home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / security / misc / 785 < prev    next >
Encoding:
Internet Message Format  |  1992-07-22  |  1.7 KB

  1. Path: sparky!uunet!vtserf!vttcf.cc.vt.edu!valdis
  2. From: valdis@vttcf.cc.vt.edu (Valdis Kletnieks)
  3. Newsgroups: comp.security.misc
  4. Subject: Re: Re: root-owned world-writable files
  5. Message-ID: <5057@vtserf.cc.vt.edu>
  6. Date: 23 Jul 92 02:49:35 GMT
  7. References: <1992Jul21.201056.662@newshost.lanl.gov> <61350001@otter.hpl.hp.com>
  8. Sender: news@vtserf.cc.vt.edu
  9. Organization: Virginia Tech, Blacksburg, VA
  10. Lines: 27
  11.  
  12. In article <61350001@otter.hpl.hp.com> sjmz@otter.hpl.hp.com (Stefek Zaba) writes:
  13. >In comp.security.misc, jfowler@beta.lanl.gov (John C. Fowler) writes that
  14. >world-writeable root-owned files are only a problem if root trusts the
  15. >file contents.  This is false: sometimes an attack requirtes a root-owned
  16. >file to succeed, and by linking (hard or symbolic) to the carelessly-left
  17. >file, this attack will succeed.
  18. >
  19. >For example: a wannabe sysadmin leaves their home directory world-writeable.
  20. >This allows the attacker to plant a .rhosts file which will allow them in.
  21. Stefek:
  22.  
  23. I think you took a slight left turn while following John's logic.
  24. Remember that in order to trust the .rhosts, there is an *implicit*
  25. assumption that the *home directory* can itself be trusted.
  26.  
  27. If the system hadn't trusted that the home directory contain an
  28. non-subverted .rhosts, the attack would have failed.  As John Fowler
  29. said - it's only a problem if root trusts the file contents.
  30.  
  31. Does anybody have a good reference to Dennis Ritchie's analysis of the
  32. Unix protection scheme, where he mathematically proved it secure modulo
  33. the set-UID/GID bit?  Damned if I can remember the Bell Systems Tech
  34. Journal that it appeared in tho.. ;)
  35.  
  36.                 Valdis Kletnieks
  37.                 Computer Systems Engineer
  38.                 Virginia Tech
  39.