[BACK]Return to auth1.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/Attic/auth1.c between version 1.52.2.2 and 1.53

version 1.52.2.2, 2004/08/19 22:37:30 version 1.53, 2003/09/23 20:17:11
Line 17 
Line 17 
 #include "ssh1.h"  #include "ssh1.h"
 #include "packet.h"  #include "packet.h"
 #include "buffer.h"  #include "buffer.h"
   #include "mpaux.h"
 #include "log.h"  #include "log.h"
 #include "servconf.h"  #include "servconf.h"
 #include "compat.h"  #include "compat.h"
Line 69 
Line 70 
         u_int dlen;          u_int dlen;
         u_int ulen;          u_int ulen;
         int type = 0;          int type = 0;
           struct passwd *pw = authctxt->pw;
   
         debug("Attempting authentication for %s%.100s.",          debug("Attempting authentication for %s%.100s.",
             authctxt->valid ? "" : "invalid user ", authctxt->user);              authctxt->valid ? "" : "illegal user ", authctxt->user);
   
         /* If the user has no password, accept authentication immediately. */          /* If the user has no password, accept authentication immediately. */
         if (options.password_authentication &&          if (options.password_authentication &&
Line 123 
Line 125 
                                     BN_num_bits(client_host_key->rsa->n), bits);                                      BN_num_bits(client_host_key->rsa->n), bits);
                         packet_check_eom();                          packet_check_eom();
   
                         authenticated = auth_rhosts_rsa(authctxt, client_user,                          authenticated = auth_rhosts_rsa(pw, client_user,
                             client_host_key);                              client_host_key);
                         key_free(client_host_key);                          key_free(client_host_key);
   
Line 141 
Line 143 
                                 fatal("do_authloop: BN_new failed");                                  fatal("do_authloop: BN_new failed");
                         packet_get_bignum(n);                          packet_get_bignum(n);
                         packet_check_eom();                          packet_check_eom();
                         authenticated = auth_rsa(authctxt, n);                          authenticated = auth_rsa(pw, n);
                         BN_clear_free(n);                          BN_clear_free(n);
                         break;                          break;
   
Line 220 
Line 222 
                 if (authenticated)                  if (authenticated)
                         return;                          return;
   
                 if (authctxt->failures++ > options.max_authtries)                  if (authctxt->failures++ > AUTH_FAIL_MAX)
                         packet_disconnect(AUTH_FAIL_MSG, authctxt->user);                          packet_disconnect(AUTH_FAIL_MSG, authctxt->user);
   
                 packet_start(SSH_SMSG_FAILURE);                  packet_start(SSH_SMSG_FAILURE);
Line 256 
Line 258 
         if ((authctxt->pw = PRIVSEP(getpwnamallow(user))) != NULL)          if ((authctxt->pw = PRIVSEP(getpwnamallow(user))) != NULL)
                 authctxt->valid = 1;                  authctxt->valid = 1;
         else {          else {
                 debug("do_authentication: invalid user %s", user);                  debug("do_authentication: illegal user %s", user);
                 authctxt->pw = fakepw();                  authctxt->pw = fakepw();
         }          }
   
         setproctitle("%s%s", authctxt->valid ? user : "unknown",          setproctitle("%s%s", authctxt->pw ? user : "unknown",
             use_privsep ? " [net]" : "");              use_privsep ? " [net]" : "");
   
         /*          /*

Legend:
Removed from v.1.52.2.2  
changed lines
  Added in v.1.53