home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / windows / x / 19488 < prev    next >
Encoding:
Internet Message Format  |  1992-11-23  |  1.5 KB

  1. Xref: sparky comp.windows.x:19488 alt.security:4853
  2. Path: sparky!uunet!olivea!spool.mu.edu!agate!ames!riacs!ames.arc.nasa.gov!welch
  3. From: welch@ames.arc.nasa.gov (Todd Welch)
  4. Newsgroups: comp.windows.x,alt.security
  5. Subject: /tmp/.X11-unix fileprotection & re-use
  6. Keywords: X, security, xinit
  7. Message-ID: <1992Nov23.202848.18456@riacs.edu>
  8. Date: 23 Nov 92 20:28:48 GMT
  9. Sender: news@riacs.edu
  10. Reply-To: welch@ames.arc.nasa.gov (Todd Welch)
  11. Organization: Sterling Software
  12. Lines: 25
  13.  
  14. In conversations regarding X authorization one item has been
  15. suggested having to do with changing protection of /tmp/.X11-unix
  16. from its default mode 777 to 700.
  17.  
  18. [description of local xhost coercion by usurping DISPLAY elided]
  19.  
  20. > In your .xinitrc file include the following:
  21. >     /bin/chmod 700 /tmp/.X11-unix
  22.  
  23. So it has been suggested that filesys protection might be used
  24. to lockout access to the socket and prevent client invocation by
  25. all non-owner processes. Directory sticky-bits and xdm aside, 
  26. this could have the affect of preventing subsequent use of the
  27. directory by all others well after the session terminates.
  28.  
  29. i cannot determine how an admin might "clean up" after the X
  30. process has terminated so that other follow-on users might re-use
  31. the display. As it appears xinit may exit w/out cleaning /tmp  :-( 
  32. i wonder how those sites provide for re-assignment of ownership
  33. so that follow-on X's can access the (X0) socket thru .X11-unix/
  34. once it has been chmod'ed by the first user? 
  35.  
  36. thx-in-adv,
  37. -todd <welch@ames.arc.nasa.gov>
  38.