home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / unix / irixpack.txt < prev    next >
Encoding:
PGP Message  |  2003-06-11  |  3.9 KB  |  117 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. ________________________________________________________________________________
  4.                 Silicon Graphics Inc. Security Advisory
  5.  
  6.          Title: Incorrect Permissions on Packing Subsystem
  7.          Number:         19960102-01-P
  8.          Date:           January 29, 1996
  9. ________________________________________________________________________________
  10.  
  11. Silicon Graphics provides this information freely to the SGI community
  12. for its consideration, interpretation and implementation.   Silicon Graphics
  13. recommends that this information be acted upon as soon as possible.
  14.  
  15. Silicon Graphics will not be liable for any consequential damages arising
  16. from the use of, or failure to use or use properly, any of the instructions
  17. or information in this Security Advisory.
  18. ________________________________________________________________________________
  19.  
  20.  
  21. Silicon Graphics has discovered a security vulnerability within the
  22. "ATT Packaging Utility" (eoe2.sw.oampkg) subsystem available for the
  23. IRIX operating system.  SGI has investigated this issue and recommends
  24. the following steps for neutralizing the exposure.  It is HIGHLY RECOMMENDED
  25. that these measures be implemented on ALL SGI systems running IRIX 5.2, 5.3,
  26. 6.0, 6.0.1, 6.1.   This issue has been corrected for future releases of
  27. IRIX.
  28.  
  29.  
  30. - --------------
  31. - --- Impact ---
  32. - --------------
  33.  
  34. The "ATT Packaging Utility" (eoe2.sw.oampkg) subsystem is not installed
  35. as part of the standard IRIX operating system.  It is optionally installed
  36. when manually selected to be installed when using the IRIX inst program.
  37. Therefore, not all SGI systems will have this subsystem installed.
  38.  
  39. For those systems that the subsystem installed, both local and remote
  40. users may be able to overwrite files and/or become root on a targeted SGI
  41. system.
  42.  
  43.  
  44. - ----------------
  45. - --- Solution ---
  46. - ----------------
  47.  
  48. To determine if the packaging system is installed on a particular system,
  49. the following command can be used:
  50.  
  51.        % versions eoe2.sw.oampkg | grep oampkg
  52.        I  eoe2.sw.oampkg       03/25/94  ATT Packaging Utility
  53.        %
  54.  
  55. In the above case, the packaging system is installed and the steps
  56. below should be performed. If no output is returned by the command,
  57. the subsystem is not installed and no further action is required.
  58.  
  59. *IF* the packaging subsystem is installed, the following steps can
  60. be used to neutralize the exposure by changing permissions on select
  61. programs of the eoe2.sw.oampkg subsystem.
  62.  
  63. There is no patch for this issue.
  64.  
  65.  
  66.        1) Become the root user on your system.
  67.  
  68.               % /bin/su
  69.               Password:
  70.               #
  71.  
  72.  
  73.        2) Change the permissions on the following programs.
  74.  
  75.               # /sbin/chmod 755 /usr/pkg/bin/pkgadjust
  76.               # /sbin/chmod 755 /usr/pkg/bin/abspath
  77.  
  78.  
  79.        3) Return to the previous user state.
  80.  
  81.               # exit
  82.               %
  83.  
  84.  
  85. - -----------------------------------------
  86. - --- SGI Security Information/Contacts ---
  87. - -----------------------------------------
  88.  
  89. Past SGI Advisories and security patches can be obtained via
  90. anonymous FTP from sgigate.sgi.com or its mirror, ftp.sgi.com.
  91. These security patches and advisories are provided freely to
  92. all interested parties.   For issues with the patches on the
  93. FTP sites, email can be sent to cse-security-alert@csd.sgi.com.
  94.  
  95. For assistance obtaining or working with security patches, please
  96. contact your SGI support provider.
  97.  
  98. If there are questions about this document, email can be sent to
  99. cse-security-alert@csd.sgi.com.
  100.  
  101. For reporting *NEW* SGI security issues, email can be sent to
  102. security-alert@sgi.com or contact your SGI support provider.  A
  103. support contract is not required for submitting a security report.
  104.  
  105.  
  106.  
  107. -----BEGIN PGP SIGNATURE-----
  108. Version: 2.6
  109.  
  110. iQCVAwUBMQ45MLQ4cFApAP75AQEKowP+NrwBIGLC8/2ZlXQQLVWWpc7YZnUgIb7A
  111. QlbIcgAuD+qp1MLXlWkCvq4Wc7uBl4q42soEpm5m1BzCDFAjB477v6pUjYygtkT6
  112. vzzK23EHyq4OqJFKxeIizbMiEj0I9le3t1WQIqcya7d2E9UtBHMEH16YtkmYn9UG
  113. kpd3BEXpz18=
  114. =iTpx
  115. -----END PGP SIGNATURE-----
  116.  
  117.