home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9012 < prev    next >
PGP Signed Message  |  1997-02-28  |  7KB  |  220 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. CA-90:12                       CERT Advisory
  4.                               December 20, 1990
  5.                         SunOS TIOCCONS Vulnerability
  6.  
  7. - -------------------------------------------------------------------------
  8.  
  9. The following information was sent to us from Sun Microsystems.  It
  10. contains availability information regarding a fix for a vulnerability
  11. in SunOS 4.1 and SunOS 4.1.1.  (A version for SunOS 4.0.3 is currently
  12. in testing and should be available shortly.)  For more information,
  13. please contact Sun Microsystems at 1-800-USA-4SUN.
  14.  
  15. - -------------------------------------------------------------------------
  16.  
  17. SUN MICROSYSTEMS SECURITY BULLETIN:
  18.  
  19.  This information is only to be used for the purpose of alerting
  20. customers to problems. Any other use or re-broadcast of this
  21. information without the express written consent of Sun Microsystems
  22. shall be prohibited.
  23.  
  24. Sun expressly disclaims all liability for any misuse of this information
  25. by any third party.
  26. - -------------------------------------------------------------------------
  27.  
  28. These patches are available through your local Sun answer centers
  29. worldwide. As well as through anonymous ftp to ftp.uu.net in the
  30. ~ftp/sun-dist directory.
  31.  
  32. Please refer to the BugID and PatchID when requesting patches from Sun
  33. answer centers.
  34.  
  35. NO README information will be posted in the patch on UUNET. Please refer
  36. the the information below for patch installation instructions.
  37.  
  38. - -------------------------------------------------------------------------
  39.  
  40. Sun Bug ID   : 1008324
  41. Synopsis     : TIOCCONS redirection of console input/output is a security 
  42.                violation.
  43. Sun Patch ID : for SunOS 4.1, SunOS 4.1_PSR_A 100187-01
  44. Sun Patch ID : for SunOS 4.1.1 100188-01
  45. Available for: Sun3, Sun3x, Sun4 Sun4c
  46.                SunOS 4.1, SunOS 4.1_PSR_A, SunOS 4.1.1
  47. Checksum of compressed tarfile on ftp.uu.net:~ftp/sun-dist
  48.  
  49. sum of SunOS 4.1 tarfile 100187-01.tar.Z  : 14138   142
  50. sum of SunOS 4.1.1 tarfile 100188-01.tar.Z: 24122   111
  51.  
  52. - --------------------------------------------------------------------------
  53.  
  54. README information follows:
  55.  
  56. Patch-ID# 100188-01
  57. Keywords: TIOCCONS
  58. Synopsis: SunOS 4.1.1: TIOCCONS redirection of console is a security violation.
  59. Date: 17/Dec/90
  60.  
  61. SunOS release: 4.1.1
  62.  
  63. Unbundled Product:
  64.  
  65. Unbundled Release:
  66.  
  67. Topic: 
  68.  
  69. BugId's fixed with this patch: 1008324
  70.  
  71. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  72.  
  73. Patches which may conflict with this patch:
  74.  
  75. Obsoleted by: Next major release of SunOS
  76.  
  77. Problem Description: TIOCCONS can be used to re-direct console output/input
  78.                      away from "console"
  79.  
  80.  
  81. Patch contains kernel object modules for:
  82.  
  83. /sys/sun?/OBJ/cons.o
  84. /sys/sun?/OBJ/zs_async.o
  85. /sys/sun?/OBJ/mcp_async.o
  86. /sys/sun?/OBJ/mti.o
  87.  
  88. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  89.  
  90. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  91. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  92. Multiplexor or Systech MTI-800/1600. So those modules are not needed.
  93.       
  94. The fix consists of adding permission checking to setcons, the routine
  95. that does the work of console redirection, and changing its callers to
  96. supply additional information required for the check and to see whether
  97. or not the check succeeded.  Setcons now uses uid and gid information
  98. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  99. permission on the console.  If the caller doesn't have permission to
  100. read from the console, setcons rejects the redirection attempt.
  101.  
  102.  
  103. INSTALL:
  104.  
  105. AS ROOT:
  106. save aside the object modules from the FCS tapes as a precaution:
  107.  
  108. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  109. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  110. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  111. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  112. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  113.  
  114. copy the new ".o" files to the OBJ directory:
  115.  
  116. # cp sun?/*.o /sys/sun?/OBJ/
  117.  
  118. build and install a new kernel:
  119. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  120. Please refer to the System and Network Administration Manual for details
  121. on how to configure and install a custom kernel.
  122.  
  123.  
  124.  
  125. - -------------------------------------------------------------------------
  126. Patch-ID#  100187-01
  127. Keywords: TIOCCONS
  128. Synopsis: SunOS 4.1 4.1_PSR_A: TIOCCONS redirection of console is a security
  129.           violation.
  130. Date: 17/Dec/90
  131.  
  132. SunOS release: 4.1 4.1_PSR_A
  133.  
  134. Unbundled Product:
  135.  
  136. Unbundled Release:
  137.  
  138. Topic: 
  139.  
  140. BugId's fixed with this patch: 1008324
  141.  
  142. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  143.                                                  sun4-490_4.1_PSR_A 
  144.  
  145. Patches which may conflict with this patch:
  146.  
  147. Obsoleted by: Next major release of SunOS
  148.  
  149. Problem Description: TIOCCONS can be used to re-direct console output/input
  150.                      away from "console"
  151.  
  152.  
  153. Patch contains kernel object modules for:
  154.  
  155. /sys/sun?/OBJ/cons.o
  156. /sys/sun?/OBJ/zs_async.o
  157. /sys/sun?/OBJ/mcp_async.o
  158. /sys/sun?/OBJ/mti.o
  159.  
  160. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  161.  
  162. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  163. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  164. Multiplexed or Systech MTI-800/1600. So those modules are not needed.
  165.  
  166.       
  167. The fix consists of adding permission checking to setcons, the routine
  168. that does the work of console redirection, and changing its callers to
  169. supply additional information required for the check and to see whether
  170. or not the check succeeded.  Setcons now uses uid and gid information
  171. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  172. permission on the console.  If the caller doesn't have permission to
  173. read from the console, setcons rejects the redirection attempt.
  174.  
  175.  
  176. INSTALL:
  177.  
  178. AS ROOT:
  179. save aside the object modules from the FCS tapes as a precaution:
  180.  
  181. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  182. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  183. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  184. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  185. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  186.  
  187. copy the new ".o" files to the OBJ directory:
  188.  
  189. # cp sun?/*.o /sys/sun?/OBJ/
  190.  
  191. build and install a new kernel:
  192. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  193. Please refer to the System and Network Administration Manual for details
  194. on how to configure and install a custom kernel.
  195.  
  196. - -------------------------------------------------------------------------
  197. Computer Emergency Response Team/Coordination Center (CERT/CC)
  198. Software Engineering Institute
  199. Carnegie Mellon University
  200. Pittsburgh, PA 15213-3890
  201.  
  202. Internet E-mail: cert@cert.org
  203. Telephone: 412-268-7090 24-hour hotline:
  204.            CERT personnel answer 7:30a.m.-6:00p.m. EST, on call for
  205.            emergencies during other hours.
  206.  
  207. Past advisories and other information are available for anonymous ftp
  208. from cert.org (192.88.209.5).
  209.  
  210.  
  211. -----BEGIN PGP SIGNATURE-----
  212. Version: 2.6.2
  213.  
  214. iQCVAwUBMaMwlnVP+x0t4w7BAQGHJAP/YwH65RfH9xpTMUFuozVZAaaaHRdZH12Q
  215. kTNtwhoGvTmi0u7iR8Z2BYv1+JBNCCQZEwDAxtJRwhk/3guSa0RdF2T4QDznOInC
  216. +A1jiPMLY25PAcE/FV1euVLRrGwjEGmPWa7ODpgZoqBGzlVNpAuqZAtOKrBOdHS3
  217. Efm0EF9qsEg=
  218. =DUGa
  219. -----END PGP SIGNATURE-----
  220.