home *** CD-ROM | disk | FTP | other *** search
/ Executor 2.0 / executorv2.0.iso / pc / dos / extra / docs / maillist / text / archive.95 / text4954.txt < prev    next >
Encoding:
Text File  |  1996-03-31  |  1.1 KB  |  28 lines

  1. Message-Id: <199509251648.JAA09931@osiris.ac.hmc.edu>
  2. Subject: Security Hole in Executor/Linux-SVGALIB
  3. To: executor@nacm.com
  4. Date: Mon, 25 Sep 1995 09:48:56 -0700 (PDT)
  5. Reply-To: Tobermory_Everett@hmc.edu
  6. X-Mailer: ELM [version 2.4 PL22]
  7. MIME-Version: 1.0
  8. Content-Type: text/plain; charset=US-ASCII
  9. Content-Transfer-Encoding: 7bit
  10. Content-Length: 682       
  11. Sender: owner-paper@nacm.com
  12. Precedence: bulk
  13.  
  14. It looks to me like setting up Executor/Linux-SVGALIB as setuid root is a
  15. wide open security hole.  All hard drive access is done as root.  This
  16. includes things like writing /etc/passwd:).  I don't know if there is any
  17. easy way around this, short of deciding to give a trusted group of users
  18. (who are allowed to use Executor) root access or alternatively leaving
  19. everything wide open to anyone who can get to the console.
  20.  
  21. The other interesting problem is that running Executor/Linux-SVGALIB ends up
  22. resetting the owners on a bunch of files, which means that you pretty much
  23. have to run Executor/Linux-X as root in order to save changes to the Browser
  24. and the like.
  25.  
  26. --Toby Everett
  27.  
  28.