home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / security / misc / 791 < prev    next >
Encoding:
Internet Message Format  |  1992-07-23  |  1.2 KB

  1. Path: sparky!uunet!utcsri!dgp.toronto.edu!flaps
  2. Newsgroups: comp.security.misc
  3. From: flaps@dgp.toronto.edu (Alan J Rosenthal)
  4. Subject: Re: root-owned world-writable files
  5. Message-ID: <1992Jul23.114717.29349@jarvis.csri.toronto.edu>
  6. References: <1992Jul21.201056.662@newshost.lanl.gov> <61350001@otter.hpl.hp.com>
  7. Date: 23 Jul 92 15:47:17 GMT
  8. Lines: 15
  9.  
  10. sjmz@otter.hpl.hp.com (Stefek Zaba) writes:
  11. >For example: a wannabe sysadmin leaves their home directory world-writeable.
  12. >This allows the attacker to plant a .rhosts file which will allow them in.
  13. >However, the authentication mechanism requires that .rhosts be owned by
  14. >the user.  If you find a world-writeable root-owned file on the same volume,
  15. >you can now ln it to /root/wannabe/.rhosts...
  16.  
  17. hmmm... ok then, I think my argument may only apply to filesystems on which
  18. you can chown files away.  On a SysV filesystem, you could just create that
  19. /.rhosts file and then chown it to root anyway.
  20.  
  21. But anyway, it's an extremely serious security hole to have "/" be world-
  22. writable.  The /.rhosts problem is a negligible portion of this problem.
  23. Just rename /etc and the system will let you login to root without asking
  24. for a password anyway.
  25.