]> andersk Git - openssh.git/commitdiff
- djm@cvs.openbsd.org 2008/04/04 06:44:26
authordjm <djm>
Mon, 19 May 2008 04:28:19 +0000 (04:28 +0000)
committerdjm <djm>
Mon, 19 May 2008 04:28:19 +0000 (04:28 +0000)
     [sshd_config.5]
     oops, some unrelated stuff crept into that commit - backout.
     spotted by jmc@

ChangeLog
sshd_config.5

index 4941a1deda972baf1d9497d25649535ca5356fbe..e6e7acbfdad70a9129323472d45fd3289345b534 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -4,6 +4,10 @@
      [sshd_config.5]
      ChrootDirectory is supported in Match blocks (in fact, it is most useful
      there). Spotted by Minstrel AT minstrel.org.uk
+   - djm@cvs.openbsd.org 2008/04/04 06:44:26
+     [sshd_config.5]
+     oops, some unrelated stuff crept into that commit - backout.
+     spotted by jmc@
 
 20080403
  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
index ea1ed4fe95c941e9dbc31102ae191242d07de33f..262cefb784ffa75591a5f349ee2bc8e1036a9804 100644 (file)
@@ -34,7 +34,7 @@
 .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
 .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.\" $OpenBSD: sshd_config.5,v 1.85 2008/04/04 05:14:38 djm Exp $
+.\" $OpenBSD: sshd_config.5,v 1.86 2008/04/04 06:44:26 djm Exp $
 .Dd $Mdocdate$
 .Dt SSHD_CONFIG 5
 .Os
@@ -210,29 +210,6 @@ in-process sftp server is used (see
 .Cm Subsystem
 for details).
 .Pp
-Please note that there are many ways to misconfigure a chroot environment
-in ways that compromise security.
-These include:
-.Pp
-.Bl -dash -offset indent -compact
-.It
-Making unsafe setuid binaries available;
-.It
-Having missing or incorrect configuration files in the chroot's
-.Pa /etc
-directory;
-.It
-Hard-linking files between the chroot and outside;
-.It
-Leaving unnecessary
-.Pa /dev
-nodes accessible inside the chroot (especially those for physical drives);
-.It
-Executing scripts or binaries inside the chroot from outside, either
-directly or through facilities such as
-.Xr cron 8 .
-.El
-.Pp
 The default is not to
 .Xr chroot 2 .
 .It Cm Ciphers
@@ -363,11 +340,6 @@ Specifying a command of
 will force the use of an in-process sftp server that requires no support
 files when used with
 .Cm ChrootDirectory .
-Note that
-.Dq internal-sftp
-is only supported when
-.Cm UsePrivilegeSeparation
-is enabled.
 .It Cm GatewayPorts
 Specifies whether remote hosts are allowed to connect to ports
 forwarded for the client.
@@ -830,11 +802,6 @@ server.
 This may simplify configurations using
 .Cm ChrootDirectory
 to force a different filesystem root on clients.
-Note that
-.Dq internal-sftp
-is only supported when
-.Cm UsePrivilegeSeparation
-is enabled.
 .Pp
 By default no subsystems are defined.
 Note that this option applies to protocol version 2 only.
This page took 0.512002 seconds and 5 git commands to generate.