]> andersk Git - openssh.git/commitdiff
- dtucker@cvs.openbsd.org 2006/08/21 08:15:57
authordjm <djm>
Wed, 30 Aug 2006 01:07:00 +0000 (01:07 +0000)
committerdjm <djm>
Wed, 30 Aug 2006 01:07:00 +0000 (01:07 +0000)
     [sshd.8]
     Add more detail about what permissions are and aren't accepted for
     authorized_keys files.  Corrections jmc@, ok djm@, "looks good" jmc@

ChangeLog
sshd.8

index 6eeca5a5e37ac6fa7d1039822cf326e2abfcdcb9..55e75708a2629f31768875a7f33c1e9dd56e1643 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -4,6 +4,10 @@
      [sshd_config.5]
      Document HostbasedUsesNameFromPacketOnly.  Corrections from jmc@,
      ok jmc@ djm@
+   - dtucker@cvs.openbsd.org 2006/08/21 08:15:57
+     [sshd.8]
+     Add more detail about what permissions are and aren't accepted for
+     authorized_keys files.  Corrections jmc@, ok djm@, "looks good" jmc@
 
 20060824
  - (dtucker) [openbsd-compat/basename.c] Include errno.h.
diff --git a/sshd.8 b/sshd.8
index 778ea906b624bbedfb2b473c297217420adb7783..522279ee351d4594db1033ae8746c59035510f46 100644 (file)
--- a/sshd.8
+++ b/sshd.8
@@ -34,7 +34,7 @@
 .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
 .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.\" $OpenBSD: sshd.8,v 1.233 2006/07/19 13:07:10 dtucker Exp $
+.\" $OpenBSD: sshd.8,v 1.234 2006/08/21 08:15:57 dtucker Exp $
 .Dd September 25, 1999
 .Dt SSHD 8
 .Os
@@ -681,9 +681,23 @@ rlogin/rsh.
 .It ~/.ssh/authorized_keys
 Lists the public keys (RSA/DSA) that can be used for logging in as this user.
 The format of this file is described above.
-This file is not highly sensitive, but the recommended
+The content of the file is not highly sensitive, but the recommended
 permissions are read/write for the user, and not accessible by others.
 .Pp
+If this file, the
+.Pa ~/.ssh
+directory, or the user's home directory are writable
+by other users, then the file could be modified or replaced by unauthorized
+users.
+In this case,
+.Nm
+will not allow it to be used unless the
+.Cm StrictModes
+option has been set to
+.Dq no .
+The recommended permissions can be set by executing
+.Dq chmod go-w ~/ ~/.ssh ~/.ssh/authorized_keys .
+.Pp
 .It ~/.ssh/environment
 This file is read into the environment at login (if it exists).
 It can only contain empty lines, comment lines (that start with
This page took 0.089012 seconds and 5 git commands to generate.