home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / NETWORK2 / 9118 < prev    next >
Encoding:
Text File  |  1994-07-17  |  4.7 KB  |  100 lines

  1. **************************************************************************
  2. Security Bulletin 9118              DISA Defense Communications System
  3. 1 October 1991          Published by: DDN Security Coordination Center
  4.                                   (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under DISA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9118).
  17. **************************************************************************
  18.  
  19.     Vulnerability of DECnet-Internet gateway software
  20.     in (DEC) ULTRIX versions 4.0, 4.1, and 4.2.
  21.  
  22.  
  23. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  24. !                                                                       !
  25. !     The following important  advisory was  issued by the Computer     !
  26. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  27. !     via the Defense Communications Agency's Security Coordination     !
  28. !     Center  distribution  system  as a  means  of  providing  DDN     !
  29. !     subscribers with useful security information.                     !
  30. !                                                                       !
  31. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  32.  
  33. CA-91:17                        CERT Advisory
  34.                               September 26, 1991
  35.                       DECnet-Internet Gateway Vulnerability
  36.  
  37. ---------------------------------------------------------------------------
  38.  
  39. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  40. received information concerning a vulnerability in the configuration of
  41. the DECnet-Internet gateway software for Digital Equipment Corporation's 
  42. (DEC) ULTRIX versions 4.0, 4.1, and 4.2 on all Digital architectures.
  43.  
  44. Digital Equipment Corporation is aware of this problem and a resolution
  45. for this vulnerability will be included in a future release.  Digital
  46. and the CERT/CC strongly recommend that sites exposed to this vulnerability 
  47. immediately institute the workaround detailed in this advisory.
  48.  
  49. ---------------------------------------------------------------------------
  50.  
  51. I.   Description
  52.  
  53.      When installing the DECnet-Internet gateway software it is necessary to
  54.      create a guest account on the ULTRIX gateway host.  By default, this
  55.      account has /bin/csh as its shell.  By virtue of the guest account
  56.      having a valid shell, the DECnet-Internet gateway software can be
  57.      exploited to allow unauthorized root access.
  58.  
  59. II.  Impact
  60.  
  61.      Anyone using the DECnet-Internet gateway can gain unauthorized
  62.      root privileges on the ULTRIX gateway host.
  63.  
  64. III. Solution
  65.         
  66.      This section describes a workaround for this vulnerability.
  67.  
  68.      Disable the guest account by editing the /etc/passwd file and setting
  69.      the shell field for the guest account to /bin/false.  Also, ensure the 
  70.      guest account has the string "NoLogin" in the password field as detailed
  71.      in the DECnet-Internet installation manual.  
  72.  
  73.      Even if you have not installed or are not running the DECnet-
  74.      Internet gateway software, Digital recommends that you implement the
  75.      workaround solution stated above.
  76.  
  77. ---------------------------------------------------------------------------
  78. The CERT/CC wishes to thank R. Scott Butler of the Du Pont Company for 
  79. bringing this vulnerability to our attention and for his further 
  80. assistance with the temporary workaround.
  81. ---------------------------------------------------------------------------
  82.  
  83. If you believe that your system has been compromised, contact CERT/CC via
  84. telephone or e-mail.
  85.  
  86. Computer Emergency Response Team/Coordination Center (CERT/CC)
  87. Software Engineering Institute
  88. Carnegie Mellon University
  89. Pittsburgh, PA 15213-3890
  90.  
  91. Internet E-mail: cert@cert.sei.cmu.edu
  92. Telephone: 412-268-7090 24-hour hotline:
  93.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST/EDT,
  94.            on call for emergencies during other hours.
  95.  
  96. Past advisories and other computer security related information are available
  97. for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  98.  
  99. Downloaded From P-80 International Information Systems 304-744-2253
  100.