/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to overview.xml

  • Committer: Teddy Hogeborn
  • Date: 2014-06-08 03:10:08 UTC
  • Revision ID: teddy@recompile.se-20140608031008-mc9bd7b024a3q0y0
Address a very theoretical possible security issue in mandos-client.

If there were to run some sort of "cleaner" process for /run/tmp (or
/tmp), and mandos-client were to run for long enough for that cleaner
process to remove the temporary directory for GPGME, there was a
possibility that another unprivileged process could trick the (also
unprivileged) mandos-client process to remove other files or symlinks
which the unprivileged mandos-client process was allowed to remove.
This is not currently known to have been exploitable, since there are
no known initramfs environments running such cleaner processes.

* plugins.d/mandos-client.c (main): Use O_NOFOLLOW when opening
                                    tempdir for cleaning.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
 
<!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
 
2
<!DOCTYPE para PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd">
4
4
<para>
5
5
  This is part of the Mandos system for allowing computers to have
6
6
  encrypted root file systems and at the same time be capable of
7
7
  remote and/or unattended reboots.  The computers run a small client
8
 
  program in the initial RAM disk environment which will communicate
9
 
  with a server over a network.  The clients are identified by the
10
 
  server using a OpenPGP key; each client has one unique to it.  The
11
 
  server sends the clients an encrypted password.  The encrypted
12
 
  password is decrypted by the clients using the same OpenPGP key, and
13
 
  the password is then used to unlock the root file system, whereupon
14
 
  the computers can continue booting normally.
 
8
  program in the initial <acronym>RAM</acronym> disk environment which
 
9
  will communicate with a server over a network.  All network
 
10
  communication is encrypted using <acronym>TLS</acronym>.  The
 
11
  clients are identified by the server using an OpenPGP key; each
 
12
  client has one unique to it.  The server sends the clients an
 
13
  encrypted password.  The encrypted password is decrypted by the
 
14
  clients using the same OpenPGP key, and the password is then used to
 
15
  unlock the root file system, whereupon the computers can continue
 
16
  booting normally.
15
17
</para>