home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0133.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.9 KB  |  683 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-97.01
  6. Original issue date: January 6, 1997
  7. Last revised: January 22, 1997 - Updates - Added SGI and Sun patch
  8.               information.
  9.  
  10. Topic: Multi-platform Unix FLEXlm Vulnerabilities
  11.  
  12. - -----------------------------------------------------------------------------
  13.  
  14.    The text of this advisory was originally released on September 19, 1996, as
  15.    AUSCERT Advisory AA-96.03 "Multi-platform Unix FLEXlm Vulnerabilities,"
  16.    developed by Australian Computer Emergency Response Team. Because of the
  17.    seriousness of the problem, we are reprinting the AUSCERT advisory here
  18.    with their permission. Only the contact information at the end has changed:
  19.    AUSCERT contact information has been replaced with CERT/CC contact
  20.    information.
  21.  
  22.    We will update this advisory as we receive additional information.
  23.    Look for it in an "Updates" section at the end of the advisory.
  24.  
  25. ==============================================================================
  26.  
  27. AUSCERT has received information concerning several problems involving
  28. the use of the FLEXlm licence management package on Unix systems.  FLEXlm
  29. is used by many vendors to licence their products, and is supplied to them
  30. by GLOBEtrotter Software (previously, it was supplied by Highland
  31. Software).  Many vendors have misconfigured the FLEXlm system to run as
  32. the root user, and some versions of the FLEXlm licence management daemon
  33. lmgrd contain a security vulnerability.  These problems may allow local
  34. users to create arbitrary files on the system and execute arbitrary
  35. programs using the privileges of the user running the FLEXlm daemons.
  36.  
  37. System administrators are advised that the FLEXlm package may be installed
  38. as part of the installation procedures of other vendor and third-party
  39. products.  Due to the way that the licence management software is often
  40. installed, it may be unnecessarily running as root making it possible to
  41. gain unauthorised privileged access.
  42.  
  43. This means that the FLEXlm package may be installed on systems and running
  44. as the root user without the knowledge of the system administrator.
  45.  
  46. Note that the vulnerabilities described here do not affect the security of
  47. the FLEXlm licences and licencing restriction.  The vulnerabilities allow
  48. users to compromise security of the Operating System.
  49.  
  50. - ----------------------------------------------------------------------------
  51.  
  52. 1.  Description
  53.  
  54. The FLEXlm licence management package is used by many vendors to licence
  55. their products.  Many vendors have misconfigured the FLEXlm system to run
  56. as the root user which opens a number of computer security vulnerabilities
  57. which can be used to compromise the Unix operating system.  This is
  58. described in paragraph (a).
  59.  
  60. In addition, some versions of the FLEXlm licence management daemon lmgrd
  61. contain a security vulnerability.  This is described in paragraph (b).
  62.  
  63. (a) Insecure configuration of vendor product installation
  64.  
  65.     Due to some confusion in the documentation supplied to vendors using
  66.     the FLEXlm package, the FLEXlm licence management software often runs
  67.     with root privileges.  This often occurs due to the FLEXlm daemons
  68.     being started by the system initialisation scripts.  If the daemons
  69.     are running with root privileges they may be used by local users to
  70.     gain unauthorised root privileges.  This potentially affects all
  71.     versions of the FLEXlm licence management daemon.
  72.  
  73.     GLOBEtrotter Software advise that the FLEXlm package does not require
  74.     root privileges to operate correctly.  FLEXlm daemons should be started
  75.     by a non-privileged user with a restrictive umask setting, limiting
  76.     the associated configuration vulnerabilities.
  77.  
  78. (b) Security vulnerability in FLEXlm licence management daemon
  79.  
  80.     A vulnerability has been found in the FLEXlm licence management daemon
  81.     which may allow local users unauthorised access to the account running
  82.     the FLEXlm licence management daemon.
  83.  
  84.     This vulnerability exists in all versions of the FLEXlm licence
  85.     management daemon from version 4.0 up to, and including, version 5.0a.
  86.     A new version of the daemon has been made available by GLOBEtrotter
  87.     Software that fixes this vulnerability.  See Section 3.4.
  88.  
  89.     Versions earlier than version 4.0 do not have this vulnerability.
  90.     GLOBEtrotter Software advise that all existing versions of the lmgrd
  91.     daemon may be updated to the most recent version (version 5.0b) without
  92.     change in functionality.  This version of lmgrd will work successfully
  93.     with all existing FLEXlm-licensed products.  See Section 3.4.
  94.  
  95. 1.1 Additional Description Information
  96.  
  97. This section contains additional information on locating any FLEXlm
  98. components, determining the configuration of those components, and
  99. identifying information required for the Workarounds/Solutions in
  100. Section 3.
  101.  
  102. (a) Vendor configurations may be customised
  103.  
  104.     Vendors using the FLEXlm licence management package to licence their
  105.     products have the ability to customise FLEXlm to meet their own needs.
  106.     This may include names, locations, and content of many files, in
  107.     addition to how the software is installed and used.  Therefore, care
  108.     is required in locating any vulnerable software or configurations,
  109.     and implementing workaround solutions.
  110.  
  111. (b) Determining if FLEXlm is installed
  112.  
  113.     The FLEXlm licence management package is often installed as part of
  114.     the installation procedures of other vendor and third-party products.
  115.     The system administrator may not be aware that FLEXlm has been
  116.     installed.
  117.  
  118.     The following command run as root should determine if the FLEXlm
  119.     licence management software is installed.
  120.  
  121.     # find /etc -type f -exec egrep -il 'lmgrd|flexlm|licdir' {} \;
  122.  
  123.     Any files listed should be investigated further to see if they relate
  124.     to the FLEXlm licence management product.
  125.  
  126.     In particular, it is important to locate the FLEXlm licence management
  127.     initialisation files (the files where FLEXlm licence management daemons
  128.     are started from) as these will become important when discussing the
  129.     Workarounds/Solutions in Section 3.
  130.  
  131. (c) Determining the version of the FLEXlm licence management daemon(s)
  132.  
  133.     The version of the FLEXlm licence management daemon can be determined
  134.     by examining the strings(1) output of the binary daemon and searching
  135.     for the strings "Copyright" and "FLEXlm".  For example:
  136.  
  137. # strings /usr/local/flexlm/licences/lmgrd | grep -i copyright | grep -i
  138. flexlm
  139.  
  140.     Note that more than one version of the FLEXlm licence management
  141.     daemon may be executing, depending on what products are installed.
  142.  
  143.     The version number is also written to stdout (which may have been
  144.     redirected to a log file) when the licence management daemon is
  145.     started.
  146.  
  147. (d) Identifying the user running the FLEXlm licence management daemons
  148.  
  149.     The licence management daemon is often called "lmgrd" or some
  150.     derivative containing the string "lmgrd" (for example, lmgrd.abc).
  151.     On some products, the name of the licence management daemon may have
  152.     been changed to an arbitrary name (for example, lm_ABC4.ld).  It should
  153.     be possible to locate most running versions of the licence management
  154.     daemon by examining the files identified in Section 1.1(b) or by using
  155.     one of the following commands (Note this may locate other processes
  156.     not related to FLEXlm, and may not locate all FLEXlm related
  157.     processes):
  158.  
  159.         % ps -auxww | grep -i lm | grep -v grep         # BSD systems
  160.         % ps -ef | grep -i lm | grep -v grep            # SYS V systems
  161.  
  162.     If any licence management daemon is running as the root user, then a
  163.     number of vulnerabilities exist as the daemon was not designed to be
  164.     run with root privileges.
  165.  
  166.     Note that more than one FLEXlm licence management daemon may be running
  167.     depending on what products have been installed.  It is important to
  168.     check for all running versions of the daemon.
  169.  
  170. (e) Locating the licence management files
  171.  
  172.     Each licence management daemon has an associated licence file.  The
  173.     licence file is usually specified by the "-c" option on the command
  174.     line, the LM_LICENSE_FILE environment variable, or is found in the
  175.     default location /usr/local/flexlm/licenses/license.dat.  The licence
  176.     file describes which products the daemon is administering and the
  177.     location of associated daemons.  The licence files become important
  178.     when discussing the Workarounds/Solutions in Section 3.
  179.  
  180. 2.  Impact
  181.  
  182.     Any versions of the FLEXlm licence management daemons executing using
  183.     a system account (for example, bin, daemon, sys) or a privileged
  184.     account (such as root) may allow local users to create or overwrite
  185.     arbitrary files on the system.  This may be leveraged to gain root
  186.     access.
  187.  
  188.     FLEXlm licence management daemons containing the security vulnerability
  189.     (indicated in Section 1(b)) may allow local users unauthorised access
  190.     to the account running the daemons.
  191.  
  192.     Information on gaining unauthorised access to Unix systems using the
  193.     FLEXlm Licence Management software has been widely distributed.
  194.  
  195. 3.  Workarounds/Solution
  196.  
  197. Note that all four (4) sections should be reviewed and implemented if
  198. appropriate.  Each section addresses a different problem.
  199.  
  200. After the installation of ANY product or upgrade, the system must be
  201. checked to verify if a FLEXlm licence management daemon has been added.
  202. If a FLEXlm licence management daemon has been added, then Sections 3.1
  203. to 3.4 of this Advisory should be applied to it to ensure a more secure
  204. configuration.
  205.  
  206. 3.1 Run as a non-privileged user
  207.  
  208.     GLOBEtrotter Software advise that the FLEXlm licence management
  209.     software does not require root privileges to operate.  The FLEXlm
  210.     licence management daemon should be run by a non-privileged user.
  211.  
  212.     If the licence management daemon is executing with root or some other
  213.     system account permissions (such as bin, sys, daemon or any other
  214.     system account), it must be modified to use a non-privileged user.
  215.  
  216.     If the licence management daemon is already executing as a
  217.     non-privileged user, then the remainder of Section 3.1 may be skipped.
  218.  
  219.     It is recommended that a new user "flexlm" be created for the specific
  220.     purpose of running the FLEXlm licence management daemon.  In this
  221.     case, Steps 3.1.1 through 3.1.5 should be followed.
  222.  
  223.     3.1.1 Create a non-privileged account for use by FLEXlm.  For example:
  224.  
  225.         flexlm:*:2000:250:FLEXlm Licence Manager:/nonexistent:/bin/sh
  226.  
  227.           Note the account must have the following properties:
  228.             . password set to '*' as interactive access is not required
  229.             . a unique userid (the 2000 is only an example)
  230.             . a unique groupid (the 250 is only an example)
  231.             . a shell of /bin/sh
  232.  
  233.           The following instructions refer to this account as the "flexlm
  234.           user".  If the FLEXlm daemons were already running as a
  235.           non-privileged user, then this will be the "flexlm user" below.
  236.  
  237.     3.1.2 Locate the licence file(s).  These may be identified in one of
  238.           three ways:
  239.             . specified by the "-c" option to the FLEXlm licence daemons
  240.             . specified by the LM_LICENSE_FILE environment variable
  241.             . located in the default location:
  242.                         /usr/local/flexlm/licenses/license.dat
  243.           Note that there is always a single licence file for each licence
  244.           daemon, but there may be more than one licence daemon running
  245.           on a system.
  246.  
  247.     3.1.3 The licence management daemons must use a non-privileged TCP
  248.           port for communication.  The port number chosen may be arbitrary,
  249.           but all clients must be configured to use the same port.
  250.  
  251.           The port is specified in the licence data file on the SERVER
  252.           line.  It is the fourth (4th) field on this line.  For example:
  253.  
  254.                 SERVER xyzzy 123456789 1234
  255.  
  256.           the port number is 1234.
  257.  
  258.     3.1.4 Locate where the FLEXlm licence management daemon is started.
  259.           This is often in the system startup scripts, but may not
  260.           exclusively be so.  An example startup line is:
  261.  
  262.         $licdir/$lmgrd -c $licdir/$licfile >> /tmp/license_log 2>&1 &
  263.  
  264.           Logging information is written to stdout by the daemons, and is
  265.           often redirected to a log file when the daemon is started.
  266.  
  267.     3.1.5 Modify the line in the FLEXlm startup files that starts the
  268.           licence management daemon to look similar to the following:
  269.  
  270. su flexlm -c "{original command line in startup file}"
  271.  
  272.           where flexlm is the user created in Step 3.1.1.  Note that the
  273.           logging information that is written to stdout from the daemon
  274.           should not be written to files in /tmp or other world writable
  275.           directories, but to a specially created directory that the flexlm
  276.           user can write log information to.
  277.  
  278.           For example:
  279.  
  280. su flexlm -c "$licdir/$lmgrd -c ... >> /var/log/flexlm/license_log 2>&1 &"
  281.  
  282. 3.2 File Ownership
  283.  
  284.     Regardless of which user is executing the FLEXlm licence management
  285.     software, additional security vulnerabilities may allow a user to gain
  286.     unauthorised access to the account running the daemon or engage in
  287.     denial of service attacks by deleting files.
  288.  
  289.     These vulnerabilities may be limited if you ensure that no files on
  290.     the system are owned or are writable by the flexlm user.  The possible
  291.     exception to this requirement is log files (see Section 3.1.4) and
  292.     temporary files.  All licence and FLEXlm executable files must be
  293.     readable or executable by the flexlm user.  Additional daemons required
  294.     by the FLEXlm licence management daemon are specified in the licence
  295.     data files (located in Section 3.1.2) on the DAEMON line.
  296.  
  297.     These file ownership and mode changes should be done for all versions
  298.     of FLEXlm.
  299.  
  300.     Note that some vendors may have installed the FLEXlm software owned
  301.     by the flexlm user.  This configuration should be modified as detailed
  302.     in this section.
  303.  
  304. 3.3 umask Setting
  305.  
  306.     The FLEXlm licence management daemons inherit the umask setting from
  307.     the environment in which they are started.  When FLEXlm is started as
  308.     part of the system initialisation procedures, the umask is inherited from
  309.     init(1M) and is usually set to 000.  This means that FLEXlm will
  310.     open files which are world and group writable.  A more appropriate
  311.     umask setting is 022.
  312.  
  313.     This should be done for all versions of FLEXlm.
  314.  
  315.     The umask can be set in the FLEXlm startup files which were identified
  316.     in Section 3.1.4.  This should be the first command executed in the
  317.     startup script for FLEXlm licence management daemons.
  318.  
  319.     For example:
  320.  
  321.                 #!/bin/sh
  322.                 umask 022                       # add this line here
  323.                 <rest of the FLEXlm startup file>
  324.  
  325. 3.4 Vendor Patch for Vulnerability
  326.  
  327.     GLOBEtrotter Software have made a new version of the FLEXlm licence
  328.     management daemon (version 5.0b) available which rectifies the reported
  329.     vulnerability in Section 1(b).
  330.  
  331.     All versions of the FLEXlm licence management daemon from version 4.0
  332.     up to, and including, version 5.0a should be upgraded immediately.
  333.  
  334.     GLOBEtrotter Software advise that all versions of the FLEXlm lmgrd
  335.     may be upgraded to the latest version (version 5.0b) without loss of
  336.     existing functionality.  This version of lmgrd will work successfully
  337.     with all existing FLEXlm-licensed products.
  338.  
  339.     Note that there may be more than one copy of FLEXlm's lmgrd on your
  340.     system that requires upgrading, depending on what products are
  341.     installed.  The existing licence management daemon(s) should be
  342.     replaced with the new version, but the location and file name of the
  343.     version you are replacing should be preserved.
  344.  
  345.     Version 5.0b of the FLEXlm licence management daemon may be found at
  346.  
  347.                 http://www.globetrotter.com/lmgrd.htm
  348.  
  349.         MD5 (alpha_u1/lmgrd) = 40ec89f3c9cfcdecfaa442d59db179e1
  350.         MD5 (decs_u4/lmgrd) = 0cd60373d0f0bef8f7a2de290306490b
  351.         MD5 (hal_u5/lmgrd) = 1e678c62d6346480c6ce097df1a6c708
  352.         MD5 (hp300_u8/lmgrd) = ffbdf1c581fd383ca01ba239230f2964
  353.         MD5 (hp700_u8/lmgrd) = f972b3a449cd57e8d472a0394613e076
  354.         MD5 (i86_d4/lmgrd) = 37256e1abe50116c504b6d2f83a23c55
  355.         MD5 (i86_l1/lmgrd) = f1bbfdf13d1145fb3b18afb063b93ac3
  356.         MD5 (i86_x5/lmgrd) = e6623c2124205512fc9ed21bc9aee061
  357.         MD5 (ncr_u2/lmgrd) = 0919251ca4321dfaa166e008f8d34899
  358.         MD5 (nec_u2/lmgrd) = 7e1ae2664219f59e0c26b1a1d97838df
  359.         MD5 (ppc_u4/lmgrd) = d4d038cd5bdfa4c44d2523cf11461d63
  360.         MD5 (ppc_x5/lmgrd) = f1aae597d4052734b4e01cac76407cf6
  361.         MD5 (rm400_u5/lmgrd) = cb2d48efa809cbb3457f835f2db47926
  362.         MD5 (rs6000_u3/lmgrd) = fadf0fc424f1fcc11cd04fe8678b79cf
  363.         MD5 (sco_u3/lmgrd) = e288917fb8fac8fdc8f1f2a9d985eb50
  364.         MD5 (sgi_u4/lmgrd) = 0637f1dae3adb5d7a3597b6d486e18af
  365.         MD5 (sgi_u5/lmgrd) = 31f1f1d1b02917f4c9c062c33e4636a4
  366.         MD5 (sgir8_u6/lmgrd) = ba0892403ef4bebf38ad22831d3d8183
  367.         MD5 (sony_u4/lmgrd) = 032b4521333e7583afd0f783f5555522
  368.         MD5 (sun4_u4/lmgrd) = f87130d077d4d1cc8469d9818a085d33
  369.         MD5 (sun4_u5/lmgrd) = 36a2930f3dcbe92155866e7a9864b8a5
  370.  
  371.     A copy of these files will be available until 31-Oct-1996 from:
  372.  
  373.         ftp://ftp.auscert.org.au/pub/mirrors/ftp.globetrotter.com/flexlm/unix/
  374.  
  375. 4.  Additional information
  376.  
  377. 4.1 User Manual and Frequently Asked Questions
  378.  
  379.     GLOBEtrotter Software have a user manual that describes the FLEXlm
  380.     Licence Management system which is available to all users.  A FAQ
  381.     (Frequently Asked Questions) document containing useful information
  382.     is also available.  These can be located at:
  383.  
  384.                 http://www.globetrotter.com/manual.htm
  385.                 http://www.globetrotter.com/faq.htm
  386.  
  387. 4.2 Additional Vendor Information
  388.  
  389.     GLOBEtrotter Software have made available some additional information
  390.     concerning these security vulnerabilities.  It can be accessed at:
  391.  
  392.                 http://www.globetrotter.com/auscert.htm
  393.  
  394. 4.3 General misconfiguration description
  395.  
  396.     The misconfiguration of the FLEXlm licence management daemon is a
  397.     generic problem where software that was not designed to be run with
  398.     root privileges automatically gains those privileges as a result of
  399.     being started by the system initialisation scripts.  Only those
  400.     programs that require root privileges should be run as root.
  401.  
  402.     Attention is drawn to the Unix Secure Programming Checklist which
  403.     addresses this issue, in addition to others.  The checklist is
  404.     available from:
  405.  
  406. ftp://ftp.auscert.org.au/pub/auscert/papers/secure_programming_checklist
  407.  
  408. - ----------------------------------------------------------------------------
  409. AUSCERT thanks Peter Marelas from The Fulcrum Consulting Group,
  410. GLOBEtrotter Software, DFN-CERT, CERT/CC, and Sun Microsystems for their
  411. advice and cooperation in this matter.
  412. - ----------------------------------------------------------------------------
  413.  
  414. - ------------------------------------------------------------------------------
  415.  
  416. If you believe that your system has been compromised, contact the CERT
  417. Coordination Center or your representative in the Forum of Incident
  418. Response and Security Teams (FIRST).
  419.  
  420. We strongly urge you to encrypt any sensitive information you send by email.
  421. The CERT Coordination Center can support a shared DES key and PGP. Contact
  422. the CERT staff for more information.
  423.  
  424. Location of CERT PGP key
  425.          ftp://info.cert.org/pub/CERT_PGP.key
  426.  
  427. CERT Contact Information
  428. - ------------------------
  429. Email    cert@cert.org
  430.  
  431. Phone    +1 412-268-7090 (24-hour hotline)
  432.                 CERT personnel answer 8:30-5:00 p.m. EST
  433.                 (GMT-5)/EDT(GMT-4), and are on call for
  434.                 emergencies during other hours.
  435.  
  436. Fax      +1 412-268-6989
  437.  
  438. Postal address
  439.         CERT Coordination Center
  440.         Software Engineering Institute
  441.         Carnegie Mellon University
  442.         Pittsburgh PA 15213-3890
  443.         USA
  444.  
  445. CERT publications, information about FIRST representatives, and other
  446. security-related information are available for anonymous FTP from
  447.         http://www.cert.org/
  448.         ftp://info.cert.org/pub/
  449.  
  450. CERT advisories and bulletins are also posted on the USENET newsgroup
  451.         comp.security.announce
  452.  
  453. To be added to our mailing list for CERT advisories and bulletins, send your
  454. email address to
  455.         cert-advisory-request@cert.org
  456.  
  457.  
  458. CERT is a service mark of Carnegie Mellon University.
  459.  
  460. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.01.flex_lm
  461.            http://www.cert.org
  462.                click on "CERT Advisories"
  463.  
  464. =============================================================================
  465. UPDATES
  466.  
  467. Silicon Graphics, Inc.
  468. ======================
  469.  
  470. The solution to this problem is to install version 3.0 of the the License
  471. Tools, license_eoe subsystem.
  472.  
  473. To determine the version of License Tools installed on a particular
  474. system, the following command can be used:
  475.  
  476.  
  477.    % versions license_eoe
  478.  
  479.    I = Installed, R = Removed
  480.  
  481.    Name                 Date      Description
  482.  
  483.    I  license_eoe          02/13/96  License Tools 1.0
  484.    I  license_eoe.man      02/13/96  License Tools 1.0 Manual Pages
  485.    I  license_eoe.man.license_eoe  02/13/96  License Tools 1.0 Manual Pages
  486.    I  license_eoe.man.relnotes  02/13/96  License Tools 1.0 Release Notes
  487.    I  license_eoe.sw       02/13/96  License Tools 1.0 Software
  488.    I  license_eoe.sw.license_eoe  02/13/96  License Tools 1.0 Software
  489.  
  490.  
  491. In the above case, version 1.0 of the License Tools is installed and the
  492. steps below should be performed.  If the output returned indicates
  493. "License Tools 3.0," the latest license subsystem is installed and no
  494. further action is required.
  495.  
  496. **** IRIX 4.x ****
  497.  
  498. The 4.x version of IRIX is not vulnerable as no license manager
  499. subsystems were released for this IRIX version.  No action is
  500. required.
  501.  
  502. **** IRIX 5.0.x, 5.1.x, 5.2 ****
  503.  
  504. The 5.0.x, 5.1.x and 5.2 versions of IRIX are not vulnerable as no
  505. license manager subsystems were released for these IRIX versions.
  506. No action is required.
  507.  
  508. **** IRIX 5.3 ****
  509.  
  510. For the IRIX operating system version 5.3 an inst-able new version
  511. of software has been generated and made available via anonymous FTP
  512. and your service/support provider.  The software is version 3.0 of
  513. the License Tools, license_eoe subsystem and will install on IRIX 5.3
  514. only.
  515.  
  516. The SGI anonymous FTP site is sgigate.sgi.com (204.94.209.1) or its
  517. mirror, ftp.sgi.com.   Software is referred to as License5.3.tar and
  518. can be found in the following directories on the FTP server:
  519.  
  520.         ~ftp/Security
  521.  
  522.                 or
  523.  
  524.         ~ftp/Patches/5.3
  525.  
  526.                         ##### Checksums ####
  527.  
  528. The actual software will be a tar file containing the following files:
  529.  
  530.  
  531. Filename:                 license_eoe
  532. Algorithm #1 (sum -r):    01409 7 license_eoe
  533. Algorithm #2 (sum):       56955 7 license_eoe
  534. MD5 checksum:             38232F3DE67373875577B167B2DA2DA3
  535.  
  536. Filename:                 license_eoe.books
  537. Algorithm #1 (sum -r):    33405 809 license_eoe.books
  538. Algorithm #2 (sum):       53177 809 license_eoe.books
  539. MD5 checksum:             D1D931936AB681A7B259BD75DCA6D7F9
  540.  
  541. Filename:                 license_eoe.idb
  542. Algorithm #1 (sum -r):    59742 54 license_eoe.idb
  543. Algorithm #2 (sum):       32839 54 license_eoe.idb
  544. MD5 checksum:             4F7EE6965539FCFEEDE07E3FFD71CF5A
  545.  
  546.  
  547. Filename:                 license_eoe.man
  548. Algorithm #1 (sum -r):    58166 271 license_eoe.man
  549. Algorithm #2 (sum):       23426 271 license_eoe.man
  550. MD5 checksum:             41946D8E27032A929350B2C27D065DE5
  551.  
  552. Filename:                 license_eoe.sw
  553. Algorithm #1 (sum -r):    29827 7692 license_eoe.sw
  554. Algorithm #2 (sum):       52617 7692 license_eoe.sw
  555. MD5 checksum:             720EF1907DD0C3113CB4A98AD602010B
  556.  
  557.  
  558. **** IRIX 6.0, 6.0.1 *****
  559.  
  560. The 6.0.x versions of IRIX are not vulnerable as no license manager
  561. subsystems were released for these IRIX versions.  No action is required.
  562.  
  563.  
  564. **** IRIX 6.1 ****
  565.  
  566. The license manager software provided with IRIX 6.1 is version
  567. 1.0 of the License Tools, license_eoe subsystem for IRIX 6.1.   This
  568. version is not vulnerable to these security issues.
  569.  
  570. However, if an upgrade of the License Tools, license_eoe subsystem
  571. was done (see above section on determining version installed with
  572. versions command), then a security vulnerability might exist.
  573. In order to remove this vulnerability, either a downgrade to
  574. version 1.0 of the License Tools, license_eoe subsystem is
  575. required or upgrade the entire IRIX version to 6.2 and apply
  576. the version 3.0 of the License Tools, license_eoe subsystem.
  577.  
  578. **** IRIX 6.2 ****
  579.  
  580. For the IRIX operating system version 6.2 an inst-able new version
  581. of software has been generated and made available via anonymous FTP
  582. and your service/support provider.  The software is version 3.0 of
  583. the License Tools, license_eoe subsystem and will install on IRIX 6.2
  584. only.
  585.  
  586. The SGI anonymous FTP site is sgigate.sgi.com (204.94.209.1) or its
  587. mirror, ftp.sgi.com.   Software is referred to as License6.2.tar and
  588. can be found in the following directories on the FTP server:
  589.  
  590.         ~ftp/Security
  591.  
  592.                 or
  593.  
  594.         ~ftp/Patches/6.2
  595.  
  596.                         ##### Checksums ####
  597.  
  598. The actual software will be a tar file containing the following files:
  599.  
  600.  
  601. Filename:                 license_eoe
  602. Algorithm #1 (sum -r):    53638 7 license_eoe
  603. Algorithm #2 (sum):       7547 7 license_eoe
  604. MD5 checksum:             05A65EE03BEE71A464D4B7AB9962F228
  605.  
  606. Filename:                 license_eoe.books
  607. Algorithm #1 (sum -r):    03494 907 license_eoe.books
  608. Algorithm #2 (sum):       25664 907 license_eoe.books
  609. MD5 checksum:             AE86ED7D3C36F67C2505C06C41FCD174
  610.  
  611. Filename:                 license_eoe.idb
  612. Algorithm #1 (sum -r):    15441 58 license_eoe.idb
  613. Algorithm #2 (sum):       59702 58 license_eoe.idb
  614. MD5 checksum:             811CD48FA5BD57E79B4D36839185EED9
  615.  
  616. Filename:                 license_eoe.man
  617. Algorithm #1 (sum -r):    63961 271 license_eoe.man
  618. Algorithm #2 (sum):       25496 271 license_eoe.man
  619. MD5 checksum:             3086F992150A673C5110CCC16E20CA96
  620.  
  621. Filename:                 license_eoe.sw
  622. Algorithm #1 (sum -r):    05953 7483 license_eoe.sw
  623. Algorithm #2 (sum):       33599 7483 license_eoe.sw
  624. MD5 checksum:             BE52C7C2CCDAB2B491F6FA0412E4A66D
  625.  
  626. **** IRIX 6.3 ****
  627.  
  628. The license manager softwares provided with this version of
  629. IRIX are not vulnerable to these security issues.
  630.  
  631.  
  632.  
  633. Sun Microsystems, Inc.
  634. ======================
  635.  
  636. The following patches are now available from Sun.
  637.  
  638. Patch-ID# 104174-01
  639. Keywords: CERT security license FLEXlm
  640. Synopsis: FLEXlm Licensing (SUNWlicsw, SUNWlit): CERT security advisory patch
  641. Date: Jan/13/97
  642.  
  643. Solaris Release: 2.4 2.5
  644.  
  645. SunOS Release: 5.4 5.5
  646.  
  647. Patch-ID# 104186-01
  648. Keywords: CERT security license FLEXlm
  649. Synopsis: FLEXlm (SUNWlicsw, SUNWlit): CERT security advisory patch
  650. Date: Jan/13/97
  651.  
  652. Solaris Release: 2.4_x86 2.5_x86 2.5.1_x86
  653.  
  654. SunOS Release: 5.4_x86 5.5_x86 5.5.1_x86
  655.  
  656. Patch-ID# 104217-01
  657. Keywords: CERT security license FLEXlm
  658. Synopsis: FLEXlm (SUNWlicsw, SUNWlit) 4.1: CERT security advisory patch
  659. Date: Jan/13/97
  660.  
  661. Solaris Release: 1.1.1 1.1.2 1.1.3 1.1.3_U1 1.1.4 1.1.4-JL
  662.  
  663. SunOS Release: 4.1.1 4.1.2 4.1.3 4.1.3_U1 4.1.4 4.1.4-JL
  664.  
  665.  
  666.  
  667.  
  668. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  669. Revision history
  670.  
  671. Jan. 22, 1997 - Updates - Added SGI and Sun patch information.
  672.  
  673. -----BEGIN PGP SIGNATURE-----
  674. Version: 2.6.2
  675.  
  676. iQCVAwUBMuY/o3VP+x0t4w7BAQFKFQQA0p3+FGOk18RNb5d9eySkStLuI4CGaGi4
  677. lzZxxGIv1IDwbMX3TNFF6fNW1CpSV8xarfs2ZMloMGeNYUWww9R9MZxnxw4jcO+C
  678. 5o3chU45cgn5JzsYqOPMKf6AfIl1v7yytWEJrJSfuKv1/GR7i3lhn2HIWJipCYbd
  679. ptblK3sUKv8=
  680. =xleO
  681. -----END PGP SIGNATURE-----
  682.  
  683.