/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos.templates

  • Committer: teddy at recompile
  • Date: 2020-12-03 20:30:45 UTC
  • mto: This revision was merged to the branch mainline in revision 404.
  • Revision ID: teddy@recompile.se-20201203203045-iqd6nq9y5nwalh1x
Minor fix of a test function

In dracut-module/password-agent, the test function
test_send_password_to_socket_EMSGSIZE() (which tests that the
send_password_to_socket() task function aborts properly when getting
EMSGSIZE when writing to the password socket), part of the test code
is supposed to find a message size which definitely does trigger
EMSGSIZE when send()ing to a socket.  Without a "break" in the proper
place, however, the size given is always exactly 1024 bytes too large.

This is very probably not a problem, since a too large message will
still be too large if it is increased by 1024 bytes, and send(2) in
practice checks the size before reading the buffer.  The biggest issue
would be if some version of send(2) would try to look at the last 1024
bytes of the message buffer before checking the message size; this
would then lead to a buffer over-read when running this test function.
(But even then there would be no security implications since the tests
are not run in the normal operation of the program.)

* dracut-module/password-agent.c
  (test_send_password_to_socket_EMSGSIZE): Break out early when ssret
  < 0 and errno == EMSGSIZE; don't allow loop to increase message_size
  again.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
Template: mandos/key_id
 
2
Type: note
 
3
_Description: New client option "key_id" is REQUIRED on server
 
4
 A new "key_id" client option is REQUIRED in the clients.conf file,
 
5
 otherwise the client most likely will not reboot unattended.  This option:
 
6
 .
 
7
  key_id = <HEXSTRING>
 
8
 .
 
9
 must be added in the file /etc/mandos/clients.conf, right before the
 
10
 "fingerprint" option, for each Mandos client.  You must edit that file and
 
11
 add this option for all clients.  To see the correct key ID for each
 
12
 client, run this command (on each client):
 
13
 .
 
14
  mandos-keygen -F/dev/null|grep ^key_id
 
15
 .
 
16
 Note: the clients must all also be using GnuTLS 3.6.6 or later; the server
 
17
 cannot serve passwords for both old and new clients!
 
18
 .
 
19
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP
 
20
 keys as TLS session keys.  A new TLS key pair will be generated on each
 
21
 client and will be used as identification, but the key ID of the public
 
22
 key needs to be added to this server, since this will now be used to
 
23
 identify the client to the server.
 
24
 
 
25
Template: mandos/removed_bad_key_ids
 
26
Type: note
 
27
_Description: Bad key IDs have been removed from clients.conf
 
28
 Bad key IDs, which were created by a bug in Mandos client 1.8.0, have been
 
29
 removed from /etc/mandos/clients.conf