home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-93:09.SunOS.expreserve.vulnerability < prev    next >
Encoding:
Text File  |  1993-06-11  |  3.8 KB  |  84 lines

  1. -----------------------------------------------------------------------------
  2. CA-93:09                     CERT Advisory
  3.                              June 11, 1993
  4.             SunOS/Solaris /usr/lib/expreserve Vulnerability 
  5. -----------------------------------------------------------------------------
  6.  
  7. The CERT Coordination Center has received information concerning a
  8. vulnerability in /usr/lib/expreserve in Sun Microsystems, Inc. (Sun)
  9. operating system (SunOS).  This vulnerability affects all sun3 and sun4
  10. architectures and supported versions of SunOS including 4.1, 4.1.1, 4.1.2,
  11. 4.1.3, Solaris 2.1 (SunOS 5.1), and Solaris 2.2 (SunOS 5.2).
  12. This problem has become widely known and CERT recommends that sites
  13. take action to address this vulnerability as soon as possible.
  14.  
  15. Sun has produced a patch for SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3 addressing
  16. this vulnerability for sun3 and sun4 architectures.  Sun is developing a
  17. patch for SunOS 5.x/Solaris 2.x systems and it will be released as soon as
  18. testing is complete.  A workaround is provided below that can be used on
  19. all systems, including Solaris, until a patch is available and installed.
  20.  
  21. The patch can be obtained from local Sun Answer Centers worldwide as
  22. well as through anonymous FTP from the ftp.uu.net (137.39.1.9) system
  23. in the /systems/sun/sun-dist directory.  In Europe, this patch is
  24. available from mcsun.eu.net (192.16.202.1) in the /sun/fixes directory.
  25.  
  26.               Patch ID     Filename             Checksum
  27.               101080-1     101080-1.tar.Z       45221    13
  28.  
  29. Please note that Sun sometimes updates patch files.  If you find that
  30. the checksum is different please contact Sun or CERT for verification.
  31. -----------------------------------------------------------------------------
  32.  
  33. I.   Description
  34.  
  35.      Expreserve is a utility that preserves the state of a file being
  36.      edited by vi(1) or ex(1) when an edit session terminates abnormally
  37.      or when the system crashes.  A vulnerability exists that allows 
  38.      users to overwrite any file on the system.
  39.  
  40. II.  Impact
  41.  
  42.      It is possible to gain root privileges using this vulnerability.
  43.  
  44. III. Solution
  45.  
  46.      A.  If you are running SunOS 4.1, 4.1.1, 4.1.2, or 4.1.3, obtain and
  47.          install the patch according to the instructions included with
  48.      the patch.
  49.  
  50.      B.  If you are running Solaris install the following workaround.
  51.          This workaround will disable expreserve functionality.
  52.          The result of this workaround is that if vi(1) or ex(1) is running,
  53.          and the sessions are interrupted, the files being edited will not
  54.          be preserved and all edits not explicitly saved by the user will
  55.          be lost.  Users should be encouraged to save their files often.
  56.  
  57.           As root, remove the execute permissions on the existing
  58.           /usr/lib/expreserve program:
  59.  
  60.           # /usr/bin/chmod  a-x  /usr/lib/expreserve 
  61.          
  62. ---------------------------------------------------------------------------
  63. The CERT Coordination Center wishes to thank Christopher Lott of
  64. Universitaet Kaiserslautern for reporting this vulnerability,
  65. and Sun Microsystems, Inc. for their response to this problem.
  66. ---------------------------------------------------------------------------
  67.  
  68. If you believe that your system has been compromised, contact the CERT
  69. Coordination Center or your representative in FIRST (Forum of Incident
  70. Response and Security Teams).
  71.  
  72. Internet E-mail: cert@cert.org
  73. Telephone: 412-268-7090 (24-hour hotline)
  74.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  75.            and are on call for emergencies during other hours.
  76.  
  77. CERT Coordination Center
  78. Software Engineering Institute
  79. Carnegie Mellon University
  80. Pittsburgh, PA 15213-3890
  81.  
  82. Past advisories, information about FIRST representatives, and other
  83. information related to computer security are available for anonymous FTP
  84. from cert.org (192.88.209.5).