]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph-deploy.git/commit
Fix: keyring permissions where world readable 272/head
authorOwen Synge <osynge@suse.com>
Tue, 17 Mar 2015 13:09:42 +0000 (14:09 +0100)
committerTravis Rhoden <trhoden@redhat.com>
Fri, 20 Mar 2015 17:36:25 +0000 (13:36 -0400)
commit3cdc6cb555173130d64ea6d90033a6e00cbde330
tree98dcd11c88c04e2ace885cd29f250db6eeb5bde2
parent764d6e31f5d795f4fcda4c2fbd73b4633bef883b
Fix: keyring permissions where world readable

Reported in https://bugzilla.suse.com/show_bug.cgi?id=920926
by  Andreas Stieger <astieger@suse.com>

Before thsi fix to umask for keyring handling, After execution
of ceph-deploy, all keyrings have mode 644.

The documented ceph-deploy procedure by creating a dedicated
admin user, and keys will be readable to all other (non-admin)
users as well, thus leaking authentication credentials.

The fix uses umask to resolve the writing of keyfiles.

Signed-off-by: Owen Synge <osynge@suse.com>
ceph_deploy/gatherkeys.py
ceph_deploy/new.py