home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / sys / apollo / 4334 < prev    next >
Encoding:
Internet Message Format  |  1993-01-25  |  8.2 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!ucbvax!TREMOR.MIT.EDU!krowitz
  2. From: krowitz@TREMOR.MIT.EDU (David Krowitz)
  3. Newsgroups: comp.sys.apollo
  4. Subject: HP security problem
  5. Message-ID: <9301251438.AA02499@srvr2.engin.umich.edu>
  6. Date: 25 Jan 93 14:38:54 GMT
  7. Sender: usenet@ucbvax.BERKELEY.EDU
  8. Organization: The Internet
  9. Lines: 166
  10.  
  11.  
  12. Our MIT campus networking offie just passed along this security
  13. alert pertaining to HP-UX machines. Since so many HP/Apollo users
  14. have mixed networks now, I thought I'd pass this along
  15.  
  16.  
  17.     From hoffmann@MIT.EDU Sat Jan 23 10:30:16 1993
  18.     Received: from MIT.EDU (MIT.MIT.EDU) by quake.mit.edu id AA03003g; Sat, 23 Jan 93 10:30:15 EST
  19.     Received: from PADDINGTON.MIT.EDU by MIT.EDU with SMTP
  20.         id AA22668; Sat, 23 Jan 93 10:24:40 EST
  21.     From: hoffmann@MIT.EDU
  22.     Received: by Paddington (5.57/4.7) id AA11905; Sat, 23 Jan 93 10:24:39 -0500
  23.     Date: Sat, 23 Jan 93 10:24:39 -0500
  24.     Message-Id: <9301231524.AA11905@Paddington>
  25.     To: netusers@MIT.EDU (MITnet Users)
  26.     Subject: [Revised Hewlett-Packard NIS ypbind Vulnerability]
  27.     Status: R
  28.  
  29.                 RESTRICTIONS: NONE 
  30.  
  31.               _____________________________________________________
  32.                   The Computer Incident Advisory Capability
  33.                               ___  __ __    _     ___
  34.                              /       |     / \   /
  35.                              \___  __|__  /___\  \___ 
  36.               _____________________________________________________
  37.                               Information Bulletin
  38.  
  39.                  Revised Hewlett-Packard NIS ypbind Vulnerability
  40.  
  41.     January 22, 1993, 1400 PST                             Number D-05
  42.  
  43.     _________________________________________________________________________
  44.     PROBLEM:   Allows unauthorized access to NIS data.
  45.     PLATFORM:  HP/UX Operating System for series 300, 700, and 800 computers.
  46.     DAMAGE:    Remote and local users can obtain unauthorized privileges.
  47.     SOLUTION:  Install revised patches. 
  48.     _________________________________________________________________________
  49.               Critical Information about Hewlett-Packard NIS ypbind
  50.  
  51.     The inclosed advisory was issued by the Computer Emergency Response
  52.     Team Coordination Center (CERT/CC) and is an update to a previous
  53.     advisory CA-92:17.
  54.  
  55.     =============================================================================
  56.     CA-93:01                         CERT Advisory
  57.                                    January 13, 1993
  58.                     Revised Hewlett-Packard NIS ypbind Vulnerability
  59.  
  60.     -----------------------------------------------------------------------------
  61.  
  62.                        *** THIS IS A REVISED CERT ADVISORY ***
  63.        *** IT CONTAINS NEW INFORMATION REGARDING AVAILABILITY OF IMAGE KITS ***
  64.                       *** SUPERSEDES CERT ADVISORY CA-92:17 ***
  65.  
  66.     The CERT Coordination Center has received information concerning a
  67.     vulnerability in the NIS ypbind module for the Hewlett-Packard (HP)
  68.     HP/UX Operating System for series 300, 700, and 800 computers. 
  69.  
  70.     HP has provided revised patches for all of the HP/UX level 8 releases
  71.     (8.0, 8.02, 8.06, and 8.07).  This problem is fixed in HP/UX 9.0.
  72.     The following patches have been superseded:
  73.  
  74.                   Patch ID        Replaced by Patch ID
  75.                   PHNE_1359       PHNE_1706
  76.                   PHNE_1360       PHNE_1707
  77.                   PHNE_1361       PHNE_1708
  78.  
  79.     All HP NIS clients and servers running ypbind should obtain and 
  80.     install the patch appropriate for their machine's architecture
  81.     as described below.
  82.  
  83.     -----------------------------------------------------------------------------
  84.  
  85.     I.   Description
  86.  
  87.          A vulnerability in HP NIS allows unauthorized access to NIS data.
  88.  
  89.     II.  Impact
  90.  
  91.          Root on a remote host running any vendor's implementation of NIS
  92.          can gain root access on any local host running HP's NIS ypbind. 
  93.          Local users of a host running HP's NIS ypbind can also gain root access.
  94.  
  95.     III. Solution
  96.             
  97.          1) All HP NIS clients and servers running ypbind should obtain and 
  98.             install the patch appropriate for their machine's architecture.
  99.  
  100.             These patches contain a version of ypbind that accepts ypset
  101.             requests only from a superuser port on the local host.  This prevents
  102.             a non-superuser program from sending rogue ypset requests to ypbind.
  103.             The patches also include the mod from the superseded patches that 
  104.             prevents a superuser on a remote system from issuing a ypset -h 
  105.             command to the local system and binding the system to a rogue ypserver.
  106.  
  107.             These patches may be obtained from HP via FTP (this is NOT
  108.             anonymous FTP) or the HP SupportLine.  To obtain HP security
  109.             patches, you must first register with the HP SupportLine.
  110.             The registration instructions are available via anonymous FTP at
  111.             cert.org (192.88.209.5) in the file
  112.                     "pub/vendors/hp/supportline_and_patch_retrieval".
  113.             The new patch files are:
  114.  
  115.          Architecture Patch ID   Filename                               Checksum
  116.          ------------ --------   --------                               --------
  117.          Series 300   PHNE_1706  /hp-ux_patches/s300_400/8.X/PHNE_1706  38955 212
  118.          Series 700   PHNE_1707  /hp-ux_patches/s700/8.X/PHNE_1707        815 311
  119.          Series 800   PHNE_1708  /hp-ux_patches/s800/8.X/PHNE_1708      56971 299
  120.  
  121.          2) The instructions for installing the patch are provided in the
  122.             PHNE_xxxx.text file (this file is created after the patch has
  123.             been unpacked).
  124.  
  125.             The checksums listed above are for the patch archive files from HP.
  126.             Once unpacked, each shell archive contains additional checksum 
  127.             information in the file "patchfilename.text".  This checksum is
  128.             applicable to the binary patch file "patchfilename.updt".
  129.  
  130.  
  131.     If you have any questions about obtaining or installing the patches,
  132.     contact the USA HP SupportLine at 415-691-3888, or your local HP
  133.     SupportLine number.  Please note that the telephone numbers in this
  134.     advisory are appropriate for the USA and Canada. 
  135.  
  136.     -----------------------------------------------------------------------------
  137.     The CERT Coordination Center wishes to thank Brian Kelley of Ford Motor
  138.     Company for bringing this vulnerability to our attention.  We would also
  139.     like to thank Hewlett-Packard for their response to this problem. 
  140.     -----------------------------------------------------------------------------
  141.     ===========================================================================
  142.     CIAC would like to acknowledge the contributions of: CERT/CC.
  143.  
  144.     For additional information or assistance, please contact CIAC at
  145.     (510)422-8193/FTS or send E-mail to ciac@llnl.gov. FAX messages to
  146.     (510)423-8002/FTS.
  147.  
  148.     PLEASE NOTE: Many users outside of the DOE and ESnet computing
  149.     communities receive CIAC bulletins.  If you are not part of these
  150.     communities, please contact your agency's response team to report
  151.     incidents.  Some of the other teams include the NASA NSI response team,
  152.     DARPA's CERT/CC, NAVCIRT, and the Air Force response team.  Your
  153.     agency's team will coordinate with CIAC. The Forum of Incident Response
  154.     and Security Teams (FIRST) is a world-wide organization.  A list of
  155.     FIRST member organizations and their constituencies can be obtained by
  156.     sending email to Docserver@First.Org with a null subject line, and the
  157.     first line of the message reading: send first-contacts.
  158.  
  159.     This document was prepared as an account of work sponsored by an agency
  160.     of the United States Government.  Neither the United States Government
  161.     nor the University of California nor any of their employees, makes any
  162.     warranty, express or implied, or assumes any legal liability or
  163.     responsibility for the accuracy, completeness, or usefulness of any
  164.     information, apparatus, product, or process disclosed, or represents
  165.     that its use would not infringe privately owned rights.  Reference
  166.     herein to any specific commercial products, process, or service by
  167.     trade name, trademark, manufacturer, or otherwise, does not necessarily
  168.     constitute or imply its endorsement, recommendation or favoring by the
  169.     United States Government or the University of California.  The views
  170.     and opinions of authors expressed herein do not necessarily state or
  171.     reflect those of the United States Government or the University of
  172.     California, and shall not be used for advertising or product
  173.     endorsement purposes.
  174.  
  175.  
  176.  
  177.