home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9701 < prev    next >
PGP Signed Message  |  1997-02-28  |  28KB  |  681 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. =============================================================================
  4. CERT(sm) Advisory CA-97.01
  5. Original issue date: January 6, 1997
  6. Last revised: January 22, 1997 - Updates - Added SGI and Sun patch
  7.               information.
  8.  
  9. Topic: Multi-platform Unix FLEXlm Vulnerabilities
  10.  
  11. - -----------------------------------------------------------------------------
  12.  
  13.    The text of this advisory was originally released on September 19, 1996, as
  14.    AUSCERT Advisory AA-96.03 "Multi-platform Unix FLEXlm Vulnerabilities,"
  15.    developed by Australian Computer Emergency Response Team. Because of the
  16.    seriousness of the problem, we are reprinting the AUSCERT advisory here
  17.    with their permission. Only the contact information at the end has changed:
  18.    AUSCERT contact information has been replaced with CERT/CC contact
  19.    information.
  20.  
  21.    We will update this advisory as we receive additional information.
  22.    Look for it in an "Updates" section at the end of the advisory.
  23.  
  24. ==============================================================================
  25.  
  26. AUSCERT has received information concerning several problems involving
  27. the use of the FLEXlm licence management package on Unix systems.  FLEXlm
  28. is used by many vendors to licence their products, and is supplied to them
  29. by GLOBEtrotter Software (previously, it was supplied by Highland
  30. Software).  Many vendors have misconfigured the FLEXlm system to run as
  31. the root user, and some versions of the FLEXlm licence management daemon
  32. lmgrd contain a security vulnerability.  These problems may allow local
  33. users to create arbitrary files on the system and execute arbitrary
  34. programs using the privileges of the user running the FLEXlm daemons.
  35.  
  36. System administrators are advised that the FLEXlm package may be installed
  37. as part of the installation procedures of other vendor and third-party
  38. products.  Due to the way that the licence management software is often
  39. installed, it may be unnecessarily running as root making it possible to
  40. gain unauthorised privileged access.
  41.  
  42. This means that the FLEXlm package may be installed on systems and running
  43. as the root user without the knowledge of the system administrator.
  44.  
  45. Note that the vulnerabilities described here do not affect the security of
  46. the FLEXlm licences and licencing restriction.  The vulnerabilities allow
  47. users to compromise security of the Operating System.
  48.  
  49. - ----------------------------------------------------------------------------
  50.  
  51. 1.  Description
  52.  
  53. The FLEXlm licence management package is used by many vendors to licence
  54. their products.  Many vendors have misconfigured the FLEXlm system to run
  55. as the root user which opens a number of computer security vulnerabilities
  56. which can be used to compromise the Unix operating system.  This is
  57. described in paragraph (a).
  58.  
  59. In addition, some versions of the FLEXlm licence management daemon lmgrd
  60. contain a security vulnerability.  This is described in paragraph (b).
  61.  
  62. (a) Insecure configuration of vendor product installation
  63.  
  64.     Due to some confusion in the documentation supplied to vendors using
  65.     the FLEXlm package, the FLEXlm licence management software often runs
  66.     with root privileges.  This often occurs due to the FLEXlm daemons
  67.     being started by the system initialisation scripts.  If the daemons
  68.     are running with root privileges they may be used by local users to
  69.     gain unauthorised root privileges.  This potentially affects all
  70.     versions of the FLEXlm licence management daemon.
  71.  
  72.     GLOBEtrotter Software advise that the FLEXlm package does not require
  73.     root privileges to operate correctly.  FLEXlm daemons should be started
  74.     by a non-privileged user with a restrictive umask setting, limiting
  75.     the associated configuration vulnerabilities.
  76.  
  77. (b) Security vulnerability in FLEXlm licence management daemon
  78.  
  79.     A vulnerability has been found in the FLEXlm licence management daemon
  80.     which may allow local users unauthorised access to the account running
  81.     the FLEXlm licence management daemon.
  82.  
  83.     This vulnerability exists in all versions of the FLEXlm licence
  84.     management daemon from version 4.0 up to, and including, version 5.0a.
  85.     A new version of the daemon has been made available by GLOBEtrotter
  86.     Software that fixes this vulnerability.  See Section 3.4.
  87.  
  88.     Versions earlier than version 4.0 do not have this vulnerability.
  89.     GLOBEtrotter Software advise that all existing versions of the lmgrd
  90.     daemon may be updated to the most recent version (version 5.0b) without
  91.     change in functionality.  This version of lmgrd will work successfully
  92.     with all existing FLEXlm-licensed products.  See Section 3.4.
  93.  
  94. 1.1 Additional Description Information
  95.  
  96. This section contains additional information on locating any FLEXlm
  97. components, determining the configuration of those components, and
  98. identifying information required for the Workarounds/Solutions in
  99. Section 3.
  100.  
  101. (a) Vendor configurations may be customised
  102.  
  103.     Vendors using the FLEXlm licence management package to licence their
  104.     products have the ability to customise FLEXlm to meet their own needs.
  105.     This may include names, locations, and content of many files, in
  106.     addition to how the software is installed and used.  Therefore, care
  107.     is required in locating any vulnerable software or configurations,
  108.     and implementing workaround solutions.
  109.  
  110. (b) Determining if FLEXlm is installed
  111.  
  112.     The FLEXlm licence management package is often installed as part of
  113.     the installation procedures of other vendor and third-party products.
  114.     The system administrator may not be aware that FLEXlm has been
  115.     installed.
  116.  
  117.     The following command run as root should determine if the FLEXlm
  118.     licence management software is installed.
  119.  
  120.     # find /etc -type f -exec egrep -il 'lmgrd|flexlm|licdir' {} \;
  121.  
  122.     Any files listed should be investigated further to see if they relate
  123.     to the FLEXlm licence management product.
  124.  
  125.     In particular, it is important to locate the FLEXlm licence management
  126.     initialisation files (the files where FLEXlm licence management daemons
  127.     are started from) as these will become important when discussing the
  128.     Workarounds/Solutions in Section 3.
  129.  
  130. (c) Determining the version of the FLEXlm licence management daemon(s)
  131.  
  132.     The version of the FLEXlm licence management daemon can be determined
  133.     by examining the strings(1) output of the binary daemon and searching
  134.     for the strings "Copyright" and "FLEXlm".  For example:
  135.  
  136. # strings /usr/local/flexlm/licences/lmgrd | grep -i copyright | grep -i
  137. flexlm
  138.  
  139.     Note that more than one version of the FLEXlm licence management
  140.     daemon may be executing, depending on what products are installed.
  141.  
  142.     The version number is also written to stdout (which may have been
  143.     redirected to a log file) when the licence management daemon is
  144.     started.
  145.  
  146. (d) Identifying the user running the FLEXlm licence management daemons
  147.  
  148.     The licence management daemon is often called "lmgrd" or some
  149.     derivative containing the string "lmgrd" (for example, lmgrd.abc).
  150.     On some products, the name of the licence management daemon may have
  151.     been changed to an arbitrary name (for example, lm_ABC4.ld).  It should
  152.     be possible to locate most running versions of the licence management
  153.     daemon by examining the files identified in Section 1.1(b) or by using
  154.     one of the following commands (Note this may locate other processes
  155.     not related to FLEXlm, and may not locate all FLEXlm related
  156.     processes):
  157.  
  158.         % ps -auxww | grep -i lm | grep -v grep         # BSD systems
  159.         % ps -ef | grep -i lm | grep -v grep            # SYS V systems
  160.  
  161.     If any licence management daemon is running as the root user, then a
  162.     number of vulnerabilities exist as the daemon was not designed to be
  163.     run with root privileges.
  164.  
  165.     Note that more than one FLEXlm licence management daemon may be running
  166.     depending on what products have been installed.  It is important to
  167.     check for all running versions of the daemon.
  168.  
  169. (e) Locating the licence management files
  170.  
  171.     Each licence management daemon has an associated licence file.  The
  172.     licence file is usually specified by the "-c" option on the command
  173.     line, the LM_LICENSE_FILE environment variable, or is found in the
  174.     default location /usr/local/flexlm/licenses/license.dat.  The licence
  175.     file describes which products the daemon is administering and the
  176.     location of associated daemons.  The licence files become important
  177.     when discussing the Workarounds/Solutions in Section 3.
  178.  
  179. 2.  Impact
  180.  
  181.     Any versions of the FLEXlm licence management daemons executing using
  182.     a system account (for example, bin, daemon, sys) or a privileged
  183.     account (such as root) may allow local users to create or overwrite
  184.     arbitrary files on the system.  This may be leveraged to gain root
  185.     access.
  186.  
  187.     FLEXlm licence management daemons containing the security vulnerability
  188.     (indicated in Section 1(b)) may allow local users unauthorised access
  189.     to the account running the daemons.
  190.  
  191.     Information on gaining unauthorised access to Unix systems using the
  192.     FLEXlm Licence Management software has been widely distributed.
  193.  
  194. 3.  Workarounds/Solution
  195.  
  196. Note that all four (4) sections should be reviewed and implemented if
  197. appropriate.  Each section addresses a different problem.
  198.  
  199. After the installation of ANY product or upgrade, the system must be
  200. checked to verify if a FLEXlm licence management daemon has been added.
  201. If a FLEXlm licence management daemon has been added, then Sections 3.1
  202. to 3.4 of this Advisory should be applied to it to ensure a more secure
  203. configuration.
  204.  
  205. 3.1 Run as a non-privileged user
  206.  
  207.     GLOBEtrotter Software advise that the FLEXlm licence management
  208.     software does not require root privileges to operate.  The FLEXlm
  209.     licence management daemon should be run by a non-privileged user.
  210.  
  211.     If the licence management daemon is executing with root or some other
  212.     system account permissions (such as bin, sys, daemon or any other
  213.     system account), it must be modified to use a non-privileged user.
  214.  
  215.     If the licence management daemon is already executing as a
  216.     non-privileged user, then the remainder of Section 3.1 may be skipped.
  217.  
  218.     It is recommended that a new user "flexlm" be created for the specific
  219.     purpose of running the FLEXlm licence management daemon.  In this
  220.     case, Steps 3.1.1 through 3.1.5 should be followed.
  221.  
  222.     3.1.1 Create a non-privileged account for use by FLEXlm.  For example:
  223.  
  224.         flexlm:*:2000:250:FLEXlm Licence Manager:/nonexistent:/bin/sh
  225.  
  226.           Note the account must have the following properties:
  227.             . password set to '*' as interactive access is not required
  228.             . a unique userid (the 2000 is only an example)
  229.             . a unique groupid (the 250 is only an example)
  230.             . a shell of /bin/sh
  231.  
  232.           The following instructions refer to this account as the "flexlm
  233.           user".  If the FLEXlm daemons were already running as a
  234.           non-privileged user, then this will be the "flexlm user" below.
  235.  
  236.     3.1.2 Locate the licence file(s).  These may be identified in one of
  237.           three ways:
  238.             . specified by the "-c" option to the FLEXlm licence daemons
  239.             . specified by the LM_LICENSE_FILE environment variable
  240.             . located in the default location:
  241.                         /usr/local/flexlm/licenses/license.dat
  242.           Note that there is always a single licence file for each licence
  243.           daemon, but there may be more than one licence daemon running
  244.           on a system.
  245.  
  246.     3.1.3 The licence management daemons must use a non-privileged TCP
  247.           port for communication.  The port number chosen may be arbitrary,
  248.           but all clients must be configured to use the same port.
  249.  
  250.           The port is specified in the licence data file on the SERVER
  251.           line.  It is the fourth (4th) field on this line.  For example:
  252.  
  253.                 SERVER xyzzy 123456789 1234
  254.  
  255.           the port number is 1234.
  256.  
  257.     3.1.4 Locate where the FLEXlm licence management daemon is started.
  258.           This is often in the system startup scripts, but may not
  259.           exclusively be so.  An example startup line is:
  260.  
  261.         $licdir/$lmgrd -c $licdir/$licfile >> /tmp/license_log 2>&1 &
  262.  
  263.           Logging information is written to stdout by the daemons, and is
  264.           often redirected to a log file when the daemon is started.
  265.  
  266.     3.1.5 Modify the line in the FLEXlm startup files that starts the
  267.           licence management daemon to look similar to the following:
  268.  
  269. su flexlm -c "{original command line in startup file}"
  270.  
  271.           where flexlm is the user created in Step 3.1.1.  Note that the
  272.           logging information that is written to stdout from the daemon
  273.           should not be written to files in /tmp or other world writable
  274.           directories, but to a specially created directory that the flexlm
  275.           user can write log information to.
  276.  
  277.           For example:
  278.  
  279. su flexlm -c "$licdir/$lmgrd -c ... >> /var/log/flexlm/license_log 2>&1 &"
  280.  
  281. 3.2 File Ownership
  282.  
  283.     Regardless of which user is executing the FLEXlm licence management
  284.     software, additional security vulnerabilities may allow a user to gain
  285.     unauthorised access to the account running the daemon or engage in
  286.     denial of service attacks by deleting files.
  287.  
  288.     These vulnerabilities may be limited if you ensure that no files on
  289.     the system are owned or are writable by the flexlm user.  The possible
  290.     exception to this requirement is log files (see Section 3.1.4) and
  291.     temporary files.  All licence and FLEXlm executable files must be
  292.     readable or executable by the flexlm user.  Additional daemons required
  293.     by the FLEXlm licence management daemon are specified in the licence
  294.     data files (located in Section 3.1.2) on the DAEMON line.
  295.  
  296.     These file ownership and mode changes should be done for all versions
  297.     of FLEXlm.
  298.  
  299.     Note that some vendors may have installed the FLEXlm software owned
  300.     by the flexlm user.  This configuration should be modified as detailed
  301.     in this section.
  302.  
  303. 3.3 umask Setting
  304.  
  305.     The FLEXlm licence management daemons inherit the umask setting from
  306.     the environment in which they are started.  When FLEXlm is started as
  307.     part of the system initialisation procedures, the umask is inherited from
  308.     init(1M) and is usually set to 000.  This means that FLEXlm will
  309.     open files which are world and group writable.  A more appropriate
  310.     umask setting is 022.
  311.  
  312.     This should be done for all versions of FLEXlm.
  313.  
  314.     The umask can be set in the FLEXlm startup files which were identified
  315.     in Section 3.1.4.  This should be the first command executed in the
  316.     startup script for FLEXlm licence management daemons.
  317.  
  318.     For example:
  319.  
  320.                 #!/bin/sh
  321.                 umask 022                       # add this line here
  322.                 <rest of the FLEXlm startup file>
  323.  
  324. 3.4 Vendor Patch for Vulnerability
  325.  
  326.     GLOBEtrotter Software have made a new version of the FLEXlm licence
  327.     management daemon (version 5.0b) available which rectifies the reported
  328.     vulnerability in Section 1(b).
  329.  
  330.     All versions of the FLEXlm licence management daemon from version 4.0
  331.     up to, and including, version 5.0a should be upgraded immediately.
  332.  
  333.     GLOBEtrotter Software advise that all versions of the FLEXlm lmgrd
  334.     may be upgraded to the latest version (version 5.0b) without loss of
  335.     existing functionality.  This version of lmgrd will work successfully
  336.     with all existing FLEXlm-licensed products.
  337.  
  338.     Note that there may be more than one copy of FLEXlm's lmgrd on your
  339.     system that requires upgrading, depending on what products are
  340.     installed.  The existing licence management daemon(s) should be
  341.     replaced with the new version, but the location and file name of the
  342.     version you are replacing should be preserved.
  343.  
  344.     Version 5.0b of the FLEXlm licence management daemon may be found at
  345.  
  346.                 http://www.globetrotter.com/lmgrd.htm
  347.  
  348.         MD5 (alpha_u1/lmgrd) = 40ec89f3c9cfcdecfaa442d59db179e1
  349.         MD5 (decs_u4/lmgrd) = 0cd60373d0f0bef8f7a2de290306490b
  350.         MD5 (hal_u5/lmgrd) = 1e678c62d6346480c6ce097df1a6c708
  351.         MD5 (hp300_u8/lmgrd) = ffbdf1c581fd383ca01ba239230f2964
  352.         MD5 (hp700_u8/lmgrd) = f972b3a449cd57e8d472a0394613e076
  353.         MD5 (i86_d4/lmgrd) = 37256e1abe50116c504b6d2f83a23c55
  354.         MD5 (i86_l1/lmgrd) = f1bbfdf13d1145fb3b18afb063b93ac3
  355.         MD5 (i86_x5/lmgrd) = e6623c2124205512fc9ed21bc9aee061
  356.         MD5 (ncr_u2/lmgrd) = 0919251ca4321dfaa166e008f8d34899
  357.         MD5 (nec_u2/lmgrd) = 7e1ae2664219f59e0c26b1a1d97838df
  358.         MD5 (ppc_u4/lmgrd) = d4d038cd5bdfa4c44d2523cf11461d63
  359.         MD5 (ppc_x5/lmgrd) = f1aae597d4052734b4e01cac76407cf6
  360.         MD5 (rm400_u5/lmgrd) = cb2d48efa809cbb3457f835f2db47926
  361.         MD5 (rs6000_u3/lmgrd) = fadf0fc424f1fcc11cd04fe8678b79cf
  362.         MD5 (sco_u3/lmgrd) = e288917fb8fac8fdc8f1f2a9d985eb50
  363.         MD5 (sgi_u4/lmgrd) = 0637f1dae3adb5d7a3597b6d486e18af
  364.         MD5 (sgi_u5/lmgrd) = 31f1f1d1b02917f4c9c062c33e4636a4
  365.         MD5 (sgir8_u6/lmgrd) = ba0892403ef4bebf38ad22831d3d8183
  366.         MD5 (sony_u4/lmgrd) = 032b4521333e7583afd0f783f5555522
  367.         MD5 (sun4_u4/lmgrd) = f87130d077d4d1cc8469d9818a085d33
  368.         MD5 (sun4_u5/lmgrd) = 36a2930f3dcbe92155866e7a9864b8a5
  369.  
  370.     A copy of these files will be available until 31-Oct-1996 from:
  371.  
  372.         ftp://ftp.auscert.org.au/pub/mirrors/ftp.globetrotter.com/flexlm/unix/
  373.  
  374. 4.  Additional information
  375.  
  376. 4.1 User Manual and Frequently Asked Questions
  377.  
  378.     GLOBEtrotter Software have a user manual that describes the FLEXlm
  379.     Licence Management system which is available to all users.  A FAQ
  380.     (Frequently Asked Questions) document containing useful information
  381.     is also available.  These can be located at:
  382.  
  383.                 http://www.globetrotter.com/manual.htm
  384.                 http://www.globetrotter.com/faq.htm
  385.  
  386. 4.2 Additional Vendor Information
  387.  
  388.     GLOBEtrotter Software have made available some additional information
  389.     concerning these security vulnerabilities.  It can be accessed at:
  390.  
  391.                 http://www.globetrotter.com/auscert.htm
  392.  
  393. 4.3 General misconfiguration description
  394.  
  395.     The misconfiguration of the FLEXlm licence management daemon is a
  396.     generic problem where software that was not designed to be run with
  397.     root privileges automatically gains those privileges as a result of
  398.     being started by the system initialisation scripts.  Only those
  399.     programs that require root privileges should be run as root.
  400.  
  401.     Attention is drawn to the Unix Secure Programming Checklist which
  402.     addresses this issue, in addition to others.  The checklist is
  403.     available from:
  404.  
  405. ftp://ftp.auscert.org.au/pub/auscert/papers/secure_programming_checklist
  406.  
  407. - ----------------------------------------------------------------------------
  408. AUSCERT thanks Peter Marelas from The Fulcrum Consulting Group,
  409. GLOBEtrotter Software, DFN-CERT, CERT/CC, and Sun Microsystems for their
  410. advice and cooperation in this matter.
  411. - ----------------------------------------------------------------------------
  412.  
  413. - ------------------------------------------------------------------------------
  414.  
  415. If you believe that your system has been compromised, contact the CERT
  416. Coordination Center or your representative in the Forum of Incident
  417. Response and Security Teams (FIRST).
  418.  
  419. We strongly urge you to encrypt any sensitive information you send by email.
  420. The CERT Coordination Center can support a shared DES key and PGP. Contact
  421. the CERT staff for more information.
  422.  
  423. Location of CERT PGP key
  424.          ftp://info.cert.org/pub/CERT_PGP.key
  425.  
  426. CERT Contact Information
  427. - ------------------------
  428. Email    cert@cert.org
  429.  
  430. Phone    +1 412-268-7090 (24-hour hotline)
  431.                 CERT personnel answer 8:30-5:00 p.m. EST
  432.                 (GMT-5)/EDT(GMT-4), and are on call for
  433.                 emergencies during other hours.
  434.  
  435. Fax      +1 412-268-6989
  436.  
  437. Postal address
  438.         CERT Coordination Center
  439.         Software Engineering Institute
  440.         Carnegie Mellon University
  441.         Pittsburgh PA 15213-3890
  442.         USA
  443.  
  444. CERT publications, information about FIRST representatives, and other
  445. security-related information are available for anonymous FTP from
  446.         http://www.cert.org/
  447.         ftp://info.cert.org/pub/
  448.  
  449. CERT advisories and bulletins are also posted on the USENET newsgroup
  450.         comp.security.announce
  451.  
  452. To be added to our mailing list for CERT advisories and bulletins, send your
  453. email address to
  454.         cert-advisory-request@cert.org
  455.  
  456.  
  457. CERT is a service mark of Carnegie Mellon University.
  458.  
  459. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.01.flex_lm
  460.            http://www.cert.org
  461.                click on "CERT Advisories"
  462.  
  463. =============================================================================
  464. UPDATES
  465.  
  466. Silicon Graphics, Inc.
  467. ======================
  468.  
  469. The solution to this problem is to install version 3.0 of the the License
  470. Tools, license_eoe subsystem.
  471.  
  472. To determine the version of License Tools installed on a particular
  473. system, the following command can be used:
  474.  
  475.  
  476.    % versions license_eoe
  477.  
  478.    I = Installed, R = Removed
  479.  
  480.    Name                 Date      Description
  481.  
  482.    I  license_eoe          02/13/96  License Tools 1.0
  483.    I  license_eoe.man      02/13/96  License Tools 1.0 Manual Pages
  484.    I  license_eoe.man.license_eoe  02/13/96  License Tools 1.0 Manual Pages
  485.    I  license_eoe.man.relnotes  02/13/96  License Tools 1.0 Release Notes
  486.    I  license_eoe.sw       02/13/96  License Tools 1.0 Software
  487.    I  license_eoe.sw.license_eoe  02/13/96  License Tools 1.0 Software
  488.  
  489.  
  490. In the above case, version 1.0 of the License Tools is installed and the
  491. steps below should be performed.  If the output returned indicates
  492. "License Tools 3.0," the latest license subsystem is installed and no
  493. further action is required.
  494.  
  495. **** IRIX 4.x ****
  496.  
  497. The 4.x version of IRIX is not vulnerable as no license manager
  498. subsystems were released for this IRIX version.  No action is
  499. required.
  500.  
  501. **** IRIX 5.0.x, 5.1.x, 5.2 ****
  502.  
  503. The 5.0.x, 5.1.x and 5.2 versions of IRIX are not vulnerable as no
  504. license manager subsystems were released for these IRIX versions.
  505. No action is required.
  506.  
  507. **** IRIX 5.3 ****
  508.  
  509. For the IRIX operating system version 5.3 an inst-able new version
  510. of software has been generated and made available via anonymous FTP
  511. and your service/support provider.  The software is version 3.0 of
  512. the License Tools, license_eoe subsystem and will install on IRIX 5.3
  513. only.
  514.  
  515. The SGI anonymous FTP site is sgigate.sgi.com (204.94.209.1) or its
  516. mirror, ftp.sgi.com.   Software is referred to as License5.3.tar and
  517. can be found in the following directories on the FTP server:
  518.  
  519.         ~ftp/Security
  520.  
  521.                 or
  522.  
  523.         ~ftp/Patches/5.3
  524.  
  525.                         ##### Checksums ####
  526.  
  527. The actual software will be a tar file containing the following files:
  528.  
  529.  
  530. Filename:                 license_eoe
  531. Algorithm #1 (sum -r):    01409 7 license_eoe
  532. Algorithm #2 (sum):       56955 7 license_eoe
  533. MD5 checksum:             38232F3DE67373875577B167B2DA2DA3
  534.  
  535. Filename:                 license_eoe.books
  536. Algorithm #1 (sum -r):    33405 809 license_eoe.books
  537. Algorithm #2 (sum):       53177 809 license_eoe.books
  538. MD5 checksum:             D1D931936AB681A7B259BD75DCA6D7F9
  539.  
  540. Filename:                 license_eoe.idb
  541. Algorithm #1 (sum -r):    59742 54 license_eoe.idb
  542. Algorithm #2 (sum):       32839 54 license_eoe.idb
  543. MD5 checksum:             4F7EE6965539FCFEEDE07E3FFD71CF5A
  544.  
  545.  
  546. Filename:                 license_eoe.man
  547. Algorithm #1 (sum -r):    58166 271 license_eoe.man
  548. Algorithm #2 (sum):       23426 271 license_eoe.man
  549. MD5 checksum:             41946D8E27032A929350B2C27D065DE5
  550.  
  551. Filename:                 license_eoe.sw
  552. Algorithm #1 (sum -r):    29827 7692 license_eoe.sw
  553. Algorithm #2 (sum):       52617 7692 license_eoe.sw
  554. MD5 checksum:             720EF1907DD0C3113CB4A98AD602010B
  555.  
  556.  
  557. **** IRIX 6.0, 6.0.1 *****
  558.  
  559. The 6.0.x versions of IRIX are not vulnerable as no license manager
  560. subsystems were released for these IRIX versions.  No action is required.
  561.  
  562.  
  563. **** IRIX 6.1 ****
  564.  
  565. The license manager software provided with IRIX 6.1 is version
  566. 1.0 of the License Tools, license_eoe subsystem for IRIX 6.1.   This
  567. version is not vulnerable to these security issues.
  568.  
  569. However, if an upgrade of the License Tools, license_eoe subsystem
  570. was done (see above section on determining version installed with
  571. versions command), then a security vulnerability might exist.
  572. In order to remove this vulnerability, either a downgrade to
  573. version 1.0 of the License Tools, license_eoe subsystem is
  574. required or upgrade the entire IRIX version to 6.2 and apply
  575. the version 3.0 of the License Tools, license_eoe subsystem.
  576.  
  577. **** IRIX 6.2 ****
  578.  
  579. For the IRIX operating system version 6.2 an inst-able new version
  580. of software has been generated and made available via anonymous FTP
  581. and your service/support provider.  The software is version 3.0 of
  582. the License Tools, license_eoe subsystem and will install on IRIX 6.2
  583. only.
  584.  
  585. The SGI anonymous FTP site is sgigate.sgi.com (204.94.209.1) or its
  586. mirror, ftp.sgi.com.   Software is referred to as License6.2.tar and
  587. can be found in the following directories on the FTP server:
  588.  
  589.         ~ftp/Security
  590.  
  591.                 or
  592.  
  593.         ~ftp/Patches/6.2
  594.  
  595.                         ##### Checksums ####
  596.  
  597. The actual software will be a tar file containing the following files:
  598.  
  599.  
  600. Filename:                 license_eoe
  601. Algorithm #1 (sum -r):    53638 7 license_eoe
  602. Algorithm #2 (sum):       7547 7 license_eoe
  603. MD5 checksum:             05A65EE03BEE71A464D4B7AB9962F228
  604.  
  605. Filename:                 license_eoe.books
  606. Algorithm #1 (sum -r):    03494 907 license_eoe.books
  607. Algorithm #2 (sum):       25664 907 license_eoe.books
  608. MD5 checksum:             AE86ED7D3C36F67C2505C06C41FCD174
  609.  
  610. Filename:                 license_eoe.idb
  611. Algorithm #1 (sum -r):    15441 58 license_eoe.idb
  612. Algorithm #2 (sum):       59702 58 license_eoe.idb
  613. MD5 checksum:             811CD48FA5BD57E79B4D36839185EED9
  614.  
  615. Filename:                 license_eoe.man
  616. Algorithm #1 (sum -r):    63961 271 license_eoe.man
  617. Algorithm #2 (sum):       25496 271 license_eoe.man
  618. MD5 checksum:             3086F992150A673C5110CCC16E20CA96
  619.  
  620. Filename:                 license_eoe.sw
  621. Algorithm #1 (sum -r):    05953 7483 license_eoe.sw
  622. Algorithm #2 (sum):       33599 7483 license_eoe.sw
  623. MD5 checksum:             BE52C7C2CCDAB2B491F6FA0412E4A66D
  624.  
  625. **** IRIX 6.3 ****
  626.  
  627. The license manager softwares provided with this version of
  628. IRIX are not vulnerable to these security issues.
  629.  
  630.  
  631.  
  632. Sun Microsystems, Inc.
  633. ======================
  634.  
  635. The following patches are now available from Sun.
  636.  
  637. Patch-ID# 104174-01
  638. Keywords: CERT security license FLEXlm
  639. Synopsis: FLEXlm Licensing (SUNWlicsw, SUNWlit): CERT security advisory patch
  640. Date: Jan/13/97
  641.  
  642. Solaris Release: 2.4 2.5
  643.  
  644. SunOS Release: 5.4 5.5
  645.  
  646. Patch-ID# 104186-01
  647. Keywords: CERT security license FLEXlm
  648. Synopsis: FLEXlm (SUNWlicsw, SUNWlit): CERT security advisory patch
  649. Date: Jan/13/97
  650.  
  651. Solaris Release: 2.4_x86 2.5_x86 2.5.1_x86
  652.  
  653. SunOS Release: 5.4_x86 5.5_x86 5.5.1_x86
  654.  
  655. Patch-ID# 104217-01
  656. Keywords: CERT security license FLEXlm
  657. Synopsis: FLEXlm (SUNWlicsw, SUNWlit) 4.1: CERT security advisory patch
  658. Date: Jan/13/97
  659.  
  660. Solaris Release: 1.1.1 1.1.2 1.1.3 1.1.3_U1 1.1.4 1.1.4-JL
  661.  
  662. SunOS Release: 4.1.1 4.1.2 4.1.3 4.1.3_U1 4.1.4 4.1.4-JL
  663.  
  664.  
  665.  
  666.  
  667. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  668. Revision history
  669.  
  670. Jan. 22, 1997 - Updates - Added SGI and Sun patch information.
  671.  
  672. -----BEGIN PGP SIGNATURE-----
  673. Version: 2.6.2
  674.  
  675. iQCVAwUBMuY/o3VP+x0t4w7BAQFKFQQA0p3+FGOk18RNb5d9eySkStLuI4CGaGi4
  676. lzZxxGIv1IDwbMX3TNFF6fNW1CpSV8xarfs2ZMloMGeNYUWww9R9MZxnxw4jcO+C
  677. 5o3chU45cgn5JzsYqOPMKf6AfIl1v7yytWEJrJSfuKv1/GR7i3lhn2HIWJipCYbd
  678. ptblK3sUKv8=
  679. =xleO
  680. -----END PGP SIGNATURE-----
  681.