home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0142.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.5 KB  |  363 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT* Advisory CA-97.10
  6. Original issue date: April 24, 1997
  7. Last revised: June 3, 1997
  8.               Updates section - added other phrases for the the NLS acronym.
  9.               Appendix A - updated Cray Research entry.
  10.  
  11. Topic: Vulnerability in Natural Language Service
  12. - -----------------------------------------------------------------------------
  13.  
  14. The CERT Coordination Center has received reports of a buffer overflow
  15. condition that affects some libraries using the Natural Language Service (NLS)
  16. on UNIX systems. By exploiting this vulnerability, any local user can execute
  17. arbitrary programs as a privileged user. There is a possibility (with some old
  18. libraries) that the vulnerability can be exploited by a remote user.
  19.  
  20. Exploitation information is publicly available.
  21.  
  22. The CERT/CC team recommends installing patches when they become available.
  23.  
  24. We will update this advisory as we receive additional information.
  25. Please check advisory files regularly for updates that relate to your site.
  26.  
  27. - -----------------------------------------------------------------------------
  28.  
  29. I.   Description
  30.  
  31.      A buffer overflow condition affects libraries using the Natural Language
  32.      Service (NLS). The NLS is the component of UNIX systems that provides
  33.      facilities for customizing the natural language formatting for the
  34.      system. Examples of the types of characteristics that can be set are
  35.      language, monetary symbols and delimiters, numeric delimiters, and time
  36.      formats.
  37.  
  38.      Some libraries that use a particular environment variable associated with
  39.      the NLS contain a vulnerability in which a buffer overflow condition can
  40.      be triggered. The particular environment variable involved is NLSPATH on
  41.      some systems and PATH_LOCALE on others.
  42.  
  43.      It is possible to exploit this vulnerability to attain unauthorized
  44.      access by supplying carefully crafted arguments to programs that are
  45.      owned by a privileged user-id and that have setuid or setgid bits set.
  46.  
  47.      Exploit information involving this vulnerability has been made
  48.      publicly available.
  49.  
  50.  
  51. II.  Impact
  52.  
  53.      Local users (users with access to an account on the system) are able to
  54.      execute arbitrary programs as a privileged user without authorization.
  55.      There is a possibility (with some old libraries) that the vulnerability
  56.      can be exploited by a remote user.
  57.  
  58. III. Solution
  59.  
  60.      Install a patch for this problem when one becomes available.
  61.      Currently, there is no workaround to use in the meantime.
  62.  
  63.      Below is a list of vendors who have provided information about this
  64.      problem. Details are in Appendix A of this advisory; we will update the
  65.      appendix as we receive more information. If your vendor's name is not on
  66.      this list, the CERT/CC did not hear from that vendor. Please contact your
  67.      vendor directly.
  68.  
  69.         Berkeley Software Design, Inc. (BSDI)
  70.         Cray Research - A Silicon Graphics Company
  71.         Data General Corporation
  72.         Digital Equipment Corporation
  73.         Hewlett-Packard Company
  74.         IBM Corporation
  75.         Linux Systems
  76.         NEC Corporation
  77.         NeXT/Apple
  78.         The Santa Cruz Operation (SCO)
  79.         Solbourne
  80.         Sun Microsystems, Inc.
  81.  
  82. ...........................................................................
  83.  
  84. Appendix A - Vendor Information
  85.  
  86. Below is a list of the vendors who have provided information for this
  87. advisory. We will update this appendix as we receive additional information.
  88. If you do not see your vendor's name, the CERT/CC did not hear from that
  89. vendor. Please contact the vendor directly.
  90.  
  91.  
  92. Berkeley Software Design, Inc. (BSDI)
  93. =====================================
  94.   No versions of BSD/OS are vulnerable to this problem.
  95.  
  96.  
  97. Cray Research - A Silicon Graphics Company
  98. ==========================================
  99.   This problem has been resolved with code that is available in released
  100.   software packages as described in the FIX AVAILABILITY section below.
  101.  
  102.   FIX AVAILABILITY
  103.   ----------------
  104.  
  105.   For each affected product level, the following table identifies the release
  106.   that contains the fix:
  107.  
  108.                           Release Levels
  109.   Affected Product        Containing Fix
  110.   ================        ==============
  111.   UNICOS                  UNICOS 9.0.2.5
  112.                           UNICOS 9.2.0.4
  113.   UNICOS/mk               UNICOS/mk 1.5.1
  114.   UNICOS MAX              UNICOS MAX 1.3.0.5
  115.  
  116.  
  117.   RELATED INFORMATION
  118.   -------------------
  119.  
  120.   SPR 704175      POSSIBLE SECURITY PROBLEM IN SETLOCALE
  121.  
  122.  
  123.  
  124. Data General Corporation
  125. ========================
  126.   We're investigating.
  127.  
  128.  
  129. Digital Equipment Corporation
  130. =============================
  131. SOURCE:
  132.  
  133.    Digital Equipment Corporation
  134.    Software Security Response Team
  135.    Copyright (c) Digital Equipment Corporation 1997. All rights reserved.
  136.  
  137.     This reported problem is not present for Digital's ULTRIX or
  138.     Digital UNIX Operating Systems Software.
  139.  
  140.  
  141. Hewlett-Packard Company
  142. =======================
  143.  
  144.   HP has completed their testing, HP-UX is not vulnerable.
  145.  
  146. IBM Corporation
  147. ===============
  148.   All AIX releases are vulnerable to a variation of this advisory.
  149.  
  150.   AIX 3.2.5
  151.   ---------
  152.  
  153.     Apply the following fix to your system:
  154.  
  155.     PTFs - U447656 U447671 U447676 U447682 U447705 U447723  (APAR IX67405)
  156.  
  157.     To determine if you have these PTFs on your system, run the following
  158.     command:
  159.  
  160.        lslpp -lB U447656 U447671 U447676 U447682 U447705 U447723
  161.  
  162.   AIX 4.1
  163.   -------
  164.  
  165.     Apply the following fix to your system:
  166.  
  167.         APAR - IX67407
  168.  
  169.     To determine if you have this APAR on your system, run the following
  170.     command:
  171.  
  172.        instfix -ik IX67407
  173.  
  174.     Or run the following command:
  175.  
  176.        lslpp -h bos.rte.libc
  177.  
  178.     Your version of bos.rte.libc should be 4.1.5.7 or later.
  179.  
  180.   AIX 4.2
  181.   -------
  182.     Apply the following fixes to your system:
  183.  
  184.         APAR - IX67377 IX65693
  185.  
  186.     To determine if you have these APARs on your system, run the following
  187.     command:
  188.  
  189.        instfix -ik IX67377 IX65693
  190.  
  191.     Or run the following command:
  192.  
  193.        lslpp -h bos.rte.libc
  194.  
  195.     Your version of bos.rte.libc should be 4.2.0.11 or later.
  196.  
  197.     (APAR IX65693 fixes a problem with the mkgroup command after IX67377
  198.     is applied.)
  199.  
  200.   To Order
  201.   --------
  202.     APARs may be ordered using Electronic Fix Distribution (via FixDist)
  203.     or from the IBM Support Center.  For more information on FixDist,
  204.     reference URL:
  205.  
  206.        http://service.software.ibm.com/aixsupport/
  207.  
  208.     or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist".
  209.  
  210.  
  211.   IBM and AIX are registered trademarks of International Business Machines
  212.   Corporation.
  213.  
  214.  
  215. Linux Systems
  216. =============
  217.   Linux systems running older C libraries are vulnerable. To check which C
  218.   library is being used type
  219.  
  220.   linux% ldd /bin/ls
  221.           libc.so.5 => /lib/libc.so.5.3.12
  222.  
  223.   This indicates the machine is using libc 5.3.12.
  224.  
  225.   C libraries older than 5.3.12 (that is libc5.2.18, libc5.0.9 etc) are
  226.   vulnerable to this bug and you should upgrade the C library. The release
  227.   versions of libc 5.4.x are immune to this attack.
  228.  
  229.   If you have libc5.3.12 it is insecure unless it is the modified
  230.   libc5.3.12 shipped with Red Hat 4.1, or as an upgrade on Red Hat 4.0. You
  231.   can check this with the package manager:
  232.  
  233.   linux# rpm -q libc
  234.   libc-5.3.12-17
  235.  
  236.   Indicates you have version 17 of the package. This is the safe one.
  237.  
  238.   Red Hat 4.0 users who have not already upgraded their libc can obtain
  239.   this package at
  240.  
  241.      ftp://ftp.redhat.com/pub/redhat/old-releases/redhat-4.0/updates/.
  242.  
  243.  
  244. NEC Corporation
  245. ===============
  246.   NEC platforms are not affected by this vulnerability.
  247.  
  248.  
  249. NeXT/Apple
  250. ==========
  251.   No versions of NeXTstep of OpenStep/Mach are vulnerable to this problem.
  252.  
  253.  
  254. The Santa Cruz Operation (SCO)
  255. =============================
  256.   We are investigating this problem and will provide updated information
  257.   for this advisory when it becomes available.
  258.  
  259.  
  260. Solbourne
  261. =========
  262.   Solbourne is not vulnerable.
  263.  
  264.  
  265. Sun Microsystems, Inc.
  266. ======================
  267.   Not vulnerable.
  268.  
  269. - -----------------------------------------------------------------------------
  270. The CERT Coordination Center staff thanks Wolfgang Ley of DFN-CERT for his
  271. input to this advisory and Bruce Ide for drawing our attention to the
  272. problem.
  273. - -----------------------------------------------------------------------------
  274.  
  275. If you believe that your system has been compromised, contact the CERT
  276. Coordination Center or your representative in the Forum of Incident Response
  277. and Security Teams (see http://www.first.org/team-info).
  278.  
  279.  
  280. CERT/CC Contact Information
  281. - ----------------------------
  282. Email    cert@cert.org
  283.  
  284. Phone    +1 412-268-7090 (24-hour hotline)
  285.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  286.                 and are on call for emergencies during other hours.
  287.  
  288. Fax      +1 412-268-6989
  289.  
  290. Postal address
  291.          CERT Coordination Center
  292.          Software Engineering Institute
  293.          Carnegie Mellon University
  294.          Pittsburgh PA 15213-3890
  295.          USA
  296.  
  297. Using encryption
  298.    We strongly urge you to encrypt sensitive information sent by email. We can
  299.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  300.    Location of CERT PGP key
  301.          ftp://info.cert.org/pub/CERT_PGP.key
  302.  
  303. Getting security information
  304.    CERT publications and other security information are available from
  305.         http://www.cert.org/
  306.         ftp://info.cert.org/pub/
  307.  
  308.    CERT advisories and bulletins are also posted on the USENET newsgroup
  309.         comp.security.announce
  310.  
  311.    To be added to our mailing list for advisories and bulletins, send
  312.    email to
  313.         cert-advisory-request@cert.org
  314.    In the subject line, type
  315.         SUBSCRIBE  your-email-address
  316.  
  317. - ---------------------------------------------------------------------------
  318. Copyright 1997 Carnegie Mellon University
  319. This material may be reproduced and distributed without permission provided
  320. it is used for noncommercial purposes and the copyright statement is
  321. included.
  322.  
  323. * Registered U.S. Patent and Trademark Office.
  324. - ---------------------------------------------------------------------------
  325.  
  326. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.10.nls
  327.            http://www.cert.org
  328.                click on "CERT Advisories"
  329.  
  330. =============================================================================
  331. UPDATES
  332.  
  333. There appear to be several slightly different descriptions for the NLS
  334. acronym.  They are included here for convenience:
  335.  
  336.         National Language Service
  337.         National Language Support
  338.         Native Language System
  339.         Natural Language Service
  340.         Natural Language Support
  341.  
  342. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  343. Revision history
  344.  
  345. June 3, 1997  Updates section - added other phrases for the the NLS acronym
  346.               Appendix A - updated Cray Research entry.
  347. May 1, 1997   Section III and Appendex.  Updated vendor information for
  348.                  Hewlett-Packard Company.
  349.               Acknowledgments - added a name upon receiving permission to do
  350.                  so.
  351.  
  352.  
  353. -----BEGIN PGP SIGNATURE-----
  354. Version: 2.6.2
  355.  
  356. iQCVAwUBM5Vn/XVP+x0t4w7BAQGvqgP/USJkyW64Ad+NOccCycyLU0r6orGkcXxI
  357. zef4y2umkXzzdns3RbPKloEmMb6Pw/KsDiIFeopvVRRoyQnBLMy1it0qs8Y8ssgS
  358. LP227eVhMFHbPSxVoLMo10ftlD/Q0HgsVllGnujFfR4bFJESanWtYjJuamZzY21R
  359. uyAxyeIvqTU=
  360. =yYLW
  361. -----END PGP SIGNATURE-----
  362.  
  363.