home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1644 < prev    next >
Encoding:
Text File  |  1992-11-05  |  982 b   |  28 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!caen!zaphod.mps.ohio-state.edu!rpi!fitzgb
  3. From: fitzgb@mml0.meche.rpi.edu (Brian Fitzgerald)
  4. Subject: Re: Setuid script - is this unsecure?
  5. Message-ID: <f7h1cl#@rpi.edu>
  6. Nntp-Posting-Host: mml0.meche.rpi.edu
  7. Organization: Rensselaer Polytechnic Institute, Troy, NY
  8. References: <1d6fdiINNf5q@bnsgd245.bnr.co.uk>
  9. Date: Thu, 5 Nov 1992 14:59:37 GMT
  10. Lines: 16
  11.  
  12. Rick Tait writes:
  13. >I recently installed these shell scripts on my machine (on which I am root),
  14. >and I'd like to know if I'm compromising it's security. Basically, they
  15. >just allow the users to mount/umount/eject the floppy disk (pcfs).
  16. >
  17. >#!/bin/sh --
  18. ..
  19. >-rwSr-xr-x  1 root     staff         368 Oct 11 11:20 in*
  20. >-rwSr-xr-x  1 root     staff          42 Oct 23 15:05 out*
  21.  
  22. Even though execute permission is denied for root, the link-race attack
  23. succeeds, so yes, you are potentially giving away root.
  24.  
  25. There's a faq around that explains, or rtfm execve(2) about #!
  26.  
  27. Brian
  28.