home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / security / misc / 790 < prev    next >
Encoding:
Internet Message Format  |  1992-07-23  |  1.9 KB

  1. Path: sparky!uunet!mcsun!uknet!warwick!nott-cs!lut.ac.uk!
  2. From: jon_care@hicom.lut.ac.uk
  3. Newsgroups: comp.security.misc
  4. Subject: Re: root-owned world-writable files
  5. Message-ID: <1992Jul23.011952.26697@lut.ac.uk>
  6. Date: 23 Jul 92 01:19:52 GMT
  7. References: <62524@cup.portal.com> <1992Jul21.201056.662@newshost.lanl.gov> <14htt0INNiep@hilbert.math.ksu.edu>,<1992Jul22.134745.17309@newshost.lanl.gov>
  8. Sender: @lut.ac.uk
  9. Reply-To: jon_care@hicom.lut.ac.uk
  10. Organization: Hicom Sevices
  11. Lines: 29
  12. Nntp-Posting-Host: hicom.lut.ac.uk
  13.  
  14. In article <1992Jul22.134745.17309@newshost.lanl.gov>, jfowler@beta.lanl.gov (John C. Fowler) writes:
  15. >In article <14htt0INNiep@hilbert.math.ksu.edu> tar@math.ksu.edu (Tim Ramsey) writes:
  16. >>How do you get a complete list of files that are trusted by root, or by
  17. >>programs that root trusts (that is, are setuid root)?
  18. >
  19. >To find out if a file is trusted, go to the man directories and grep the
  20. >filename on everything, then read the associated man pages where the filename
  21. >turned up (important files usually have their own man pages as well).
  22. >
  23. >To find setuid root files, use the "find" command.
  24. >
  25. >>Much easier to simply not have world-writable files owned by root.
  26. >
  27. >Agreed.  Much easier to simply not have world-writable files at all, unless
  28. >you can come up with a real reason for needing them.  With UNIX supporting
  29. >setuid and setgid programs, it's fairly easy to work around these days.
  30. >
  31. >But I still contend that there's nothing "special" about root owning a
  32. >world-writable file that would allow a user to exploit it over anyone else
  33. >owning the same file, other than getting around quotas.
  34. An exception occurs to me in the case of /etc/utmp under SunOS 4.1.1 - the mode
  35. this is set to by default is 666, hence it is world writeable.
  36. If you reedit this with a simple C Program, you can make yourself invisible to
  37. who commands etc. and also can evade certain accounting programs.
  38.  
  39. >
  40. >-- 
  41. >John C. Fowler, jfowler@lanl.gov
  42. Jon Care, jonc@sc.plym.ac.uk.
  43.