home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0120.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.9 KB  |  176 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-96.15
  6. Original issue date: July 31, 1996
  7. Last revised: February 25, 1997  
  8.                 Introduction - added information that CERT/CC has received
  9.                 reports of this vulnerability being exploited.
  10.                 Added copyright information.
  11.  
  12.               A complete revision history is at the end of this file.
  13.  
  14. Topic: Vulnerability in Solaris 2.5 KCMS programs
  15. - -----------------------------------------------------------------------------
  16.  
  17.    The text of this advisory was originally released on July 26, 1996, as
  18.    AUSCERT Advisory AL-96.02, developed by the Australian Computer Emergency
  19.    Response Team. Because of the seriousness of the problem, we are reprinting
  20.    the AUSCERT advisory here with their permission. Only the contact
  21.    information at the end has changed: AUSCERT contact information has been
  22.    replaced with CERT/CC contact information.
  23.  
  24.    Note that this vulnerability also affects Solaris 2.5.1.
  25.  
  26.    The CERT/CC has received reports that this vulnerability has
  27.    been exploited.
  28.  
  29.    We will update this advisory as we receive additional information.
  30.    Please check advisory files regularly for updates that relate to your site.
  31.  
  32. =============================================================================
  33.  
  34. AUSCERT have received a report of a vulnerability in the Sun Microsystems
  35. Solaris 2.5 distribution involving the programs kcms_calibrate and
  36. kcms_configure.  These programs are part of the Kodak Color Management
  37. System (KCMS) packages.
  38.  
  39. This vulnerability may allow any local user to gain root privileges.
  40.  
  41. Exploit details involving this vulnerability have been made publicly
  42. available.
  43.  
  44. At this stage, AUSCERT is not aware of any official patches.  AUSCERT
  45. recommends that sites take the actions suggested in Section 3 until official
  46. patches are available.
  47.  
  48. Depending on the local sites' requirements, the Solaris 2.5 KCMS packages
  49. may or may not have been installed.  AUSCERT recommends that individual
  50. sites should determine whether the programs are installed and take
  51. appropriate action.
  52.  
  53. This Alert will be updated as more information becomes available.
  54.  
  55. - -----------------------------------------------------------------------------
  56.  
  57. 1.  Description
  58.  
  59.     Solaris 2.5 contains support for the Kodak Color Management System (KCMS),
  60.     a set of Openwindows compliant API's and libraries to create and manage
  61.     profiles that can describe and control the colour performance of monitors,
  62.     scanners, printers and film recorders.
  63.  
  64.     KCMS includes the programs kcms_configure and kcms_calibrate which are
  65.     used for the configuration and calibration of an X11 window system for
  66.     use with the KCMS library.  When installed, these programs have
  67.     set-user-id root and set-group-id bin privileges.
  68.  
  69.     A vulnerability involving these programs has been reported.  Exploit
  70.     details involving this vulnerability have been made publicly available.
  71.  
  72.     Depending on the local sites' requirements, the Solaris 2.5 KCMS packages
  73.     may or may not have been installed.
  74.  
  75. 2.  Impact
  76.  
  77.     A local user may be able to create and then write to arbitrary files on the
  78.     system.  This can be leveraged to gain root privileges.
  79.  
  80. 3.  Workarounds/Solution
  81.  
  82.     Currently, there are no official patches available.  When patches are
  83.     made available it is suggested the sites install the official patches.
  84.  
  85.     Until official patches are available sites are encouraged to remove
  86.     the setuid and setgid permissions on the kcms_calibrate and kcms_configure
  87.     programs.  These are typically located in /usr/openwin/bin.
  88.  
  89.         # chmod 400 /usr/openwin/bin/kcms_calibrate
  90.         # chmod 400 /usr/openwin/bin/kcms_configure
  91.  
  92.     Note that this will remove the ability for users to run these programs.
  93.  
  94. - -----------------------------------------------------------------------------
  95. AUSCERT wishes to thanks Marek Krawus of the University of Queensland for
  96. his assistance in this matter.
  97. - -----------------------------------------------------------------------------
  98.  
  99. If you believe that your system has been compromised, contact the CERT
  100. Coordination Center or your representative in the Forum of Incident
  101. Response and Security Teams (FIRST).
  102.  
  103. We strongly urge you to encrypt any sensitive information you send by email.
  104. The CERT Coordination Center can support a shared DES key and PGP. Contact
  105. the CERT staff for more information.
  106.  
  107. Location of CERT PGP key
  108.          ftp://info.cert.org/pub/CERT_PGP.key
  109.  
  110. CERT Contact Information
  111. - ------------------------
  112. Email    cert@cert.org
  113.  
  114. Phone    +1 412-268-7090 (24-hour hotline)
  115.                 CERT personnel answer 8:30-5:00 p.m. EST
  116.                 (GMT-5)/EDT(GMT-4), and are on call for
  117.                 emergencies during other hours.
  118.  
  119. Fax      +1 412-268-6989
  120.  
  121. Postal address
  122.         CERT Coordination Center
  123.         Software Engineering Institute
  124.         Carnegie Mellon University
  125.         Pittsburgh PA 15213-3890
  126.         USA
  127.  
  128. CERT publications, information about FIRST representatives, and other
  129. security-related information are available for anonymous FTP from
  130.         http://www.cert.org/
  131.         ftp://info.cert.org/pub/
  132.  
  133. CERT advisories and bulletins are also posted on the USENET newsgroup
  134.         comp.security.announce
  135.  
  136. To be added to our mailing list for CERT advisories and bulletins, send your
  137. email address to
  138.         cert-advisory-request@cert.org
  139. - ---------------------------------------------------------------------------
  140. Copyright 1997 Carnegie Mellon University
  141. This material may be reproduced and distributed without permission provided
  142. it is used for noncommercial purposes and the copyright statement is
  143. included.
  144.  
  145. CERT is a service mark of Carnegie Mellon University.
  146. - ---------------------------------------------------------------------------
  147.  
  148. This file: ftp://info.cert.org/pub/cert_advisories/CA-96.15_Solaris_KCMS_vul
  149.            http://www.cert.org
  150.                click on "CERT Advisories"
  151.  
  152. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  153. Revision history
  154.  
  155. Feb. 25, 1997  Introduction - added information that CERT/CC has received
  156.                  reports of this vulnerability being exploited.
  157.                  Added copyright information.
  158. Aug. 30, 1996  Information previously in the README was inserted into the
  159.                  advisory.
  160.                Beginning of the AUSCERT text - removed AUSCERT advisory
  161.                  header to avoid confusion.
  162. Aug. 02, 1996  Introduction - added information about Solaris 2.5.1.
  163.  
  164.  
  165.  
  166. -----BEGIN PGP SIGNATURE-----
  167. Version: 2.6.2
  168.  
  169. iQCVAwUBMxL87HVP+x0t4w7BAQFt1gP/XTdiJd3hyKLaNJ3c2uvTNCy4cnSXQIiH
  170. nRulpb+NbVAx0sD1PjoUB4RlmTbLNUhZt29qGO+pYX5NXvTE2EAwfMYiqcVRIAyD
  171. MYFE1+l1xiN6vhXYyId1ZpTDM2dtwZ9ZDO6kcsV2MLgaaaP9+kzYNQcNu9beI5jP
  172. YaduHNZI5UQ=
  173. =J9LA
  174. -----END PGP SIGNATURE-----
  175.  
  176.