/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-tools-conf

  • Committer: Teddy Hogeborn
  • Date: 2014-06-08 03:10:08 UTC
  • Revision ID: teddy@recompile.se-20140608031008-mc9bd7b024a3q0y0
Address a very theoretical possible security issue in mandos-client.

If there were to run some sort of "cleaner" process for /run/tmp (or
/tmp), and mandos-client were to run for long enough for that cleaner
process to remove the temporary directory for GPGME, there was a
possibility that another unprivileged process could trick the (also
unprivileged) mandos-client process to remove other files or symlinks
which the unprivileged mandos-client process was allowed to remove.
This is not currently known to have been exploitable, since there are
no known initramfs environments running such cleaner processes.

* plugins.d/mandos-client.c (main): Use O_NOFOLLOW when opening
                                    tempdir for cleaning.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# -*- shell-script -*-
2
 
 
3
 
# Since the initramfs image will contain key files, we need to
4
 
# restrict permissions on it by setting UMASK here.
5
 
6
 
# The proper place to set UMASK is (according to
7
 
# /etc/cryptsetup-initramfs/conf-hook), in
8
 
# /etc/initramfs-tools/initramfs.conf, which we shouldn't edit.  The
9
 
# corresponding directory for drop-in files from packages is
10
 
# /usr/share/initramfs-tools/conf.d, and this file will be installed
11
 
# there as "mandos-conf".
12
 
13
 
# This setting of UMASK will have unfortunate unintended side effects
14
 
# on the files *inside* the initramfs, but these are later fixed by
15
 
# "initramfs-tools-hook", installed as
16
 
# "/usr/share/initramfs-tools/hooks/mandos".
17
 
UMASK=0027