home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0145.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.3 KB  |  298 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT* Advisory CA-97.13
  6. Original issue date: May 7, 1997
  7. Last revised: June 4, 1997 
  8.               Appendix A - updated vendor information for BSDI.
  9.  
  10.               A complete revision history is at the end of this file.
  11.  
  12. Topic: Vulnerability in xlock
  13. - -----------------------------------------------------------------------------
  14.  
  15. The CERT Coordination Center has received reports that a buffer overflow
  16. condition exists in some implementations of xlock. This vulnerability makes it
  17. possible for local users (users with access to an account on the system) to
  18. execute arbitrary programs as a privileged user.
  19.  
  20. Exploitation information involving this vulnerability has been made publicly
  21. available.
  22.  
  23. If your system is vulnerable, the CERT/CC team recommends installing a
  24. patch from your vendor. If you are not certain whether your system is
  25. vulnerable or if you know that your system is vulnerable and you cannot add a
  26. patch immediately, we urge you to apply the workaround described in
  27. Section III.B.
  28.  
  29. We will update this advisory as we receive additional information.
  30. Please check our advisory files regularly for updates that relate to your site.
  31.  
  32. - -----------------------------------------------------------------------------
  33.  
  34. I.   Description
  35.  
  36.      xlock is a program that allows a user to "lock" an X terminal. A buffer
  37.      overflow condition exists in some implementations of xlock. It is
  38.      possible attain unauthorized access to a system by engineering a
  39.      particular environment and calling a vulnerable version of xlock that has
  40.      setuid or setgid bits set. Information about vulnerable versions must be
  41.      obtained from vendors. Some vendor information can be found in Appendix A
  42.      of this advisory.
  43.  
  44.      Exploitation information involving this vulnerability has been made
  45.      publicly available.
  46.  
  47.      Note that this problem is different from that discussed in CERT Advisory
  48.      CA-97.11.libXt.
  49.  
  50.  
  51. II.  Impact
  52.  
  53.      Local users are able to execute arbitrary programs as a privileged user
  54.      without authorization.
  55.  
  56.  
  57. III. Solution
  58.  
  59.      Install a patch from your vendor as described in Solution A. If you are
  60.      not certain whether your system is vulnerable or if you know that your
  61.      system is vulnerable and you cannot install a patch immediately, we
  62.      recommend Solution B.
  63.  
  64.      A.  Obtain and install a patch for this problem.
  65.  
  66.          Below is a list of vendors who have provided information about
  67.          xlock. Details are in Appendix A of this advisory; we will
  68.          update the appendix as we receive more information. If your
  69.          vendor's name is not on this list, the CERT/CC did not hear from
  70.          that vendor. Please contact your vendor directly.
  71.  
  72.          Berkeley Software Design, Inc. (BSDI)
  73.          Cray Research - A Silicon Graphics Company
  74.          Data General Corporation
  75.          Digital Equipment Corporation
  76.          FreeBSD, Inc.
  77.          Hewlett-Packard Company
  78.          IBM Corporation
  79.          LINUX
  80.          NEC Corporation
  81.          The Open Group [This group distributes the publicly available software
  82.                          that was formerly distributed by X Consortium]
  83.          Solbourne
  84.          Sun Microsystems, Inc.
  85.  
  86.  
  87.      B.  We recommend the following workaround if you are not certain
  88.          whether your system is vulnerable or if you know that your system
  89.          is vulnerable and you cannot install a patch immediately.
  90.  
  91.          1. Find and disable any copies of xlock that exist on your system and
  92.             that have the setuid or setgid bits set.
  93.  
  94.          2. Install a version of xlock known to be immune to this
  95.             vulnerablility. One such supported tool is xlockmore. The latest
  96.             version of this tool is 4.02, and you should ensure that this is
  97.             the version you are using. This utility can be obtained from the
  98.             following site:
  99.  
  100.                ftp://ftp.x.org/contrib/applications/xlockmore-4.02.tar.gz
  101.                MD5 (xlockmore-4.02.tar.gz) = c158e6b4b99b3cff4b52b39219dbfe0e
  102.  
  103.             You can also obtain this version from mirror sites. A list of
  104.             these sites will be displayed if you are not able to access the
  105.             above archive due to load.
  106.  
  107. ...........................................................................
  108.  
  109. Appendix A - Vendor Information
  110.  
  111. Below is a list of the vendors who have provided information for this
  112. advisory. We will update this appendix as we receive additional information.
  113. If you do not see your vendor's name, the CERT/CC did not hear from that
  114. vendor. Please contact the vendor directly.
  115.  
  116. Berkeley Software Design, Inc. (BSDI)
  117. =====================================
  118.  
  119. BSD/OS 2.1 is vulnerable to the xlock vulnerability. BSDI recommends that 2.1 
  120. customers either upgrade to BSD/OS 3.0 or remove the setuid permission from 
  121. /usr/X11/bin/xlock.
  122.  
  123.  
  124. Cray Research - A Silicon Graphics Company
  125. ==========================================
  126. Cray Research does not include xlock in its X Window releases, so we are
  127. not at risk on the xlock buffer overflow problem.
  128.  
  129.  
  130. Data General Corporation
  131. ========================
  132. The xlock sources (xlockmore-3.7) that DG includes in its contributed
  133. software package have been modified to remove this vulnerability. These
  134. will be available when release 8 comes out. We also recommend that our
  135. customers who have the current version should change the sprintf calls in
  136. resource.c to snprintf calls, rebuild and reinstall the package.
  137.  
  138.  
  139. Digital Equipment Corporation
  140. =============================
  141. This reported problem is not present for Digital's ULTRIX or
  142. Digital UNIX Operating Systems Software.
  143.  
  144.  
  145. FreeBSD, Inc.
  146. =============
  147. The xlockmore version we ship in our ports collection is vulnerable
  148. in all shipped releases. The port in FreeBSD-current is fixed.
  149. Solution is to install the latest xlockmore version (4.02).
  150.  
  151.  
  152. Hewlett-Packard Company
  153. =======================
  154. We ship an suid root program vuelock that is based on xlock.
  155. It does have the vulnerability.
  156.  
  157. The only workaround is to remove the executable, the patch is "in process".
  158.  
  159.  
  160. IBM Corporation
  161. ===============
  162. AIX is vulnerable to the conditions described in this advisory.
  163. The following APARs will be released soon:
  164.  
  165.      AIX 3.2:  APAR IX68189
  166.      AIX 4.1:  APAR IX68190
  167.      AIX 4.2:  APAR IX68191
  168.  
  169. IBM and AIX are registered trademarks of International Business Machines
  170. Corporation.
  171.  
  172.  
  173. LINUX
  174. =====
  175. Red Hat:
  176.         Not vulnerable
  177.  
  178. Caldera:
  179.         Not vulnerable
  180.  
  181. Debian:
  182.         An updated package is on the Debian site
  183.  
  184. SuSE:
  185.         ftp://ftp.suse.com/pub/SuSE-Linux/suse_update/S.u.S.E.-4.4.1/xap1/xlock
  186.  
  187. And in general the new Xlockmore release fixes the problems.
  188.  
  189.  
  190. NEC Corporation
  191. ===============
  192. UX/4800              Not vulnerable for all versions.
  193. EWS-UX/V(Rel4.2MP)   Not vulnerable for all versions.
  194. EWS-UX/V(Rel4.2)     Not vulnerable for all versions.
  195. UP-UX/V(Rel4.2MP)    Not vulnerable for all versions.
  196.  
  197.  
  198. The Open Group
  199. ==============
  200. Publicly available software that was formerly distributed by the X Consortium -
  201.  
  202. Not vulnerable.
  203.  
  204.  
  205. Solbourne
  206. =========
  207. Solbourne is not vulnerable to this attack.
  208.  
  209.  
  210. Sun Microsystems, Inc.
  211. ======================
  212. We are producing patches for OpenWindows 3.0 for Sun OS versions
  213. 4.1.3_U1, 4.1.4, 5.3, 5.4, 5.5, and 5.5.1.
  214.  
  215.  
  216.  
  217. - -----------------------------------------------------------------------------
  218. The CERT Coordination Center thanks David Hedley for reporting the original
  219. problem and Kaleb Keithley at The Open Group for his support in the
  220. development of this advisory.
  221. - -----------------------------------------------------------------------------
  222.  
  223. If you believe that your system has been compromised, contact the CERT
  224. Coordination Center or your representative in the Forum of Incident Response
  225. and Security Teams (see http://www.first.org/team-info/).
  226.  
  227.  
  228. CERT/CC Contact Information
  229. - ----------------------------
  230. Email    cert@cert.org
  231.  
  232. Phone    +1 412-268-7090 (24-hour hotline)
  233.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  234.                 and are on call for emergencies during other hours.
  235.  
  236. Fax      +1 412-268-6989
  237.  
  238. Postal address
  239.          CERT Coordination Center
  240.          Software Engineering Institute
  241.          Carnegie Mellon University
  242.          Pittsburgh PA 15213-3890
  243.          USA
  244.  
  245. Using encryption
  246.    We strongly urge you to encrypt sensitive information sent by email. We can
  247.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  248.    Location of CERT PGP key
  249.          ftp://info.cert.org/pub/CERT_PGP.key
  250.  
  251. Getting security information
  252.    CERT publications and other security information are available from
  253.         http://www.cert.org/
  254.         ftp://info.cert.org/pub/
  255.  
  256.    CERT advisories and bulletins are also posted on the USENET newsgroup
  257.         comp.security.announce
  258.  
  259.    To be added to our mailing list for advisories and bulletins, send
  260.    email to
  261.         cert-advisory-request@cert.org
  262.    In the subject line, type
  263.         SUBSCRIBE  your-email-address
  264.  
  265. - ---------------------------------------------------------------------------
  266. * Registered U.S. Patent and Trademark Office.
  267.  
  268. Copyright 1997 Carnegie Mellon University
  269. This material may be reproduced and distributed without permission provided
  270. it is used for noncommercial purposes and the copyright statement is
  271. included.
  272.  
  273. The CERT Coordination Center is part of the Software Engineering Institute
  274. (SEI). The SEI is sponsored by the U.S. Department of Defense.
  275. - ---------------------------------------------------------------------------
  276.  
  277. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.13.xlock
  278.            http://www.cert.org
  279.                click on "CERT Advisories"
  280.  
  281.  
  282. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  283. Revision history
  284.  
  285. June 4, 1997    Appendix A - updated vendor information for BSDI.
  286.  
  287.  
  288. -----BEGIN PGP SIGNATURE-----
  289. Version: 2.6.2
  290.  
  291. iQCVAwUBM5WRfnVP+x0t4w7BAQECtgP/c9ppI+G2pjiQ5pgPMLqqmhW06qAX7bNC
  292. /qxRHLeYrJW2vooGqgBFBB4rzkmshgzPWoIYXF10KJragRhxxqAhtMUV4VnrkYec
  293. Wz/iI2qY99rKRhC6C+hFM+6rrvkBU8keV/bo3bMCh1oYWQ2uL+0SWddq774a9iOy
  294. IWn+SPYPc/s=
  295. =X42j
  296. -----END PGP SIGNATURE-----
  297.  
  298.