home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / sgi / 16701 < prev    next >
Encoding:
Internet Message Format  |  1992-11-20  |  2.7 KB

  1. Path: sparky!uunet!olivea!sgigate!sgi!rhyolite!vjs
  2. From: vjs@rhyolite.wpd.sgi.com (Vernon Schryver)
  3. Newsgroups: comp.sys.sgi
  4. Subject: Re: Indigo as server for a RS600 client - was: NFS links from RS6000 server to SGI client
  5. Message-ID: <sk0bfes@rhyolite.wpd.sgi.com>
  6. Date: 20 Nov 92 19:28:29 GMT
  7. References: <34067@adm.brl.mil> <1992Nov14.021925.14641@ultra.com> <1992Nov20.172633.26750@cc.ic.ac.uk>
  8. Organization: Silicon Graphics, Inc.  Mountain View, CA
  9. Lines: 44
  10.  
  11. In article <1992Nov20.172633.26750@cc.ic.ac.uk>, vulture@imperial.ac.uk (Thomas Sippel - Dau) writes:
  12. > In article <1992Nov19.230854.5523@sunova.ssc.gov>, lroberts@bottom.ssc.gov (Lee Roberts) writes:
  13. > -
  14. > - Apparently, Sun's tar performs a chown on the extracted file before writing
  15. > - the file contents.  On a BSD system such as the Sun, this chown fails for the
  16. > - non-superuser and uid/gid match the user.  When writing to the SGI NFS server,
  17. > - the chown command succeeds (it's being performed on a System V system) and
  18. > - changes the ownership to match the uid/gid in the tar archive.   Since the
  19. > - file ownership has changed, tar cannot write the contents.
  20. > Sounds like "standard compliance by cock-up", which of course does not make
  21. > it unbelievable. The POSIX standard (IEEE 1003.1) actually addresses this
  22. > to some length on pp 274-9, section B10, i.e. in the rationale rather than 
  23. > the formal standard)
  24. > The gist there is that for system security (if nothing else) tar processors
  25. > should behave differently when run by root than when run by a user, users 
  26. > should not, for example, be able to create special files. Just relying on
  27. > the chown to fail when executed for a user seems like a broken tar to me.
  28.  
  29.  
  30. A process can be running as root on the client, but not be root as far
  31. as the NFS server is concerned.
  32.  
  33.  
  34. You don't really want each and every application including backup or
  35. archive utility to duplicate the kernel suser() check.  The messiness
  36. of real, effective, and other flavors of UID and GID are not the sort
  37. of thing you really want to spread into every application that might be
  38. called upon to do things that are priviledged.
  39.  
  40. Moreover, creating a special file is innocent and safe in some
  41. circumstances.  Consider creating a named pipe.  Do you want all backup
  42. and archiving utilities to avoid making nodes just in case the thing is
  43. a block or character device but not if it is a directory, simple file,
  44. or named pipe, but ok if it is a socket and who knows for new kinds of
  45. nodes?
  46.  
  47. Should the backup or achiving utility check to see that it is sufficiently
  48. priviledge to write ordinary files where directed?  Or should it just
  49. let the operating system worry about it?
  50.  
  51.  
  52. Vernon Schryver,  vjs@sgi.com
  53.