home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9313 < prev    next >
PGP Signed Message  |  1997-02-28  |  6KB  |  139 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. =============================================================================
  4. CA-93:13                         CERT Advisory
  5.                                September 17, 1993
  6.                         SCO Home Directory Vulnerability
  7. - -----------------------------------------------------------------------------
  8.  
  9. The CERT Coordination Center has received information indicating that SCO
  10. Operating Systems may be vulnerable to a potential compromise of system
  11. security.  This vulnerability allows unauthorized access to the "dos" and
  12. "asg" accounts, and, as a result of this access, unauthorized access to 
  13. the "root" account may also occur.
  14.  
  15. The following releases of SCO products are affected by this vulnerability:
  16.  
  17.      SCO UNIX System V/386 Release 3.2 Operating System
  18.      SCO UNIX System V/386 Release 3.2 Operating System Version 2.0
  19.      SCO UNIX System V/386 Release 3.2 Operating System version 4.x
  20.      SCO UNIX System V/386 Release 3.2 Operating System Version 4.0 with
  21.          Maintenance Supplement Version 4.1 and/or Version 4.2
  22.      SCO Network Bundle Release 4.x
  23.      SCO Open Desktop Release 1.x
  24.      SCO Open Desktop Release 2.0
  25.      SCO Open Desktop Lite Release 3.0
  26.      SCO Open Desktop Release 3.0
  27.      SCO Open Server Network System Release 3.0
  28.      SCO Open Server Enterprise System Release 3.0
  29.  
  30. CERT and The Santa Cruz Operation recommend that all sites using these SCO
  31. products take action to eliminate the source of vulnerability from their
  32. systems.  This problem will be corrected in upcoming releases of SCO
  33. operating systems. 
  34.  
  35. - -----------------------------------------------------------------------------
  36.  
  37. I.   Description
  38.  
  39.      The home directories of the users "dos" and "asg" are /tmp and
  40.      /usr/tmp respectively. These directories are designed to have 
  41.      global write permission. 
  42.  
  43. II.  Impact
  44.  
  45.      This vulnerability may allow unauthorized users to gain access to 
  46.      these accounts. This vulnerability may also corrupt certain binaries 
  47.      in the system and thus prevent regular users from running them, as well 
  48.      as introduce a potential for unauthorized root access.
  49.  
  50. III. Solution
  51.  
  52.      All affected sites should follow these instructions:
  53.  
  54.      1. Log onto the system as "root"
  55.      2. Choose the following sequence of menu selections from
  56.         the System Administration Shell, which is invoked by
  57.         typing "sysadmsh"
  58.  
  59.         a. Accounts-->User-->Examine-->
  60.            [select the "dos" account] -->Identity
  61.            -->Home directory-->Create-->Path-->
  62.            [change it to /usr/dos instead of /tmp]--> confirm
  63.  
  64.         b. Accounts-->User-->Examine-->
  65.            [select the "asg" account] -->Identity
  66.            -->Home directory-->Create-->Path-->
  67.            [change it to /usr/asg instead of /usr/tmp]--> confirm
  68.  
  69.      3. If DOS binaries have been modified, or sites are unable to 
  70.         determine if modification has occurred, we strongly recommend 
  71.         removing and reinstalling the DOS package of the Operating System 
  72.         Extended Utilities.  This can be done using custom(ADM).
  73.  
  74.         Sites may also want to check their systems for signs of further
  75.         compromise. This can be facilitated through the use of programs
  76.         such as COPS. Other security advice and suggestions can be found
  77.         in CERT's security checklist. This checklist may be obtained 
  78.         through anonymous FTP from cert.org in pub/tech_tips/security_info.
  79.  
  80.         Note: COPS may be obtained from many sites, including via 
  81.         anonymous FTP from cert.org in the pub/tools directory.
  82.  
  83. If you have further questions about this issue, please contact SCO Support 
  84. and ask for more information concerning this CERT advisory, CA-93:13, "SCO 
  85. Home Directory Vulnerability."
  86.  
  87.         Electronic mail: support@sco.COM
  88.  
  89.         USA/Canada: 6am-5pm Pacific Daylight Time (PDT)
  90.         -----------
  91.         1-800-347-4381  (voice)
  92.         1-408-427-5443  (fax)
  93.  
  94.         Pacific Rim, Asia, and Latin American customers: 6am-5pm Pacific
  95.         ------------------------------------------------ Daylight Time 
  96.                                                          (PDT)
  97.         1-408-425-4726  (voice)
  98.         1-408-427-5443  (fax)
  99.  
  100.         Europe, Middle East, Africa: 9am-5:30pm British Standard Time (BST)
  101.         ----------------------------
  102.         +44 (0)923 816344 (voice)
  103.         +44 (0)923 817781 (fax)
  104.  
  105. - ---------------------------------------------------------------------------
  106. The CERT Coordination Center wishes to thank Christopher Durham of the Santa
  107. Cruz Operation for reporting this problem and his assistance in responding to
  108. this problem.
  109. - ---------------------------------------------------------------------------
  110.  
  111. If you believe that your system has been compromised, contact the CERT
  112. Coordination Center or your representative in Forum of Incident
  113. Response and Security Teams (FIRST).
  114.  
  115. Internet E-mail: cert@cert.org
  116. Telephone: 412-268-7090 (24-hour hotline)
  117.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  118.            and are on call for emergencies during other hours.
  119.  
  120. CERT Coordination Center
  121. Software Engineering Institute
  122. Carnegie Mellon University
  123. Pittsburgh, PA 15213-3890
  124.  
  125. Past advisories, information about FIRST representatives, and other
  126. information related to computer security are available for anonymous FTP
  127. from cert.org (192.88.209.5).
  128.  
  129.  
  130. -----BEGIN PGP SIGNATURE-----
  131. Version: 2.6.2
  132.  
  133. iQCVAwUBMaMxQnVP+x0t4w7BAQEKjQQAr5ugUW3Oo9g612it1H8GxMv/UsTXQ/wP
  134. vnfM+5PxpyWK//AOlgDsdRVuPU/8Jjz7IHel4Hue/EqC6q3gj0g6t2PqPOXrhCRT
  135. 48cZblmVBs752qS5XJeqfKgwGlQNZXW5QIPZB0qQe4zfoX4/qnXEZdAa4ZPWwPN9
  136. nCUnmQbR5JI=
  137. =eagU
  138. -----END PGP SIGNATURE-----
  139.