From debbugs-submit-bounces@debbugs.gnu.org Wed Oct 16 15:55:17 2019 Received: (at 37744) by debbugs.gnu.org; 16 Oct 2019 19:55:17 +0000 Received: from localhost ([127.0.0.1]:46598 helo=debbugs.gnu.org) by debbugs.gnu.org with esmtp (Exim 4.84_2) (envelope-from ) id 1iKpO9-0001Pd-4p for submit@debbugs.gnu.org; Wed, 16 Oct 2019 15:55:17 -0400 Received: from tobias.gr ([80.241.217.52]:55654) by debbugs.gnu.org with esmtp (Exim 4.84_2) (envelope-from ) id 1iKpO6-0001PP-Uj for 37744@debbugs.gnu.org; Wed, 16 Oct 2019 15:55:15 -0400 Received: by tobias.gr (OpenSMTPD) with ESMTP id c3b4043e; Wed, 16 Oct 2019 19:55:13 +0000 (UTC) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed; d=tobias.gr; h=from:to:cc :subject:references:in-reply-to:date:message-id:mime-version :content-type; s=2018; i=me@tobias.gr; bh=p96eo+7uXHsmB+E3zc9TN5 rgH5MrpvN6asHUrZyFdSA=; b=NB/9YPnuxjrxfmYIsbSw8UDZZzYfn8/ARmGDku CZJUy7DqidmN0t7HVfs6rxjfn033IUPv7UmIobnDzm//V0jXcMD2YL2nz3tSqLnp dNa5Y0q/N993DEpjr32pF/gIKi6s2Z/GXUQV2l/ydv9GNct22qbH5YSt0U1821oR hZs/LJaDvb+nrydqoteK1Qny7O6wu82g3uWpqO1kcbkuW9vMw1bGlzYFKrz3GATO YNGBDbQHLANSDvkwPPhbGNDLcKYCYvCMfgBw8ASDA7XH1+yY6J+/HxXHFh1J7UGJ h6gwkh1uPALsA6KeP/R7MkjvHh7wJxoSmiXfXZz+VH88N8IA== Received: by submission.tobias.gr (OpenSMTPD) with ESMTPSA id eecf4957 (TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256:NO); Wed, 16 Oct 2019 19:55:13 +0000 (UTC) From: Tobias Geerinckx-Rice To: Ludovic =?utf-8?Q?Court=C3=A8s?= Subject: Re: bug#37744: Per-user profile directory hijack (CVE-2019-17365 for Nix) References: <87o8yjsr8o.fsf@gnu.org> <87blujsqq0.fsf@gnu.org> <87y2xno85o.fsf@nckx> <87d0eyuqzd.fsf@gnu.org> <87mue2nkrj.fsf@nckx> <8736fttby6.fsf@gnu.org> <87tv89rnva.fsf@gnu.org> <878spksty3.fsf@gnu.org> <20191016142221.qys2y2cb4spmwscq@pelzflorian.localdomain> <87ftjsoh40.fsf@nckx> <20191016151922.5fanqbt6kiv4offx@pelzflorian.localdomain> <87eezcogtf.fsf@nckx> <87ftjsk4d3.fsf@gnu.org> <87d0ewo4g1.fsf@nckx> In-reply-to: <87d0ewo4g1.fsf@nckx> Date: Wed, 16 Oct 2019 21:55:12 +0200 Message-ID: <87blugo47z.fsf@nckx> MIME-Version: 1.0 Content-Type: multipart/signed; boundary="==-=-="; micalg=pgp-sha512; protocol="application/pgp-signature" X-Spam-Score: -2.3 (--) X-Debbugs-Envelope-To: 37744 Cc: 37744@debbugs.gnu.org X-BeenThere: debbugs-submit@debbugs.gnu.org X-Mailman-Version: 2.1.18 Precedence: list List-Id: List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , Errors-To: debbugs-submit-bounces@debbugs.gnu.org Sender: "Debbugs-submit" X-Spam-Score: -3.3 (---) --==-=-= Content-Type: multipart/mixed; boundary="=-=-=" --=-=-= Content-Type: text/plain; format=flowed Let's try that again: --=-=-= Content-Type: text/plain Content-Disposition: inline; filename=N Content-Description: Translation (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten")) (nl "Het standaard gebruikersprofiel, @file{~/.guix-profile}, verwijst naar @file{/var/guix/profiles/per-user/$USER}. Tot op heden kon om het even wie in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando toestond de @code{$USER} submap aan te maken. Op systemen met meerdere gebuikers kon hierdoor een kwaadaardige gebruiker een @code{$USER} submap met inhoud aanmaken voor een andere gebruiker die nog niet was ingelogd. Omdat @code{/var/@dots{}/$USER} zich in @code{$PATH} bevindt, kon het doelwit zo code uitvoeren die door de aanvaller zelf werd aangeleverd. Zie @uref{https://issues.guix.gnu.org/issue/37744} voor meer informatie. Dit probleem is nu verholpen: schrijven door iedereen in @code{per-user} is niet meer toegestaan en @command{guix-daemon} maakt zelf submappen aan namens de gebruiker. Op systemen met meerdere gebruikers raden we aan om @code{guix-daemon} nu bij te werken. Op Guix System kan dit met @code{guix pull && sudo guix system reconfigure @dots{}}, op andere distributies met @code{sudo guix pull}. Herstart vervolgens in beide gevallen @code{guix-daemon} met @code{herd} of @code{systemctl}.") --=-=-=-- --==-=-= Content-Type: application/pgp-signature; name="signature.asc" -----BEGIN PGP SIGNATURE----- iQIzBAEBCgAdFiEEfo+u0AlEeO9y5k0W2Imw8BjFSTwFAl2ndaAACgkQ2Imw8BjF STwCew/6AytKwVYnds0lkKGqO2ArULiXafhmJPDr+PlVFiAVFwQNhrto27e3RO03 o+KaMsxbdHln8eaGM1CfP9B63iMXIEJSSTbbO8GRZo9DzzhrE4AZXazHODURJul8 zePP+QvHReIwP4dgmSC8CrFIAWY5VdRyqGPSnxXMKNMNGllW0TEJbmZ+kTl6BLDU YXeukCC2Sau3QsVHUHe+U+exKFDvT99CjS/rGs4BBmbRf6GPoCoTDepONg7OyCX8 ZDx8B83vFaUfZfwcg6bSy+iTzawbgERUaxCuK6KABHceWZcy3RQDUOR4cBz6lYZb K4L1nxxZCIx16cvit5NTSaCgdT3zwfu6f5gITiJDdorvWAy8xfQSuUwojNGQmyvq RWaux09oKQS+jSyuAN7cIqFKrEKkmC5rUsUpb7rpNdZCPvLiS9uli1zv3+LvK2KT Rv8psze9mdiAfHnlHEtlnR11Gg7b8+R1sUad62V/erjuDtRzavLf2IFmUmvxk0jQ CS8BJRRZs8BuuvobNCdkz295uJd7MWcoIwqjVn/N7yE6QC6hzOL4Ys6eP++6IjHa 4dU8WEj4g3oT8xUWd3ePtdtHxjTiBpAk8iM7+30WpKjlMTgWvceId1phfUxlQauQ xfwRAf5DKosIP+QIcyYstk0KWanNYz6YkcSiMFK6Hm1ucMeLBkY= =1dY2 -----END PGP SIGNATURE----- --==-=-=--