home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0135.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.7 KB  |  151 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-97.03
  6. Original issue date: January 8, 1997
  7. Last revised: May 8, 1997
  8.               Updated the Solution section to include URL for SGI patch
  9.                 information.
  10.  
  11.               A complete revision history is at the end of this file.
  12.  
  13. Topic: Vulnerability in IRIX csetup
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received information about a vulnerability in
  17. the csetup program under IRIX versions 5.x, 6.0, 6.0.1, 6.1, and 6.2. csetup is
  18. not available under IRIX 6.3 and 6.4.
  19.  
  20. By exploiting this vulnerability, local users can create or overwrite
  21. arbitrary files on the system. With this leverage, they can ultimately gain
  22. root privileges.
  23.  
  24. Exploitation information involving this vulnerability has been made publicly
  25. available.
  26.  
  27. We recommend applying a vendor patch when possible. In the meantime, we urge
  28. sites to apply the workaround described in Section III.
  29.  
  30. We will update this advisory as we receive additional information.
  31. Please check advisory files regularly for updates that relate to your site.
  32.  
  33. Note: Development of this advisory was a joint effort of the CERT Coordination
  34.       Center and AUSCERT.
  35. - -----------------------------------------------------------------------------
  36.  
  37. I.   Description
  38.  
  39.         There is a vulnerability in the csetup program under IRIX versions
  40.         5.x, 6.0, 6.0.1, 6.1, and 6.2. csetup is not available under IRIX 6.3
  41.         and 6.4.
  42.  
  43.         csetup is part of the Desktop System Administration subsystem. The
  44.         program provides a graphical interface allowing privileged users,
  45.         as flagged in the objectserver (cpeople (1M)), or root to modify
  46.         system and network configuration parameters. The csetup program is
  47.         setuid root to allow those who are flagged as privileged users to
  48.         modify system critical files.
  49.  
  50.         It is possible to configure csetup to run in DEBUG mode, creating a
  51.         logfile in a publicly writable directory. This file is created in an
  52.         insecure manner; and because csetup is running with root privileges at
  53.         the time the logfile is created, it is possible for local users to
  54.         create or overwrite arbitrary files on the system.
  55.  
  56.         Exploit information involving this vulnerability has been made
  57.         publicly available.
  58.  
  59. II.  Impact
  60.  
  61.         Anyone with access to an account on the system can create or overwrite
  62.         arbitrary files on the system. With this leverage, they can ultimately
  63.         gain root privileges.
  64.  
  65. III. Solution
  66.  
  67.         Patch information for this vulnerability is available
  68.         in SGI"s Security Advisory 19970101-02-PX, available at
  69.  
  70.              http://www.sgi.com/Support/Secur/security.html/
  71.  
  72. - -----------------------------------------------------------------------------
  73. This advisory is a collaborative effort between AUSCERT and the CERT
  74. Coordination Center.
  75.  
  76. The CERT Coordination Center acknowledges Yuri Volobuev for reporting the
  77. original problem, and Silicon Graphics, Inc. for their strong support in the
  78. development of the advisory.
  79. - -----------------------------------------------------------------------------
  80.  
  81. If you believe that your system has been compromised, contact the CERT
  82. Coordination Center or your representative in the Forum of Incident Response
  83. and Security Teams (see ftp://info.cert.org/pub/FIRST/first-contacts).
  84.  
  85.  
  86. CERT/CC Contact Information
  87. - ----------------------------
  88. Email    cert@cert.org
  89.  
  90. Phone    +1 412-268-7090 (24-hour hotline)
  91.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  92.                 and are on call for emergencies during other hours.
  93.  
  94. Fax      +1 412-268-6989
  95.  
  96. Postal address
  97.          CERT Coordination Center
  98.          Software Engineering Institute
  99.          Carnegie Mellon University
  100.          Pittsburgh PA 15213-3890
  101.          USA
  102.  
  103. Using encryption
  104.    We strongly urge you to encrypt sensitive information sent by email. We can
  105.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  106.    Location of CERT PGP key
  107.          ftp://info.cert.org/pub/CERT_PGP.key
  108.  
  109. Getting security information
  110.    CERT publications and other security information are available from
  111.         http://www.cert.org/
  112.         ftp://info.cert.org/pub/
  113.  
  114.    CERT advisories and bulletins are also posted on the USENET newsgroup
  115.         comp.security.announce
  116.  
  117.    To be added to our mailing list for advisories and bulletins, send your
  118.    email address to
  119.         cert-advisory-request@cert.org
  120.  
  121. - ---------------------------------------------------------------------------
  122. Copyright 1997 Carnegie Mellon University
  123. This material may be reproduced and distributed without permission provided
  124. it is used for noncommercial purposes and the copyright statement is
  125. included.
  126.  
  127. CERT is a service mark of Carnegie Mellon University.
  128. - ---------------------------------------------------------------------------
  129.  
  130. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.03.csetup
  131.            http://www.cert.org
  132.                click on "CERT Advisories"
  133.  
  134.  
  135. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  136. Revision history
  137.  
  138. May 8, 1997  Updated the Solution section to include URL for SGI patch
  139.                  information.
  140.  
  141. -----BEGIN PGP SIGNATURE-----
  142. Version: 2.6.2
  143.  
  144. iQCVAwUBM3HQYHVP+x0t4w7BAQHsCwP9FNTbUVg7O6f9Pi02OGXifD0zbP2Pjljx
  145. mR9qfATWl4Ti8xW5pc96rK1n68IKPS6QnlX83ruZtASqn1D/uixyfUHJ6nrzgtxK
  146. /yCz2lVrpMy2w9By6V2lIiKkf+DlRZ/573zzDaHPUJR7ODo5d6zWFsjX3GLR2oWq
  147. o2FUKbcyd50=
  148. =WTxZ
  149. -----END PGP SIGNATURE-----
  150.  
  151.