/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2014-06-08 03:10:08 UTC
  • Revision ID: teddy@recompile.se-20140608031008-mc9bd7b024a3q0y0
Address a very theoretical possible security issue in mandos-client.

If there were to run some sort of "cleaner" process for /run/tmp (or
/tmp), and mandos-client were to run for long enough for that cleaner
process to remove the temporary directory for GPGME, there was a
possibility that another unprivileged process could trick the (also
unprivileged) mandos-client process to remove other files or symlinks
which the unprivileged mandos-client process was allowed to remove.
This is not currently known to have been exploitable, since there are
no known initramfs environments running such cleaner processes.

* plugins.d/mandos-client.c (main): Use O_NOFOLLOW when opening
                                    tempdir for cleaning.

Show diffs side-by-side

added added

removed removed

Lines of Context:
38
38
;# Example client
39
39
;[foo]
40
40
;
41
 
;# TLS public key ID
42
 
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
43
 
;
44
41
;# OpenPGP key fingerprint
45
42
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
46
43
;
71
68
;####
72
69
;# Another example client, named "bar".
73
70
;[bar]
74
 
;# The key ID is not space or case sensitive
75
 
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
76
 
;
77
71
;# The fingerprint is not space or case sensitive
78
72
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
79
73
;
80
74
;# If "secret" is not specified, a file can be read for the data.
81
 
;secfile = /etc/keys/mandos/bar-secret.bin
 
75
;secfile = /etc/mandos/bar-secret.bin
82
76
;
83
77
;# An IP address for host is also fine, if the checker accepts it.
84
78
;host = 192.0.2.3