<br><br><div class="gmail_quote">2008/3/27 Jesse Keating <<a href="mailto:jkeating@redhat.com">jkeating@redhat.com</a>>:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d"><br>
</div>Again, this argument is bunk.  If they're not supposed to be ran by<br>
normal users, hiding them behind a path is no form of security.  One can<br>
just run the full path to it.  If they're not supposed to be ran by<br>
users, they should have correct permissions on them, or they should<br>
check EUID of the caller before doing anything.<br>
</blockquote></div><br><br>The question is, do we have programs down the sbins that make the wrong assumption about path segregation equalling protection?  And if so, how many?  The obvious ones to me that need scrutiny are the executables that are setuid root.  Do we need to take some extra care about those setuid'd executables?<br>
<br>-jef<br><br>