home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / bbs / waffle / 6333 < prev    next >
Encoding:
Internet Message Format  |  1993-01-21  |  2.0 KB

  1. Path: sparky!uunet!gatech!destroyer!cs.ubc.ca!unixg.ubc.ca!kakwa.ucs.ualberta.ca!ersys!alpha3!news
  2. From: russell@alpha3.ersys.edmonton.ab.ca (Russell Schulz)
  3. Newsgroups: comp.bbs.waffle
  4. Subject: Re: UUDECODE security holes
  5. Message-ID: <930121.092117.2J0.rusnews.w164w@alpha3.ersys.edmonton.ab.ca>
  6. Date: Thu, 21 Jan 1993 09:21:17 MST
  7. References: <D73HXB1w165w@vector0.SAC.CA.US>
  8. Organization: Private System, Edmonton, AB, Canada
  9. X-Newsreader: rusnews v0.99
  10. Lines: 40
  11.  
  12. jon@vector0.SAC.CA.US  (Dazed N. Confused) writes:
  13.  
  14. >      Is there a BBS-safe version of uudecode?  Do Unix uudecodes
  15. > do this?
  16.  
  17. Unix iteself checks for file permissions... but under Unix, doesn't
  18. everything under waffle run under the same userid?
  19.  
  20. it'd be easy enough to write a sed script that would strip any of
  21. /\: from a filename and add /user/%A/ onto the front of it, but
  22. even then you'd have to be careful they didn't write to clock$, say,
  23. and crash your system.
  24.  
  25. I posted code (in pascal) in alt.sources a few weeks ago to check
  26. for device names (con, lpt1.os2, emm$whatever - whatever you've got installed)
  27. by going through the device chain - that way, you can do the check without
  28. even opening the filename.  so, you could do this:
  29.  
  30. uuscheck filename
  31. if errorlevel 1 goto illegal
  32. uudecode ...
  33. goto done
  34. :illegal
  35. echo ...
  36. :done
  37.  
  38. where uuscheck would do the `security' check of the file - if it was
  39. pointing to a device driver, it'd return with errorlevel 1, otherwise
  40. it'd fix up the filename on the `begin ' line to be in the user's home
  41. directory.
  42.  
  43. > --Jon (thanks to Russ Schulz for pointing this hole out)
  44.  
  45. who just realized last night a security hole in rusnews - where it reads
  46. in the `forward' file from the user/foo directory, if you send mail to
  47. something like `../../waffle/system' and you had a waffle/system file,
  48. it'd read in the first line - not a _big_ security hole, (nothing like
  49. the one in v0.9 fixed long, long ago) but one nonetheless.
  50. -- 
  51. Russell Schulz  russell@alpha3.ersys.edmonton.ab.ca  ersys!rschulz  Shad 86c
  52.