home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-91:11.Ultrix.LAT-Telnet.gateway.vulnerability < prev    next >
Encoding:
Text File  |  1991-08-13  |  2.9 KB  |  72 lines

  1.  
  2. CA-91:11                        CERT Advisory
  3.                                August 14, 1991
  4.                   ULTRIX LAT/Telnet Gateway Vulnerability
  5.  
  6. ---------------------------------------------------------------------------
  7.  
  8. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  9. received information concerning a vulnerability in LAT/Telnet gateway
  10. software in Digital Equipment Corporation's (DEC) ULTRIX versions 4.1 
  11. and 4.2 on all architectures.  Information regarding the exploitation
  12. of this vulnerability has been publicly disclosed so we recommend
  13. taking immediate action.  Until you are able to apply the patch we
  14. recommend that sites disable the LAT/telnet service.  
  15.  
  16. DEC has made a patch available which consists of new /usr/ucb/telnet
  17. binaries.
  18.  
  19. The patch is available through DEC's Customer Support Centers.  Sites
  20. within the USA should call 1-800-525-7100.  Sites in Europe and elsewhere
  21. should contact DEC through their normal channels.
  22.  
  23. ---------------------------------------------------------------------------
  24.  
  25. I.   DESCRIPTION:
  26.  
  27.      A vulnerability exists such that ULTRIX 4.1 and 4.2 systems 
  28.      running the LAT/Telnet gateway software can allow unauthorized 
  29.      privileged access.  Although you may not be running the LAT/Telnet
  30.      service at this time, the CERT/CC urges all sites to install 
  31.      the patch.  This will ease any future installation of the
  32.      gateway software.
  33.  
  34.      The LAT/Telnet software requires special installation and is
  35.      NOT part of the default ULTRIX configuration.
  36.  
  37. II.  IMPACT:
  38.  
  39.      Anyone who can access a terminal or modem connected to
  40.      the LAT server running the LAT/Telnet service can gain 
  41.      unauthorized root privileges.
  42.  
  43. III. SOLUTION:
  44.         
  45.      Obtain the appropriate version of the patch kit for your 
  46.      system architecture from your DEC Customer Support Center,
  47.      and install according to the accompanying instructions.
  48.  
  49. ---------------------------------------------------------------------------
  50. The CERT/CC would like to thank George Michaelson of The Prentice Centre,
  51. University of Queensland, Australia and John Annen of Davidson College for 
  52. bringing this to our attention.  We would also like to thank DEC for their 
  53. response to this vulnerability and CIAC for their assistance.
  54. ---------------------------------------------------------------------------
  55.  
  56. If you believe that your system has been compromised, contact CERT/CC via
  57. telephone or e-mail.
  58.  
  59. Computer Emergency Response Team/Coordination Center (CERT/CC)
  60. Software Engineering Institute
  61. Carnegie Mellon University
  62. Pittsburgh, PA 15213-3890
  63.  
  64. Internet E-mail: cert@cert.sei.cmu.edu
  65. Telephone: 412-268-7090 24-hour hotline:
  66.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  67.            on call for emergencies during other hours.
  68.  
  69. Past advisories and other computer security related information are available
  70. for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  71.  
  72.