home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-93:09a.SunOS.expreserve.vulnerability < prev    next >
Encoding:
Text File  |  1993-07-01  |  4.5 KB  |  99 lines

  1. -----------------------------------------------------------------------------
  2. CA-93:09a                     CERT Advisory
  3.                               July 1, 1993
  4.     REVISION NOTICE: SunOS/Solaris /usr/lib/expreserve Vulnerability 
  5. -----------------------------------------------------------------------------
  6.  
  7.  
  8.               *** THIS IS A REVISED CERT ADVISORY ***
  9.            *** IT CONTAINS SOLARIS PATCH INFORMATION ***
  10.  
  11. The CERT Coordination Center has received updated patch information concerning
  12. a vulnerability in /usr/lib/expreserve in Sun Microsystems, Inc. (Sun)
  13. operating system (SunOS).  This vulnerability affects all sun3 and sun4
  14. architectures and supported versions of SunOS including 4.1, 4.1.1, 4.1.2,
  15. 4.1.3, Solaris 2.0 (SunOS 5.0), Solaris 2.1 (SunOS 5.1), and Solaris 2.2
  16. (SunOS 5.2).  This problem has become widely known, and CERT recommends that
  17. sites take action to address this vulnerability as soon as possible.
  18.  
  19. Sun has produced a patch for SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3 addressing
  20. this vulnerability for sun3 and sun4 architectures.  Sun has also developed a
  21. patch for SunOS 5.x/Solaris 2.x systems.   This revised advisory provides the
  22. information for obtaining the patch for SunOS 5.x/Solaris 2.x systems.  
  23.  
  24. A workaround is provided below that can be used on all systems, including
  25. Solaris, until a patch is installed.
  26.  
  27. The patch can be obtained from local Sun Answer Centers worldwide as
  28. well as through anonymous FTP from the ftp.uu.net (192.48.96.9) system
  29. in the /systems/sun/sun-dist directory.  In Europe, this patch is
  30. available from mcsun.eu.net (192.16.202.1) in the /sun/fixes directory.
  31.  
  32. System        Patch ID     Filename           BSD Checksum  Solaris Checksum
  33. ------        --------     ---------------    -----------   ----------------
  34. SunOS         101080-01    101080-01.tar.Z    45221    13   Not applicable
  35. Solaris 2.0   101119-01    101119-01.tar.Z    47944    27   61863   54 
  36. Solaris 2.1   101089-01    101089-01.tar.Z    07227    27    4501   54 
  37. Solaris 2.2   101090-01    101090-01.tar.Z    02491    27   44985   54 
  38.  
  39. The checksums shown above are from the BSD-based checksum (on Solaris,
  40. /usr/ucb/sum; on 4.x, /bin/sum) and from the SysV version that Sun released on
  41. Solaris (/usr/bin/sum). Please note that Sun sometimes updates patch files.
  42. If you find that the checksum is different please contact Sun or CERT for
  43. verification.
  44.  
  45. -----------------------------------------------------------------------------
  46.  
  47. I.   Description
  48.  
  49.      Expreserve is a utility that preserves the state of a file being
  50.      edited by vi(1) or ex(1) when an edit session terminates abnormally
  51.      or when the system crashes.  A vulnerability exists that allows 
  52.      users to overwrite any file on the system.
  53.  
  54. II.  Impact
  55.  
  56.      It is possible to gain root privileges using this vulnerability.
  57.  
  58. III. Solution
  59.  
  60.      A.  Obtain and install the appropriate patch according to the 
  61.          instructions included with the patch.
  62.  
  63.      B.  Until you are able to install the appropriate patch, CERT
  64.          recommends the following workaround be used on all systems.
  65.          This workaround will disable expreserve functionality.
  66.          The result of this workaround is that if vi(1) or ex(1) is running,
  67.          and the sessions are interrupted, the files being edited will not
  68.          be preserved and all edits not explicitly saved by the user will
  69.          be lost.  Users should be encouraged to save their files often.
  70.  
  71.          As root, remove the execute permissions on the existing
  72.          /usr/lib/expreserve program:
  73.  
  74.          # /usr/bin/chmod  a-x  /usr/lib/expreserve 
  75.          
  76. ---------------------------------------------------------------------------
  77. The CERT Coordination Center wishes to thank Christopher Lott of
  78. Universitaet Kaiserslautern for reporting this vulnerability,
  79. and Sun Microsystems, Inc. for their response to this problem.
  80. ---------------------------------------------------------------------------
  81.  
  82. If you believe that your system has been compromised, contact the CERT
  83. Coordination Center or your representative in FIRST (Forum of Incident
  84. Response and Security Teams).
  85.  
  86. Internet E-mail: cert@cert.org
  87. Telephone: 412-268-7090 (24-hour hotline)
  88.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  89.            and are on call for emergencies during other hours.
  90.  
  91. CERT Coordination Center
  92. Software Engineering Institute
  93. Carnegie Mellon University
  94. Pittsburgh, PA 15213-3890
  95.  
  96. Past advisories, information about FIRST representatives, and other
  97. information related to computer security are available for anonymous FTP
  98. from cert.org (192.88.209.5).
  99.