home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-91:13.Ultrix.mail.vulnerability < prev    next >
Encoding:
Text File  |  1991-08-22  |  7.4 KB  |  200 lines

  1. ===============================================================================
  2. CA-91:13                        CERT Advisory
  3.                      August 23, 1991
  4.                     DEC ULTRIX /usr/bin/mail Vulnerability
  5. -------------------------------------------------------------------------------
  6.  
  7. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  8. received information concerning a vulnerability in all versions of Digital
  9. Equipment Corporation's (DEC) ULTRIX operating system prior to 4.2 and
  10. applicable to all Digital Equipment Corporation architectures.
  11. The vulnerability has been fixed in ULTRIX version 4.2.
  12.  
  13. This vulnerability allows any user logged into the system to obtain a root
  14. shell. 
  15.  
  16. Appended is an update to a Digital Equipment Corporation DSNlink/ DSIN FLASH
  17. which describes the vulnerability and Digital Equipment Corporation's
  18. recommended solution.
  19.  
  20. If you have any inquiries regarding Digital Equipment Corporation's document,
  21. please contact your Digital Services Support Organization.
  22.  
  23. ===============================================================================
  24. Start of Digital Equipment Corporation's Document.
  25.  
  26. -------------------------------------------------------------------------------
  27. SOURCE: Digital Equipment Corporation.
  28.  
  29. COPYRIGHT (c) 1988, 1989, 1990 by Digital Equipment Corporation.
  30. ALL RIGHTS RESERVED.
  31.  
  32.  
  33. INFORMATION:
  34.  
  35. ULTRIX V4.1 - Security Vulnerability Identified in /usr/bin/mail
  36.  
  37.  
  38. PROBLEM:
  39.  
  40. A potential security vulnerability has been identified in ULTRIX 
  41. Version  4.1 where, under certain circumstances, user privileges 
  42. can be expanded via /usr/bin/mail.  This problem applies to both  
  43. the VAX and DEC RISC (i.e. DECsystem  and DECstation ) architectures.  
  44.  
  45. As always, Digital urges you to regularly review your system 
  46. management and security procedures.  Digital will continue to review 
  47. and enhance security features, and work with our customers to further
  48. improve the integrity of their systems. 
  49.  
  50.  
  51. SOLUTION:
  52.  
  53. Digital has corrected the identified code as of ULTRIX Version 4.2
  54. (released  May 1991).  Digital recommends strongly that you upgrade to 
  55. ULTRIX Version 4.2 immediately to avoid any potential vulnerability  
  56. to your system via this problem.  For those of you who are unable to 
  57. upgrade at this time, installing the ULTRIX Version 4.2 mail file on 
  58. your V4.1 system will correct this problem.
  59.  
  60. ULTRIX Version 4.2 of /usr/bin/mail has not been shown to be 
  61. compatible with versions of ULTRIX previous to ULTRIX version 4.1; 
  62. upgrading to ULTRIX V4.2 or upgrading to ULTRIX V4.1 and using the 
  63. ULTRIX 4.2 /usr/bin/mail program is required to correct this  
  64. problem.
  65.  
  66. Use one of the procedures below to update an ULTRIX Version 4.1 system:
  67.  
  68.          - Procedure   (1)   describes the process to extract the 
  69.            /usr/bin/mail binary from the ULTRIX Version 4.2 MUP subset. 
  70.  
  71.          - Procedure   (2)   provides the commands to install the 
  72.            ULTRIX Version 4.2 /usr/bin/mail binary from another of your 
  73.            system(s) where possible.
  74.  
  75.          - Both  the  VAX  (DECsystem)  and DEC RISC (DECstation) 
  76.            versions of the ULTRIX Version 4.2 /usr/bin/mail binary, 
  77.        may be obtained by contacting your Digital Services Support 
  78.            Organization.
  79.  
  80.  
  81. -------------------------------------------------------------------------------
  82.  
  83. (1)     This procedure will replace your existing /usr/bin/mail binary using 
  84.         the /usr/bin/mail binary from the ULTRIX Version 4.2 MUP distribution.
  85.         The procedure below describes the method to extract the binary from
  86.         the tape media.
  87.  
  88. NOTE: 
  89.  
  90. Setting the environment to single user mode will prevent possible
  91. disruption of the mail services.
  92. -------------------------------------------------------------------------------
  93.  
  94.         To update an ULTRIX Version 4.1 system, you must first obtain the 
  95.         ULTRIX Version 4.2 binary  of  /usr/bin/mail for your computer's  
  96.         architecture from your ULTRIX Version 4.2 distribution tapes.
  97.  
  98.   LOAD THE ULTRIX MANDATORY UPGRADE TAPE ON YOUR ULTRIX Version 4.1 SYSTEM.
  99.  
  100.         ( Note: UDTBASE421 will provide the RISC base upgrade, ULTBASE421 will)
  101.         ( provide the VAX base upgrade mail file.  Substitute as necessary for)
  102.         ( your architecture. )
  103.  
  104.   ( ISSUE THE FOLLOWING COMMANDS FROM YOUR ULTRIX Version 4.1 SYSTEM )
  105.  
  106.   ( BECOME ROOT - YOU MUST HAVE PRIVILEGES TO MAKE THIS UPDATE. )
  107.   
  108.    % su 
  109.  
  110.   (cd TO SOME DIRECTORY THAT YOU CAN PUT THE FILE IN TEMPORARILY, e.g. cd /tmp)
  111.  
  112.    # cd /tmp 
  113.  
  114.   (NOTE: YOU WILL NEED APPROXIMATELY 2 MB of DISK SPACE )
  115.  
  116.    # mkdir ./usr
  117.    # mkdir ./usr/etc
  118.    # mkdir ./usr/etc/subsets
  119.    # setld -x /dev/nrmt0h {UDTBASE421 or ULTBASE421}
  120.  
  121.  
  122.   ( LIST THE SUBSET, CREATE THE FILE UDTBASE421 or ULTBASE0421, THEN EXTRACT )
  123.   ( THE MAIL FILE /usr/bin/mail {NOTE} THIS EXAMPLE USES THE "RISC" SUBSET   ) 
  124.  
  125.  
  126.    # ls
  127.    # mv UDTBASE421 UDTBASE421.Z
  128.    # zcat UDTBASE421.Z | tar xvf - ./usr/bin/mail
  129.  
  130.   ( MOVE THE ULTRIX V4.2 BINARY TO /usr/bin/mail CHANGE PROTECTION, OWNER etc.)
  131.  
  132.    # cd /usr/bin
  133.    # mv mail mail.old
  134.    # chmod 600 mail.old
  135.    # mv /tmp/usr/bin/mail .
  136.    # chown root mail
  137.    # chgrp kmem mail
  138.    # chmod 6755 mail
  139.         
  140. -------------------------------------------------------------------------------
  141. (2)    To update the /usr/bin/mail binary from an existing V4.2 
  142.        (similar platform (VAX or RISC)) remote node, copy the 
  143.        file to your system and store it in a temporary location 
  144.        (e.g., - /tmp/mail).
  145.        The procedure below provides an example using DECnet.  Use the 
  146.        copy command that fits your environment to copy the /usr/bin/mail
  147.        binary from a remote node to the /tmp directory on your local
  148.        system.
  149.  
  150. NOTE: 
  151.  
  152. Setting the environment to single user mode will prevent possible
  153. disruption of the mail services.
  154. -------------------------------------------------------------------------------
  155.  
  156.  % dcp -iv {remote-nodename}/{username}/{password}::'/usr/bin/mail' '/tmp/mail'
  157.  
  158.   ( ISSUE THE FOLLOWING COMMANDS FROM YOUR ULTRIX Version 4.1 SYSTEM )
  159.  
  160.   ( BECOME ROOT - YOU MUST HAVE PRIVILEGES TO MAKE THIS UPDATE. )
  161.   
  162.    % su 
  163.    # cd /usr/bin
  164.    # mv mail mail.old
  165.    # chmod 600  mail.old
  166.  
  167.   ( MOVE THE ULTRIX V4.2 BINARY TO /usr/bin/mail CHANGE PROTECTION, OWNER etc.)
  168.                                
  169.    # mv /tmp/mail /usr/bin/mail
  170.    # chown root mail
  171.    # chgrp kmem mail
  172.    # chmod 6755 mail
  173.  
  174. -------------------------------------------------------------------------------
  175. End of Digital Equipment Corporation Document.
  176. ===============================================================================
  177.  
  178. -------------------------------------------------------------------------------
  179. The CERT/CC would like to thank Tsutomu Shimomura for his assistance and
  180. Digital Equipment Corporation for their response to this vulnerability.
  181. -------------------------------------------------------------------------------
  182.  
  183. If you believe that your system has been compromised, contact CERT/CC via
  184. telephone or e-mail.
  185.  
  186. Computer Emergency Response Team/Coordination Center (CERT/CC)
  187. Software Engineering Institute
  188. Carnegie Mellon University
  189. Pittsburgh, PA 15213-3890
  190.  
  191. Internet E-mail: cert@cert.sei.cmu.edu
  192. Telephone: 412-268-7090 24-hour hotline:
  193.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  194.            on call for emergencies during other hours.
  195.  
  196. Past advisories and other computer security related information are
  197. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5)
  198. system.
  199.  
  200.