2b86acd
diff -up openssh-8.2p1/authfile.c.keyperm openssh-8.2p1/authfile.c
2b86acd
--- openssh-8.2p1/authfile.c.keyperm	2020-02-14 01:40:54.000000000 +0100
2b86acd
+++ openssh-8.2p1/authfile.c	2020-02-17 11:55:12.841729758 +0100
2b86acd
@@ -31,6 +31,7 @@
Jan F 1ddd0ee
 
94c6f8d
 #include <errno.h>
94c6f8d
 #include <fcntl.h>
94c6f8d
+#include <grp.h>
94c6f8d
 #include <stdio.h>
1900351
 #include <stdarg.h>
94c6f8d
 #include <stdlib.h>
2b86acd
@@ -101,7 +102,19 @@ sshkey_perm_ok(int fd, const char *filen
Jan F 1ddd0ee
 #ifdef HAVE_CYGWIN
Jan F 1ddd0ee
 	if (check_ntsec(filename))
Jan F 1ddd0ee
 #endif
Jan F 1ddd0ee
+
Jan F 1ddd0ee
 	if ((st.st_uid == getuid()) && (st.st_mode & 077) != 0) {
2b86acd
+		if (st.st_mode & 040) {
2b86acd
+			struct group *gr;
2b86acd
+
2b86acd
+			if ((gr = getgrnam("ssh_keys")) && (st.st_gid == gr->gr_gid)) {
2b86acd
+				/* The only additional bit is read
2b86acd
+				 * for ssh_keys group, which is fine */
2b86acd
+				if ((st.st_mode & 077) == 040 ) {
2b86acd
+					return 0;
2b86acd
+				}
2b86acd
+			}
2b86acd
+		}
Jan F 1ddd0ee
 		error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
Jan F 1ddd0ee
 		error("@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @");
2b86acd
 		error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");