[BACK]Return to servconf.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/servconf.c between version 1.40 and 1.40.2.4

version 1.40, 2000/05/08 17:12:15 version 1.40.2.4, 2001/03/12 15:44:14
Line 1 
Line 1 
 /*  /*
  *  
  * servconf.c  
  *  
  * Author: Tatu Ylonen <ylo@cs.hut.fi>  
  *  
  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland   * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
  *                    All rights reserved   *                    All rights reserved
  *   *
  * Created: Mon Aug 21 15:48:58 1995 ylo   * As far as I am concerned, the code I have written for this software
  *   * can be used freely for any purpose.  Any derived versions of this
    * software must be clearly marked as such, and if the derived work is
    * incompatible with the protocol description in the RFC file, it must be
    * called by a name other than "ssh" or "Secure Shell".
  */   */
   
 #include "includes.h"  #include "includes.h"
 RCSID("$Id$");  RCSID("$OpenBSD$");
   
   #ifdef KRB4
   #include <krb.h>
   #endif
   #ifdef AFS
   #include <kafs.h>
   #endif
   
 #include "ssh.h"  #include "ssh.h"
   #include "log.h"
 #include "servconf.h"  #include "servconf.h"
 #include "xmalloc.h"  #include "xmalloc.h"
 #include "compat.h"  #include "compat.h"
   #include "pathnames.h"
   #include "tildexpand.h"
   #include "misc.h"
   #include "cipher.h"
   #include "kex.h"
   #include "mac.h"
   
 /* add listen address */  /* add listen address */
 void add_listen_addr(ServerOptions *options, char *addr);  void add_listen_addr(ServerOptions *options, char *addr);
   
   /* AF_UNSPEC or AF_INET or AF_INET6 */
   extern int IPv4or6;
   
 /* Initializes the server options to their default values. */  /* Initializes the server options to their default values. */
   
 void  void
Line 31 
Line 46 
         options->num_ports = 0;          options->num_ports = 0;
         options->ports_from_cmdline = 0;          options->ports_from_cmdline = 0;
         options->listen_addrs = NULL;          options->listen_addrs = NULL;
         options->host_key_file = NULL;          options->num_host_key_files = 0;
         options->host_dsa_key_file = NULL;  
         options->pid_file = NULL;          options->pid_file = NULL;
         options->server_key_bits = -1;          options->server_key_bits = -1;
         options->login_grace_time = -1;          options->login_grace_time = -1;
         options->key_regeneration_time = -1;          options->key_regeneration_time = -1;
         options->permit_root_login = -1;          options->permit_root_login = PERMIT_NOT_SET;
         options->ignore_rhosts = -1;          options->ignore_rhosts = -1;
         options->ignore_user_known_hosts = -1;          options->ignore_user_known_hosts = -1;
         options->print_motd = -1;          options->print_motd = -1;
         options->check_mail = -1;          options->check_mail = -1;
         options->x11_forwarding = -1;          options->x11_forwarding = -1;
         options->x11_display_offset = -1;          options->x11_display_offset = -1;
           options->xauth_location = NULL;
         options->strict_modes = -1;          options->strict_modes = -1;
         options->keepalives = -1;          options->keepalives = -1;
         options->log_facility = (SyslogFacility) - 1;          options->log_facility = (SyslogFacility) - 1;
Line 51 
Line 66 
         options->rhosts_authentication = -1;          options->rhosts_authentication = -1;
         options->rhosts_rsa_authentication = -1;          options->rhosts_rsa_authentication = -1;
         options->rsa_authentication = -1;          options->rsa_authentication = -1;
         options->dsa_authentication = -1;          options->pubkey_authentication = -1;
 #ifdef KRB4  #ifdef KRB4
         options->kerberos_authentication = -1;          options->kerberos_authentication = -1;
         options->kerberos_or_local_passwd = -1;          options->kerberos_or_local_passwd = -1;
Line 62 
Line 77 
         options->afs_token_passing = -1;          options->afs_token_passing = -1;
 #endif  #endif
         options->password_authentication = -1;          options->password_authentication = -1;
 #ifdef SKEY          options->kbd_interactive_authentication = -1;
         options->skey_authentication = -1;          options->challenge_reponse_authentication = -1;
 #endif  
         options->permit_empty_passwd = -1;          options->permit_empty_passwd = -1;
         options->use_login = -1;          options->use_login = -1;
           options->allow_tcp_forwarding = -1;
         options->num_allow_users = 0;          options->num_allow_users = 0;
         options->num_deny_users = 0;          options->num_deny_users = 0;
         options->num_allow_groups = 0;          options->num_allow_groups = 0;
         options->num_deny_groups = 0;          options->num_deny_groups = 0;
         options->ciphers = NULL;          options->ciphers = NULL;
           options->macs = NULL;
         options->protocol = SSH_PROTO_UNKNOWN;          options->protocol = SSH_PROTO_UNKNOWN;
         options->gateway_ports = -1;          options->gateway_ports = -1;
           options->num_subsystems = 0;
           options->max_startups_begin = -1;
           options->max_startups_rate = -1;
           options->max_startups = -1;
           options->banner = NULL;
           options->reverse_mapping_check = -1;
 }  }
   
 void  void
 fill_default_server_options(ServerOptions *options)  fill_default_server_options(ServerOptions *options)
 {  {
           if (options->protocol == SSH_PROTO_UNKNOWN)
                   options->protocol = SSH_PROTO_1|SSH_PROTO_2;
           if (options->num_host_key_files == 0) {
                   /* fill default hostkeys for protocols */
                   if (options->protocol & SSH_PROTO_1)
                           options->host_key_files[options->num_host_key_files++] = _PATH_HOST_KEY_FILE;
                   if (options->protocol & SSH_PROTO_2)
                           options->host_key_files[options->num_host_key_files++] = _PATH_HOST_DSA_KEY_FILE;
           }
         if (options->num_ports == 0)          if (options->num_ports == 0)
                 options->ports[options->num_ports++] = SSH_DEFAULT_PORT;                  options->ports[options->num_ports++] = SSH_DEFAULT_PORT;
         if (options->listen_addrs == NULL)          if (options->listen_addrs == NULL)
                 add_listen_addr(options, NULL);                  add_listen_addr(options, NULL);
         if (options->host_key_file == NULL)  
                 options->host_key_file = HOST_KEY_FILE;  
         if (options->host_dsa_key_file == NULL)  
                 options->host_dsa_key_file = HOST_DSA_KEY_FILE;  
         if (options->pid_file == NULL)          if (options->pid_file == NULL)
                 options->pid_file = SSH_DAEMON_PID_FILE;                  options->pid_file = _PATH_SSH_DAEMON_PID_FILE;
         if (options->server_key_bits == -1)          if (options->server_key_bits == -1)
                 options->server_key_bits = 768;                  options->server_key_bits = 768;
         if (options->login_grace_time == -1)          if (options->login_grace_time == -1)
                 options->login_grace_time = 600;                  options->login_grace_time = 600;
         if (options->key_regeneration_time == -1)          if (options->key_regeneration_time == -1)
                 options->key_regeneration_time = 3600;                  options->key_regeneration_time = 3600;
         if (options->permit_root_login == -1)          if (options->permit_root_login == PERMIT_NOT_SET)
                 options->permit_root_login = 1;                 /* yes */                  options->permit_root_login = PERMIT_YES;
         if (options->ignore_rhosts == -1)          if (options->ignore_rhosts == -1)
                 options->ignore_rhosts = 1;                  options->ignore_rhosts = 1;
         if (options->ignore_user_known_hosts == -1)          if (options->ignore_user_known_hosts == -1)
Line 109 
Line 136 
                 options->x11_forwarding = 0;                  options->x11_forwarding = 0;
         if (options->x11_display_offset == -1)          if (options->x11_display_offset == -1)
                 options->x11_display_offset = 10;                  options->x11_display_offset = 10;
   #ifdef XAUTH_PATH
           if (options->xauth_location == NULL)
                   options->xauth_location = XAUTH_PATH;
   #endif /* XAUTH_PATH */
         if (options->strict_modes == -1)          if (options->strict_modes == -1)
                 options->strict_modes = 1;                  options->strict_modes = 1;
         if (options->keepalives == -1)          if (options->keepalives == -1)
Line 123 
Line 154 
                 options->rhosts_rsa_authentication = 0;                  options->rhosts_rsa_authentication = 0;
         if (options->rsa_authentication == -1)          if (options->rsa_authentication == -1)
                 options->rsa_authentication = 1;                  options->rsa_authentication = 1;
         if (options->dsa_authentication == -1)          if (options->pubkey_authentication == -1)
                 options->dsa_authentication = 1;                  options->pubkey_authentication = 1;
 #ifdef KRB4  #ifdef KRB4
         if (options->kerberos_authentication == -1)          if (options->kerberos_authentication == -1)
                 options->kerberos_authentication = (access(KEYFILE, R_OK) == 0);                  options->kerberos_authentication = (access(KEYFILE, R_OK) == 0);
Line 141 
Line 172 
 #endif /* AFS */  #endif /* AFS */
         if (options->password_authentication == -1)          if (options->password_authentication == -1)
                 options->password_authentication = 1;                  options->password_authentication = 1;
 #ifdef SKEY          if (options->kbd_interactive_authentication == -1)
         if (options->skey_authentication == -1)                  options->kbd_interactive_authentication = 0;
                 options->skey_authentication = 1;          if (options->challenge_reponse_authentication == -1)
 #endif                  options->challenge_reponse_authentication = 1;
         if (options->permit_empty_passwd == -1)          if (options->permit_empty_passwd == -1)
                 options->permit_empty_passwd = 0;                  options->permit_empty_passwd = 0;
         if (options->use_login == -1)          if (options->use_login == -1)
                 options->use_login = 0;                  options->use_login = 0;
         if (options->protocol == SSH_PROTO_UNKNOWN)          if (options->allow_tcp_forwarding == -1)
                 options->protocol = SSH_PROTO_1|SSH_PROTO_2;                  options->allow_tcp_forwarding = 1;
         if (options->gateway_ports == -1)          if (options->gateway_ports == -1)
                 options->gateway_ports = 0;                  options->gateway_ports = 0;
           if (options->max_startups == -1)
                   options->max_startups = 10;
           if (options->max_startups_rate == -1)
                   options->max_startups_rate = 100;               /* 100% */
           if (options->max_startups_begin == -1)
                   options->max_startups_begin = options->max_startups;
           if (options->reverse_mapping_check == -1)
                   options->reverse_mapping_check = 0;
 }  }
   
 #define WHITESPACE " \t\r\n"  
   
 /* Keyword tokens. */  /* Keyword tokens. */
 typedef enum {  typedef enum {
         sBadOption,             /* == unknown option */          sBadOption,             /* == unknown option */
Line 169 
Line 206 
 #ifdef AFS  #ifdef AFS
         sKerberosTgtPassing, sAFSTokenPassing,          sKerberosTgtPassing, sAFSTokenPassing,
 #endif  #endif
 #ifdef SKEY          sChallengeResponseAuthentication,
         sSkeyAuthentication,          sPasswordAuthentication, sKbdInteractiveAuthentication, sListenAddress,
 #endif  
         sPasswordAuthentication, sListenAddress,  
         sPrintMotd, sIgnoreRhosts, sX11Forwarding, sX11DisplayOffset,          sPrintMotd, sIgnoreRhosts, sX11Forwarding, sX11DisplayOffset,
         sStrictModes, sEmptyPasswd, sRandomSeedFile, sKeepAlives, sCheckMail,          sStrictModes, sEmptyPasswd, sRandomSeedFile, sKeepAlives, sCheckMail,
         sUseLogin, sAllowUsers, sDenyUsers, sAllowGroups, sDenyGroups,          sUseLogin, sAllowTcpForwarding,
         sIgnoreUserKnownHosts, sHostDSAKeyFile, sCiphers, sProtocol, sPidFile,          sAllowUsers, sDenyUsers, sAllowGroups, sDenyGroups,
         sGatewayPorts, sDSAAuthentication          sIgnoreUserKnownHosts, sCiphers, sMacs, sProtocol, sPidFile,
           sGatewayPorts, sPubkeyAuthentication, sXAuthLocation, sSubsystem, sMaxStartups,
           sBanner, sReverseMappingCheck
 } ServerOpCodes;  } ServerOpCodes;
   
 /* Textual representation of the tokens. */  /* Textual representation of the tokens. */
Line 187 
Line 224 
 } keywords[] = {  } keywords[] = {
         { "port", sPort },          { "port", sPort },
         { "hostkey", sHostKeyFile },          { "hostkey", sHostKeyFile },
         { "hostdsakey", sHostDSAKeyFile },          { "hostdsakey", sHostKeyFile },                                 /* alias */
         { "pidfile", sPidFile },          { "pidfile", sPidFile },
         { "serverkeybits", sServerKeyBits },          { "serverkeybits", sServerKeyBits },
         { "logingracetime", sLoginGraceTime },          { "logingracetime", sLoginGraceTime },
         { "keyregenerationinterval", sKeyRegenerationTime },          { "keyregenerationinterval", sKeyRegenerationTime },
Line 198 
Line 235 
         { "rhostsauthentication", sRhostsAuthentication },          { "rhostsauthentication", sRhostsAuthentication },
         { "rhostsrsaauthentication", sRhostsRSAAuthentication },          { "rhostsrsaauthentication", sRhostsRSAAuthentication },
         { "rsaauthentication", sRSAAuthentication },          { "rsaauthentication", sRSAAuthentication },
         { "dsaauthentication", sDSAAuthentication },          { "pubkeyauthentication", sPubkeyAuthentication },
           { "dsaauthentication", sPubkeyAuthentication },                 /* alias */
 #ifdef KRB4  #ifdef KRB4
         { "kerberosauthentication", sKerberosAuthentication },          { "kerberosauthentication", sKerberosAuthentication },
         { "kerberosorlocalpasswd", sKerberosOrLocalPasswd },          { "kerberosorlocalpasswd", sKerberosOrLocalPasswd },
Line 209 
Line 247 
         { "afstokenpassing", sAFSTokenPassing },          { "afstokenpassing", sAFSTokenPassing },
 #endif  #endif
         { "passwordauthentication", sPasswordAuthentication },          { "passwordauthentication", sPasswordAuthentication },
 #ifdef SKEY          { "kbdinteractiveauthentication", sKbdInteractiveAuthentication },
         { "skeyauthentication", sSkeyAuthentication },          { "challengeresponseauthentication", sChallengeResponseAuthentication },
 #endif          { "skeyauthentication", sChallengeResponseAuthentication }, /* alias */
         { "checkmail", sCheckMail },          { "checkmail", sCheckMail },
         { "listenaddress", sListenAddress },          { "listenaddress", sListenAddress },
         { "printmotd", sPrintMotd },          { "printmotd", sPrintMotd },
Line 219 
Line 257 
         { "ignoreuserknownhosts", sIgnoreUserKnownHosts },          { "ignoreuserknownhosts", sIgnoreUserKnownHosts },
         { "x11forwarding", sX11Forwarding },          { "x11forwarding", sX11Forwarding },
         { "x11displayoffset", sX11DisplayOffset },          { "x11displayoffset", sX11DisplayOffset },
           { "xauthlocation", sXAuthLocation },
         { "strictmodes", sStrictModes },          { "strictmodes", sStrictModes },
         { "permitemptypasswords", sEmptyPasswd },          { "permitemptypasswords", sEmptyPasswd },
         { "uselogin", sUseLogin },          { "uselogin", sUseLogin },
         { "randomseed", sRandomSeedFile },          { "randomseed", sRandomSeedFile },
         { "keepalive", sKeepAlives },          { "keepalive", sKeepAlives },
           { "allowtcpforwarding", sAllowTcpForwarding },
         { "allowusers", sAllowUsers },          { "allowusers", sAllowUsers },
         { "denyusers", sDenyUsers },          { "denyusers", sDenyUsers },
         { "allowgroups", sAllowGroups },          { "allowgroups", sAllowGroups },
         { "denygroups", sDenyGroups },          { "denygroups", sDenyGroups },
         { "ciphers", sCiphers },          { "ciphers", sCiphers },
           { "macs", sMacs },
         { "protocol", sProtocol },          { "protocol", sProtocol },
         { "gatewayports", sGatewayPorts },          { "gatewayports", sGatewayPorts },
           { "subsystem", sSubsystem },
           { "maxstartups", sMaxStartups },
           { "banner", sBanner },
           { "reversemappingcheck", sReverseMappingCheck },
         { NULL, 0 }          { NULL, 0 }
 };  };
   
Line 243 
Line 288 
 parse_token(const char *cp, const char *filename,  parse_token(const char *cp, const char *filename,
             int linenum)              int linenum)
 {  {
         unsigned int i;          u_int i;
   
         for (i = 0; keywords[i].name; i++)          for (i = 0; keywords[i].name; i++)
                 if (strcasecmp(cp, keywords[i].name) == 0)                  if (strcasecmp(cp, keywords[i].name) == 0)
Line 260 
Line 305 
 void  void
 add_listen_addr(ServerOptions *options, char *addr)  add_listen_addr(ServerOptions *options, char *addr)
 {  {
         extern int IPv4or6;  
         struct addrinfo hints, *ai, *aitop;          struct addrinfo hints, *ai, *aitop;
         char strport[NI_MAXSERV];          char strport[NI_MAXSERV];
         int gaierr;          int gaierr;
Line 292 
Line 336 
 {  {
         FILE *f;          FILE *f;
         char line[1024];          char line[1024];
         char *cp, **charptr;          char *cp, **charptr, *arg;
         int linenum, *intptr, value;          int linenum, *intptr, value;
         int bad_options = 0;          int bad_options = 0;
         ServerOpCodes opcode;          ServerOpCodes opcode;
           int i;
   
         f = fopen(filename, "r");          f = fopen(filename, "r");
         if (!f) {          if (!f) {
Line 305 
Line 350 
         linenum = 0;          linenum = 0;
         while (fgets(line, sizeof(line), f)) {          while (fgets(line, sizeof(line), f)) {
                 linenum++;                  linenum++;
                 cp = line + strspn(line, WHITESPACE);                  cp = line;
                 if (!*cp || *cp == '#')                  arg = strdelim(&cp);
                   /* Ignore leading whitespace */
                   if (*arg == '\0')
                           arg = strdelim(&cp);
                   if (!arg || !*arg || *arg == '#')
                         continue;                          continue;
                 cp = strtok(cp, WHITESPACE);                  intptr = NULL;
                 opcode = parse_token(cp, filename, linenum);                  charptr = NULL;
                   opcode = parse_token(arg, filename, linenum);
                 switch (opcode) {                  switch (opcode) {
                 case sBadOption:                  case sBadOption:
                         bad_options++;                          bad_options++;
Line 324 
Line 374 
                         if (options->num_ports >= MAX_PORTS)                          if (options->num_ports >= MAX_PORTS)
                                 fatal("%s line %d: too many ports.\n",                                  fatal("%s line %d: too many ports.\n",
                                     filename, linenum);                                      filename, linenum);
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!cp)                          if (!arg || *arg == '\0')
                                 fatal("%s line %d: missing port number.\n",                                  fatal("%s line %d: missing port number.\n",
                                     filename, linenum);                                      filename, linenum);
                         options->ports[options->num_ports++] = atoi(cp);                          options->ports[options->num_ports++] = atoi(arg);
                         break;                          break;
   
                 case sServerKeyBits:                  case sServerKeyBits:
                         intptr = &options->server_key_bits;                          intptr = &options->server_key_bits;
 parse_int:  parse_int:
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!cp) {                          if (!arg || *arg == '\0') {
                                 fprintf(stderr, "%s line %d: missing integer value.\n",                                  fprintf(stderr, "%s line %d: missing integer value.\n",
                                         filename, linenum);                                          filename, linenum);
                                 exit(1);                                  exit(1);
                         }                          }
                         value = atoi(cp);                          value = atoi(arg);
                         if (*intptr == -1)                          if (*intptr == -1)
                                 *intptr = value;                                  *intptr = value;
                         break;                          break;
Line 354 
Line 404 
                         goto parse_int;                          goto parse_int;
   
                 case sListenAddress:                  case sListenAddress:
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!cp)                          if (!arg || *arg == '\0')
                                 fatal("%s line %d: missing inet addr.\n",                                  fatal("%s line %d: missing inet addr.\n",
                                     filename, linenum);                                      filename, linenum);
                         add_listen_addr(options, cp);                          add_listen_addr(options, arg);
                         break;                          break;
   
                 case sHostKeyFile:                  case sHostKeyFile:
                 case sHostDSAKeyFile:                          intptr = &options->num_host_key_files;
                         charptr = (opcode == sHostKeyFile ) ?                          if (*intptr >= MAX_HOSTKEYS) {
                             &options->host_key_file : &options->host_dsa_key_file;                                  fprintf(stderr, "%s line %d: to many host keys specified (max %d).\n",
                         cp = strtok(NULL, WHITESPACE);                                      filename, linenum, MAX_HOSTKEYS);
                         if (!cp) {                                  exit(1);
                           }
                           charptr = &options->host_key_files[*intptr];
   parse_filename:
                           arg = strdelim(&cp);
                           if (!arg || *arg == '\0') {
                                 fprintf(stderr, "%s line %d: missing file name.\n",                                  fprintf(stderr, "%s line %d: missing file name.\n",
                                     filename, linenum);                                      filename, linenum);
                                 exit(1);                                  exit(1);
                         }                          }
                         if (*charptr == NULL)                          if (*charptr == NULL) {
                                 *charptr = tilde_expand_filename(cp, getuid());                                  *charptr = tilde_expand_filename(arg, getuid());
                                   /* increase optional counter */
                                   if (intptr != NULL)
                                           *intptr = *intptr + 1;
                           }
                         break;                          break;
   
                 case sPidFile:                  case sPidFile:
                         charptr = &options->pid_file;                          charptr = &options->pid_file;
                         cp = strtok(NULL, WHITESPACE);                          goto parse_filename;
                         if (!cp) {  
                                 fprintf(stderr, "%s line %d: missing file name.\n",  
                                     filename, linenum);  
                                 exit(1);  
                         }  
                         if (*charptr == NULL)  
                                 *charptr = tilde_expand_filename(cp, getuid());  
                         break;  
   
                 case sRandomSeedFile:                  case sRandomSeedFile:
                         fprintf(stderr, "%s line %d: \"randomseed\" option is obsolete.\n",                          fprintf(stderr, "%s line %d: \"randomseed\" option is obsolete.\n",
                                 filename, linenum);                                  filename, linenum);
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         break;                          break;
   
                 case sPermitRootLogin:                  case sPermitRootLogin:
                         intptr = &options->permit_root_login;                          intptr = &options->permit_root_login;
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!cp) {                          if (!arg || *arg == '\0') {
                                 fprintf(stderr, "%s line %d: missing yes/without-password/no argument.\n",                                  fprintf(stderr, "%s line %d: missing yes/without-password/no argument.\n",
                                         filename, linenum);                                          filename, linenum);
                                 exit(1);                                  exit(1);
                         }                          }
                         if (strcmp(cp, "without-password") == 0)                          if (strcmp(arg, "without-password") == 0)
                                 value = 2;                                  value = PERMIT_NO_PASSWD;
                         else if (strcmp(cp, "yes") == 0)                          else if (strcmp(arg, "forced-commands-only") == 0)
                                 value = 1;                                  value = PERMIT_FORCED_ONLY;
                         else if (strcmp(cp, "no") == 0)                          else if (strcmp(arg, "yes") == 0)
                                 value = 0;                                  value = PERMIT_YES;
                           else if (strcmp(arg, "no") == 0)
                                   value = PERMIT_NO;
                         else {                          else {
                                 fprintf(stderr, "%s line %d: Bad yes/without-password/no argument: %s\n",                                  fprintf(stderr, "%s line %d: Bad yes/"
                                         filename, linenum, cp);                                      "without-password/forced-commands-only/no "
                                       "argument: %s\n", filename, linenum, arg);
                                 exit(1);                                  exit(1);
                         }                          }
                         if (*intptr == -1)                          if (*intptr == -1)
Line 419 
Line 473 
                 case sIgnoreRhosts:                  case sIgnoreRhosts:
                         intptr = &options->ignore_rhosts;                          intptr = &options->ignore_rhosts;
 parse_flag:  parse_flag:
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!cp) {                          if (!arg || *arg == '\0') {
                                 fprintf(stderr, "%s line %d: missing yes/no argument.\n",                                  fprintf(stderr, "%s line %d: missing yes/no argument.\n",
                                         filename, linenum);                                          filename, linenum);
                                 exit(1);                                  exit(1);
                         }                          }
                         if (strcmp(cp, "yes") == 0)                          if (strcmp(arg, "yes") == 0)
                                 value = 1;                                  value = 1;
                         else if (strcmp(cp, "no") == 0)                          else if (strcmp(arg, "no") == 0)
                                 value = 0;                                  value = 0;
                         else {                          else {
                                 fprintf(stderr, "%s line %d: Bad yes/no argument: %s\n",                                  fprintf(stderr, "%s line %d: Bad yes/no argument: %s\n",
                                         filename, linenum, cp);                                          filename, linenum, arg);
                                 exit(1);                                  exit(1);
                         }                          }
                         if (*intptr == -1)                          if (*intptr == -1)
Line 454 
Line 508 
                         intptr = &options->rsa_authentication;                          intptr = &options->rsa_authentication;
                         goto parse_flag;                          goto parse_flag;
   
                 case sDSAAuthentication:                  case sPubkeyAuthentication:
                         intptr = &options->dsa_authentication;                          intptr = &options->pubkey_authentication;
                         goto parse_flag;                          goto parse_flag;
   
 #ifdef KRB4  #ifdef KRB4
Line 486 
Line 540 
                         intptr = &options->password_authentication;                          intptr = &options->password_authentication;
                         goto parse_flag;                          goto parse_flag;
   
                   case sKbdInteractiveAuthentication:
                           intptr = &options->kbd_interactive_authentication;
                           goto parse_flag;
   
                 case sCheckMail:                  case sCheckMail:
                         intptr = &options->check_mail;                          intptr = &options->check_mail;
                         goto parse_flag;                          goto parse_flag;
   
 #ifdef SKEY                  case sChallengeResponseAuthentication:
                 case sSkeyAuthentication:                          intptr = &options->challenge_reponse_authentication;
                         intptr = &options->skey_authentication;  
                         goto parse_flag;                          goto parse_flag;
 #endif  
   
                 case sPrintMotd:                  case sPrintMotd:
                         intptr = &options->print_motd;                          intptr = &options->print_motd;
Line 508 
Line 564 
                         intptr = &options->x11_display_offset;                          intptr = &options->x11_display_offset;
                         goto parse_int;                          goto parse_int;
   
                   case sXAuthLocation:
                           charptr = &options->xauth_location;
                           goto parse_filename;
   
                 case sStrictModes:                  case sStrictModes:
                         intptr = &options->strict_modes;                          intptr = &options->strict_modes;
                         goto parse_flag;                          goto parse_flag;
Line 528 
Line 588 
                         intptr = &options->gateway_ports;                          intptr = &options->gateway_ports;
                         goto parse_flag;                          goto parse_flag;
   
                   case sReverseMappingCheck:
                           intptr = &options->reverse_mapping_check;
                           goto parse_flag;
   
                 case sLogFacility:                  case sLogFacility:
                         intptr = (int *) &options->log_facility;                          intptr = (int *) &options->log_facility;
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         value = log_facility_number(cp);                          value = log_facility_number(arg);
                         if (value == (SyslogFacility) - 1)                          if (value == (SyslogFacility) - 1)
                                 fatal("%.200s line %d: unsupported log facility '%s'\n",                                  fatal("%.200s line %d: unsupported log facility '%s'\n",
                                     filename, linenum, cp ? cp : "<NONE>");                                      filename, linenum, arg ? arg : "<NONE>");
                         if (*intptr == -1)                          if (*intptr == -1)
                                 *intptr = (SyslogFacility) value;                                  *intptr = (SyslogFacility) value;
                         break;                          break;
   
                 case sLogLevel:                  case sLogLevel:
                         intptr = (int *) &options->log_level;                          intptr = (int *) &options->log_level;
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         value = log_level_number(cp);                          value = log_level_number(arg);
                         if (value == (LogLevel) - 1)                          if (value == (LogLevel) - 1)
                                 fatal("%.200s line %d: unsupported log level '%s'\n",                                  fatal("%.200s line %d: unsupported log level '%s'\n",
                                     filename, linenum, cp ? cp : "<NONE>");                                      filename, linenum, arg ? arg : "<NONE>");
                         if (*intptr == -1)                          if (*intptr == -1)
                                 *intptr = (LogLevel) value;                                  *intptr = (LogLevel) value;
                         break;                          break;
   
                   case sAllowTcpForwarding:
                           intptr = &options->allow_tcp_forwarding;
                           goto parse_flag;
   
                 case sAllowUsers:                  case sAllowUsers:
                         while ((cp = strtok(NULL, WHITESPACE))) {                          while ((arg = strdelim(&cp)) && *arg != '\0') {
                                 if (options->num_allow_users >= MAX_ALLOW_USERS)                                  if (options->num_allow_users >= MAX_ALLOW_USERS)
                                         fatal("%s line %d: too many allow users.\n",                                          fatal("%s line %d: too many allow users.\n",
                                             filename, linenum);                                              filename, linenum);
                                 options->allow_users[options->num_allow_users++] = xstrdup(cp);                                  options->allow_users[options->num_allow_users++] = xstrdup(arg);
                         }                          }
                         break;                          break;
   
                 case sDenyUsers:                  case sDenyUsers:
                         while ((cp = strtok(NULL, WHITESPACE))) {                          while ((arg = strdelim(&cp)) && *arg != '\0') {
                                 if (options->num_deny_users >= MAX_DENY_USERS)                                  if (options->num_deny_users >= MAX_DENY_USERS)
                                         fatal( "%s line %d: too many deny users.\n",                                          fatal( "%s line %d: too many deny users.\n",
                                             filename, linenum);                                              filename, linenum);
                                 options->deny_users[options->num_deny_users++] = xstrdup(cp);                                  options->deny_users[options->num_deny_users++] = xstrdup(arg);
                         }                          }
                         break;                          break;
   
                 case sAllowGroups:                  case sAllowGroups:
                         while ((cp = strtok(NULL, WHITESPACE))) {                          while ((arg = strdelim(&cp)) && *arg != '\0') {
                                 if (options->num_allow_groups >= MAX_ALLOW_GROUPS)                                  if (options->num_allow_groups >= MAX_ALLOW_GROUPS)
                                         fatal("%s line %d: too many allow groups.\n",                                          fatal("%s line %d: too many allow groups.\n",
                                             filename, linenum);                                              filename, linenum);
                                 options->allow_groups[options->num_allow_groups++] = xstrdup(cp);                                  options->allow_groups[options->num_allow_groups++] = xstrdup(arg);
                         }                          }
                         break;                          break;
   
                 case sDenyGroups:                  case sDenyGroups:
                         while ((cp = strtok(NULL, WHITESPACE))) {                          while ((arg = strdelim(&cp)) && *arg != '\0') {
                                 if (options->num_deny_groups >= MAX_DENY_GROUPS)                                  if (options->num_deny_groups >= MAX_DENY_GROUPS)
                                         fatal("%s line %d: too many deny groups.\n",                                          fatal("%s line %d: too many deny groups.\n",
                                             filename, linenum);                                              filename, linenum);
                                 options->deny_groups[options->num_deny_groups++] = xstrdup(cp);                                  options->deny_groups[options->num_deny_groups++] = xstrdup(arg);
                         }                          }
                         break;                          break;
   
                 case sCiphers:                  case sCiphers:
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         if (!ciphers_valid(cp))                          if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing argument.", filename, linenum);
                           if (!ciphers_valid(arg))
                                 fatal("%s line %d: Bad SSH2 cipher spec '%s'.",                                  fatal("%s line %d: Bad SSH2 cipher spec '%s'.",
                                     filename, linenum, cp ? cp : "<NONE>");                                      filename, linenum, arg ? arg : "<NONE>");
                         if (options->ciphers == NULL)                          if (options->ciphers == NULL)
                                 options->ciphers = xstrdup(cp);                                  options->ciphers = xstrdup(arg);
                         break;                          break;
   
                   case sMacs:
                           arg = strdelim(&cp);
                           if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing argument.", filename, linenum);
                           if (!mac_valid(arg))
                                   fatal("%s line %d: Bad SSH2 mac spec '%s'.",
                                       filename, linenum, arg ? arg : "<NONE>");
                           if (options->macs == NULL)
                                   options->macs = xstrdup(arg);
                           break;
   
                 case sProtocol:                  case sProtocol:
                         intptr = &options->protocol;                          intptr = &options->protocol;
                         cp = strtok(NULL, WHITESPACE);                          arg = strdelim(&cp);
                         value = proto_spec(cp);                          if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing argument.", filename, linenum);
                           value = proto_spec(arg);
                         if (value == SSH_PROTO_UNKNOWN)                          if (value == SSH_PROTO_UNKNOWN)
                                 fatal("%s line %d: Bad protocol spec '%s'.",                                  fatal("%s line %d: Bad protocol spec '%s'.",
                                       filename, linenum, cp ? cp : "<NONE>");                                        filename, linenum, arg ? arg : "<NONE>");
                         if (*intptr == SSH_PROTO_UNKNOWN)                          if (*intptr == SSH_PROTO_UNKNOWN)
                                 *intptr = value;                                  *intptr = value;
                         break;                          break;
   
                   case sSubsystem:
                           if(options->num_subsystems >= MAX_SUBSYSTEMS) {
                                   fatal("%s line %d: too many subsystems defined.",
                                         filename, linenum);
                           }
                           arg = strdelim(&cp);
                           if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing subsystem name.",
                                         filename, linenum);
                           for (i = 0; i < options->num_subsystems; i++)
                                   if(strcmp(arg, options->subsystem_name[i]) == 0)
                                           fatal("%s line %d: Subsystem '%s' already defined.",
                                                 filename, linenum, arg);
                           options->subsystem_name[options->num_subsystems] = xstrdup(arg);
                           arg = strdelim(&cp);
                           if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing subsystem command.",
                                         filename, linenum);
                           options->subsystem_command[options->num_subsystems] = xstrdup(arg);
                           options->num_subsystems++;
                           break;
   
                   case sMaxStartups:
                           arg = strdelim(&cp);
                           if (!arg || *arg == '\0')
                                   fatal("%s line %d: Missing MaxStartups spec.",
                                         filename, linenum);
                           if (sscanf(arg, "%d:%d:%d",
                               &options->max_startups_begin,
                               &options->max_startups_rate,
                               &options->max_startups) == 3) {
                                   if (options->max_startups_begin >
                                       options->max_startups ||
                                       options->max_startups_rate > 100 ||
                                       options->max_startups_rate < 1)
                                   fatal("%s line %d: Illegal MaxStartups spec.",
                                         filename, linenum);
                                   break;
                           }
                           intptr = &options->max_startups;
                           goto parse_int;
   
                   case sBanner:
                           charptr = &options->banner;
                           goto parse_filename;
   
                 default:                  default:
                         fprintf(stderr, "%s line %d: Missing handler for opcode %s (%d)\n",                          fprintf(stderr, "%s line %d: Missing handler for opcode %s (%d)\n",
                                 filename, linenum, cp, opcode);                                  filename, linenum, arg, opcode);
                         exit(1);                          exit(1);
                 }                  }
                 if (strtok(NULL, WHITESPACE) != NULL) {                  if ((arg = strdelim(&cp)) != NULL && *arg != '\0') {
                         fprintf(stderr, "%s line %d: garbage at end of line.\n",                          fprintf(stderr,
                                 filename, linenum);                                  "%s line %d: garbage at end of line; \"%.200s\".\n",
                                   filename, linenum, arg);
                         exit(1);                          exit(1);
                 }                  }
         }          }

Legend:
Removed from v.1.40  
changed lines
  Added in v.1.40.2.4