home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-92:12.REVISED.SunOS.rpc.mountd.vulnerability < prev    next >
Encoding:
Text File  |  1992-05-27  |  3.1 KB  |  81 lines

  1. ===========================================================================
  2. CA-92:12                      CERT Advisory
  3.                               May 28, 1992
  4.          Revised Patch for SunOS /usr/etc/rpc.mountd Vulnerability
  5.  
  6. ---------------------------------------------------------------------------
  7.  
  8.                    *** THIS IS A REVISED CERT ADVISORY ***
  9.           *** IT CONTAINS NEW VULNERABILITY AND PATCH INFORMATION ***
  10.                   *** SUPERSEDES CERT ADVISORY CA-91:09 ***
  11.  
  12. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  13. received information concerning the availability of a revised security
  14. patch for /usr/etc/rpc.mountd in Sun Microsystems Computer Corporation
  15. operating systems.  This patch fixes an additional vulnerability that
  16. was not addressed in CERT advisory CA-91:09.SunOS.rpc.mountd.vulnerability.
  17.  
  18. Sun has provided patches for SunOS 4.1, SunOS 4.1_PSR_A, SunOS 4.1.1,
  19. and SunOS 4.1.2.  These patches are available through your local Sun
  20. Answer Center as well as through anonymous ftp from ftp.uu.net (137.39.1.9)
  21. in the /systems/sun/sun-dist directory.
  22.  
  23. Patch ID and file information are as follows:
  24.  
  25. Fix                     Patch ID       Filename            Checksum
  26. /usr/etc/rpc.mountd     100296-02      100296-02.tar.Z     30606    23
  27.  
  28. Please note that Sun Microsystems sometimes updates patch files.  If you
  29. find that the checksum is different, please contact Sun Microsystems or
  30. the CERT/CC for verification.
  31.  
  32. ---------------------------------------------------------------------------
  33. I.   Description
  34.  
  35.      Under certain conditions an exported NFS filesystem can be
  36.      mounted by any system on the Internet even though it may appear
  37.      that access to the filesystem is restricted to specific hosts.
  38.  
  39. II.  Impact
  40.  
  41.      Unauthorized remote hosts will be able to mount the exported filesystem.
  42.  
  43. III. Solution
  44.  
  45.      As root:
  46.  
  47.      1.  Move the existing rpc.mountd aside and change the permissions.
  48.  
  49.          # mv /usr/etc/rpc.mountd /usr/etc/rpc.mountd.OLD
  50.          # chmod 400 /usr/etc/rpc.mountd.OLD
  51.  
  52.      2.  Install the new version
  53.  
  54.          # cp `arch`/rpc.mountd /usr/etc
  55.          # chown root.staff /usr/etc/rpc.mountd
  56.          # chmod 755 /usr/etc/rpc.mountd
  57.  
  58.      3.  Kill the currently running rpc.mountd and restart it, or
  59.          reboot the system.  In either case, systems with filesystems
  60.          mounted from this host will have interruptions in service.
  61.  
  62. ---------------------------------------------------------------------------
  63.  
  64. If you believe that your system has been compromised, contact CERT/CC or
  65. your representative in FIRST (Forum of Incident Response and Security Teams).
  66.  
  67. Internet E-mail: cert@cert.org
  68. Telephone: 412-268-7090 (24-hour hotline)
  69.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  70.            on call for emergencies during other hours.
  71.  
  72. Computer Emergency Response Team/Coordination Center (CERT/CC)
  73. Software Engineering Institute
  74. Carnegie Mellon University
  75. Pittsburgh, PA 15213-3890
  76.  
  77. Past advisories, information about FIRST representatives, and other
  78. information related to computer security are available for anonymous ftp
  79. from cert.org (192.88.209.5).
  80.  
  81.