/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: Teddy Hogeborn
  • Date: 2019-07-14 22:39:15 UTC
  • mto: This revision was merged to the branch mainline in revision 384.
  • Revision ID: teddy@recompile.se-20190714223915-aqjkms3t3taa6tye
Only use sanitizing options when debugging

The C compiler's sanitizing options introduce code in the output
binary which is fragile and not very security conscious.  It has
become clear that sanitizing is only really meant for use while
debugging.

As a side effect, this makes compilation faster, as the Makefile, for
production builds, no longer runs the compiler repeatedly to find all
its currently supported sanitizing options.

* Makefile (DEBUG): Add "$(SANITIZE)".
  (SANITIZE): Comment out.
  (CFLAGS): Remove "$(SANITIZE)".
  (plugins.d/mandos-client): Revert back to use plain $(LINK.c), since
                             we no longer need to remove the leak
                             sanitizer by overriding CFLAGS.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
# This directory contains secret client key files.
2
 
mandos-client binary: non-standard-dir-perm 0700 != 0755 [etc/keys/mandos/]
 
2
#
 
3
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
3
4
 
4
5
# The directory /usr/lib/<arch>/mandos/plugins.d contains setuid
5
 
# binaries which are only meant to be run inside an initial RAM disk
 
6
# binaries which are not meant to be run outside an initial RAM disk
6
7
# environment (except for test purposes).  It would be insecure to
7
8
# allow anyone to run them.
8
 
mandos-client binary: non-standard-dir-perm 0700 != 0755 [usr/lib/*/mandos/plugins.d/]
 
9
#
 
10
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugins.d/ 0700 != 0755
9
11
# Likewise for helper executables for plugins
10
 
mandos-client binary: non-standard-dir-perm 0700 != 0755 [usr/lib/*/mandos/plugin-helpers/]
 
12
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugin-helpers/ 0700 != 0755
11
13
 
12
14
# These binaries must be setuid root, since they need root powers, but
13
15
# are started by plugin-runner(8mandos), which runs all plugins as
14
 
# user/group "_mandos".  These binaries are never run in a running
15
 
# system, but only in an initial RAM disk environment.  Here they are
 
16
# user/group "_mandos".  These binaries are not run in a running
 
17
# system, but in an initial RAM disk environment.  Here they are
16
18
# protected from non-root access by the directory permissions, above.
17
 
mandos-client binary: elevated-privileges 4755 root/root [usr/lib/*/mandos/plugins.d/mandos-client]
18
 
mandos-client binary: elevated-privileges 4755 root/root [usr/lib/*/mandos/plugins.d/askpass-fifo]
19
 
mandos-client binary: elevated-privileges 4755 root/root [usr/lib/*/mandos/plugins.d/splashy]
20
 
mandos-client binary: elevated-privileges 4755 root/root [usr/lib/*/mandos/plugins.d/usplash]
21
 
mandos-client binary: elevated-privileges 4755 root/root [usr/lib/*/mandos/plugins.d/plymouth]
22
 
 
23
 
# These binaries are never executed in a running system, or from this
24
 
# directory.  These files exist only to be copied from here into the
25
 
# initial RAM disk image.
26
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/mandos-to-cryptroot-unlock]
27
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugin-helpers/mandos-client-iprouteadddel]
28
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugin-runner]
29
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/askpass-fifo]
30
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/mandos-client]
31
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/password-prompt]
32
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/plymouth]
33
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/splashy]
34
 
mandos-client binary: executable-in-usr-lib [usr/lib/*/mandos/plugins.d/usplash]
35
 
 
36
 
# This is the official directory for Dracut plugins, which are all
37
 
# executable shell script files.
38
 
mandos-client binary: executable-in-usr-lib [usr/lib/dracut/modules.d/90mandos/module-setup.sh]
39
 
# These files are never executed in a running system, or from this
40
 
# directory. These files exist only to be copied from here into the
41
 
# initial RAM disk image by the dracut/90mandos/module-setup.sh
42
 
# script.
43
 
mandos-client binary: executable-in-usr-lib [usr/lib/dracut/modules.d/90mandos/cmdline-mandos.sh]
44
 
mandos-client binary: executable-in-usr-lib [usr/lib/dracut/modules.d/90mandos/password-agent]
 
19
#
 
20
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/mandos-client 4755 root/root
 
21
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/askpass-fifo 4755 root/root
 
22
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/splashy 4755 root/root
 
23
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/usplash 4755 root/root
 
24
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/plymouth 4755 root/root
45
25
 
46
26
# The directory /etc/mandos/plugins.d can be used by local system
47
27
# administrators to place plugins in, overriding and complementing
48
28
# /usr/lib/<arch>/mandos/plugins.d, and must be likewise protected.
49
 
mandos-client binary: non-standard-dir-perm 0700 != 0755 [etc/mandos/plugins.d/]
 
29
#
 
30
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755
50
31
# Likewise for plugin-helpers directory
51
 
mandos-client binary: non-standard-dir-perm 0700 != 0755 [etc/mandos/plugin-helpers/]
 
32
mandos-client binary: non-standard-dir-perm etc/mandos/plugin-helpers/ 0700 != 0755
52
33
 
53
34
# The debconf templates is only used for displaying information
54
35
# detected in the postinst, not for saving answers to questions, so we
58
39
# The notice displayed from the postinst script really is critical
59
40
mandos-client binary: postinst-uses-db-input
60
41
 
61
 
# These are very important to work around bugs or changes in the old
62
 
# versions, and there is no pressing need to remove them.
63
 
mandos-client binary: maintainer-script-supports-ancient-package-version *
 
42
# It is a really long line
 
43
mandos-client binary: manpage-has-errors-from-man usr/share/man/man8/plugin-runner.8mandos.gz *: warning *: can't break line