home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0129.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  22.7 KB  |  572 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-96.24
  6. Original issue date: November 21, 1996
  7. Last revised: May 8, 1997
  8.               Appendix A - updated vendor information for Hewlett-Packard.
  9.  
  10.               A complete revision history is at the end of this file.
  11.  
  12. Topic: Sendmail Daemon Mode Vulnerability
  13. - -----------------------------------------------------------------------------
  14.  
  15. The CERT Coordination Center has received reports of a serious security
  16. problem in sendmail that affects versions 8.7 through 8.8.2. By exploiting
  17. this vulnerability, any local user can gain root access. Exploitation details
  18. involving this vulnerability have been widely distributed.
  19.  
  20. Independent of this new vulnerability, there are other security problems
  21. with older sendmail versions. Even if you are not running a version between
  22. 8.7 and 8.8.2, we strongly encourage you to upgrade to the current version
  23. of sendmail (8.8.3). See Section IV for details.
  24.  
  25. The CERT/CC team recommends installing vendor patches or upgrading to the
  26. current version of sendmail (8.8.3). Until you can do so, we urge you to
  27. apply the workaround provided in Section III.C. In all cases, be sure to
  28. take the extra precautions listed in Section III.D.
  29.  
  30. We will update this advisory as we receive additional information. Please
  31. check advisory files regularly for updates that relate to your site. In
  32. addition, you can check ftp://info.cert.org/pub/latest_sw_versions/sendmail
  33. to identify the most current version of sendmail.
  34.  
  35. - -----------------------------------------------------------------------------
  36.  
  37. I.   Description
  38.  
  39.      Sendmail is often run in daemon mode so that it can "listen" for
  40.      incoming mail connections on the standard SMTP networking port, usually
  41.      port 25. The root user is the only user allowed to start sendmail this
  42.      way, and sendmail contains code intended to enforce this restriction.
  43.  
  44.      Unfortunately, due to a coding error, sendmail can be invoked in daemon
  45.      mode in a way that bypasses the built-in check. When the check is
  46.      bypassed, any local user is able to start sendmail in daemon mode. In
  47.      addition, as of version 8.7, sendmail will restart itself when it
  48.      receives a SIGHUP signal. It does this restarting operation by
  49.      re-executing itself using the exec(2) system call. Re-executing is done
  50.      as the root user. By manipulating the sendmail environment, the user can
  51.      then have sendmail execute an arbitrary program with root privileges.
  52.  
  53. II.  Impact
  54.  
  55.      Local users can gain root privileges on the local machine.
  56.  
  57. III. Solution
  58.  
  59.      Install a patch from your vendor if one is available (Section A) or
  60.      upgrade to the current version of sendmail (Section B). Until you can
  61.      take one of those actions, we recommend applying the workaround described
  62.      in Section C. In all cases, you should take the precautions described in
  63.      Section D.
  64.  
  65.      A.  Install a vendor patch.
  66.  
  67.          Below is a list of vendors who have provided information about
  68.          sendmail. Details are in Appendix A of this advisory; we will update
  69.          the appendix as we receive more information. If your vendor's name is
  70.          not on this list, please contact the vendor directly.
  71.  
  72.             Berkeley Software Design, Inc. (BSDI)
  73.             Data General Corporation
  74.             Digital Equipment Corporation
  75.             FreeBSD
  76.             Hewlett-Packard Company
  77.             IBM Corporation
  78.             Linux
  79.             NeXT Software, Inc.
  80.             Open Software Foundation (OSF)
  81.             The Santa Cruz Operation, Inc. (SCO)
  82.             Silicon Graphics, Inc.
  83.             Sun Microsystems, Inc.
  84.  
  85.      B.  Upgrade to the current version of sendmail.
  86.  
  87.          Install sendmail 8.8.3. This version is a "drop in" replacement for
  88.          8.8.x. There is no patch for any version of sendmail before 8.8.0.
  89.          If you are running such a version, strongly consider moving to
  90.          version 8.8.3.
  91.  
  92.          Sendmail 8.8.3 is available from
  93.  
  94.         ftp://ftp.sendmail.org/ucb/src/sendmail/sendmail.8.8.3.tar.gz
  95.         ftp://info.cert.org/pub/tools/sendmail/sendmail.8.8.3.tar.gz
  96.         ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/sendmail.8.8.3.tar.gz
  97.         ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail/*
  98.  
  99.          MD5 (sendmail.8.8.3.tar.gz) = 0cb58caae93a19ac69ddd40660e01646
  100.  
  101.          Also in that directory are .Z and .sig files. The .Z file contains
  102.          the same bits as the .gz file, but is compressed using UNIX compress
  103.          instead of gzip. The .sig is Eric Allman's PGP signature for the
  104.          uncompressed tar file. The key fingerprint is
  105.  
  106.   Type bits/keyID    Date       User ID
  107.   pub  1024/BF7BA421 1995/02/23 Eric P. Allman <eric@CS.Berkeley.EDU>
  108.             Key fingerprint =  C0 28 E6 7B 13 5B 29 02  6F 7E 43 3A 48 4F 45 29
  109.                                 Eric P. Allman <eric@Reference.COM>
  110.                                 Eric P. Allman <eric@Usenix.ORG>
  111.                                 Eric P. Allman <eric@Sendmail.ORG>
  112.                                 Eric P. Allman <eric@CS.Berkeley.EDU>
  113.  
  114.          When you change to a new version of sendmail, we strongly recommend
  115.          also changing to the configuration files that are provided with that
  116.          version. Significant work has been done to make this task easier.
  117.          (In fact, it is highly likely that older configuration files will
  118.          not work correctly with sendmail version 8.) It is now possible to
  119.          build a sendmail configuration file (sendmail.cf) using the
  120.          configuration files provided with the sendmail release. Consult the
  121.          cf/README file for a more complete explanation. Creating your
  122.          configuration files using this method makes it easier to incorporate
  123.          future changes to sendmail into your configuration files.
  124.  
  125.          Sun sendmail users: A paper is available to help you convert your
  126.          sendmail configuration files from the Sun version of sendmail to one
  127.          that works with sendmail version 8.8.x. The paper is entitled
  128.          "Converting Standard Sun Config Files to Sendmail Version 8" and was
  129.          written by Rick McCarty of Texas Instruments Inc. It is included in
  130.          the distribution and is located in contrib/converting.sun.configs.
  131.  
  132.      C.  Apply a workaround.
  133.  
  134.          Eric Allman, the author of sendmail, has provided the following
  135.          workaround.
  136.  
  137.          This vulnerability relies on a coding error that has existed in
  138.          sendmail since November 1982, allowing non-root users to start up an
  139.          SMTP daemon by invoking sendmail as smtpd. However, that error did
  140.          not have the current negative implications until sendmail added the
  141.          ability to re-execute when a SIGHUP signal was received; this was
  142.          added in 8.7.
  143.  
  144.          The anti-smtpd program given in Appendix B refuses to permit sendmail
  145.          to be invoked as smtpd by a non-root user. It should be installed
  146.          setuid root in place of sendmail (e.g., as /usr/sbin/sendmail or
  147.          /usr/lib/sendmail, depending on your system); the real sendmail
  148.          should be moved to another place. That location should be set in the
  149.          REAL_SENDMAIL definition, and it should not be accessible by ordinary
  150.          users. This permits the anti-smtpd program to moderate access to
  151.          sendmail.
  152.  
  153.      D.  Take additional precautions
  154.  
  155.          Regardless of which solution you apply, you should take these extra
  156.          precautions to protect your systems. These precautions do not address
  157.          the vulnerabilities described herein, but are recommended as good
  158.          practices to follow for the safer operation of sendmail.
  159.  
  160.          * Use the sendmail restricted shell program (smrsh)
  161.  
  162.            With *all* versions of sendmail, use the sendmail restricted shell
  163.            program (smrsh). You should do this whether you use vendor-supplied
  164.            sendmail or install sendmail yourself. Using smrsh gives you
  165.            improved administrative control over the programs sendmail executes
  166.            on behalf of users.
  167.  
  168.            A number of sites have reported some confusion about the need to
  169.            continue using the sendmail restricted shell program (smrsh) when
  170.            they install a vendor patch or upgrade to a new version of
  171.            sendmail. You should always use the smrsh program.
  172.  
  173.            smrsh is included in the sendmail distribution in the subdirectory
  174.            smrsh. See the RELEASE_NOTES file for a description of how to
  175.            integrate smrsh into your sendmail configuration file.
  176.  
  177.            smrsh is also distributed with some operating systems.
  178.  
  179.          * Use mail.local
  180.  
  181.            If you run /bin/mail based on BSD 4.3 UNIX, replace /bin/mail with
  182.            mail.local, which is included in the sendmail distribution. As of
  183.            Solaris 2.5 and beyond, mail.local is included with the standard
  184.            distribution. It is also included with some other operating systems
  185.            distributions, such as FreeBSD.
  186.  
  187.            Although the current version of mail.local is not a perfect
  188.            solution, it is important to use it because it addresses
  189.            vulnerabilities that are being exploited. For more details, see
  190.            CERT advisory CA-95:02.
  191.  
  192.            To use mail.local, replace all references to /bin/mail with
  193.            /usr/lib/mail.local. If you are using the M4(1)-based configuration
  194.            scheme provided with sendmail 8.X, add the following to your
  195.            configuration file:
  196.  
  197.               define(`LOCAL_MAILER_PATH', /usr/lib/mail.local)
  198.  
  199.          * WARNING: Check for setuid executable copies of old versions of
  200.                     mail programs
  201.  
  202.            If you leave setuid executable copies of older versions of
  203.            sendmail installed in /usr/lib (on some systems, it may be
  204.            installed elsewhere), the vulnerabilities in those versions could
  205.            be exploited if an intruder gains access to your system. This
  206.            applies to sendmail.mx as well as other sendmail programs. Either
  207.            delete these versions or change the protections on them to be
  208.            non-executable.
  209.  
  210.            Similarly, if you replace /bin/mail with mail.local, remember to
  211.            remove old copies of /bin/mail or make them non-executable.
  212.  
  213.  
  214. IV.  Additional Notes
  215.  
  216.      Two other sendmail vulnerabilities are described in CERT advisory
  217.      CA-96.20; see that advisory for details.
  218.  
  219.      Since the release of CA-96.20, two additional sendmail vulnerabilities
  220.      have been discovered and fixed. By upgrading to sendmail version 8.8.3,
  221.      the two problems, noted below, are also fixed. Note that the wrapper
  222.      described in Section III.C does not address these vulnerabilities. The
  223.      best advice is to upgrade to sendmail version 8.8.3.
  224.  
  225.      A. A vulnerability in sendmail Versions 8.8.0 and 8.8.1 has been
  226.         discovered that allows remote users to execute arbitrary commands
  227.         with root privileges. This vulnerability exploits exploiting a
  228.         problem related to a buffer overflow when converting between 7-bit
  229.         and 8-bit MIME messages. Versions prior to Version 8.8.0 do not
  230.         contain this vulnerability. Versions before 8.7.6 contain other
  231.         unrelated vulnerabilities. This vulnerability is fixed in version
  232.         8.8.2 and beyond. The Australian Emergency Response Team (AUSCERT)
  233.         issued an advisory on this vulnerability, AA-96.06a, available from
  234.  
  235.              http://www.auscert.org.au/
  236.              ftp://ftp.auscert.org.au/pub/
  237.  
  238.      B. A problem in sendmail has been reported that permits users on a
  239.         system to redirect any email in the queue addressed to an unqualified
  240.         domain name to a host of their choosing; that is, they can steal queued
  241.         email. In some versions of the resolver, they may also be able to
  242.         steal queued email addressed to fully qualified addresses. This bug
  243.         is believed to exist in all versions of sendmail up to and including
  244.         8.8.0. It is fixed in version 8.8.1 and beyond.
  245.  
  246. ...........................................................................
  247.  
  248. Appendix A - Vendor Information
  249.  
  250. Below is a list of the vendors who have provided information for this
  251. advisory. We will update this appendix as we receive additional information.
  252. If you do not see your vendor's name, please contact the vendor directly.
  253.  
  254.  
  255. Berkeley Software Design, Inc. (BSDI)
  256. ====================================
  257. BSD/OS is vulnerable to the sendmail daemon problem and we have issued an
  258. official patch (U210-029) which may be obtained from our mail-back patches
  259. server at patches@BSDI.COM or via anonymous ftp from:
  260.  
  261.         ftp://ftp.bsdi.com/bsdi/patches/patches-2.1/U210-029
  262.  
  263.  
  264. Data General Corporation
  265. ========================
  266. The sendmail included with Data General's DG/UX is not subject to this
  267. vulnerability.
  268.  
  269.  
  270. Digital Equipment Corporation
  271. =============================
  272. DIGITAL Engineering is aware of these reported problems and testing is
  273. currently underway to determine the impact against all currently supported
  274. releases of DIGITAL UNIX and ULTRIX.  Patches will be developed (as
  275. necessary) and made available via your normal DIGITAL Support
  276. channel. Notice will be through normal AES services and DIGITAL'S Web site
  277.     http://www.service.digital.com/html/whats-new.html
  278.  
  279.  
  280. FreeBSD
  281. =======
  282. All currently shipping releases of FreeBSD are affected, including the just
  283. released 2.1.6. An update for 2.1.6 will be available shortly. This problem
  284. has been corrected in the -current sources. In the mean time, FreeBSD users
  285. should follow the instructions in the CERT advisory. Sendmail will compile
  286. and operate "out of the box" on FreeBSD systems.
  287.  
  288.  
  289. Hewlett-Packard Company
  290. =======================
  291.   HPSBUX9704-059
  292.   HEWLETT-PACKARD SECURITY BULLETIN: #00059, 30 April 1997
  293.  
  294.   Description: Sendmail patches for HP-UX releases 9.X thru 10.20
  295.  
  296.   Security Bulletins are available from the HP Electronic 
  297.   Support Center via electronic mail.
  298.  
  299.   User your browser to get to the HP Electronic Support 
  300.   Center page at:
  301.  
  302.            http://us-support.external.hp.com
  303.            (for US, Canada, Asia-Pacific, & Latin-America)
  304.  
  305.            http://europe-support.external.hp.com 
  306.            (for Europe)
  307.  
  308. IBM Corporation
  309. ===============
  310. See the appropriate release below to determine your action.
  311.  
  312.   AIX 3.2
  313.   -------
  314.     No fix required. AIX 3.2 sendmail is not vulnerable.
  315.  
  316.   AIX 4.1
  317.   -------
  318.     No fix required. AIX 4.1 sendmail is not vulnerable.
  319.  
  320.   AIX 4.2
  321.   -------
  322.     AIX 4.2 sendmail is vulnerable.
  323.     APAR IX63068 will be available shortly.
  324.  
  325.     To determine if you have this APAR on your system, run the following
  326.     command:
  327.  
  328.        instfix -ik IX63068
  329.  
  330.   To Order
  331.   --------
  332.     APARs may be ordered using Electronic Fix Distribution (via FixDist)
  333.     or from the IBM Support Center. For more information on FixDist,
  334.     reference URL:
  335.  
  336.        http://service.software.ibm.com/aixsupport/
  337.  
  338.     or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist".
  339.  
  340.   IBM and AIX are registered trademarks of International Business Machines
  341.   Corporation.
  342.  
  343.  
  344. Linux
  345. =====
  346.  
  347. Linux has provided these URLs for S.u.S.E. Linux:
  348.  
  349.    ftp://ftp.suse.de/suse_update/S.u.S.E.-4.3/sendmail
  350.    ftp://ftp.gwdg.de/pub/linux/suse/suse_update/S.u.S.E.-4.3/sendmail
  351.  
  352. Checksums for the files in these directories:
  353.  
  354.    6279df0597c972bff65623da5898d5dc  sendmail.tgz
  355.    0c0d20eecb1019ab4e629b103cac485c  sendmail-8.8.3.dif
  356.    0cb58caae93a19ac69ddd40660e01646  sendmail-8.8.3.tar.gz
  357.  
  358. - -----
  359. Caldera OpenLinux has released a security advisory, available from
  360.     http://www.caldera.com/tech-ref/cnd-1.0/security/SA-96.06.html
  361.  
  362. - -----
  363. Red Hat has patched sendmail 8.7.6. The fixes are available from
  364.  
  365. Red Hat Linux/Intel:
  366.    rpm -Uvh ftp://ftp.redhat.com/updates/4.0/i386/sendmail-8.7.6-5.i386.rpm
  367.  
  368. Red Hat Linux/Alpha:
  369.    rpm -Uvh ftp://ftp.redhat.com/updates/4.0/axp/sendmail-8.7.6-5.axp.rpm
  370.  
  371.  
  372. NeXT Software, Inc.
  373. ===================
  374. NeXT is not vulnerable to the problem described in Section IV.A.
  375. NeXT is vulnerable to the problem described in Section IV.B, and it
  376. will be fixed in release 4.2 of OpenStep/Mach.
  377.  
  378.  
  379. Open Software Foundation (OSF)
  380. ==============================
  381. OSF/1 R1.3 is not vulnerable to this problem.
  382.  
  383.  
  384. The Santa Cruz Operation, Inc. (SCO)
  385. ====================================
  386. SCO is investigating the problem and will have more information in the
  387. near future.
  388.  
  389. If we find that patches are needed, please check the following URLs
  390. and this advisory appendix.
  391.  
  392.                 ftp://ftp.sco.com/SLS/README
  393.                 ftp://ftp.sco.com/SSE/README
  394.  
  395. Silicon Graphics, Inc.
  396. =====================
  397. Silicon Graphics has historically provided a version 8.6.x sendmail
  398. program.   The most recent SGI sendmail patch (1502) provides a version
  399. 8.6.12 sendmail program also.
  400.  
  401. The versions of sendmail provided in the distributed Silicon Graphics IRIX
  402. operating system versions 5.2, 5.3, 6.0, 6.0.1, 6.1, 6.2 and 6.3 (and in
  403. SGI patch 1502, which is the latest released patch for sendmail) are not
  404. vulnerable to the exploitation as described in the CERT Advisory CA-96:24.
  405.  
  406. No further action is required.
  407.  
  408. Silicon Graphics also published an advisory for their customers on November
  409. 21, 1996--SGI advisory number 19961103-01-I. SGI advisories are
  410. available from
  411.  
  412.          http://www.sgi.com/Support/Secur/advisories.html
  413.          ftp://sgigate.sgi.com/security/
  414.  
  415.  
  416.  
  417. Sun Microsystems, Inc.
  418. ======================
  419. No Sun versions of sendmail are affected by this vulnerability.
  420.  
  421. ...........................................................................
  422.  
  423. Appendix B - anti-smtpd.c
  424.  
  425. Below is the code for the anti-smtpd.c sendmail wrapper. Here is an example
  426. of how to compile and install this wrapper. You may have to change these
  427. commands for your system. Further, you may have to change the code for
  428. anti-smtpd.c to get it to compile on your system. Finally, you may also have
  429. to turn off sendmail before running these commands and then turn sendmail back
  430. on after running them. Run these commands as root.
  431.  
  432.  
  433.         # mkdir /usr/hidden
  434.         # chmod 700 /usr/hidden
  435.         # mv /usr/lib/sendmail /usr/hidden/sendmail
  436.         # cc anti-smtpd.c -o anti-smtpd
  437.         # mv anti-smtpd /usr/lib/sendmail
  438.         # chmod u+s /usr/lib/sendmail
  439.  
  440. Here is the code for anti-smtpd.c:
  441.  
  442. #include <stdio.h>
  443. #include <string.h>
  444. #include <syslog.h>
  445. #include <sysexits.h>
  446.  
  447. static char *Version = "Version 1.0 November 21, 1996";
  448.  
  449. /*
  450. **  Sendmail wrapper for CA-96:24 HUP to smtpd problem
  451. **
  452. **      This is trivial -- it just ensures that sendmail cannot be
  453. **      invoked as smtpd.
  454. **
  455. **      To install this, move the real sendmail into /usr/hidden,
  456. **      which should be a mode 700 directory owned by root. Install
  457. **      this program setuid root in place of sendmail.
  458. */
  459.  
  460. #ifndef REAL_SENDMAIL
  461. # define REAL_SENDMAIL  "/usr/hidden/sendmail"
  462. #endif
  463.  
  464. main(argc, argv)
  465.         int argc;
  466.         char **argv;
  467. {
  468.         char *p;
  469.         extern int errno;
  470.  
  471.         if (argc < 1)
  472.         {
  473.                 fprintf(stderr, "sendmail: need a program name\n");
  474.                 exit(EX_USAGE);
  475.         }
  476.  
  477.         p = strrchr(argv[0], '/');
  478.         if (p == NULL)
  479.                 p = argv[0];
  480.         else
  481.                 p++;
  482.         if (strcmp(p, "smtpd") == 0 && getuid() != 0)
  483.         {
  484.                 fprintf(stderr, "sendmail: cannot be invoked as smtpd\n");
  485.                 syslog(LOG_ALERT, "sendmail: invoked as smtpd by %d", getuid());
  486.                 exit(EX_USAGE);
  487.         }
  488.         execv(REAL_SENDMAIL, argv);
  489.         fprintf(stderr, "sendmail: cannot exec %s: errno = %d\n",
  490.                 REAL_SENDMAIL, errno);
  491.         exit(EX_OSFILE);
  492. }
  493.  
  494. - -----------------------------------------------------------------------------
  495. The CERT Coordination Center thanks Eric Allman and AUSCERT for their
  496. contributions to the development of this advisory.
  497. - -----------------------------------------------------------------------------
  498.  
  499. If you believe that your system has been compromised, contact the CERT
  500. Coordination Center or your representative in the Forum of Incident Response
  501. and Security Teams (see ftp://info.cert.org/pub/FIRST/first-contacts).
  502.  
  503.  
  504. CERT/CC Contact Information
  505. - ----------------------------
  506. Email    cert@cert.org
  507.  
  508. Phone    +1 412-268-7090 (24-hour hotline)
  509.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  510.                 and are on call for emergencies during other hours.
  511.  
  512. Fax      +1 412-268-6989
  513.  
  514. Postal address
  515.          CERT Coordination Center
  516.          Software Engineering Institute
  517.          Carnegie Mellon University
  518.          Pittsburgh PA 15213-3890
  519.          USA
  520.  
  521. Using encryption
  522.    We strongly urge you to encrypt sensitive information sent by email. We can
  523.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  524.    Location of CERT PGP key
  525.          ftp://info.cert.org/pub/CERT_PGP.key
  526.  
  527. Getting security information
  528.    CERT publications and other security information are available from
  529.         http://www.cert.org/
  530.         ftp://info.cert.org/pub/
  531.  
  532.    CERT advisories and bulletins are also posted on the USENET newsgroup
  533.         comp.security.announce
  534.  
  535.    To be added to our mailing list for advisories and bulletins, send your
  536.    email address to
  537.         cert-advisory-request@cert.org
  538.  
  539. - ---------------------------------------------------------------------------
  540. Copyright 1996 Carnegie Mellon University
  541. This material may be reproduced and distributed without permission provided
  542. it is used for noncommercial purposes and the copyright statement is
  543. included.
  544.  
  545. CERT is a service mark of Carnegie Mellon University.
  546. - ---------------------------------------------------------------------------
  547.  
  548. This file:
  549.         ftp://info.cert.org/pub/cert_advisories/CA-96.24.sendmail.daemon.mode
  550.         http://www.cert.org
  551.                click on "CERT Advisories"
  552.  
  553.  
  554. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  555. Revision history
  556.  
  557. May 8, 1997    Appendix A - updated vendor information for Hewlett-Packard.
  558.               
  559. Nov. 22, 1996  Updates - added vendor information for Silicon Graphics.
  560.                Modified Hewlett Packard's patch information.
  561.  
  562. -----BEGIN PGP SIGNATURE-----
  563. Version: 2.6.2
  564.  
  565. iQCVAwUBM3HQC3VP+x0t4w7BAQErdwP/eg3SU1CKSUkUDozk3WuSWVRjxnEcW907
  566. 2x3Z9oJ2UXuliWT78ho/wLJMKB/Tobr1HP+a7QEt8Jb7HyO76g9rwbyFOFx1LhOA
  567. pE7EQcTFXe87nQr4JBJUw1TUuQosqIrxuTFLMwl2+UEuz7Qz9aLiYN2J7oTIqqj0
  568. zAu3pyc0MWE=
  569. =kwpI
  570. -----END PGP SIGNATURE-----
  571.  
  572.