Blame SOURCES/0002-Drop-the-setuid-wrapper.patch

9aada2
From b417cfa480d8ff69f1ab5f7a9b957ab0d266ecfe Mon Sep 17 00:00:00 2001
9aada2
From: Martin Kutlak <mkutlak@redhat.com>
9aada2
Date: Wed, 29 May 2019 11:32:31 +0200
9aada2
Subject: [PATCH] Drop the setuid wrapper
9aada2
9aada2
The /proc/1 is owned by the UID running the container process (1xxxxxxxxx) so there is no
9aada2
need to use setuid for CEL to write to /proc/1/fd/2.
9aada2
9aada2
Reverts:
9aada2
https://github.com/abrt/abrt/commit/578317a67c0f30469c28752ea2f40ae87a1a356c
9aada2
9aada2
(cherry picked from commit 5caab93decc2e2a3c0abf5dc24bf23482680810e)
9aada2
9aada2
Signed-off-by: Martin Kutlak <mkutlak@redhat.com>
9aada2
---
9aada2
 container-exception-logger.spec  |  2 +-
9aada2
 src/container-exception-logger.c | 23 +++--------------------
9aada2
 2 files changed, 4 insertions(+), 21 deletions(-)
9aada2
9aada2
diff --git a/container-exception-logger.spec b/container-exception-logger.spec
9aada2
index 7828667..3a6f1c8 100644
9aada2
--- a/container-exception-logger.spec
9aada2
+++ b/container-exception-logger.spec
9aada2
@@ -35,7 +35,7 @@ mkdir -p %{buildroot}/%{_mandir}/man1
9aada2
 cp man/container-exception-logger.1 %{buildroot}/%{_mandir}/man1/container-exception-logger.1
9aada2
 
9aada2
 %files
9aada2
-%attr(6755, root, root) %{_bindir}/container-exception-logger
9aada2
+%{_bindir}/container-exception-logger
9aada2
 %{_mandir}/man1/container-exception-logger.1.*
9aada2
 %license COPYING
9aada2
 
9aada2
diff --git a/src/container-exception-logger.c b/src/container-exception-logger.c
9aada2
index 104ef74..d588de5 100644
9aada2
--- a/src/container-exception-logger.c
9aada2
+++ b/src/container-exception-logger.c
9aada2
@@ -60,25 +60,8 @@ int main(int argc, char *argv[])
9aada2
     FILE *f = fopen(INIT_PROC_STDERR_FD_PATH, "w");
9aada2
     if (f == NULL)
9aada2
     {
9aada2
-        perror("Failed to open '"INIT_PROC_STDERR_FD_PATH"' as root");
9aada2
-
9aada2
-        /* Try to open the 'INIT_PROC_STDERR_FD_PATH' as normal user because of
9aada2
-           https://github.com/minishift/minishift/issues/2058
9aada2
-        */
9aada2
-        if (seteuid(getuid()) == 0)
9aada2
-        {
9aada2
-            f = fopen(INIT_PROC_STDERR_FD_PATH, "w");
9aada2
-            if (f == NULL)
9aada2
-            {
9aada2
-                perror("Failed to open '"INIT_PROC_STDERR_FD_PATH"' as user");
9aada2
-                return 2;
9aada2
-            }
9aada2
-        }
9aada2
-        else
9aada2
-        {
9aada2
-            perror("Failed to setuid");
9aada2
-            return 3;
9aada2
-        }
9aada2
+        perror("Failed to open '"INIT_PROC_STDERR_FD_PATH"'");
9aada2
+        return 2;
9aada2
     }
9aada2
 
9aada2
     setvbuf (f, NULL, _IONBF, 0);
9aada2
@@ -99,7 +82,7 @@ int main(int argc, char *argv[])
9aada2
         {
9aada2
             perror("Failed to write to '"INIT_PROC_STDERR_FD_PATH"'");
9aada2
             fclose(f);
9aada2
-            return 4;
9aada2
+            return 3;
9aada2
         }
9aada2
     }
9aada2
     fclose(f);
9aada2
-- 
9aada2
2.21.0
9aada2