarjPGRyVfbLFvr+t8rqtqacnGeZy
  200. 1YeZVcwJliMZAXthgpYWAxx5F56/lW7VL11oSm/crBMv/fWrvbPyl+uR90bKirO2
  201. Mw1CFaOETxps51l92rPUFYakmiki6P5yhsp00vnxGeOhr6KWQ+ALieeRnSH3yWn0
  202. Z6jnDQiBErY=
  203. =CrFP
  204. -----END PGP SIGNATURE-----
  205.  
  206.