home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / hity wydania / Ubuntu 9.10 PL / karmelkowy-koliberek-desktop-9.10-i386-PL.iso / casper / filesystem.squashfs / usr / share / doc / bsdutils / README.script < prev   
Text File  |  2009-10-22  |  2KB  |  39 lines

  1. Security hole in `script'
  2. -------------------------
  3.  
  4. The BSD `script' utility included in the `bsdutils' package is not
  5. installed setuid root, and was not written to be.  Sometimes the tty
  6. `script' allocates is already owned by the appropriate user, in which
  7. case there will be no problem.  In other cases, `script' will not be
  8. able to set the ownership or mode of the pty/tty pair it allocates,
  9. and so it cannot prevent other processes reading or writing to the tty.
  10.  
  11. The result of this is a security hole: during such a `script' session,
  12. other users can read keystrokes from your tty, or write to your terminal,
  13. without any warning or explicit authorisation.  This means that any
  14. password(s) or other sensitive data you enter during such a `script'
  15. session are not secure against snooping, even if they are (properly)
  16. not echoed to the screen.
  17.  
  18. To protect against this, `script' tries to detect whether the tty
  19. allocated for it by the C library's openpty() function is secure
  20. against snooping.  If it detects that there is a problem, `script'
  21. issues a warning.  If you see this warning, you should not enter any
  22. sensitive data during the script session, and you should not trust the
  23. output displayed, or that recorded in the `typescript' file, to be free
  24. from tampering.
  25.  
  26. This bug is due to a long-standing design flaw in UNIX, and is to be cured
  27. shortly by the introduction of the UNIX98-style pty system supported
  28. by GLIBC 2.1 and Linux 2.2.  The UNIX98-style pty system makes use of
  29. kernel support to create slave devices on the fly, with the correct
  30. ownership and permissions already in place.  This allows unprivileged
  31. user programs to allocate pty/tty pairs securely, and eliminates the
  32. race conditions currently present in pty allocation.
  33.  
  34. When `script' is used on a system with UNIX98-style pty support in
  35. the kernel and in libc, `script' will detect that its tty is secure,
  36. and will not display the warning.
  37.  
  38. Charles Briscoe-Smith <cpbs@debian.org>  Wed,  9 Dec 1998 13:32:49 +0000
  39.