home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920204-02 < prev    next >
Encoding:
Internet Message Format  |  1992-03-20  |  1.4 KB

  1. From: wietse@wzv.win.tue.nl (Wietse Venema)
  2. Newsgroups: alt.security
  3. Subject: Re: An alternative to setuid shell scripts
  4. Message-ID: <2912@wzv.win.tue.nl>
  5. Date: 4 Feb 92 22:28:23 GMT
  6. References: <1992Feb3.225508.25053@aio.jsc.nasa.gov>
  7. Organization: Eindhoven University of Technology, The Netherlands
  8.  
  9. barrett@ial4.jsc.nasa.gov (Jim Barrett) writes:
  10.  
  11. >I have an interface program, called uid_if (User ID InterFace), written in C,
  12. >which provides a secure way to check for the presence of IFS or 
  13. >LD_LIBRARY_PATH before /bin/sh is invoked.  
  14.  
  15. You'll want to check for other LD_xxx variables too. Someone told me about
  16. that after I posted my LD_LIBRARY_FIX article. A `strings /usr/lib/ldA.so'
  17. will do.
  18.  
  19. >uid_if computes the name of the 
  20. >script to execute based upon the value of argv[0], so if uid_if is linked to,
  21. >say, my_command, it will execute /secure/dir/my_command.sh when invoked.  
  22.  
  23. What happens if argv[0] is ../../some/other/place/bad_command.sh ?
  24.  
  25. >I've attached an abbreviated version of the program to this article.  I'd
  26. >appreciate any (hopefully constructive :-) feedback.  Right now I use this 
  27. >program to allow non-root users to become another non-root user, and I'm 
  28. >considering using it in some root situations.
  29.  
  30. Other programs that give controlled access to another UID are: opcom
  31. (comp.sources.unix), su-someone (comp.sources.misc) sudo (don't know).
  32. But it is unlikely that these know anything about the LD_xxx problem.
  33.  
  34.     Wietse
  35.  
  36.