[BACK]Return to auth-options.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/auth-options.c between version 1.20 and 1.20.2.2

version 1.20, 2001/08/30 20:36:34 version 1.20.2.2, 2002/05/17 00:03:23
Line 20 
Line 20 
 #include "channels.h"  #include "channels.h"
 #include "auth-options.h"  #include "auth-options.h"
 #include "servconf.h"  #include "servconf.h"
   #include "bufaux.h"
 #include "misc.h"  #include "misc.h"
   #include "monitor_wrap.h"
   #include "auth.h"
   
 /* Flags set authorized_keys flags */  /* Flags set authorized_keys flags */
 int no_port_forwarding_flag = 0;  int no_port_forwarding_flag = 0;
Line 54 
Line 57 
                 forced_command = NULL;                  forced_command = NULL;
         }          }
         channel_clear_permitted_opens();          channel_clear_permitted_opens();
           auth_debug_reset();
 }  }
   
 /*  /*
Line 75 
Line 79 
         while (*opts && *opts != ' ' && *opts != '\t') {          while (*opts && *opts != ' ' && *opts != '\t') {
                 cp = "no-port-forwarding";                  cp = "no-port-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Port forwarding disabled.");                          auth_debug_add("Port forwarding disabled.");
                         no_port_forwarding_flag = 1;                          no_port_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-agent-forwarding";                  cp = "no-agent-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Agent forwarding disabled.");                          auth_debug_add("Agent forwarding disabled.");
                         no_agent_forwarding_flag = 1;                          no_agent_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-X11-forwarding";                  cp = "no-X11-forwarding";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("X11 forwarding disabled.");                          auth_debug_add("X11 forwarding disabled.");
                         no_x11_forwarding_flag = 1;                          no_x11_forwarding_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
                 }                  }
                 cp = "no-pty";                  cp = "no-pty";
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         packet_send_debug("Pty allocation disabled.");                          auth_debug_add("Pty allocation disabled.");
                         no_pty_flag = 1;                          no_pty_flag = 1;
                         opts += strlen(cp);                          opts += strlen(cp);
                         goto next_option;                          goto next_option;
Line 119 
Line 123 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(forced_command);                                  xfree(forced_command);
                                 forced_command = NULL;                                  forced_command = NULL;
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         forced_command[i] = 0;                          forced_command[i] = 0;
                         packet_send_debug("Forced command: %.900s", forced_command);                          auth_debug_add("Forced command: %.900s", forced_command);
                         opts++;                          opts++;
                         goto next_option;                          goto next_option;
                 }                  }
Line 151 
Line 155 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(s);                                  xfree(s);
                                 goto bad_option;                                  goto bad_option;
                         }                          }
                         s[i] = 0;                          s[i] = 0;
                         packet_send_debug("Adding to environment: %.900s", s);                          auth_debug_add("Adding to environment: %.900s", s);
                         debug("Adding to environment: %.900s", s);                          debug("Adding to environment: %.900s", s);
                         opts++;                          opts++;
                         new_envstring = xmalloc(sizeof(struct envstring));                          new_envstring = xmalloc(sizeof(struct envstring));
Line 170 
Line 174 
                 if (strncasecmp(opts, cp, strlen(cp)) == 0) {                  if (strncasecmp(opts, cp, strlen(cp)) == 0) {
                         const char *remote_ip = get_remote_ipaddr();                          const char *remote_ip = get_remote_ipaddr();
                         const char *remote_host = get_canonical_hostname(                          const char *remote_host = get_canonical_hostname(
                             options.reverse_mapping_check);                              options.verify_reverse_mapping);
                         char *patterns = xmalloc(strlen(opts) + 1);                          char *patterns = xmalloc(strlen(opts) + 1);
   
                         opts += strlen(cp);                          opts += strlen(cp);
Line 188 
Line 192 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
Line 202 
Line 206 
                                     "correct key but not from a permitted "                                      "correct key but not from a permitted "
                                     "host (host=%.200s, ip=%.200s).",                                      "host (host=%.200s, ip=%.200s).",
                                     pw->pw_name, remote_host, remote_ip);                                      pw->pw_name, remote_host, remote_ip);
                                 packet_send_debug("Your host '%.200s' is not "                                  auth_debug_add("Your host '%.200s' is not "
                                     "permitted to use this key for login.",                                      "permitted to use this key for login.",
                                     remote_host);                                      remote_host);
                                 /* deny access */                                  /* deny access */
Line 233 
Line 237 
                         if (!*opts) {                          if (!*opts) {
                                 debug("%.100s, line %lu: missing end quote",                                  debug("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 packet_send_debug("%.100s, line %lu: missing end quote",                                  auth_debug_add("%.100s, line %lu: missing end quote",
                                     file, linenum);                                      file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
Line 244 
Line 248 
                             sscanf(patterns, "%255[^/]/%5[0-9]", host, sport) != 2) {                              sscanf(patterns, "%255[^/]/%5[0-9]", host, sport) != 2) {
                                 debug("%.100s, line %lu: Bad permitopen specification "                                  debug("%.100s, line %lu: Bad permitopen specification "
                                     "<%.100s>", file, linenum, patterns);                                      "<%.100s>", file, linenum, patterns);
                                 packet_send_debug("%.100s, line %lu: "                                  auth_debug_add("%.100s, line %lu: "
                                     "Bad permitopen specification", file, linenum);                                      "Bad permitopen specification", file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
Line 252 
Line 256 
                         if ((port = a2port(sport)) == 0) {                          if ((port = a2port(sport)) == 0) {
                                 debug("%.100s, line %lu: Bad permitopen port <%.100s>",                                  debug("%.100s, line %lu: Bad permitopen port <%.100s>",
                                     file, linenum, sport);                                      file, linenum, sport);
                                 packet_send_debug("%.100s, line %lu: "                                  auth_debug_add("%.100s, line %lu: "
                                     "Bad permitopen port", file, linenum);                                      "Bad permitopen port", file, linenum);
                                 xfree(patterns);                                  xfree(patterns);
                                 goto bad_option;                                  goto bad_option;
Line 276 
Line 280 
                 opts++;                  opts++;
                 /* Process the next option. */                  /* Process the next option. */
         }          }
   
           if (!use_privsep)
                   auth_debug_send();
   
         /* grant access */          /* grant access */
         return 1;          return 1;
   
 bad_option:  bad_option:
         log("Bad options in %.100s file, line %lu: %.50s",          log("Bad options in %.100s file, line %lu: %.50s",
             file, linenum, opts);              file, linenum, opts);
         packet_send_debug("Bad options in %.100s file, line %lu: %.50s",          auth_debug_add("Bad options in %.100s file, line %lu: %.50s",
             file, linenum, opts);              file, linenum, opts);
   
           if (!use_privsep)
                   auth_debug_send();
   
         /* deny access */          /* deny access */
         return 0;          return 0;
 }  }

Legend:
Removed from v.1.20  
changed lines
  Added in v.1.20.2.2