/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2014-06-08 03:10:08 UTC
  • mto: (237.7.272 trunk)
  • mto: This revision was merged to the branch mainline in revision 317.
  • Revision ID: teddy@recompile.se-20140608031008-mc9bd7b024a3q0y0
Address a very theoretical possible security issue in mandos-client.

If there were to run some sort of "cleaner" process for /run/tmp (or
/tmp), and mandos-client were to run for long enough for that cleaner
process to remove the temporary directory for GPGME, there was a
possibility that another unprivileged process could trick the (also
unprivileged) mandos-client process to remove other files or symlinks
which the unprivileged mandos-client process was allowed to remove.
This is not currently known to have been exploitable, since there are
no known initramfs environments running such cleaner processes.

* plugins.d/mandos-client.c (main): Use O_NOFOLLOW when opening
                                    tempdir for cleaning.

Show diffs side-by-side

added added

removed removed

Lines of Context:
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
 
#include <sys/types.h>          /* uid_t, gid_t, ssize_t */
 
26
#include <sys/types.h>          /* ssize_t */
27
27
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
28
#include <iso646.h>             /* and */
29
29
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
44
44
#include <string.h>             /* strerror() */
45
45
#include <stdarg.h>             /* va_list, va_start(), ... */
46
46
 
47
 
uid_t uid = 65534;
48
 
gid_t gid = 65534;
49
47
 
50
48
/* Function to use when printing errors */
51
49
__attribute__((format (gnu_printf, 3, 4)))
76
74
  int ret = 0;
77
75
  ssize_t sret;
78
76
  
79
 
  uid = getuid();
80
 
  gid = getgid();
81
 
  
82
77
  /* Create FIFO */
83
78
  const char passfifo[] = "/lib/cryptsetup/passfifo";
84
79
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
124
119
    }
125
120
  }
126
121
  
127
 
  /* Lower group privileges  */
128
 
  if(setgid(gid) == -1){
129
 
    error_plus(0, errno, "setgid");
130
 
  }
131
 
  
132
 
  /* Lower user privileges */
133
 
  if(setuid(uid) == -1){
134
 
    error_plus(0, errno, "setuid");
135
 
  }
136
 
  
137
122
  /* Read from FIFO */
138
123
  char *buf = NULL;
139
124
  size_t buf_len = 0;