/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos.README.Debian

  • Committer: Teddy Hogeborn
  • Date: 2014-06-08 03:10:08 UTC
  • Revision ID: teddy@recompile.se-20140608031008-mc9bd7b024a3q0y0
Address a very theoretical possible security issue in mandos-client.

If there were to run some sort of "cleaner" process for /run/tmp (or
/tmp), and mandos-client were to run for long enough for that cleaner
process to remove the temporary directory for GPGME, there was a
possibility that another unprivileged process could trick the (also
unprivileged) mandos-client process to remove other files or symlinks
which the unprivileged mandos-client process was allowed to remove.
This is not currently known to have been exploitable, since there are
no known initramfs environments running such cleaner processes.

* plugins.d/mandos-client.c (main): Use O_NOFOLLOW when opening
                                    tempdir for cleaning.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
The Mandos server is useless without at least one configured client in
2
2
/etc/mandos/clients.conf.  To create one, install the "mandos-client"
3
 
package on a client computer, and run "mandos-keygen --password" there
4
 
to get a config file stanza.  Append that to /etc/mandos/clients.conf
5
 
on the Mandos server.
6
 
 
7
 
 -- Teddy Hogeborn <teddy@fukt.bsnet.se>, Sun,  4 Jan 2009 22:59:22 +0100
 
3
package on a client computer, and, on the client, run the command
 
4
 
 
5
        # mandos-keygen --password
 
6
 
 
7
to get a config file stanza.  Append the output of that command to the
 
8
file "/etc/mandos/clients.conf" on the Mandos server computer.
 
9
 
 
10
 -- Teddy Hogeborn <teddy@recompile.se>, Wed,  5 Oct 2011 17:51:22 +0200