[BACK]Return to auth-options.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/auth-options.c between version 1.16 and 1.16.2.3

version 1.16, 2001/03/18 12:07:52 version 1.16.2.3, 2002/06/02 22:56:09
Line 20 
Line 20 
 #include "channels.h"  #include "channels.h"
 #include "auth-options.h"  #include "auth-options.h"
 #include "servconf.h"  #include "servconf.h"
   #include "bufaux.h"
   #include "misc.h"
   #include "monitor_wrap.h"
   #include "auth.h"
   
 /* Flags set authorized_keys flags */  /* Flags set authorized_keys flags */
 int no_port_forwarding_flag = 0;  int no_port_forwarding_flag = 0;
Line 53 
Line 57 
                 forced_command = NULL;                  forced_command = NULL;
         }          }
         channel_clear_permitted_opens();          channel_clear_permitted_opens();
           auth_debug_reset();
 }  }
   
 /*  /*
Line 74 
Line 79 
         while (*opts && *opts != ' ' && *opts != '\t') {          while (*opts && *opts != ' ' && *opts != '\t') {
                 cp = "no-port-forwarding";                  cp = "no-port-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Port forwarding disabled.");                          auth_debug_add("Port forwarding disabled.");
                         no_port_forwarding_flag = 1;                          no_port_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-agent-forwarding";                  cp = "no-agent-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Agent forwarding disabled.");                          auth_debug_add("Agent forwarding disabled.");
                         no_agent_forwarding_flag = 1;                          no_agent_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-X11-forwarding";                  cp = "no-X11-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("X11 forwarding disabled.");                          auth_debug_add("X11 forwarding disabled.");
                         no_x11_forwarding_flag = 1;                          no_x11_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-pty";                  cp = "no-pty";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Pty allocation disabled.");                          auth_debug_add("Pty allocation disabled.");
                         no_pty_flag = 1;                          no_pty_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
Line 118 
Line 123 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(forced_command);                                  xfree(forced_command);
                                 forced_command = NULL;                                  forced_command = NULL;
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         forced_command[i] = 0;                          forced_command[i] = 0;
                         packet_send_debug("Forced command: %.900s", forced_command);                          auth_debug_add("Forced command: %.900s", forced_command);
                         opts++;                          opts++;
                         goto next_option;                          goto next_option;
                 }                  }
Line 150 
Line 155 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(s);                                  xfree(s);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         s[i] = 0;                          s[i] = 0;
                         packet_send_debug("Adding to environment: %.900s", s);                          auth_debug_add("Adding to environment: %.900s", s);
                         debug("Adding to environment: %.900s", s);                          debug("Adding to environment: %.900s", s);
                         opts++;                          opts++;
                         new_envstring = xmalloc(sizeof(struct envstring));                          new_envstring = xmalloc(sizeof(struct envstring));
Line 167 
Line 172 
                 }                  }
                 cp = "from=\"";                  cp = "from=\"";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         int mname, mip;  
                         const char *remote_ip = get_remote_ipaddr();                          const char *remote_ip = get_remote_ipaddr();
                         const char *remote_host = get_canonical_hostname(                          const char *remote_host = get_canonical_hostname(
                             options.reverse_mapping_check);                              options.verify_reverse_mapping);
                         char *patterns = xmalloc(strlen(opts) + 1);                          char *patterns = xmalloc(strlen(opts) + 1);
   
                         opts += strlen(cp);                          opts += strlen(cp);
Line 188 
Line 192 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         patterns[i] = 0;                          patterns[i] = 0;
                         opts++;                          opts++;
                         /*                          if (match_host_and_ip(remote_host, remote_ip,
                          * Deny access if we get a negative                              patterns) != 1) {
                          * match for the hostname or the ip                                  xfree(patterns);
                          * or if we get not match at all  
                          */  
                         mname = match_hostname(remote_host, patterns,  
                             strlen(patterns));  
                         mip = match_hostname(remote_ip, patterns,  
                             strlen(patterns));  
                         xfree(patterns);  
                         if (mname == -1 || mip == -1 ||  
                             (mname != 1 && mip != 1)) {  
                                 log("Authentication tried for %.100s with "                                  log("Authentication tried for %.100s with "
                                     "correct key but not from a permitted "                                      "correct key but not from a permitted "
                                     "host (host=%.200s, ip=%.200s).",                                      "host (host=%.200s, ip=%.200s).",
                                     pw->pw_name, remote_host, remote_ip);                                      pw->pw_name, remote_host, remote_ip);
                                 packet_send_debug("Your host '%.200s' is not "                                  auth_debug_add("Your host '%.200s' is not "
                                     "permitted to use this key for login.",                                      "permitted to use this key for login.",
                                     remote_host);                                      remote_host);
                                 /* deny access */                                  /* deny access */
                                 return 0;                                  return 0;
                         }                          }
                           xfree(patterns);
                         /* Host name matches. */                          /* Host name matches. */
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "permitopen=\"";                  cp = "permitopen=\"";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                           char host[256], sport[6];
                         u_short port;                          u_short port;
                         char *c, *ep;  
                         char *patterns = xmalloc(strlen(opts) + 1);                          char *patterns = xmalloc(strlen(opts) + 1);
   
                         opts += strlen(cp);                          opts += strlen(cp);
Line 241 
Line 237 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         patterns[i] = 0;                          patterns[i] = 0;
                         opts++;                          opts++;
                         c = strchr(patterns, ':');                          if (sscanf(patterns, "%255[^:]:%5[0-9]", host, sport) != 2 &&
                         if (c == NULL) {                              sscanf(patterns, "%255[^/]/%5[0-9]", host, sport) != 2) {
                                 debug("%.100s, line %lu: permitopen: missing colon <%.100s>",                                  debug("%.100s, line %lu: Bad permitopen specification "
                                     file, linenum, patterns);                                      "<%.100s>", file, linenum, patterns);
                                 packet_send_debug("%.100s, line %lu: missing colon",                                  auth_debug_add("%.100s, line %lu: "
                                     file, linenum);                                      "Bad permitopen specification", file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         *c = 0;                          if ((port = a2port(sport)) == 0) {
                         c++;                                  debug("%.100s, line %lu: Bad permitopen port <%.100s>",
                         port = strtol(c, &ep, 0);                                      file, linenum, sport);
                         if (c == ep) {                                  auth_debug_add("%.100s, line %lu: "
                                 debug("%.100s, line %lu: permitopen: missing port <%.100s>",                                      "Bad permitopen port", file, linenum);
                                     file, linenum, patterns);  
                                 packet_send_debug("%.100s, line %lu: missing port",  
                                     file, linenum);  
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         if (options.allow_tcp_forwarding)                          if (options.allow_tcp_forwarding)
                                 channel_add_permitted_opens(patterns, port);                                  channel_add_permitted_opens(host, port);
                         xfree(patterns);                          xfree(patterns);
                         goto next_option;                          goto next_option;
                 }                  }
Line 287 
Line 280 
                 opts++;                  opts++;
                 /* Process the next option. */                  /* Process the next option. */
         }          }
   
           if (!use_privsep)
                   auth_debug_send();
   
         /* grant access */          /* grant access */
         return 1;          return 1;
   
 bad_option:  bad_option:
         log("Bad options in %.100s file, line %lu: %.50s",          log("Bad options in %.100s file, line %lu: %.50s",
             file, linenum, opts);              file, linenum, opts);
         packet_send_debug("Bad options in %.100s file, line %lu: %.50s",          auth_debug_add("Bad options in %.100s file, line %lu: %.50s",
             file, linenum, opts);              file, linenum, opts);
   
           if (!use_privsep)
                   auth_debug_send();
   
         /* deny access */          /* deny access */
         return 0;          return 0;
 }  }

Legend:
Removed from v.1.16  
changed lines
  Added in v.1.16.2.3