Mailinglist Archive: yast-devel (85 mails)

< Previous Next >
[yast-devel] Privilege escalation within a YaST module.
  • From: "Benji Weber" <b.weber@xxxxxxxxxxxxx>
  • Date: Wed, 25 Jul 2007 12:39:28 +0100
  • Message-id: <d6b310ce0707250439s78720683yf5babc91da7e0f4f@xxxxxxxxxxxxxx>
Greetings all,

For the one click install YaST module it is necessary to run the
module first as a limited user, to display the details about the
operation to be performed, and allow the user to customize it. The
installation operation itself must then be performed as root. This is
crucial to prevent malicious use of the feature to damage users'
systems.

At present I am achieving this by constructing a shell command to
execute another YaST module as root, to perform the actual
installation itself. This does work, but it has a number of problems,
most significantly:

* Using a shell command is potentially dangerous, I am stripping out
special shell characters first, but it is still not ideal.

* We cannot easily pass information back from the module running as
root to the original module to display status.

So my question to you is whether there is a better way to do privilege
escalation from within a YaST module, or a better way to do
inter-process communication between an instance of YaST running as a
regular user, and an instance running as root.

Many thanks

_
Benjamin Weber
--
To unsubscribe, e-mail: yast-devel+unsubscribe@xxxxxxxxxxxx
For additional commands, e-mail: yast-devel+help@xxxxxxxxxxxx

< Previous Next >
This Thread