home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9413 < prev    next >
PGP Signed Message  |  1997-02-28  |  8KB  |  204 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. ============================================================================
  4. CERT(sm) Advisory CA-94:13 
  5. Original issue date:  August 11, 1994
  6. Last revised: August 30, 1996
  7.               Information previously in the README was inserted
  8.               into the advisory.
  9.  
  10.               A complete revision history is at the end of this file.
  11.  
  12. Topic: SGI IRIX Help Vulnerability
  13. - -----------------------------------------------------------------------------
  14.  
  15. The CERT Coordination Center has received information about a vulnerability in
  16. the Silicon Graphics, Inc. IRIX operating system, versions 5.1.x and 5.2.
  17. This vulnerability enables users to gain unauthorized root access. To
  18. exploit the vulnerability, a person must log into an account on the system
  19. or have physical access to the system console.
  20.  
  21. SGI has developed a patch for the vulnerability. Because the vulnerability has
  22. been widely discussed in public forums on the Internet, we recommend that you
  23. install the patch as soon as possible. Section III below contains
  24. instructions for obtaining the patch, along with a workaround you can use
  25. until you install it.
  26.  
  27. We will update this advisory as we receive additional information.
  28. Please check advisory files regularly for updates that relate to your site.
  29.  
  30. - -----------------------------------------------------------------------------
  31.  
  32. I.   Description
  33.  
  34. A vulnerability exists in the SGI help system and print manager, enabling
  35. users to get unauthorized root access if they can log into an account on the
  36. system or get physical access to the system console. The vulnerability is
  37. present in the SGI IRIX operating system, versions 5.1.x and 5.2. SGI reports
  38. that the problem will be permanently corrected in a future release of IRIX.
  39.  
  40. In public discussions, the vulnerability has been referred to by various
  41. names, including clogin, printer manager, and SGI Help.
  42.  
  43. II.  Impact
  44.  
  45. Individuals with accounts on the system or physical access to the system
  46. console can obtain root access.
  47.  
  48. III. Solutions
  49.  
  50.      A.  For IRIX 5.2
  51.          
  52.          If you are running IRIX 5.2, obtain and install patch65 according
  53.          to the instructions provided. These instructions can be found in the
  54.          "relnotes.patchSG0000065" file in the patch65.tar file (see below).
  55.  
  56.          To install this patch successfully, you need to have the latest SGI
  57.          "inst" program installed (this is available as patch00 or patch34).
  58.  
  59.          SGI has provided instructions for determining if the new install
  60.          program is on your system. We have placed these in an appendix
  61.          at the end of this advisory.
  62.  
  63.          These patches are available by anonymous FTP from ftp.sgi.com and
  64.          from sgigate.sgi.com in the "/security" directory.
  65.         
  66.          Filename           patch65.tar
  67.          Standard Unix Sum  63059 1220
  68.          System V Sum       15843 2440 
  69.          MD5                af8c120f86daab9df74998b31927e397
  70.  
  71.  
  72.          Filename           patch34.tar.Z
  73.          Standard Unix Sum  11066 15627
  74.          System V Sum       1674 31253
  75.          MD5                2859d0debff715c5beaccd02b6bebded
  76.  
  77.          Patches are available on CD. Contact your nearest SGI service
  78.          provider for distribution.
  79.  
  80.      B.  For IRIX 5.1.x
  81.  
  82.          If you are running versions 5.1.x, SGI recommends that you upgrade to
  83.          version 5.2, if possible, and then follow the instructions in Section
  84.          III.A. above. If you cannot upgrade to 5.2, see the workaround
  85.          instructions in III.C.
  86.  
  87.      C.  Workaround 
  88.  
  89.          If you cannot install the patches or are delayed in obtaining them,
  90.          SGI recommends removing the help subsystem using the following
  91.          command (as root):
  92.  
  93.                 # versions remove sgihelp.sw.eoe
  94.  
  95.          PLEASE NOTE:  Removal of this subsystem will affect other
  96.          installed software that use the SGI Help system. After
  97.          the removal, certain help functions from within applications
  98.          will return non-fatal error messages about the missing subsystem.
  99.  
  100.          At a later date, when the patch can be installed on the system, 
  101.          you will need to re-install the previously removed SGI Help software
  102.          prior to installing patch65. This can be found on your original
  103.          software distribution (CD labeled as IRIX 5.2). As root, use the
  104.          command:
  105.  
  106.                 # inst -f /CDROM/dist/sgihelp
  107.                 Inst> install sgihelp.sw.eoe
  108.                 Inst> go
  109.  
  110.          The installation documentation provides further information.
  111.  
  112. .............................................................................
  113. Appendix
  114.  
  115. There are three patches related to this issue - patch00, patch34, and patch65.
  116.  
  117. Patch34 is an update to patch00 which modifies the "inst" program to
  118. be able to handle patch updates.  At least one of patch00 or patch34
  119. is required to be installed before installing patch65.  To determine
  120. if the new inst program is already installed on your system,
  121. the following command can be issued:
  122.  
  123.         # versions patch\*
  124.         I = Installed, R = Removed
  125.  
  126.            Name                 Date      Description
  127.  
  128.         I  patchSG0000034       08/10/94  Patch SG0000034
  129.         I  patchSG0000034.eoe1_sw 08/10/94 IRIX Execution Environment Software
  130.         I  patchSG0000034.eoe1_sw.unix 08/10/94 IRIX Execution Environment
  131.  
  132.  
  133. If patchSG0000000 or patchSG0000034 (as seen above) is loaded,
  134. then it is only necessary to download patch65 as described in the advisory.
  135. This is important since patch34 is rather large (16MB).
  136.  
  137. Otherwise, download both patch34 and patch65.  Install patch34 first,
  138. then patch65.  To install patch34, uncompress and untar "patch34.tar.Z"
  139. and follow the instructions in the "README.FIRST" file.
  140.  
  141. These patches are available by anonymous FTP from ftp.sgi.com
  142. in the "security" directory:
  143.  
  144.                 Standard      System V       MD5
  145.                 Unix          Unix           Digital Signature
  146. patch34.tar.Z:  11066 15627   1674 31253     2859d0debff715c5beaccd02b6bebded
  147. patch65.tar:    63059 1220    15843 2440     af8c120f86daab9df74998b31927e397
  148.  
  149.  
  150. - ---------------------------------------------------------------------------
  151. The CERT Coordination Center wishes to thank Silicon Graphics, Inc., for their
  152. cooperation in responding to this problem and members of the AUSCERT and CIAC
  153. response teams for their contributions to this advisory.
  154. - ---------------------------------------------------------------------------
  155.  
  156. If you believe that your system has been compromised, contact the CERT
  157. Coordination Center or your representative in Forum of Incident
  158. Response and Security Teams (FIRST).
  159.  
  160. If you wish to send sensitive incident or vulnerability information to
  161. CERT via electronic mail, CERT strongly advises that the e-mail be
  162. encrypted. CERT can support a shared DES key, PGP (public key
  163. available via anonymous FTP on info.cert.org), or PEM (contact CERT
  164. for details).
  165.  
  166. Internet E-mail: cert@cert.org
  167. Telephone: 412-268-7090 (24-hour hotline)
  168.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  169.            and are on call for emergencies during other hours.
  170.  
  171. CERT Coordination Center
  172. Software Engineering Institute
  173. Carnegie Mellon University
  174. Pittsburgh, PA 15213-3890
  175. USA
  176.  
  177. Past advisories, information about FIRST representatives, and other
  178. information related to computer security are available for
  179. anonymous FTP from info.cert.org.
  180.  
  181. Copyright 1994, 1996 Carnegie Mellon University
  182. This material may be reproduced and distributed without permission provided
  183. it is used for noncommercial purposes and the copyright statement is
  184. included.
  185.  
  186. CERT is a service mark of Carnegie Mellon University.
  187.  
  188. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  189. Revision history
  190.  
  191. Aug. 30, 1996  Information previously in the README was inserted
  192.                into the advisory.
  193.  
  194.  
  195. -----BEGIN PGP SIGNATURE-----
  196. Version: 2.6.2
  197.  
  198. iQCVAwUBMiSpz3VP+x0t4w7BAQHo6wQAiiaiarjPGRyVfbLFvr+t8rqtqacnGeZy
  199. 1YeZVcwJliMZAXthgpYWAxx5F56/lW7VL11oSm/crBMv/fWrvbPyl+uR90bKirO2
  200. Mw1CFaOETxps51l92rPUFYakmiki6P5yhsp00vnxGeOhr6KWQ+ALieeRnSH3yWn0
  201. Z6jnDQiBErY=
  202. =CrFP
  203. -----END PGP SIGNATURE-----
  204.