~ubuntu-branches/ubuntu/natty/libpam-mount/natty

« back to all changes in this revision

Viewing changes to doc/bugs.txt

  • Committer: Bazaar Package Importer
  • Author(s): Bastian Kleineidam
  • Date: 2010-12-25 11:24:23 UTC
  • mfrom: (1.4.9 upstream)
  • Revision ID: james.westby@ubuntu.com-20101225112423-b3nsrl0dhrto15qf
Tags: 2.8-1
* New upstream release.
* Add libtool to build depends.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
 
2
 
 
3
2
Known Issues with other programs
4
 
================================
5
 
 
6
 
[ cryptsetup - awkward input processing ]
 
3
 
 
4
 
 
5
== cryptsetup — awkward input processing ==
7
6
 
8
7
Some people create their crypto partition using a command like
9
8
 
20
19
that is different from the real one, mounting may fail unexpectedly.
21
20
 
22
21
 
23
 
[ cryptsetup - key truncation ]
 
22
== cryptsetup — key truncation ==
24
23
 
25
24
cryptsetup implicitly assumes -s 256, which either pads or truncates
26
25
the key material after it has gone through cryptsetup's hashing (-h),
38
37
to using the key file's length (when decrypted) as the cipher size.
39
38
 
40
39
 
41
 
[ shell - key expansion ]
 
40
== shell — key expansion ==
42
41
 
43
42
Some HOWTOs suggest manual key generation for encrypted volumes, however
44
43
they fail to guard against shell semantics, such as:
55
54
encrypted volumes.
56
55
 
57
56
 
58
 
[ gksu & kdesu ]
 
57
== gksu & kdesu ==
59
58
 
60
59
gksu interprets any output on stderr as an error. pam_mount writes
61
60
debug output to stderr, so this combination will only work if debugging
62
61
is disabled in pam_mount, or gksu gets fixed.
63
62
 
64
63
 
65
 
[ sshd - various ]
 
64
== sshd — various ==
66
65
 
67
66
The "UsePAM" configuration option is required to be enabled to make
68
67
sshd go through the PAM stacks.
88
87
about possible pitfalls involved using UseLogin.
89
88
 
90
89
 
91
 
[ su, probably others - privilege drop ]
 
90
== su, probably others — privilege drop ==
92
91
 
93
92
I sometimes get reports about unmount failing because of insufficient
94
93
privileges. Some programs and/or distributions and/or pam
96
95
authentification. This goes counter to pam_mount which needs these
97
96
privileges for umount. (May not apply for FUSE mounts.)
98
97
 
99
 
The following programs are confirmed to have this issue:
100
 
 
101
 
        * su/sux from coreutils
102
 
 
103
 
Unverified programs:
104
 
 
 
98
Known constellations include
 
99
 
 
100
        * su from coreutils, on some distros
105
101
        * GDM on Ubuntu
106
102
 
107
103
 
108
 
[ sudo ]
109
 
 
 
104
== sudo ==
110
105
 
111
106
sudo has an internal bug (def_prompt is NULL) that leads to a crash
112
107
when a PAM module tries to invoke the conversation function.
115
110
Reference: http://bugs.debian.org/492333
116
111
 
117
112
 
118
 
[ truecrypt ]
119
 
 
 
113
== truecrypt ==
120
114
 
121
115
The scriptable interface of Truecrypt 5 and upwards is broken and
122
116
cannot be used by pam_mount.
123
117
 
124
118
 
125
 
[ vsftpd - not using PAM ]
 
119
== vsftpd — not using PAM ==
126
120
 
127
121
vsftpd does not run through the PAM session code, hence will never
128
122
call pam_mount's mounting functions.