home *** CD-ROM | disk | FTP | other *** search
/ Executor 2.0 / executorv2.0.iso / pc / dos / extra / docs / maillist / text / archive.95 / text4952.txt < prev    next >
Encoding:
Internet Message Format  |  1996-03-31  |  1.3 KB

  1. Received: (from teverett@localhost) by osiris.ac.hmc.edu (8.6.12/8.6.12) id JAA09931 for executor@nacm.com; Mon, 25 Sep 1995 09:48:56 -0700
  2. From: Tobermory Everett <teverett@osiris.ac.hmc.edu>
  3. Message-Id: <199509251648.JAA09931@osiris.ac.hmc.edu>
  4. Subject: Security Hole in Executor/Linux-SVGALIB
  5. To: executor@nacm.com
  6. Date: Mon, 25 Sep 1995 09:48:56 -0700 (PDT)
  7. Reply-To: Tobermory_Everett@hmc.edu
  8. X-Mailer: ELM [version 2.4 PL22]
  9. MIME-Version: 1.0
  10. Content-Type: text/plain; charset=US-ASCII
  11. Content-Transfer-Encoding: 7bit
  12. Content-Length: 682       
  13. Sender: owner-paper@nacm.com
  14. Precedence: bulk
  15.  
  16. It looks to me like setting up Executor/Linux-SVGALIB as setuid root is a
  17. wide open security hole.  All hard drive access is done as root.  This
  18. includes things like writing /etc/passwd:).  I don't know if there is any
  19. easy way around this, short of deciding to give a trusted group of users
  20. (who are allowed to use Executor) root access or alternatively leaving
  21. everything wide open to anyone who can get to the console.
  22.  
  23. The other interesting problem is that running Executor/Linux-SVGALIB ends up
  24. resetting the owners on a bunch of files, which means that you pretty much
  25. have to run Executor/Linux-X as root in order to save changes to the Browser
  26. and the like.
  27.  
  28. --Toby Everett
  29.  
  30.