Tighten up snmpd's control socket: do not allow users to terminate the
authorreyk <reyk@openbsd.org>
Sat, 17 Oct 2015 10:20:33 +0000 (10:20 +0000)
committerreyk <reyk@openbsd.org>
Sat, 17 Oct 2015 10:20:33 +0000 (10:20 +0000)
commit85b47614ef202e179cc9c0a417acc2d068a4b38e
tree62589d1131f6a4a3e65b6c0877581c457de4340b
parent79cf2c8477f498c8e9a17b9fa801ae4fcc73d3e9
Tighten up snmpd's control socket: do not allow users to terminate the
daemon by sending corrupted imsgs to snmpd.  This is especially
important for the optional world-writeable restricted socket that is
used for AgentX.  In particular, don't fatal() in the daemon when imsg
size checks on control messages fail, do stricter validation of
expected messages (even assert zero-length imsgs), don't continue and
close the control socket on suspicious input, print a debug log
message on error.

OK gilles@ "the rationale behind it is quite clear"
usr.sbin/snmpd/control.c