home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / next / sysadmin / 6664 < prev    next >
Encoding:
Text File  |  1992-11-23  |  3.2 KB  |  68 lines

  1. Newsgroups: comp.sys.next.sysadmin
  2. Path: sparky!uunet!cs.utexas.edu!zaphod.mps.ohio-state.edu!usc!sol.ctr.columbia.edu!ira.uka.de!chx400!josef!avalon.physik.unizh.ch!lytras
  3. From: lytras@avalon.physik.unizh.ch (Apostolos Lytras)
  4. Subject: Re: loginwindow hooks- ARGHHHH!!!!
  5. Message-ID: <1992Nov23.165540.8476@ifi.unizh.ch>
  6. Sender: news@ifi.unizh.ch (USENET News Admin)
  7. Nntp-Posting-Host: avalon
  8. Organization: Informatik Club d. Universitaet, Zuerich
  9. References: <By08zy.Bw2@ux1.cso.uiuc.edu> <1992Nov20.134347.9096@ifi.unizh.ch> <17116@umd5.umd.edu>
  10. Date: Mon, 23 Nov 1992 16:55:40 GMT
  11. Lines: 55
  12.  
  13. In article <17116@umd5.umd.edu> matthews@oberon.umd.edu (Mike Matthews) writes:
  14. >In article <1992Nov20.134347.9096@ifi.unizh.ch> lytras@avalon.physik.unizh.ch (Apostolos Lytras) writes:
  15. >>Argghhh.... root runs shellscripts!! DON'T DON'T DON'T! A shellscript
  16. >>that is run by root *is* a threat to the security of your system and 
  17. >>possibly of many other systems as well. Especially when it is supposed
  18. >>to run inattendedly.
  19. >Bull.
  20.  
  21. NOT.
  22.  
  23. >Do you know how many shell scripts there are on your system?  How 'bout
  24. >/etc/rc?  Guess who runs it.
  25.  
  26. Please look at when /etc/rc is run. This is just a different case, but I
  27. don't want to get into a discussion about unattendedly running shell
  28. scripts here. I was making it clear that any unattendedly running shell script 
  29. is a possible threat to system security. If you don't believe that, that
  30. is your problem, not mine ;-).
  31.  
  32. >SETUID shell scripts, now there's a problem.  Not to mention *writeable*
  33. >shell scripts that root runs.
  34.  
  35. He will probably not get his shell script to run as a LoginHook, for
  36. various reasons. I don't know how secure the loginwindow application is,
  37. but I hope it set the uid of anyone executing LoginHook to the real uid
  38. (loginwindow itself runs probably setuid root, just as 'login' does). So
  39. he can't just make the script executable by root, nor can he make the
  40. logfile writable only by root, and anyone could fake the entries, which
  41. he doesn't want, probably. The script and the log will be accessible by
  42. anyone, no secure path, nothing. Then he will want to avoid that, so he
  43. will put s-bit on his scripts and put them in "secure" paths.
  44. Fortunately csh tests his real uid and even in suid root mode will not
  45. run as root. This will just not work, but it may threaten his system. So
  46. it is absolutely no "bull" to tell him not to do it, because you have to
  47. fear that he will have to make his Scripts SUID root to run, if
  48. loginwindow is an intelligent application. And that IS a security hole.
  49.  
  50. >>Besides, your programs look like a lot of redundancy to me. Every Login
  51. >>and Logout gets logged (with time, connecting host etc.) in
  52. >>/usr/adm/wtmp. There is also information about shutdowns, reboots and
  53. >>crashes in that file.
  54.  
  55. Okay, before 3.0 you had to configure syslogd.conf to log everything, or
  56. install the enormously helpful application "MOTD" which can be found on
  57. the archives, so logins on the console would be logged as well... but
  58. there ARE different ways of achieving this without additional
  59. shellscripts and dwrites...
  60.  
  61. Cheers
  62. - A.
  63.  
  64. -- 
  65.      lytras@ifi.unizh.ch           |   Apostolos Lytras
  66.      lytras@avalon.physik.unizh.ch    |   Informatik Club der Uni
  67.      lytras@amiga.physik.unizh.ch      |   Zuerich, SysAdmin
  68.