home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-93:11.UMN.UNIX.gopher.vulnerability < prev    next >
Encoding:
Text File  |  1993-08-09  |  3.9 KB  |  87 lines

  1. ===========================================================================
  2. CA-93:11                        CERT Advisory
  3.                                 August 9, 1993
  4.                   UMN UNIX gopher and gopher+ Vulnerabilities
  5.  
  6. ---------------------------------------------------------------------------
  7. The CERT Coordination Center has received information concerning
  8. vulnerabilities in versions of the UMN UNIX gopher and gopher+ server and
  9. client available before August 6, 1993.  Vulnerable versions were available on
  10. boombox.micro.umn.edu:/pub/gopher/Unix/gopher1.12s.tar.Z,
  11. boombox.micro.umn.edu:/pub/gopher/Unix/gopher2.03.tar.Z, and many other
  12. anonymous FTP sites mirroring these software versions.
  13.  
  14. We strongly recommend that any site using versions of UMN UNIX gopher
  15. and gopher+ dated prior to August 6, 1993 (including version 1.12, 1.12s,
  16. 2.0+, 2.03, and all earlier versions) immediately take corrective action.
  17.  
  18. If you have further questions regarding UMN UNIX gopher or gopher+ software, 
  19. send e-mail to: gopher@boombox.micro.umn.edu 
  20. ---------------------------------------------------------------------------
  21.  
  22. I.   Description
  23.  
  24.      Several vulnerabilities have been identified in UMN UNIX gopher and 
  25.      gopher+ when configured as a server or public access client.
  26.  
  27.      Intruders are known to have exploited these vulnerabilities to obtain 
  28.      password files.  Other actions may also have been taken by intruders
  29.      exploiting these vulnerabilities.  CERT has already contacted those
  30.      sites currently known to have been victims of these activities. However, 
  31.      sites may want to check for weak passwords, or consider changing 
  32.      passwords, after installing the new gopher software.
  33.  
  34. II.  Impact
  35.  
  36.      Anyone (remote or local) can potentially gain unrestricted access 
  37.      to the account running the public access client, thereby permitting 
  38.      them to read any files accessible to this account (possibly including 
  39.      /etc/passwd or other sensitive files).
  40.  
  41.      In certain configurations, anyone (remote or local) can potentially
  42.      gain access to any account, including root, on a host configured as a
  43.      server running gopherd.
  44.  
  45. III. Solution 
  46.  
  47.      Affected sites should consider disabling gopherd service and public gopher
  48.      logins until they have installed the new software.
  49.  
  50.      New versions of the UMN UNIX gopher and gopher+ software have been 
  51.      released that provide bug fixes and correct these security problems.  
  52.      Sites can obtain these new versions via anonymous FTP from 
  53.      boombox.micro.umn.edu (134.84.132.2). The files are located in:
  54.  
  55.      Filename                                Size     Checksum
  56.      --------                                ------   -----------
  57.      Gopher:
  58.      /pub/gopher/Unix/gopher1.12S.tar.Z      306872   46311   300
  59.      Gopher+:
  60.      /pub/gopher/Unix/gopher2.04.tar.Z       294872   29411   288
  61.  
  62. ---------------------------------------------------------------------------
  63. The CERT Coordination Center wishes to thank Matt Schroth, Williams College, 
  64. and others for informing us of these vulnerabilities.  We would also like to 
  65. thank Paul Lindner, University of Minnesota, for his quick response to these 
  66. problems.
  67. ---------------------------------------------------------------------------
  68.  
  69. If you believe that your system has been compromised, contact the CERT
  70. Coordination Center or your representative in FIRST (Forum of Incident
  71. Response and Security Teams).
  72.  
  73. Internet E-mail: cert@cert.org
  74. Telephone: 412-268-7090 (24-hour hotline)
  75.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  76.            and are on call for emergencies during other hours.
  77.  
  78. CERT Coordination Center
  79. Software Engineering Institute
  80. Carnegie Mellon University
  81. Pittsburgh, PA 15213-3890
  82.  
  83. Past advisories, information about FIRST representatives, and other information
  84. related to computer security are available for anonymous FTP from cert.org
  85. (192.88.209.5).
  86.  
  87.