/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: teddy at recompile
  • Date: 2020-12-03 20:30:45 UTC
  • Revision ID: teddy@recompile.se-20201203203045-iqd6nq9y5nwalh1x
Minor fix of a test function

In dracut-module/password-agent, the test function
test_send_password_to_socket_EMSGSIZE() (which tests that the
send_password_to_socket() task function aborts properly when getting
EMSGSIZE when writing to the password socket), part of the test code
is supposed to find a message size which definitely does trigger
EMSGSIZE when send()ing to a socket.  Without a "break" in the proper
place, however, the size given is always exactly 1024 bytes too large.

This is very probably not a problem, since a too large message will
still be too large if it is increased by 1024 bytes, and send(2) in
practice checks the size before reading the buffer.  The biggest issue
would be if some version of send(2) would try to look at the last 1024
bytes of the message buffer before checking the message size; this
would then lead to a buffer over-read when running this test function.
(But even then there would be no security implications since the tests
are not run in the normal operation of the program.)

* dracut-module/password-agent.c
  (test_send_password_to_socket_EMSGSIZE): Break out early when ssret
  < 0 and errno == EMSGSIZE; don't allow loop to increase message_size
  again.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
# This directory contains secret client key files.
 
2
#
2
3
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
3
4
 
4
5
# The directory /usr/lib/<arch>/mandos/plugins.d contains setuid
5
 
# binaries which are only meant to be run inside an initial RAM disk
 
6
# binaries which are not meant to be run outside an initial RAM disk
6
7
# environment (except for test purposes).  It would be insecure to
7
8
# allow anyone to run them.
 
9
#
8
10
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugins.d/ 0700 != 0755
9
11
# Likewise for helper executables for plugins
10
12
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugin-helpers/ 0700 != 0755
11
13
 
12
14
# These binaries must be setuid root, since they need root powers, but
13
15
# are started by plugin-runner(8mandos), which runs all plugins as
14
 
# user/group "_mandos".  These binaries are never run in a running
15
 
# system, but only in an initial RAM disk environment.  Here they are
 
16
# user/group "_mandos".  These binaries are not run in a running
 
17
# system, but in an initial RAM disk environment.  Here they are
16
18
# protected from non-root access by the directory permissions, above.
17
 
mandos-client binary: elevated-privileges usr/lib/*/mandos/plugins.d/mandos-client 4755 root/root
18
 
mandos-client binary: elevated-privileges usr/lib/*/mandos/plugins.d/askpass-fifo 4755 root/root
19
 
mandos-client binary: elevated-privileges usr/lib/*/mandos/plugins.d/splashy 4755 root/root
20
 
mandos-client binary: elevated-privileges usr/lib/*/mandos/plugins.d/usplash 4755 root/root
21
 
mandos-client binary: elevated-privileges usr/lib/*/mandos/plugins.d/plymouth 4755 root/root
 
19
#
 
20
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/mandos-client 4755 root/root
 
21
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/askpass-fifo 4755 root/root
 
22
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/splashy 4755 root/root
 
23
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/usplash 4755 root/root
 
24
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/plymouth 4755 root/root
22
25
 
23
26
# The directory /etc/mandos/plugins.d can be used by local system
24
27
# administrators to place plugins in, overriding and complementing
25
28
# /usr/lib/<arch>/mandos/plugins.d, and must be likewise protected.
 
29
#
26
30
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755
27
31
# Likewise for plugin-helpers directory
28
32
mandos-client binary: non-standard-dir-perm etc/mandos/plugin-helpers/ 0700 != 0755