home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0090.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.0 KB  |  266 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-95:02
  6. Original issue date: January 26, 1995
  7. Last revised: November 21, 1996
  8.               Removed Appendices B and C. Updated Sec. B, par. 3 with the
  9.                location of the current mail.local.
  10.  
  11.               A complete revision history is at the end of this file.
  12.  
  13. Topic: Vulnerabilities in /bin/mail
  14. - -----------------------------------------------------------------------------
  15.  
  16.             *** This advisory supersedes CA-91:01a and CA-91:13. ***
  17.  
  18. There are vulnerabilities in some versions of /bin/mail. Section III below
  19. provides vendor-specific information and an alternative to /bin/mail.
  20.  
  21. We will update this advisory as we receive additional information.
  22. Please check advisory files regularly for updates that relate to your site.
  23. - -----------------------------------------------------------------------------
  24.  
  25. I.   Description
  26.  
  27.      Some versions of /bin/mail based on BSD 4.3 UNIX are vulnerable
  28.      because of timing windows in the way /bin/mail uses publicly writable
  29.      directories.
  30.  
  31. II.  Impact
  32.  
  33.      Local users (users that have an account on the system) can create
  34.      or modify root-owned files on the system and can thereby gain
  35.      unauthorized root access.
  36.  
  37. III. Solutions
  38.  
  39.      Either install a patch from your vendor or replace /bin/mail with
  40.      mail.local.
  41.  
  42.      A.  Obtain the appropriate patch from your vendor and install it
  43.          according to the instructions included with the patch.
  44.  
  45.          Below is a summary of the vendors listed in Appendix A of this
  46.          advisory and the information they have provided. If your vendor's
  47.          name is not on this list, please contact the vendor directly.
  48.  
  49.          Vendor or Source                   Status
  50.          ----------------                   ------------
  51.          Apple Computer, Inc.               not vulnerable
  52.          Berkeley SW Design, Inc. (BSDI)    not vulnerable
  53.          Data General Corp.                 not vulnerable
  54.          Digital Equipment Corp.            vulnerable, patches available
  55.          FreeBSD                            not vulnerable
  56.          Harris                             not vulnerable
  57.          IBM                                not vulnerable
  58.          NetBSD                             not vulnerable
  59.          NeXT, Inc.                         not vulnerable
  60.          Pyramid                            not vulnerable
  61.          The Santa Cruz Operation (SCO)     see note in Appendix A
  62.          Solbourne (Grumman)                vulnerable - contact vendor
  63.          Sun Microsystems, Inc.             SunOS 4.x vulnerable, patches
  64.                                               available, patch revisions
  65.                                               coming soon
  66.                                             Solaris 2.x not vulnerable
  67.  
  68.      B. Replace /bin/mail with mail.local.
  69.  
  70.         If you cannot obtain a vendor-supplied replacement for /bin/mail, the
  71.         CERT Coordination Center recommends using mail.local as a replacement
  72.         for /bin/mail.
  73.  
  74.         Although the current version of mail.local is not a perfect solution,
  75.         it addresses the vulnerabilities currently being exploited in
  76.         /bin/mail.
  77.  
  78.         mail.local is now provided with the lastest version of sendmail.
  79.         That version can be found at
  80.  
  81.         ftp://info.cert.org/pub/tools/sendmail/sendmail-latest*
  82.  
  83.  
  84.         The original version of mail.local has been tested on SunOS 4.1
  85.         and Ultrix 4.X systems.
  86.  
  87.         Mail.local.c for BSD 4.3 systems, along with a README file containing
  88.         installation instructions, can be found on the anonymous FTP servers
  89.         listed below.
  90.  
  91.         Location
  92.         --------
  93.         ftp://info.cert.org/pub/tools/mail.local/mail.local.c
  94.         MD5  c0d64e740b42f6dc5cc54a2bc37c31b0
  95.  
  96.         ftp://coast.cs.purdue.edu/pub/tools/unix/mail.local/mail.local.c
  97.         MD5  c0d64e740b42f6dc5cc54a2bc37c31b0
  98.  
  99. ...............................................................................
  100.  
  101. Appendix A: Vendor Information
  102.  
  103. Below is information we have received from vendors who have patches available
  104. or upcoming for the vulnerabilities described in this advisory, as well as
  105. vendors who have confirmed that their products are not vulnerable. If your
  106. vendor's name is not in one of these lists, contact the vendor directly for
  107. information on whether their version of sendmail is vulnerable and, if so, the
  108. status of patches to address the vulnerabilities.
  109.  
  110. NOT VULNERABLE
  111. - --------------
  112. The following vendors have reported that their products are NOT vulnerable.
  113.          Apple Computer, Inc.
  114.          Berkeley SW Design, Inc. (BSDI)
  115.          Data General Corp.
  116.          Harris
  117.          IBM
  118.          NeXT, Inc.
  119.          Pyramid
  120.          The Santa Cruz Operation (SCO) - not vulnerable, but see note below
  121.          Sun Microsystems, Inc. - Solaris 2.x (SunOS 4.x is vulnerable; see
  122.                                                below)
  123.  
  124. In addition, we have reports that the following products are NOT vulnerable.
  125.          FreeBSD
  126.          NetBSD
  127.  
  128. VULNERABLE
  129. - ----------
  130. We have reports that the following vendors' products ARE vulnerable.
  131. Patch information is provided below.
  132.  
  133. - -----------------------------
  134. Digital Equipment Corporation
  135.  
  136. Vulnerable:  DEC OSF/1 versions 1.2, 1.3, and 2.0
  137.              DEC ULTRIX versions 4.3, 4.3A, and 4.4
  138.  
  139. Obtain and install the appropriate patch according to the instructions
  140. included with the patch. The patch that corrects the /bin/mail problem in each
  141. case is part of a comprehensive Security Enhanced Kit that addresses other
  142. problems as well. This kit has been available since May 17, 1994. It is
  143. described in DEC security advisory #0505 and in CERT bulletin VB-94:02.
  144.  
  145.         1. DEC OSF/1
  146.            Upgrade/install OSF/1 to a minimum of V2.0 and
  147.            install Security Enhanced Kit CSCPAT_4061 v1.0.
  148.  
  149.         2. DEC ULTRIX
  150.            Upgrade/install ULTRIX to a minimum of V4.4 and
  151.            install Security Enhanced Kit CSCPAT_4060 v1.0.
  152.  
  153. Both kits listed above are available from Digital Equipment Corporation by
  154. contacting your normal Digital support channel or by request via DSNlink for
  155. electronic transfer.
  156.  
  157. - -----------------------------
  158. The Santa Cruz Operation (SCO)
  159.  
  160. SCO's version of /bin/mail is not vulnerable to the problems mentioned
  161. in this advisory. SCO's /bin/mail is not setuid-root. However, SCO's
  162. /bin/mail has other security-related issues that are fixed by SCO's
  163. Support Level Supplement (SLS) uod392a. To get this:
  164.  
  165. ftp:    ftp.sco.COM:/SLS/uod392a.Z      (compressed disk image)
  166.         ftp.sco.COM:/SLS/uod392a.ltr.Z  (cover letter)
  167.         ftp.sco.COM:/SLS/README
  168.  
  169. - -----------------------------
  170. Solbourne
  171.  
  172. Grumman System Support Corporation now performs all Solbourne
  173. software and hardware support. Please contact them for further
  174. information.
  175.  
  176.         ftp: ftp.nts.gssc.com
  177.         phone: 1-800-447-2861
  178.         e-mail: support@nts.gssc.com
  179.  
  180. - -----------------------------
  181. Sun Microsystems, Inc.
  182.  
  183. Current patches are listed below:
  184.  
  185.         SunOS      Patch              MD5 Checksum
  186.         ------     -----              ------------
  187.         4.1.3      100224-13.tar.Z    90a507017a1a40c4622b3f1f00ce5d2d
  188.         4.1.3U1    101436-08.tar.Z    0e64560edc61eb4b3da81a932e8b11e1
  189.  
  190.         The patches can be obtained from local Sun Answer Centers and
  191.         through anonymous FTP from ftp.uu.net in the /systems/sun/sun-dist
  192.         directory. In Europe, the patches are available from mcsun.eu.net
  193.         in the /sun/fixes directory.
  194.  
  195.  
  196. - ---------------------------------------------------------------------------
  197. The CERT Coordination Center thanks Eric Allman, Wolfgang Ley, Karl
  198. Strickland, Wietse Venema, and Neil Woods for their contributions to
  199. mail.local.
  200. - ---------------------------------------------------------------------------
  201.  
  202. If you believe that your system has been compromised, contact the CERT
  203. Coordination Center or your representative in Forum of Incident
  204. Response and Security Teams (FIRST).
  205.  
  206. If you wish to send sensitive incident or vulnerability information to
  207. CERT staff by electronic mail, we strongly advise that the e-mail be
  208. encrypted.  The CERT Coordination Center can support a shared DES key, PGP
  209. (public key available via anonymous FTP on info.cert.org), or PEM (contact
  210. CERT staff for details).
  211.  
  212. Internet E-mail: cert@cert.org
  213. Telephone: +1 412-268-7090 (24-hour hotline)
  214.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  215.            and are on call for emergencies during other hours.
  216. Fax: +1 412-268-6989
  217.  
  218. CERT Coordination Center
  219. Software Engineering Institute
  220. Carnegie Mellon University
  221. Pittsburgh, PA 15213-3890
  222. USA
  223.  
  224. Past advisories, CERT bulletins, information about FIRST representatives,
  225. and other information related to computer security are available for anonymous
  226. FTP from info.cert.org.
  227.  
  228. Copyright 1995, 1996 Carnegie Mellon University
  229. This material may be reproduced and distributed without permission provided
  230. it is used for noncommercial purposes and the copyright statement is
  231. included.
  232.  
  233. CERT is a service mark of Carnegie Mellon University.
  234.  
  235.  
  236. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  237. Revision history
  238.  
  239. Nov. 21, 1996  Removed Appendices B & C.
  240.                Sec. B, paragraph 3 - updated information about the location
  241.                  of mail.local.
  242. Aug. 30, 1996  Information previously in the README was inserted
  243.                 into the advisory, and URL formats were updated.
  244. June 09, 1995  Appendix A - corrected patch information from Sun.
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256. -----BEGIN PGP SIGNATURE-----
  257. Version: 2.6.2
  258.  
  259. iQCVAwUBMpSBxXVP+x0t4w7BAQHMUQP8DniFFLMKtR9w1j1NFE8DkoNIaAecAOye
  260. eSuLcAWPAhMeQzyerjvf1cAyMks38alz1YSnZHVDHab6boKIVt0CHfnBNlhU338X
  261. Rux9ID/dmfdl1JHWajDq7tSlPvAAeun99qd/4wYfmPyPSGU11NoNhbpH3QZvbNL3
  262. 1J+Xt/5Pcjc=
  263. =iHrV
  264. -----END PGP SIGNATURE-----
  265.  
  266.