[BACK]Return to auth1.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/Attic/auth1.c between version 1.30 and 1.31

version 1.30, 2001/12/27 19:54:53 version 1.31, 2001/12/27 20:39:58
Line 112 
Line 112 
                                 verbose("Kerberos authentication disabled.");                                  verbose("Kerberos authentication disabled.");
                         } else {                          } else {
                                 char *kdata = packet_get_string(&dlen);                                  char *kdata = packet_get_string(&dlen);
                                   packet_done();
   
                                 packet_integrity_check(plen, 4 + dlen, type);  
   
                                 if (kdata[0] == 4) { /* KRB_PROT_VERSION */                                  if (kdata[0] == 4) { /* KRB_PROT_VERSION */
 #ifdef KRB4  #ifdef KRB4
                                         KTEXT_ST tkt;                                          KTEXT_ST tkt;
Line 175 
Line 174 
                          * IP-spoofing on a local network.)                           * IP-spoofing on a local network.)
                          */                           */
                         client_user = packet_get_string(&ulen);                          client_user = packet_get_string(&ulen);
                         packet_integrity_check(plen, 4 + ulen, type);                          packet_done();
   
                         /* Try to authenticate using /etc/hosts.equiv and .rhosts. */                          /* Try to authenticate using /etc/hosts.equiv and .rhosts. */
                         authenticated = auth_rhosts(pw, client_user);                          authenticated = auth_rhosts(pw, client_user);
Line 206 
Line 205 
                                 verbose("Warning: keysize mismatch for client_host_key: "                                  verbose("Warning: keysize mismatch for client_host_key: "
                                     "actual %d, announced %d",                                      "actual %d, announced %d",
                                      BN_num_bits(client_host_key->rsa->n), bits);                                       BN_num_bits(client_host_key->rsa->n), bits);
                         packet_integrity_check(plen, (4 + ulen) + 4 + elen + nlen, type);                          packet_done();
   
                         authenticated = auth_rhosts_rsa(pw, client_user,                          authenticated = auth_rhosts_rsa(pw, client_user,
                             client_host_key);                              client_host_key);
Line 225 
Line 224 
                         if ((n = BN_new()) == NULL)                          if ((n = BN_new()) == NULL)
                                 fatal("do_authloop: BN_new failed");                                  fatal("do_authloop: BN_new failed");
                         packet_get_bignum(n, &nlen);                          packet_get_bignum(n, &nlen);
                         packet_integrity_check(plen, nlen, type);                          packet_done();
                         authenticated = auth_rsa(pw, n);                          authenticated = auth_rsa(pw, n);
                         BN_clear_free(n);                          BN_clear_free(n);
                         break;                          break;
Line 241 
Line 240 
                          * not visible to an outside observer.                           * not visible to an outside observer.
                          */                           */
                         password = packet_get_string(&dlen);                          password = packet_get_string(&dlen);
                         packet_integrity_check(plen, 4 + dlen, type);                          packet_done();
   
                         /* Try authentication with the password. */                          /* Try authentication with the password. */
                         authenticated = auth_password(authctxt, password);                          authenticated = auth_password(authctxt, password);
Line 270 
Line 269 
                         if (options.challenge_response_authentication == 1) {                          if (options.challenge_response_authentication == 1) {
                                 char *response = packet_get_string(&dlen);                                  char *response = packet_get_string(&dlen);
                                 debug("got response '%s'", response);                                  debug("got response '%s'", response);
                                 packet_integrity_check(plen, 4 + dlen, type);                                  packet_done();
                                 authenticated = verify_response(authctxt, response);                                  authenticated = verify_response(authctxt, response);
                                 memset(response, 'r', dlen);                                  memset(response, 'r', dlen);
                                 xfree(response);                                  xfree(response);
Line 333 
Line 332 
   
         /* Get the user name. */          /* Get the user name. */
         user = packet_get_string(&ulen);          user = packet_get_string(&ulen);
         packet_integrity_check(plen, (4 + ulen), SSH_CMSG_USER);          packet_done();
   
         if ((style = strchr(user, ':')) != NULL)          if ((style = strchr(user, ':')) != NULL)
                 *style++ = '\0';                  *style++ = '\0';

Legend:
Removed from v.1.30  
changed lines
  Added in v.1.31