home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9614 < prev    next >
PGP Signed Message  |  1997-02-28  |  19KB  |  543 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. =============================================================================
  4. CERT(sm) Advisory CA-96.14
  5. Original issue date: July 24, 1996
  6. Last revised:  November 27, 1996
  7.            Updated Sun patch information. 
  8.  
  9.               Information previously in the README was inserted into the
  10.                advisory.
  11.  
  12.               A complete revision history is at the end of this file.
  13.  
  14. Topic: Vulnerability in rdist
  15. - -----------------------------------------------------------------------------
  16.  
  17.           *** This advisory supersedes CA-91:20 and CA-94:04. ***
  18.  
  19. The CERT Coordination Center has received reports that a new vulnerability
  20. in rdist has been found and an exploitation script is widely available.
  21. Current reports indicate that the script works on x86-based versions of the
  22. UNIX Operating System; however, we believe that it would not be difficult to
  23. write variants that work on other instruction sets and configurations.
  24.  
  25. The CERT/CC Staff recommends following the steps in Section III.A. to
  26. determine if your system is vulnerable and to disable vulnerable programs,
  27. then following your vendor's instructions (Section III.B and Appendix A).
  28. Until you can install a vendor patch, you may want to install a freely
  29. available version of rdist, noted in Section III.C.
  30.  
  31. We will update this advisory as we receive additional information.
  32. Please check advisory files regularly for updates that relate to your site.
  33.  
  34. - -----------------------------------------------------------------------------
  35.  
  36. I.   Description
  37.  
  38.      The rdist program is a UNIX Operating System utility used to distribute
  39.      files from one host to another. On most systems, rdist is installed as
  40.      set-user-id root, a necessity due to its design. Unfortunately, this
  41.      setting makes it a favorite target for vulnerability investigation.
  42.  
  43.      A new vulnerability in rdist has been discovered and reported. The
  44.      vulnerability lies in the lookup() subroutine where the value of a
  45.      command line argument is used to overflow the subroutine call stack.
  46.      If that argument is specially crafted with native machine code,
  47.      lookup() returns control to the code added to the call stack instead of
  48.      the subroutine that called lookup(). If, for example, this added code
  49.      uses a member of the exec system call family and names /bin/sh as the
  50.      program to be executed, that shell is then run with set-user-id root
  51.      privileges. No matter what code is added, the code runs with
  52.      set-user-id root privileges.
  53.  
  54.      An exploitation program, which is circulating on the Internet, takes
  55.      advantage of this vulnerability. While it purports to work only on
  56.      x86-based versions of the UNIX Operating System, variants tuned to other
  57.      instruction sets and configurations are straightforward to write.
  58.  
  59. II.  Impact
  60.  
  61.      On unpatched systems, anyone with access to a local account can gain root
  62.      access.
  63.  
  64. III. Solution
  65.  
  66.      We urge you to follow the steps in Section A to determine if your system
  67.      is potentially vulnerable and, if it is, to turn off rdist while you
  68.      decide how to proceed.
  69.  
  70.      If you need the functionality that rdist provides, install a vendor
  71.      patch (Sec. B). Until you can do so, you may want to install a freely
  72.      available version of rdist that does not need to be installed as
  73.      set-user-id root and is, therefore, not susceptible to the exploitation
  74.      described in this advisory (Sec. C).
  75.  
  76.      A. How to determine if your system is vulnerable
  77.  
  78.         To determine if a system is vulnerable and to disable the programs
  79.         that are believed to be vulnerable, use the following find command or
  80.         a variant. Consult your local system documentation to determine how to
  81.         tailor the find program on your system.
  82.  
  83.         You will need to run the find command on each system you maintain
  84.         because the command examines files on the local disk only. Substitute
  85.         the names of your local file systems for FILE_SYSTEM_NAMES in the
  86.         example. Example local file system names are /, /usr, and /var.
  87.         You must do this as root.
  88.  
  89.         Note that this is one long command, though we have separated
  90.         it onto two lines using a back-slash.
  91.  
  92.              find FILE_SYSTEM_NAMES -xdev -type f -user root \
  93.                     -name rdist -perm -04000 -print -ok chmod u-s '{}' \;
  94.  
  95.         This command will find all files on a system that are
  96.             - only in the file system you name (FILE_SYSTEM_NAMES -xdev)
  97.             - regular files (-type f)
  98.             - owned by root (-user root)
  99.             - named rdist
  100.             - setuid (-perm -04000)
  101.  
  102.         Once found, those files will
  103.             - have their names printed (-print)
  104.             - have the setuid mode removed, but only if you type `y'
  105.               in response to the prompt (-ok chmod u-s '{}' \;)
  106.  
  107.      B. Obtain and install the appropriate patch
  108.  
  109.         Below is a list of vendors who have provided information.
  110.         Details are in Appendix A of this advisory. We will update the
  111.         advisory as we receive more information.
  112.  
  113.              Berkeley Software Design, Inc.
  114.              Data General Corporation
  115.              Digital Equipment Corporation
  116.              FreeBSD, Inc.
  117.              Hewlett-Packard Company
  118.              IBM Corporation
  119.              Linux
  120.              NEC Corporation
  121.              The Santa Cruz Operation
  122.              Sequent Computer Systems
  123.              Silicon Graphics, Inc.
  124.              Sun Microsystems, Inc.
  125.  
  126.         If your vendor's name is not on this list, please contact the
  127.         vendor directly.
  128.  
  129.  
  130.      C.  If you need the functionality that rdist provides but a patched
  131.          version is not yet available from your vendor, consider installing
  132.          rdist-6.1.3, which is freely available from
  133.  
  134.               ftp://usc.edu/pub/rdist/rdist-6.1.3.tar.gz
  135.  
  136.               MD5 (rdist-6.1.3.tar.gz) = 8a76b880b023c5e648b7cb77b9608b9f
  137.  
  138.          The README file in the distribution explains how to configure
  139.          and install this version of rdist.
  140.  
  141.          We strongly recommend that you configure this version of rdist to use
  142.          rsh instead of rcmd. Here is the relevant text from the README:
  143.  
  144.             By default rdist uses rsh(1c) to make connections to remote
  145.             hosts. This has the advantage that rdist does not need to be
  146.             setuid to "root". This eliminates most potential security
  147.             holes. It has the disadvantage that it takes slightly more time
  148.             for rdist to connect to a remote host due to the added overhead
  149.             of doing a fork() and then running the rsh(1c) command.
  150.  
  151.          For versions of rdist V6 prior to 6.1.3: If you compile rdist with
  152.          -DDIRECT_RCMD *and* you run rdist setuid to root, you are vulnerable
  153.          to the problem described in this advisory. You need to update to
  154.          rdist version 6.1.3.
  155.  
  156.          Note that by default, rdist V6 is distributed to compile without
  157.          -DDIRECT_RCMD and not run setuid to root. If you have previously
  158.          built version 6.X of rdist with the -DDIRECT_RCMD directive added to
  159.          the $(DEFS_LOCAL) and set "RDIST_MODE = 4555" in "Makefile.local", we
  160.          recommend that you first disable this version with the find command
  161.          given in Section III.A above, then either rebuild rdist with its
  162.          default settings or upgrade to 6.1.3.
  163.  
  164.  
  165. .........................................................................
  166. Appendix A: Vendor Information
  167.  
  168. Below is information we have received from vendors concerning the
  169. vulnerability described in this advisory. If you do not see your vendor's
  170. name, please contact the vendor directly for information.
  171.  
  172.  
  173. Berkeley Software Design, Inc.
  174. ==============================
  175.  
  176.         BSD/OS is vulnerable to this problem.
  177.  
  178.         BSDI has released a patch for rdist in BSD/OS V2.1.
  179.  
  180.         Sites using the non-kerberized rdist should install patch
  181.         U210-018, which is available from the patches@bsdi.com
  182.         mailback server and also from:
  183.  
  184.             ftp://ftp.bsdi.com/bsdi/patches/patches-2.1/U210-018
  185.  
  186.         md5 checksum: 86005d8bbb67eb737120741bd254d26a U210-018
  187.  
  188.         Domestic licensees that are using the Kerberos package
  189.         should install patch D210-018 from the patches@bsdi.com
  190.         mailback server (this patch is available only to domestic
  191.         licensees because of US export restrictions on crypto
  192.         software). Be sure to install only the appropriate patch.
  193.  
  194.         md5 checksum: b2060ec4eb9b18ace4e76bcb9441353f D210-018
  195.  
  196. Data General Corporation
  197. ========================
  198.  
  199.         Data General does not provide a version of rdist as part of the
  200.         standard release of DG/UX. Rdist is available as contributed
  201.         software which is not supported by Data General. This problem will
  202.         be fixed in the next release of the contributed software package.
  203.  
  204.  
  205. Digital Equipment Corporation
  206. =============================
  207. #96.0329A
  208.  
  209. SOURCE:
  210.  
  211.    Digital Equipment Corporation
  212.    Software Security Response Team
  213.  
  214.    Copyright (c) Digital Equipment Corporation 1996. All rights reserved.
  215.  
  216.  
  217. SUMMARY PATCH-ID INFORMATION:
  218.          The  rdist patch-id's identified in this advisory will not be
  219.          applicable to versions previous to those identified in the
  220.          OP/SYS identified for each patch.
  221. *****
  222. NOTE*  (1) These patch's must be applied if an update or installation
  223. *****      is performed thru V3.2c of Digital UNIX
  224.        (2) The solutions have been included in releases of Digital UNIX
  225.            after V3.2c
  226.  
  227. TITLES:
  228.  
  229.         OSF_V2_0     (Patch ID: OSFV20-244-1>
  230.         OSF_V3_0     (Patch ID: OSF300-242)
  231.         OSF_V3_0B    (Patch ID: OSF305-300242)
  232.         OSF_V3_2     (Patch ID: OSF320-184)
  233.         OSF_V3_2B    (Patch ID: OSF325-320184)
  234.         OSF_V3_2C    (Patch ID: OSF350-061)
  235.  
  236.  
  237. PATCH AVAILABILITY:
  238.          Software service contract or warranty customers may obtain
  239.          the patched rdist through normal Digital support channels, via
  240.          AES (Advanced Electronic Services). These patch's are available
  241.          from the remedial patch stream for the versions identified
  242.          above and may be found in the applicable versions readme
  243.          files.
  244.  
  245.                 ftp://ftp.service.digital.com/public/osf
  246.  
  247.  
  248.          Please refer to applicable Release Note information prior
  249.          to upgrading your installation.
  250.  
  251.   Note:  Non-contract/non-warranty customers should contact
  252.          local Digital support channels for information
  253.          regarding these patch's.
  254.  
  255.  
  256.          As always, Digital urges you to periodically review your
  257.          system management and security procedures. Digital will
  258.          continue to review and enhance the security features of its
  259.          products and work with customers to maintain and improve the
  260.          security and integrity of their systems.
  261.  
  262. 7/23/96                                  - DIGITAL EQUIPMENT CORPORATION
  263.  
  264.  
  265. FreeBSD, Inc.
  266. =============
  267.  
  268.         Versions affected:
  269.                 FreeBSD 2.0, 2.0.5, 2.1, 2.1-stable, and 2.2-current
  270.         Versions corrected:
  271.                 2.1-stable and 2.2-current as of 1996-07-11
  272.         Workaround:
  273.                 As root, execute the commands:
  274.  
  275.                         # chflags noschg /usr/bin/rdist
  276.                         # chmod u-s,go-rx /usr/bin/rdist
  277.  
  278.         Patches:
  279.                 ftp://freebsd.org/pub/CERT/patches/SA-96:16/
  280.  
  281.         For more information:
  282.                 ftp://freebsd.org/pub/CERT/advisories/SA-96:16/
  283.  
  284.  
  285. Hewlett-Packard Company
  286. =======================
  287.  
  288.    The rdist vulnerability can be eliminated from releases 10.0,
  289.    10.01, 10.10, and 10.20 of HP-UX by applying the patches mentioned
  290.    below.  HP-UX releases prior to 10.X and after 10.20 (i.e., 10.30)
  291.    are not vulnerable.  HP/UX 9.X is not vulnerable.
  292.  
  293.    Apply patches PHNE_8107 (series 700/800, HP-UX 10.00 & 10.01)
  294.              and PHCO_7798 (series 700/800, HP_UX 10.00 & 10.01)
  295.         or patch PHNE_7919 (series 700/800, HP-UX 10.10)
  296.                  PHNE_7920 (series 700/800, HP-UX 10.20)
  297.  
  298.    All patches are available now, except PHNE_7920 which
  299.    will be available after 8 August.
  300.  
  301.    See HEWLETT-PACKARD SECURITY BULLETIN: HPSBUX9608-036, 08 Aug 96
  302.    for more details.
  303.  
  304.  
  305. IBM Corporation
  306. ===============
  307.  
  308.    AIX is vulnerable to this problem. Fixes are in process but are
  309.    not yet available. The APAR numbers for the fixes are given below.
  310.    In the meantime, we recommend removing the setuid bit from the
  311.    /usr/bin/rdist program.
  312.  
  313.   To remove the setuid bit, follow these instructions.
  314.  
  315.      As the root user, type:
  316.  
  317.         chmod u-s /usr/bin/rdist
  318.  
  319.   AIX 3.2
  320.   -------
  321.     Apply the following fix to your system:
  322.  
  323.         APAR - IX59741
  324.  
  325.   AIX 4.1
  326.   -------
  327.     Apply the following fix to your system:
  328.  
  329.         APAR - IX59742
  330.  
  331.     To determine if you have this APAR on your system, run the following
  332.     command:
  333.  
  334.        instfix -ik IX59742
  335.  
  336.   AIX 4.2
  337.   -------
  338.     Apply the following fix to your system:
  339.  
  340.         APAR - IX59743
  341.  
  342.     To determine if you have this APAR on your system, run the following
  343.     command:
  344.  
  345.        instfix -ik IX59743
  346.  
  347.   To Order
  348.   --------
  349.     APARs may be ordered using FixDist or from the IBM Support Center.
  350.     For more information on FixDist, reference URL:
  351.  
  352.       http://service.software.ibm.com/aixsupport/
  353.  
  354.     or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist".
  355.  
  356.   IBM and AIX are registered trademarks of International Business Machines
  357.   Corporation.
  358.  
  359.  
  360. Linux
  361. =====
  362.  
  363.     Almost all Linux distributions ship with rdist non setuid.
  364.     If you have changed your rdist to run setuid you are probably
  365.     vulnerable.
  366.  
  367.  
  368. NEC Corporation
  369. ===============
  370.  
  371.     EWS-UX/V(Rel4.2)     not vulnerable
  372.  
  373.     EWS-UX/V(Rel4.2MP)   not vulnerable
  374.  
  375.     UP-UX/V(Rel4.2MP)    not vulnerable
  376.  
  377.     UX/4800              not vulnerable
  378.  
  379.  
  380. The Santa Cruz Operation
  381. ========================
  382.  
  383.     The following releases of SCO Software are known to contain a version of
  384.     rdist that is vulnerable:
  385.  
  386.     SCO OpenServer 5.0.2, 5.0.0
  387.     SCO Internet FastStart 1.0
  388.  
  389.     SCO Open Server Enterprise/Network System 2.0, 3.0
  390.     SCO Open Desktop 2.0, 3.0
  391.     SCO Open Desktop Lite 3.0
  392.  
  393.     SCO UnixWare 2.0, 2.1
  394.  
  395.     SCO TCP/IP 1.2.0, 1.2.1
  396.  
  397.     Patches are being developed for the following releases:
  398.  
  399.     SCO OpenServer 5.0.2, 5.0.0
  400.     SCO Internet FastStart 1.0
  401.     SCO UnixWare 2.1
  402.  
  403.  
  404. Sequent Computer Systems
  405. ========================
  406.  
  407.     Sequent systems do not ship with rdist.
  408.  
  409.  
  410. Silicon Graphics, Inc.
  411. ======================
  412.  
  413.     All SGI IRIX versions of rdist are not vulnerable.
  414.     No action is required.
  415.  
  416.     (When using the find command on SGI IRIX systems, use -mount
  417.     instead of - -xdev. The latter is not supported on SGI IRIX
  418.     systems.)
  419.  
  420.  
  421. Sun Microsystems, Inc.
  422. ======================
  423.  
  424. The following patches correct the rdist vulnerability (Sun bug id 1258139),
  425. described in this advisory, on systems running Solaris 1.x or 2.x.
  426.  
  427. Architecture   SunOS    Solaris   Patch     MD5 checksum for rdist binary
  428. - ---------------------------------------------------------------------------
  429. SPARC          4.1.3     1.1    100383-07  5F2C2B782881FE18D2737B5FA0AEC489
  430.                4.1.3_U1  1.1.1  103823-01  B330358F4E66CD544B9B60AF453C5F2B
  431.                4.1.4     1.1.2  103824-02  419369cc4b3514a9c12b4cdac207fde7
  432.                5.3       2.3    101494-02  1DD34E9E7C50B2C863E30D67DFD1A905
  433.                5.4       2.4    103813-01  90DD81A4C32F7D583737F171B821386B
  434.                5.5       2.5    103815-01  C3BBE3F6758B0BBA7D45CB05009ED80E
  435.                5.5.1     2.5.1  103817-01  89735351119896FEB7469DCA76788561
  436.  
  437. X86            5.4       2.4    103814-01  EE4509D9CF87DBD29ABB7A72C8330F89
  438.                5.5       2.5    103816-01  3363670F316A06803ECCDD9FFAE95126
  439.                5.5.1     2.5.1  103818-01  8C2E8CFDE7A2AE6D5EC89139D592E71C
  440.  
  441. PowerPC        5.5.1     2.5.1  103819-01  C3FC0E54B23E4209496A4735D09DFFEF
  442.  
  443. These patches will be available through your local SunService and SunSoft
  444. Support Services organizations by 9:00 PDT Wednesday, July 24. They will
  445. also be available at the same time from SunSolve Online, via the URL
  446. http://sunsolve1.sun.com.
  447.  
  448.  
  449.  
  450. - ---------------------------------------------------------------------------
  451. The CERT Coordination Center staff thanks Michael Cooper
  452. (Michael.Cooper@Sun.Com) for his work on resolving this problem. He is the
  453. maintainer of the publicly available version of rdist.
  454. - ---------------------------------------------------------------------------
  455.  
  456. If you believe that your system has been compromised, contact the CERT
  457. Coordination Center or your representative in the Forum of Incident
  458. Response and Security Teams (FIRST).
  459.  
  460. We strongly urge you to encrypt any sensitive information you send by email.
  461. The CERT Coordination Center can support a shared DES key and PGP. Contact
  462. the CERT staff for more information.
  463.  
  464. Location of CERT PGP key
  465.          ftp://info.cert.org/pub/CERT_PGP.key
  466.  
  467. CERT Contact Information
  468. - ------------------------
  469. Email    cert@cert.org
  470.  
  471. Phone    +1 412-268-7090 (24-hour hotline)
  472.                 CERT personnel answer 8:30-5:00 p.m. EST
  473.                 (GMT-5)/EDT(GMT-4), and are on call for
  474.                 emergencies during other hours.
  475.  
  476. Fax      +1 412-268-6989
  477.  
  478. Postal address
  479.         CERT Coordination Center
  480.         Software Engineering Institute
  481.         Carnegie Mellon University
  482.         Pittsburgh PA 15213-3890
  483.         USA
  484.  
  485. CERT publications, information about FIRST representatives, and other
  486. security-related information are available for anonymous FTP from
  487.         http://www.cert.org/
  488.         ftp://info.cert.org/pub/
  489.  
  490. CERT advisories and bulletins are also posted on the USENET newsgroup
  491.         comp.security.announce
  492.  
  493. To be added to our mailing list for CERT advisories and bulletins, send your
  494. email address to
  495.         cert-advisory-request@cert.org
  496.  
  497.  
  498. Copyright 1996 Carnegie Mellon University
  499. This material may be reproduced and distributed without permission provided
  500. it is used for noncommercial purposes and the copyright statement is
  501. included.
  502.  
  503. CERT is a service mark of Carnegie Mellon University.
  504.  
  505. This file: ftp://info.cert.org/pub/cert_advisories/CA-96.14.rdist_vul
  506.            http://www.cert.org
  507.                click on "CERT Advisories"
  508.  
  509.  
  510. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  511. Revision history
  512.  
  513. Nov. 27, 1996  Appendix A, Sun - updated patch information for
  514.                Solaris 1.1.2, SunOS 4.1.4.
  515. Aug. 30, 1996  Information previously in the README was inserted into the
  516.                advisory.
  517. Aug. 22, 1996  Appendix A, SGI - added note about using the find command.
  518. Aug. 12, 1996  Appendix A, Hewlett-Packard - modified the entry.
  519. July 30, 1996  Solution Section III.A - corrected two misprints in the
  520.            results of the find command.
  521. July 24, 1996  Appendix A, Digital - added information.
  522.                            IBM - put a new URL in the "To Order" section.
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534. -----BEGIN PGP SIGNATURE-----
  535. Version: 2.6.2
  536.  
  537. iQCVAwUBMpxYjXVP+x0t4w7BAQGFMAQAyAa73bweFpazYqaSoxSkkRKa20877TPc
  538. 9pvT8WKmdp9uEMt6GGQfcnRyWY4z0RaSwmkRFVcfDUMV/wfyQe9M819kPBkn1kLP
  539. y8XOPQTNi7Wmj976N4qtyDy3yXlEb0F+o2OdtM9rVf95iuOy2kGiamZzXCJXn9Hd
  540. 0kxARDdJudI=
  541. =t7nV
  542. -----END PGP SIGNATURE-----
  543.