home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / ciac.b1 < prev    next >
Encoding:
Text File  |  2003-06-11  |  7.8 KB  |  352 lines

  1.  
  2.  
  3.         _____________________________________________________
  4.  
  5.               The Computer Incident Advisory Capability
  6.  
  7.                          ___  __ __    _     ___
  8.  
  9.                         /       |     / \   /
  10.  
  11.                         \___  __|__  /___\  \___
  12.  
  13.         _____________________________________________________
  14.  
  15.                         Informational Bulletin                                 
  16.  
  17.  
  18.  
  19.              Security Problem on the NeXT Operating System 
  20.  
  21.  
  22.  
  23. October 5, 1990, 0800 PST                                  Number B-1
  24.  
  25.  
  26.  
  27. CIAC has been informed of a series of security problems in the NeXT
  28.  
  29. operating system that are now becoming well known.  If your site
  30.  
  31. operates NeXT machines, CIAC recommends that you follow the procedures
  32.  
  33. below to secure these systems against attack.  The information
  34.  
  35. contained in this message has been provided by David Besemer, NeXT
  36.  
  37. Computer, Inc. and from the Computer Emergency Response Team (CERT).
  38.  
  39. The following describes four potential security problems and NeXT
  40.  
  41. Computer's recommended solutions and known system impact.
  42.  
  43.  
  44.  
  45. Problem 1.  DESCRIPTION:  On Release 1.0 and 1.0a, a script exists in
  46.  
  47. /usr/etc/restore0.9 that is a setuid shell script.  The existence of
  48.  
  49. this script is a potential security problem.
  50.  
  51.  
  52.  
  53. IMPACT:  The script is only needed during the installation process and
  54.  
  55. isn't needed for normal usage.  It is possible for any logged in user
  56.  
  57. to gain root access.
  58.  
  59.  
  60.  
  61. SOLUTION:  NeXT owners running Release 1.0 or 1.0a should remove the
  62.  
  63. file /usr/etc/restore0.9 from all disks.  This file is installed by the
  64.  
  65. "BuildDisk" application, so it should be removed from all systems built
  66.  
  67. with the standard release disk, as well as from the standard release
  68.  
  69. disk itself (which will prevent the file from being installed on
  70.  
  71. systems built with the standard release disk in the future).  You must
  72.  
  73. be root to remove this script, and the command that will remove the
  74.  
  75. script is the following:
  76.  
  77.  
  78.  
  79.         # /bin/rm /usr/etc/restore0.9
  80.  
  81.  
  82.  
  83. Problem 2.  
  84.  
  85. DESCRIPTION:  On NeXT computers running Release 1.0 or 1.0a that also
  86.  
  87. have publicly accessible printers, users can gain  extra permissions
  88.  
  89. via a combination of bugs.
  90.  
  91.  
  92.  
  93. IMPACT: Computer intruders are able to exploit this security problem to
  94.  
  95. gain access to the system. Intruders, local users and remote users are
  96.  
  97. able to gain root access.
  98.  
  99.  
  100.  
  101. SOLUTION:  NeXT computer owners running Release 1.0 or 1.0a should do
  102.  
  103. two things to fix a potential security problem. First, the binary
  104.  
  105. /usr/lib/NextPrinter/npd must be replaced with a more secure version.
  106.  
  107. This more secure version of npd is available through your NeXT support
  108.  
  109. center.  You may contact this support center using electronic mail to:
  110.  
  111. ask_next@NeXT.com.  This patched npd is also available by anonymous FTP
  112.  
  113. on the nodes nova.cc.purdue.edu, umd5.umd.edu, and cs.orst.edu.  You
  114.  
  115. may also contact CIAC for help in obtaining this patch.  Upon receiving
  116.  
  117. a copy of the more secure npd, you must become root and install it in
  118.  
  119. place of the old one in /usr/lib/NextPrinter/npd.  The new npd binary
  120.  
  121. needs to be installed with the same permission bits (6755) and owner
  122.  
  123. (root) as the old npd binary.  The commands to install the new npd
  124.  
  125. binary are the following:
  126.  
  127.  
  128.  
  129. # /bin/mv /usr/lib/NextPrinter/npd /usr/lib/NextPrinter/npd.old 
  130.  
  131. # /bin/mv newnpd /usr/lib/NextPrinter/npd 
  132.  
  133.  
  134.  
  135. (In the above command, "newnpd" is the npd binary that you obtained
  136.  
  137. from your NeXT support center.)
  138.  
  139.  
  140.  
  141. # /etc/chown root /usr/lib/NextPrinter/npd 
  142.  
  143. # /etc/chmod 6755 /usr/lib/NextPrinter/npd
  144.  
  145. # /etc/chmod 440 /usr/lib/NextPrinter/npd.old 
  146.  
  147.  
  148.  
  149. The second half of the fix to this potential problem is to change the
  150.  
  151. permissions of directories on the system that are currently owned and
  152.  
  153. able to be written by group "wheel".  The command that will remove
  154.  
  155. write permission for directories owned and writable by group "wheel" is
  156.  
  157. below.  This command is all one line, and should be run as root.
  158.  
  159.  
  160.  
  161. # find / -group wheel ! -type l -perm -20 ! -perm -2 -ls -exec chmod
  162.  
  163. g-w {} \; -o -fstype nfs -prune
  164.  
  165.  
  166.  
  167.  
  168.  
  169. Problem 3.
  170.  
  171. DESCRIPTION: On NeXT computers running any release of the system
  172.  
  173. software, public access to the window server may be a potential
  174.  
  175. security problem.The default in Release 1.0 or 1.0a is correctly set so
  176.  
  177. that public access to the window server is not available.  It is
  178.  
  179. possible, when upgrading from a prior release, that the old
  180.  
  181. configuration files will be reused.  These old configuration files
  182.  
  183. could possibly enable public access to the window server.
  184.  
  185.  
  186.  
  187. IMPACT: This security problem will enable an intruder to gain access to
  188.  
  189. the system.
  190.  
  191.  
  192.  
  193. SOLUTION: If public access isn't needed, it should be disabled.
  194.  
  195.  
  196.  
  197. 1. Launch the Preferences application, which is located in /NextApps 2.
  198.  
  199. Select the UNIX panel by pressing the button with the UNIX certificate
  200.  
  201. on it.
  202.  
  203.  
  204.  
  205. 3. If the box next to Public Window Server contains a check, click on
  206.  
  207. the box to remove the check.
  208.  
  209.  
  210.  
  211. Problem 4.
  212.  
  213. DESCRIPTION: On NeXT computers running any release of the system
  214.  
  215. software, the "BuildDisk" application is executable by all users.
  216.  
  217.  
  218.  
  219. IMPACT: Allows a user to gain root access.
  220.  
  221.  
  222.  
  223. SOLUTION: Change the permissions on the "BuildDisk" application
  224.  
  225. allowing only root to execute it.  This can be accomplished with the
  226.  
  227. command:
  228.  
  229.  
  230.  
  231. # chmod 4700 /NextApps/BuildDisk
  232.  
  233.  
  234.  
  235. To remove "BuildDisk" from the default icon dock for new users, do the
  236.  
  237. following:
  238.  
  239.  
  240.  
  241. 1. Create a new user account using the UserManager application. 
  242.  
  243. 2. Log into the machine as that new user. 
  244.  
  245. 3. Remove the BuildDisk application from the Application Dock by 
  246.  
  247.    dragging it out. 
  248.  
  249. 4. Log out of the new account and log back in as root. 
  250.  
  251. 5. Copy the file in ~newuser/.NeXT/.dock to 
  252.  
  253.  
  254.  
  255.    /usr/template/user/.NeXT/.dock
  256.  
  257.  
  258.  
  259.    (where ~newuser is the home directory of the new user account) 
  260.  
  261.  
  262.  
  263. 6. Set the protections appropriately using the following command:  
  264.  
  265.  
  266.  
  267.         # chmod 555 /usr/template/user/.NeXT/.dock 
  268.  
  269.  
  270.  
  271. 7. If you wish, with UserManager, remove the user account that you 
  272.  
  273.    created in step 1.
  274.  
  275.  
  276.  
  277. In release 2.0, the BuildDisk application will prompt for the root
  278.  
  279. password if it is run by a normal user.
  280.  
  281.  
  282.  
  283. NeXT has also reported that these potential problems have been fixed in
  284.  
  285. NeXT's Release 2.0, which will be available in November, 1990.  For
  286.  
  287. additional information or assistance, please contact CIAC or your NeXT
  288.  
  289. support center.
  290.  
  291.  
  292.  
  293.         Tom Longstaff
  294.  
  295.         (415) 423-4416 or (FTS) 543-4416
  296.  
  297. or
  298.  
  299.         David Brown
  300.  
  301.         (415) 423-9878 or (FTS) 543-9878
  302.  
  303.  
  304.  
  305.         FAX:  (415) 423-0913 or (FTS) 543-0913 
  306.  
  307.  
  308.  
  309. or send e-mail to:
  310.  
  311.  
  312.  
  313.         ciac@tiger.llnl.gov
  314.  
  315.  
  316.  
  317. Thanks to Corey Satten and Scott Dickson for discovering, documenting,
  318.  
  319. and helping resolve these problems.
  320.  
  321.  
  322.  
  323. Neither the United States Government nor the University of California
  324.  
  325. nor any of their employees, makes any warranty, expressed or implied,
  326.  
  327. or assumes any legal liability or responsibility for the accuracy,
  328.  
  329. completeness, or usefulness of any information, product, or process
  330.  
  331. disclosed, or represents that its use would not infringe privately
  332.  
  333. owned rights.  Reference herein to any specific commercial products,
  334.  
  335. process, or service by trade name, trademark manufacturer, or
  336.  
  337. otherwise, does not necessarily constitute or imply its endorsement,
  338.  
  339. recommendation, or favoring by the United States Government or the
  340.  
  341. University of California.  The views and opinions of authors expressed
  342.  
  343. herein do not necessarily state or reflect those of the United States
  344.  
  345. Government nor the University of California, and shall not be used for
  346.  
  347. advertising or product endorsement purposes.
  348.  
  349.  
  350.  
  351. 
  352.