]> granicus.if.org Git - linux-pam/blob - CHANGELOG
Relevant BUGIDs: 112906
[linux-pam] / CHANGELOG
1
2 $Id$
3
4 -----------------------------
5
6 TODO:
7
8   - sanitize use of md5 throughout distribution.. Make a static
9     library for helping to develop modules that contains it and other
10     stuff. Also add sha-1 and ripemd-160 digest algorithms.
11   - once above is done. remove hacks from the secret@here module etc..
12   - remove prototype for gethostname in pam_access.c (Derrick)
13   - document PAM_INCOMPLETE changes
14   - verify that the PAM_INCOMPLETE interface is sensible.   Can we
15     catch errors? should we permit item changing etc., between
16     pam_authenticate re-invocations?
17   - verify that the PAM_INCOMPLETE interface works (auth seems ok..)
18   - add PAM_INCOMPLETE support to modules (partially added to pam_pwdb)
19   - work on RFC.
20   - do we still need to remove openlog/closelog from modules..?
21   - auth and acct support in pam_cracklib, "yes, I know the password
22     you just typed was valid, I just don't think it was very strong..."
23   - add in the pam_cap and pam_netid modules
24
25 ====================================================================
26 Note, as of release 0.73, all checkins should be accompanied with a
27 Bug ID. The bug IDs relate to sourceforge IDs.. You can query the
28 related bug description with the following URL:
29
30  http://sourceforge.net/bugs/?func=detailbug&bug_id=XXXXX&group_id=6663
31
32 Where you should replace XXXXX with a bug-id.
33 ====================================================================
34
35 0.73: please submit patches for this section with actual code/doc
36       patches!
37
38 * removed static variable from pam_wheel (module should be thread safe
39   now). (Bug 112906 - agmorgan)
40 * added support for '/' symbols in pam_time and pam_group config files
41   (support for modern terminal devices). Fixed infinite loop problem
42   with '\\[^\n]' in these files. (Bug 116076 - agmorgan)
43 * avoid potential SIGPIPE when writing to helper binaries with (Bug
44   123399 - agmorgan)
45 * replaced bogus logic in the pam_cracklib module for determining if
46   the replacement is too similar to the old password (Bug 115055 -
47   agmorgan)
48 * added accessconf=<filename> feature to pam_access - request from
49   Aldrin Martoq and Meelis Roos (Bugs 111927,117240 - agmorgan)
50 * fix for pam_limit module not dealing with all limits Adam J. Richter
51   (Bug 119554 - agmorgan)
52 * comment fix describing fail_delay callback in _pam_types.h (Bug
53   112646 - agmorgan)
54 * "likeauth" fix for pam_unix and pam_pwdb which (Bug 113596 - agmorgan)
55 * fix for pam_unix (support.c) to avoid segfault with NULL password
56   (Bug 113238 - vorlon)
57 * fix to pam_unix_passwd: try repeatedly to get a lock on the password
58   file, instead of failing immediately (Bug 108845 - fix vorlon)
59 * fix to pam_shells: logged information was not formatted correctly
60   (extra comma) (Bug 111491 - fix vorlon)
61 * fix for C++ application support (Bug 111645 - fix agmorgan)
62 * fix for typo in pam_client.h (Bug 111648 - fix agmorgan)
63 * removal of -lpam from pam_mkhomedir Makefile (Bug 116380 - fix agmorgan)
64 * autoconf support [Task ID 15788, Bug ID 108297 - agmorgan with help!]
65  - bugfix for libpamc.h include file [Bug ID 117476 - agmorgan]
66  - bugfix for pam_filter.h inclusion [Bug ID 117474 - agmorgan]
67
68 0.72: Mon Dec 13 22:41:11 PST 1999
69
70 * patches from Debian (Ben Collins): pam_ftp supports event driven
71   conversations now; pwdb_chkpwd cleanup; pam_warn static compile fix;
72   user_db compiler warnings removed; debian defs file; pam_mail can
73   now be used as a session module
74 * ndbm compilation option for user_db module (fix explained by Richard Khoo)
75 * pam_cracklib bug fix
76 * packaging fixes & build from scratch stuff (Konst Bulatnikov & Frodo
77   Looijaard)
78 * -ldl appended to the libpam.so compilation make rule. (Charles Seeger)
79 * Red Hat security patch for pam_pwdb forwarded by Debian! (Ben
80   Collins. Fix provided by Andrey as it caught the problem earlier in the
81   code.)
82 * heuristic to prevent leaking filedescriptors to an agent. [This needs
83   to be better supported perhaps by an additional libpamc API function?]
84 * pam_userdb segfault fix from (Ben Collins)
85 * PAM draft spec extras added at request of 'sen_ml'
86
87 0.71: Sun Nov  7 20:21:19 PST 1999
88
89 * added -lc to linker pass for pam_nologin module (glibc is weird).
90 * various header changes to lower the number of warnings on glibc
91   systems (Dan Yefimov)
92 * merged a bunch of Debian fixes/patches/documentation (Ben Collins)
93   things touched: libpam (minor); doc/modules/pam_unix.sgml; pam_env
94   (plus docs); pam_mkhomedir (new module for new home directories on
95   the fly...); pam_motd (new module); pam_limits (adjust to match
96   docs); pam_issue (new module + doc) [Some of these were also
97   submitted by Thorsten Kukuk]
98 * small hack to lower the number of warnings that pam_client.h was
99   generating.
100 * debian and SuSE apparently can use the pam_ftp module, so
101   removed the obsolete comment about this from the docs. (Thorsten
102   Kukuk)
103
104 0.70: Fri Oct  8 22:05:30 PDT 1999
105
106 * bug fix for parsing of value=action tokens in libpam/pam_misc.c was
107   segfaulting (Jan Rekorajski and independently Matthew Melvin)
108 * numerous fixes from Thorsten Kukuk (icluding much needed fixes for
109   bitrot in modules and some documentation) that got included in SuSE 6.2.
110 * reentrancy issues in pam_unix and pam_cracklib resolved (Jan Rekorajski)
111 * added hosts_equiv_rootok module option to pam_rhosts module (Tim Berger)
112 * added comment about 'expose_account' module argument to admin and
113   module writers' docs (request from Michael K Johnson).
114 * myriad of bug fixes for libpamc - library now built by default and
115   works with the biomouse fingerprint scanner agent/module
116   (distributed separately).
117
118 0.69: Sun Aug  1 20:25:37 PDT 1999
119
120 * c++ header #ifdef'ing for pam_appl.h (Tuomo Pyhala)
121 * added pam_userdb module (Cristian Gafton)
122 * minor documentation changes
123 * added in revised pam_client library (libpamc). Not installed by
124   default yet, since the example agent/module combo is not very secure.
125 * glibc fixes (Thorsten Kukuk, Adam J. Richter)
126
127 0.68: Sun Jul  4 23:04:13 PDT 1999
128
129 * completely new pam_unix module from Jan Rekorajski and Stephen Langasek
130 * Jan Rekorajski pam_mail - support for Maildir format mailboxes
131 * Jan Rekorajski pam_cracklib - support for old password comparison
132 * Jan Rekorajski bug fix for pam_pwdb setcred reusing auth retval
133 * Andrey's pam_tally patch (lstat -> fstat)
134 * Robert Milkowski's additional pam_tally patches to **change format of
135   /var/log/faillog** to one from shadow-utils, add new option "per_user"
136   for pam_tally module, failure time logging, support for fail_line
137   field, and support for fail_locktime field with new option
138   no_lock_time.
139 * pam_tally: clean up the tally application too.
140 * Marcin Korzonek added process priority settings to pam_limits (bonus
141   points for adding to documentation!)
142 * Andrey's pam_pwdb patch (cleanup + md5 endian fubar fix)
143 * more binary prompt preparations (make misc conv more compatible with spec)
144 * modified callback hook for fail delay to be more useful with event
145   driven applications (changed function prototype - suspect no one
146   will notice). Documented this in app developer guide.
147 * documentation for pam_access from Tim Berger
148 * syntax fixes for the documentation - a long time since I've built it :*(
149   added some more names to the CREDITS file.
150
151 0.67: Sat Jun 19 14:01:24 PDT 1999
152
153 * [dropped libpam_client - libpamc will be in the next release and
154    conforms to the developing spec in doc/specs/draft-morgan-pam.raw.
155    Sorry if you are keeping a PAM tree in CVS. CVS is a pain for
156    directories, but this directory was actually not referenced by
157    anything so the disruption should be light.]
158 * updates to pam_tally from Tim
159 * multiple updates from Stephen Langasek to pam_unix
160 * pam_filter had some trouble compiling (bug report from Sridhar)
161 * pam_wheel now attempts to identify the wheel group for the local
162   system instead of blindly assuming it is gid=0. In the case that
163   there is no "wheel" group, we default to assuming gid=0 is what was
164   meant - former behavior. (courtesy of Sridhar)
165 * NIS+ changes to pam_unix module from Dmitry O Panov
166 * hopefully, a fix for redefinition of LOG_AUTHPRIV (bug report Luke
167   Kenneth Casson Leighton)
168 * fix for minor typo in pam_wheel documentation (Jacek Kopecky)
169 * slightly more explanation of the [x=y] pam.conf syntax in the sys
170   admin guide.
171
172 0.66: Mon Dec 28 20:22:23 PST 1998 <morgan@linux.kernel.org>
173
174 * Started using cvs to keep track of changes to Linux-PAM.  This will
175   likely break some of the automated building stuff (RPMs etc..).
176 * security bug fix to pam_unix and pam_tally from Andrey.
177 * modules make file is now more automatic.  It should be possible to
178   unpack an external module in the modules directory and have it automatically
179   added to the build process.  Also added a modules/download-all script
180   that will make such downloading easier.  I'm happy to receive patches to
181   this file, informing the distribution of places from which to enrich itself.
182 * removed pam_system_log stuff.  Thought about it long and hard: a
183   bad idea.  If libc cannot guarantee a thread safe syslog, it needs
184   to be fixed and compatibility with other PAM libraries was
185   unnecessarily strained.
186 * SAG documentation changes: Seth Chaiklin
187 * rhosts: problems with NIS lookup failures with the root-uid check.
188   As a work-around, I've partially eliminated the need for the lookup
189   by supplying two new arguments: no_uid_check, superuser=<username>.
190   As a general rule this is more pluggable, since this module might be
191   used as an authentication scheme for a network service that does not
192   need root privilege...
193 * authenticate retval -> setcred for pam_pwdb (likeauth arg).
194 * pam_pwdb event driven support
195 * non openlog pam_listfile logging
196 * BUGFIX: close filedescriptor in pam_group and pam_time (Emmanuel Galanos)
197 * Chris Adams' mailhash change for pam_mail module
198 * fixed malloc failure check in pam_handlers.c (follow up to comment
199   by Brad M. Garcia).
200 * update to _pam_compat.h (Brad M. Garcia)
201 * support static modules in libpam again (Brad M. Garcia)
202 * libpam/pam_misc.c for egcs to grok the code (Brad M. Garcia)
203 * added a solaris-2.5.1 defs file (revived by Derrick J Brashear)
204 * pam_listfile logs failed attempts
205 * added a comment (Michael K Johnson pointed it out) about sgml2latex
206   having a new syntax.  I'll make it the change real when I upgrade...
207 * a little more text to the RFC, spelling fix from William J Buffam.
208 * minor changes to pam_securetty to accommodate event driven support.
209
210 0.65: Sun Apr  5 22:29:09 PDT 1998 <morgan@linux.kernel.org>
211
212 * added event driven programming extensions to libpam
213  - added PAM_INCOMPLETE handling to libpam/pam_dispatch.c
214  - added PAM_CONV_AGAIN which is a new conversation response that
215    should be mapped to PAM_INCOMPLETE by the module.
216  - ensured that the pam_get_user() function can resume
217  - changes to pam_strerror to accommodate above return codes
218  - clean up _pam_former_state at pam_end()
219  - ensured that former state is correctly initialized
220  - added resumption tests to pam_authenticate(), pam_chauthtok()
221  - added PAM_FAIL_DELAY item for pausing on failure
222
223 * improved _pam_macros.h so that macros can be used as single commands
224   (Andrey)
225
226 * reimplemented logging to avoid bad interactions with libc.  Added
227   new functions, pam_[,v]system_log() to libpam's API.  A programmer
228   can check for this function's availablility by checking if
229   HAVE_PAM_SYSTEM_LOG is #defined.
230
231 * removed the reduce conflict from pam_conv1 creation -- I can sleep
232   again now. :^]
233
234 * made building of static and dynamic libpam separate.  This is
235   towards making it possible to build both under Solaris (for Derrick)
236
237 * made USE_CRACKLIB a condition in unix module (Luke Kenneth Casson Leighton)
238
239 * automated (quiet) config installation (Andrey)
240
241 0.64: Thu Feb 19 23:30:24 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
242
243 * miscellaneous patches for building under Solaris (Derrick J Brashear)
244
245 * removed STATIC support from a number of module Makefiles.  Notably,
246   these modules are those that use libpwdb and caused difficulties
247   satisfying the build process. (Please submit patches to fix this...;)
248
249 * reomved the union for binary packet conversations from
250   (_pam_types.h).  This is now completely implemented in libpam_client.
251
252 * Andrey's patch for working environment variable handling in
253   sh_secret module.
254
255 * made the libpam_misc conversation function a bit more flexible with
256   respect to binary conversations.
257
258 * added top level define (DEBUG_REL) for compiling in the form of
259   a debugging release.  I use this on a Red Hat 4.2 system with little
260   chance of crashing the system as a whole.  (Andrey has another
261   implementation of this -- with a spec file to match..)
262
263 0.63: Wed Jan 28 22:55:30 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
264
265 * added libpam_client "convention" library.  This makes explicit the
266   use of PAM_BINARY_PROMPT.  It is a first cut, so don't take it too
267   seriously yet.  Comments/suggestions for improvements are very
268   welcome.  Note, this library does not compile by default.  It will
269   be enabled when it is judged stable.  The library comes with two
270   module/agent pairs and can be used with ssh using a patch available
271   from my pre-release directory [where you got this file.]
272
273 * backward compatibility patch for libpam/pam_handlers.c (PAM_IGNORE
274   was working with neither "requistie" nor "required") and a DEBUG'ing
275   compile time bug with pam_dispatch.c (Savochkin Andrey Vladimirovich)
276
277 * minor Makefile change from (Savochkin Andrey Vladimirovich)
278
279 * added pam_afsauth, pam_afspass, pam_restrict, and pam_syslog hooks
280   (Derrick J Brashear)
281
282 * pam_access use of uname(2) problematic (security problem
283   highlighted by Olaf Kirch).
284
285 * pam_listfile went a bit crazy reading group membersips (problem
286   highlighted by Olaf Kirch and patched independently by Cristian
287   Gafton and Savochkin Andrey Vladimirovich)
288
289 * compatibility hooks for solaris and hpux (Derrick J Brashear)
290
291 * 64 bit Linux/alpha bug fixed in pam_rhosts (Andrew D. Isaacson)
292
293 0.62: Wed Jan 14 14:10:55 PST 1998   Andrew Morgan <morgan@linux.kernel.org>
294
295 * Derrick J Brashear's patches: adds the HP stuff missed in the first
296   patch; adds SunOS support; adds support for the Solaris native ld
297   instead of requiring gnu ld.
298
299 * last line of .rhosts file need not contain a newline. (Bug reported by
300   Thompson Freeman.)
301
302 0.61: Thu Jan  8 22:57:44 PST 1998  Andrew Morgan <morgan@linux.kernel.org>
303
304 * complete rewrite of the "control flag" logic.  Formerly, we were
305   limited to four flags: requisite, required, sufficient, optional.
306   We can now use these keywords _and_ a great deal more besides.
307   The extra logic was inspired by Vipin Samar, a preliminary patch was
308   written by Andy Berkheimer, but I "had some ideas of my own" and
309   that's what I've actually included.  The basic idea is to allow the
310   admin to custom build a control flag with a series of token=value
311   pairs inside square brackets.  Eg., '[default=die success=ok]' which
312   is pretty close to a synonym for 'requisite'.  I'll try to document it
313   better in the sys-admin guide but I'm pretty sure it is a change for
314   the better....  If what is in the sys-admin guide is not good enough
315   for you, just take a look at the source for libpam ;^)
316
317 0.59: Thu Jan  8 22:27:22 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
318
319 * better handling of empty lines in .rhosts file.  (Formerly, we asked
320   the nameserver about them!) Fix from Hugh Daschbach.
321
322 * _broke_some_binary_compatibility_ with previous versions to become
323   compliant with X/Open's XSSO spec.  Specifically, this has been
324   by changing the prototype for pam_strerror().
325
326 * altered the convention for the conversation mechanism to agree
327   with that of Sun.  (number of responses 'now=' number of messages
328   with help from Cristian for finding a bug.. Cristian also found a
329   nasty speradic segfault bug -- Thanks!)
330
331 * added NIS+ support to pam_unix_*
332
333 * fixed a "regular file checking" problem with the ~/.rhosts sanity
334   check.  Added "privategroup" option to permit group write permission
335   on the ~/.rhosts file in the case that the group owner has the same
336   name as the authenticating user.  :*) "promiscuous" and "suppress"
337   were not usable!
338
339 * added glibc compatibility to pam_rhosts_auth (protected __USE_MISC
340   with #ifndef since my libc already defines it!).
341
342 * Security fix from Savochkin Andrey Vladimirovich with suggested
343   modification from Olaf Seibert.
344
345 * preC contains mostly code clean-ups and a number of changes to
346   _pam_macros.
347
348 0.58: whenever
349
350 * pam_getenvlist() has a more robust definition (XSSO) than was previously
351   thought.  It would seem that we no longer need pam_misc_copy_env()
352   which was there to provide the robustness that pam_getenvlist()
353   lacked before...
354
355   Accordingly, I have REMOVED the prototype from libpam_misc. (The
356   function, however, will remain in the library as a wrapper for
357   legacy apps, but will likely be removed from libpam_misc-1.0.) PLEASE
358   FIX YOUR APPS *BEFORE* WE GET THERE!
359
360 * Alexy Nogin reported garbage output from pam_env in the case of
361   a non-existent environment variable.
362
363 * 'fixed' pwdb compilation for pam_wheel.  Not very cleanly
364   done.. Mmmm. Should really clean up the entire source tree...
365
366 * added prototypes for mapping functions
367
368                         <**WARNING**>
369
370   various constants have had there names changed.  Numerical values have
371   been retained but be aware some source old modules/applications will
372   need to be fixed before recompilation.
373
374                         </**WARNING**>
375
376 * appended documentation to README for pam_rhosts module (Nicolai
377   Langfeldt).
378
379 * verified X/Open compatibility of header files - note, where we differ
380   it is at the level of compilation warnings and the use of 'const char *'
381   instead of 'char *'.  Previously, Sun(X/open) have revised their spec
382   to be more 'const'-ervative in the light of comments from Linux-PAM
383   development.
384
385 * Ooops! PAM_AUTHTOKEN_REQD should have been PAM_NEW_AUTHTOK_REQD.
386
387         changed: pam_pwdb(pam_unix_acct) (also bug fix for
388         _shadow_acct_mgmt_exp() return value), pam_stress,
389         libpam/pam_dispatch, blank, xsh.
390
391 * New: PAM_AUTHTOK_EXPIRED - password has expired.
392
393 * Ooops! PAM_CRED_ESTABLISH (etc.) should have been PAM_ESTABLISH_CRED
394   etc... (changed - this may break some people's modules - PLEASE TAKE
395   NOTE!)
396         changed: pam_group, pam_mail, blank, xsh; module and appl
397         docs, pam_setcred manual page.
398
399 * renamed internal _pam_handle structure to be pam_handle as per XSSO.
400
401 * added PAM_RADIO_TYPE  (for multiple choice input method).  Also
402   added PAM_BINARY_{MSG,PROMPT} (for interaction out of sight of user
403   - this could be used for RSA type authentication but is currently
404   just there for experimental purposes).  The _BINARY_ types are now
405   usable with hooks in the libpam_misc conversation function. Still
406   have to add PAM_RADIO_TYPE.
407
408 * added pam_access module (Alexei Nogin)
409
410 * added documentation for pam_lastlog.  Also modified the module to
411   not (by default) print "welcome to your new account" when it cannot
412   find a utmp entry for the user (you can turn this on with the
413   "never" argument).
414
415 * small correction to the pam_fail_delay manual page.  Either the appl or
416   the modules header file will prototype this function.
417
418 * added "bigcrypt" (DEC's C2) algorithm(0) to pam_pwdb. (Andy Phillips)
419
420 * *BSD tweaking for various #include's etc. (pam_lastlog, pam_rhosts,
421   pam_wheel, libpam/pam_handlers). (Michael Smith)
422
423 * added configuration directory $SCONFIGED for module specific
424   configuration files.
425
426 * added two new "linked" man pages (pam.conf(8) and pam.d(8))
427
428 * included a reasonable default for /etc/pam.conf (which can be
429   translated to /etc/pam.d/* files with the pam_conv1 binary)
430
431 * fixed the names of the new configuration files in
432    conf/pam_conv1/pam_conv.y
433
434 * fixed make check.
435
436 * pam_lastlog fixed to handle UID in virgin part of /var/log/lastlog
437   (bug report from Ronald Wahl).
438
439 * grammar fix in pam_cracklib
440
441 * segfault avoided in pam_pwdb (getting user). Updating of passwords
442   that are directed to a "new" database are more robust now (bug noted
443   by Michael K. Johnson).  Added "unix" module argument for migrating
444   passwords from another database to /etc/passwd. (documentation
445   updated).  Removed "bad username []" warning for empty passwords -
446   on again if you supply the 'debug' module argument.
447
448 * ctrl-D respected in conversation function (libpam_misc)
449
450 * Removed -DPAM_FAIL_DELAY_ON from top-level Makefile. Nothing in
451   the distribution uses it.  I guess this change happened a while
452   back, basically I'm trying to make the module parts of the
453   distribution "source compatible" with the RFC definition of PAM.
454   This implementation of PAM is a superset of that definition. I have
455   added the following symbols to the Linux-PAM header files:
456
457         PAM_DATA_SILENT (see _pam_types.h)
458         HAVE_PAM_FAIL_DELAY (see _pam_types.h)
459         PAM_DATA_REPLACE (see _pam_modules.h)
460
461   Any module (or application) that wants to utilize these features,
462   should check (#ifdef) for these tokens before using the associated
463   functionality.  (Credit to Michael K. Johnson for pointing out my
464   earlier omission: not documenting this change :*)
465
466 * first stab at making modules more independent of full library
467   source.  Modules converted:
468         pam_deny
469         pam_permit
470         pam_lastlog
471         pam_pwdb
472
473 * pam_env.c: #include <errno.h> added to ease GNU libc use. (Michael
474   K. Johnson)
475
476 * pam_unix_passwd fixes to shadow aging code (Eliot Frank)
477
478 * added README for pam_tally
479
480 0.57: Fri Apr  4 23:00:45 PST 1997  Andrew Morgan <morgan@parc.power.net>
481
482 * added "nodelay" argument to pam_pwdb.  This can be used to turn off
483   the call to pam_fail_delay that takes effect when the user fails to
484   authenticate themself.
485
486 * added "suppress" argument to pam_rhosts_auth module. This will stop
487   printing the "rlogin failure message" when the user does not have a
488   .rhosts file.
489
490 * Extra fixes for FAKEROOT in Makefiles (Savochkin Andrey
491   Vladimirovich)
492
493 * pam_tally added to tree courtesy of Tim Baverstock
494
495 * pam_rhosts_auth was failing to read NFS mounted .rhosts
496   files. (Fixed by Peter Allgeyer). Refixed and further enhanced
497   (netgroups) by Nicolai Langfeldt. [Credit also to G.Wilford for some
498   changes that were not actually included..]
499
500 * optional (#ifdef PAM_READ_BOTH_CONFS) support for parsing of pam.d/
501   AND pam.conf files (Elliot Lee).
502
503 * Added (and signed) Cristian's PGP key. (I've never met him, but I am
504   convinced the key belongs to the guy that is making the PAM rpms and
505   also producing libpwdb. Please note, I will not be signing anyone
506   else's key without a personal introduction..)
507
508 * fixed erroneous syslog warning in pam_listfile (Savochkin Andrey
509   Vladimirovich, whole file reformatted by Cristian)
510
511 * modified pam_securetty to return PAM_IGNORE in the case that the user's
512   name is not known to the system (was previously, PAM_USER_UNKNOWN). The
513   Rationale is that pam_securetty's sole purpose is to prevent superuser
514   login anywhere other than at the console. It is not its concern that the
515   user is unknown - only that they are _not_ root. Returning
516   PAM_IGNORE, however, insures that the pam_securetty can never be used to
517   "authenticate" a non-existent user. (Cristian Gafton with bug report from
518   Roger Hu)
519
520 * Modified pam_nologin to display the no-login message when the user
521   is not known. The return value in this case is still PAM_USER_UNKNOWN.
522   (Bug report from Cristian Gafton)
523
524 * Added NEED_LCKPWD for pam_unix/ This is used to define the locking
525   functions and should only be turned on if you don't have them in
526   your libc.
527
528 * tidied up pam_lastlog and pam_pwdb: removed function that was never used.
529
530 * Note for package maintainers: I have added $(FAKEROOT) to the list of
531   environment variables.  This should help greatly when you build PAM
532   in a subdirectory.  I've gone through the tree and tried to make
533   everything compatible with it.
534
535 * added pam_env (courtesy of Dave Kinchlea)
536
537 * removed pam_passwd+ from the tree.  It has not been maintained in a
538   long time and running a shell script was basically insecure. I've
539   indicated where you can pick up the source if you want it.
540
541 * #define HAVE_PAM_FAIL_DELAY . Applications can conditionally compile
542   with this if they want to see if the facility is available. It is
543   now always available. (corresponding compilation cleanups..)
544
545 * _pam_sanitize() added to pam_misc. It purges the PAM_AUTHTOK and
546   PAM_OLDAUTHTOK items. (calls replaced in pam_auth and pam_password)
547
548 * pam_rhosts now knows about the '+' entry. Since I think this is a
549   dangerous thing, I have required that the sysadmin supply the
550   "promiscuous" flag for it in the corresponding configuration file
551   before it will work.
552
553 * FULL_LINUX_PAM_SOURCE_TREE exported from the top level make file.
554   If you want to build a module, you can test for this to determine if
555   it should take its directions from above or supply default locations
556   for installation. Etc.
557
558 0.56: Sat Feb 15 12:21:01 PST 1997 <morgan@parc.power.net>
559
560 * pam_handlers.c can now interpret the pam.d/ service config tree:
561         - if /etc/pam.d/ exists /etc/pam.conf is IGNORED
562           (otherwise /etc/pam.conf is treated as before)
563         - given /etc/pam.d/
564           . config files are named (in lower case) by service-name
565           . config files have same syntax as /etc/pam.conf except       
566             that the "service-name" field is not present. (there
567             are thus three manditory fields (and arguments are
568             optional):
569
570                 module-type  control-flag  module-path  optional-args...
571
572             )
573
574 * included conf/pam_conv1 for converting pam.conf to a pam.d/ version
575   1.0 directory tree. This program reads a pam.conf file on the
576   standard input stream and creates ./pam.d/ (in the local directory)
577   and fills it with ./pam.d/"service-name" files.
578
579         *> Note: It will fail if ./pam.d/ already exists.
580
581   PLEASE REPORT ANY BUGS WITH THIS CONVERSION PROGRAM... It currently
582   cannot retain comments from the old conf file, so take care to do this
583   by hand. Also, please email me with the fix that makes the
584   shift/reduce conflict go away...
585
586 * Added default module path to libpam for modules (see pam_handlers.c)
587   it makes use of Makfile defined symbol: DEFAULT_MODULE_PATH which is
588   inhereted from the defs/* variable $(SECUREDIR). Removed module
589   paths from the sample pam.conf file as they are no longer needed.
590
591 * pam_pwdb can now verify read protected passwords when it is not run
592   by root.  This is via a helper binary that is setuid root.
593
594 * pam_permit now prompts for a username if it is not already determined
595
596 * pam_rhosts now honors "debug" and no longer hardwire's "root" as the
597   superuser's name.
598
599 * pam_securetty now honors the "debug" flag
600
601 * trouble parsing extra spaces fixed in pam_time and pam_group
602
603 * added Michael K. Johnson's PGP key to the pgp.keys.asc list
604
605 * pam_end->env not being free()'d: fixed
606
607 * manuals relocated to section 3
608
609 * fixed bug in pam_mail.c, and enhanced to recognize '~' as a prefix
610   to indicate the $HOME of the user (courtesy David
611   Kinchlea). *Changed* from a "session" module to an "auth"
612   module. It cannot be used to authenticate a user, but it can be used
613   in setting credentials.
614
615 * fixed a stupid bug in pam_warn.. Only PAM_SERVICE was being read :*(
616
617 * pam_radius rewritten to exclusively make use of libpwdb. (minor fix
618   to Makefile for cleaning up - AGM)
619
620 * pam_limits extended to limit the total number of logins on a system
621   at any given time.
622
623 * libpam and libpam_misc use $(MAJOR_REL) and $(MINOR_REL) to set their
624   version numbers [defined in top level makefile]
625
626 * bugfix in sed command in defs/redhat.defs (AGM's fault)
627
628 * The following was related to a possibility of buffer overruns in
629   the syslogging code: removed fixed length array from syslogging
630   function in the following modules [capitalized the log identifier
631   so the sysadmin can "know" these are fixed on the local system],
632
633         pam_ftp, pam_stress, pam_rootok, pam_securetty,
634         pam_listfile, pam_shells, pam_warn, pam_lastlog
635   and
636         pam_unix_passwd (where it was definitely _not_ exploitable)
637
638 0.55: Sat Jan  4 14:43:02 PST 1997, Andrew Morgan <morgan@parc.power.net>
639
640 * added "requisite" control_flag to /etc/pam.conf syntax. [See
641   Sys. Admin. Guide for explanation] changes to pam_handlers.c
642
643 * completely new handling of garbled pam.conf lines. The modus
644   operandi now is to assume that any errors in the line are minor.
645   Errors of this sort should *most definitely* lead to the module
646   failing, however, just ignoring the line (as was the case
647   previously) can lead to gaping security holes(! Not foreseen by the
648   RFC). The "motivation" for the RFC's comments about ignoring garbled
649   lines is present in spirit in the new code: basically a garbled line
650   is treated like an instance of the pam_deny.so module.
651   changes to pam_handlers.c and pam_dispatch.c .
652
653 * patched libpam, to (a) call _pam_init_handlers from pam_start() and
654   (b) to log a text error if there are no modules defined for a given
655   service when a call to a module is requested. [pam_start() and
656   pam_dispatch() were changed].
657
658 * patched pam_securetty to deal with "/dev/" prefix on PAM_TTY item.
659
660 * reorganized the modules/Makefile to include *ALL* modules. It is now
661   the responsibility of the modules themselves to test whether they can
662   be compiled locally or not.
663
664 * modified pam_group to add to the getgroups() list rather than overwrite
665   it. [In the case of "HAVE_LIBPWDB" we use the pwdb_..() calls to
666   translate the group names.]. Module now pays attention to
667   PAM_CRED_.. flag(!)
668
669 * identified and removed bugs in field reading code of pam_time and
670   (thus) pam_group.
671
672 * Cristian's patches to pam_listfile module, corresponding change to
673   documentation.
674
675 * I've discovered &ero; for sgml!
676   Added pam_time documentation to the admin guide.
677
678 * added manual pages: pam.8, pam_start.2(=pam_end.2),
679   pam_authenticate.2, pam_setcred.2, pam_strerror.2,
680   pam_open_session.2(=pam_close_session.2) and pam_chauthtok.2 .
681
682 * added new modules:
683
684         - pam_mail (tells the user if they have any new mail
685           and sets their MAIL env variable)
686         - pam_lastlog (reports on the last time this user called
687           this module)
688
689 * new module hooks provided.
690
691 * added a timeout feature to the conversation function in
692   libpam_misc. Documented it in the application developers' guide.
693
694 * fixed bug in pam_misc_paste_env() function..
695
696 * slight modifications to wheel and rhosts writeup.
697
698 * more security issues added to module and application guides.
699
700 --
701 Things present but not mentioned in previous release (sorry)
702
703 * pam_pwdb module now resets the "last_change" entry before updating a
704   password.
705 --
706
707 Sat Nov 30 19:30:20 PST 1996, Andrew Morgan <morgan@parc.power.net>
708
709 * added environment handling to libpam. involved change to _pam_types.h
710   also added supplementary functions to libpam_misc
711
712 * added pam_radius - Cristian
713
714 * slight speed up for pam_rhosts
715
716 * significantly enhanced sys-admin documentation (8 p -> 41 p in
717   PostScript). Added to other documentation too.  Mostly the changes
718   in the other docs concern the new PAM-environment support, there is
719   also some coverage of libpam_misc in the App. Developers' guide.
720
721 * Cristian's patches to pam_limits and pam_pwdb. Fixing bugs. (MORE added)
722   
723 * adopted Cristian's _pam_macros.h file to help with common macros and
724   debugging stuff, gone through tree tidying up debugging lines to use
725   this [not complete].
726
727         - for consistency replaced DROP() with _pam_drop()
728
729 * commented memory debugging in top level makefile
730
731 * added the following modules
732
733     - pam_warn  log information to syslog(3) about service application
734     - pam_ftp   if user is 'ftp' then set PAM_RUSER/PAM_RHOST with password
735     (comment about nologin added to last release's notes)
736
737 * modified the pam_listfile module. It now declares a meaningful static
738   structure name.
739
740 Sun Nov 10 13:26:39 PST 1996, Andrew Morgan <morgan@parc.power.net>
741
742                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
743
744   ------->  http://parc.power.net/morgan/Linux-PAM/index.html  <-------
745
746                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
747
748 A brief summary of what has changed:
749
750 * many modules have been modified to accomodate fixing the pam_get_user()
751   change. Please take note if you have a module in this distribution.
752
753 * pam_unix is now the pam_unix that Red Hat has been using and which
754   should be fairly well debugged.
755
756    - I've added some #ifdef's to make it compile for me, and also
757      updated it with respect to the libpam-0.53, so have a look at the
758      .../modules/pam_unix/Makefile to enable cracklib and shadow features
759
760         ** BECAUSE OF THIS, I cannot guarantee this code works as it **
761         ** did for Red Hat. Please test and report any problems.     **
762
763 * the pam_unix of .52 (renamed to pam_pwdb) has been enhanced and made
764   more flexible with by implementing it with respect to the new
765   "Password Database Library" see
766
767         http://parc.power.net/morgan/libpwdb/index.html
768
769   modules included in this release that require this library to
770   function are the following:
771
772         - pam_pwdb (ne pam_unix-0.52 + some enhancements)
773         - pam_wheel
774         - pam_limits
775         - pam_nologin
776
777 * Added some optional code for memory debugging. In order to support
778   this you have to enable MEMORY_DEBUG in the top level makefile and
779   also #define MEMORY_DEBUG in your applications when they are compiled.
780   The extra code resides in libpam (compiled if MEMORY_DEBUG is defined)
781   and the macros for malloc etc. are to be found at the end of
782   _pam_types.h
783
784 * used above code to locate two memory leaks in pam_unix module and two
785   in libpam (pam_handlers.h)
786
787 * pam_get_user() now sets the PAM_USER item. After reading the Sun
788   manual page again, it was clear that it should do this. Various
789   modules have been assuming this and now I have modified most of them
790   to account for this change. Additionally, pam_get_user() is now
791   located in the module include file; modules are supposed to be the
792   ones that use it(!) [Note, this is explicitly contrary to the Sun
793   manual page, but in the spirit of the Linux distribution to date.]
794
795 * replaced -D"LINUX" with -D"LINUX_PAM" as this is more explicit and less
796   likely to be confused with -D"linux".
797   Also, modified the libpam #include files to behave more like the Sun
798   ones #ifndef LINUX_PAM.
799
800 * removed <bf/ .. / from documentation titles. This was not giving
801   politically correct html..
802  
803 ----- My vvvvvvvvvvvvvvvvvvv was a long time ago ;*] -----
804
805 Wed Sep  4 23:57:19 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>
806
807 0. Before I begin, Linux-PAM has a new primary distribution site (kindly
808 donated by Power Net Inc., Los Angeles)
809
810                 **PLEASE AMMEND YOUR PERSONAL LINKS**
811
812       ------->  http://www.power.net/morgan/Linux-PAM  <-------
813
814                 **PLEASE AMMEND YOUR PERSONAL LINKS**
815
816 1. I'm hoping to make the next release a bug-fix release... So please find
817    all the bugs(! ;^)
818
819 2. here are the changes for .52:
820
821 * minor changes to module documentation [Incidently, it is now
822   available on-line from the WWW page above]. More changes to follow in
823   the next two releases. PLEASE EMAIL me or the list if there is
824   anything that isn't clear!
825
826 * completely changed the unix module. Now a single module for all four
827   management groups (this meant that I could define all functions as
828   static that were not part of the pam_sm_... scheme. AGM)
829
830   - Shadow support added
831 PASSWD  - Elliot's account management included, and enhanced by Cristian Gafton.
832   - MD5 password support added by Cristian Gafton.
833   - maxtries for authentication now enforced.
834   - Password changing function in pam_unix now works!
835     Although obviously, I'm not going to *guarantee* it ;^) .
836   - stole Marek's locking code from the Red Hat unix module.
837     [ If you like you can #ifdef it in or out ... ]
838
839     You can configure the module more from its Makefile in
840     0.52/modules/pam_unix/
841
842     If you are nervous that it will destroy your /etc/passwd or shadow
843     files then EDIT the 0.52/modules/pam_unix/pam_unix_pass.-c file.
844     Here is the warning comment from this file...
845
846 -------------8<-----------------
847 /*                           <WARNING>
848  *
849  * Uncomment the following #define if you are paranoid, and do not
850  * want to risk losing your /etc/passwd or shadow files.
851  * It works for me (AGM) but there are no guarantees.
852  *
853  *                          </WARNING>
854  */
855 /* #define TMP__FILE */
856 ------------->8-----------------
857
858   *** If anyone has any trouble, please *say*. Your problem will be
859       fixed in the next release. Also please feel free to scour the
860       code for race conditions etc... 
861
862 [* The above change requires that you purge your /usr/lib/security
863    directory of the old pam_unix_XXX.so modules: they will NOT be deleted
864    with a 'make remove'.]
865
866 * the prototype for the cleanup function supplied to pam_set_data used
867   to return "int". According to Sun it should be "void". CHANGED.
868
869 * added some definitions for the 'error_status' mask values that are
870   passed to the cleanup function associated with each
871   module-data-item. These numbers were needed to keep up with changing
872   a data item (see for example the code in pam_unix/support.-c that
873   manages the maximum number of retries so far). Will see what Sun says
874   (current indications are positive); this may be undone before 1.0 is
875   released.  Here are the definitions (from pam_modules.h).
876
877 #define PAM_DATA_SILENT    0x40000000     /* used to suppress messages... */
878 #define PAM_DATA_REPLACE   0x20000000     /* used when replacing a data item */
879
880 * Changed the .../conf/pam.conf file. It now points to the new
881   pam_unix module for 'su' and 'passwd' [can get these as SimpleApps --
882   I use them for testing. A more extensive selection of applications is
883   available from Red Hat...]
884
885 * corrected a bug in pam_dispatch. Basically, the problem was that if
886   all the modules were "sufficient" then the return value for this
887   function was never set. The net effect was that _pam_dispatch_aux
888   returned success when all the sufficient modules failed. :^( I think
889   this is the correct fix to a problem that the Red Hat folks had
890   found...
891
892 sopwith* Removed advisory locking from libpam (thanks for the POSIX patch
893   goes to Josh Wilmes's, my apologies for not using it in the
894   end.). Advisory locking did not seem sufficiently secure for libpam.
895   Thanks to Werner Almesberger for identifying the corresponding "denial
896   of service attack". :*(
897
898 * related to fix, have introduced a lock file /var/lock/subsys/PAM
899   that can be used to indicate the system should pay attention to
900   advisory locking on /etc/pam.conf file. To implement this you need to
901   define PAM_LOCKING though. (see .52/libpam)
902
903 * modified pam_fail_delay() function. Couldn't find the "not working"
904   problem indicated by Michael, but modified it to do pseudo-random
905   delays based on the values indicated by pam_fail_delay() -- the
906   function "that may eventually go away"... Although Sun is warming to
907   the idea.
908
909 * new modules include:
910
911         pam_shells    - authentication for users with a shell listed in
912                         /etc/shells. Erik Troan <ewt@redhat.com>
913
914         pam_listfile  - authentication based on the contents of files.
915                         Set to be more general than the above in the
916                         future. UNTESTED. Elliot Lee <@redhat.com>
917                         [Note, this module compiles with a non-trivial
918                         warning: AGM]
919
920 Thu Aug  8 22:32:15 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
921
922 * modified makefiles to take more of their installation instructions
923   from the top level makefile. Desired for integration into the Debian
924   distribution, and generally a good idea.
925
926 * fixed memory arithmetic in pam_handlers
927   -- still need to track down why failure to load modules can lead to
928   authentication succeding..
929
930 * added tags for new modules (smartcards from Alex -- just a promise
931   at this stage) and a new module from Elliot Lee; pam_securetty
932
933 * I have not had time to smooth out the wrinkles with it, but Alex's
934   pam_unix modifications are provided in pam_unix-alex (in the modules
935   directory) they will not be compiled by 'make all' and I can't even
936   say if they do compile... I will try to look at them for .52 but, in
937   the mean time please feel free to study/fix/discuss what is there.
938
939 * pam_rhosts module. Removed code for manually setting the ruser
940   etc. This was not very secure.
941
942 * [remade .ps docs to be in letter format -- my printer complains
943   about a4]
944
945 Sunday July, 7 12:45:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
946
947 * No longer accompanying the Linux-PAM release with apps installed.
948   [Will provide what was here in a separate package.. (soon)
949 lib   Also see http://www.redhat.com/pam for some more (in .rpm form...)]
950
951 * renamed libmisc to libpam_misc. It is currently configured to only compile
952   the static library. For some strange reason (perhaps someone can
953   investigate) my Linux 2.0.0 kernel with RedHat 3.0.3 system
954   segfaults when I compile it to be a dynamic library. The segfault
955   seems to be inside the call to the ** dl_XXX ** function...!?
956
957   There is a simple flag in the libpam_misc/Makefile to turn on dynamic
958   compiles.
959
960 * Added a little unofficial code for delay support in libpam (will probably
961   disappear later..) There is some documentation for it in the pam_modules
962   doc now. That will obviously go too.
963
964 * rewritten pam_time to use *logic* to specify the stringing together of
965   users/times/terminals etc.. (what was there before was superficially
966   logical but basically un-predictable!)
967
968 * added pam_group. Its syntax is almost identical to pam_time but it
969   has another field added; a list of groups to make the user a member
970   of if they pass the previous tests. It seems to not co-exist too well
971   with the groups in the /etc/group but I hope to have that fixed by
972   the next release...
973
974 * minor re-formatting of pam_modules documentation
975
976 * removed ...// since it wasn't being used and didn't look like it
977   would be!
978
979 GCCSunday 23 22:35:00 PST 1996   (Andrew Morgan <morgan@physics.ucla.edu>)
980
981 * The major change is the addition of a new module: pam_time for
982   restricting access on terminals at given times for indicated users
983   it comes with its own configuration file /etc/security/time.conf
984   and the sample file simply restricts 'you' from satisfying the blank
985   application if they try to use blank from any tty*
986
987 * Small changes include
988 - altered pam.conf to demonstrate above new module (try typing username: you)
989 - very minor changes to the docs (pam_appl and pam_modules)
990
991 Saturday June 2 01:40:00 PST 1996  (Andrew Morgan <morgan@physics.ucla.edu>)
992
993 *** PLEASE READ THE README, it has changed ***
994
995 * NOTE, 'su' exhibits a "system error", when static linking is
996   used. This is because the pam_unix_... module currently only has
997   partial static linking support. This is likely to change on Monday
998   June 3, when Alex makes his latest version availible. I will include
999   the updated module in next release.
1000
1001 changes for .42:
1002
1003 * modified the way in which libpam/pam_modules.h defines prototypes for
1004   the pam_sm_ functions. Now the module must declare which functions it
1005   is to provide *before* the #include <security/pam_modules.h> line.
1006   (for contrasting examples, see the pam_deny and pam_rootok modules)
1007   This removed the ugly hack of defining functions that are never called
1008   to overcome  warnings... This seems much tidier.
1009 insterted* updated the TODO list. (changed mailing list address)
1010 * updated README in .../modules to reflect modifications to static
1011   compliation protocol
1012 * modified the pam_modules documentation to describe this.
1013 * corrected last argument of pam_get_item( ... ) in
1014   pam_appl/modules.sgml, to "const void **".
1015 * altered GNU GPL's in the documentation, and various other parts of
1016   the distribution. *Please check* that any code you are responsible for
1017   is corrected.
1018 * Added ./Copyright (please check that it is acceptable)
1019 * updated ./README to make current and indicate the new mailing list
1020   address
1021 * have completely rewritten pam_filter. It now runs modular filter
1022   executables (stored in /usr/sbin/pam_filter/) This should make it
1023   trivial for others to write their own filters.. If you want yours
1024   included in the distribution please email the list/me.
1025 * changes to libpam; there was a silly bug with multiple arguments on a
1026   pam.conf line that was broken with a '\<LF>'.
1027 * 'su' rearranged code (to make better use of PAM)
1028   *Also* now uses POSIX signals--this should help the Alpha port.
1029 * 'passwd' now uses getlogin() to determine who's passwords to change.
1030
1031 Sunday May 26 9:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1032
1033 * fixed module makefiles to create needed dynamic/static subdirectories
1034
1035 Saturday May 25 20:30:27.8 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1036
1037 * LOTS has changed regarding how the modules/libpam are built.
1038 *  Michael's mostly complete changes for static support--see below
1039   (Andrew got a little carried away and automated the static linking
1040   of modules---bugs are likely mine ;( )
1041 * Thanks mostly to Michael, libpam now compiles without a single warning :^]
1042 * made static modules/library optional.
1043 CFLAGS* added 'make sterile' to top level makefile. This does extraclean and remove
1044 * added Michael and Joseph to documentation credits (and a subsection for
1045   future documentation of static module support in pam_modules.sgml)
1046 * libpam; many changes to makefiles and also automated the inclusion of
1047   static module objects in pam_static.c
1048 * modified modules for automated static/dynamic support. Added static & 
1049   dynamic subdirectories, as instructed by Michael
1050 * removed an annoying syslog message from pam_filter: "parent exited.."
1051 * updated todo list (anyone know anything about svgalib/X? we probably should
1052   have some support for these...)
1053
1054 Friday May 24 16:30:15 EDT 1996 (Michael K. Johnson <johnsonm@redhat.com>)
1055
1056 * Added first (incomplete) cut at static support.
1057   This includes:
1058    . changes in libpam, including a new file, pam_static.c
1059    . changes to modules including exporting struct of function pointers
1060    . static and dynamic linking can be combined
1061    . right now, the only working combinations are just dynamic
1062      linking and dynamic libpam.so with static modules linked
1063      into libpam.so.  That's on the list of things to fix...
1064    . modules are built differently depending on whether they
1065      are static or dynamic.  Therefore, there are two directories
1066      under each module directory, one for static, and one for
1067      dynamic modules.
1068 * Fixed random brokenness in the Makefiles.  [ foo -nt bar ] is
1069   rather redundant in a makefile, for instance.  Also, passing
1070    on the command line is broken because it cannot be
1071   overridden in any way (even adding important parts) in lower-level
1072   makefiles.
1073 * Unfortunately, fixing some of the brokenness meant that I used
1074   GNU-specific stuff.  However, I *think* that there was GNU-specific
1075   stuff already.  And I think that we should just use the GNU
1076   extensions, because any platform that GNU make doesn't port to
1077   easily will be hard to port to anyway.  It also won't be likely
1078 passwd  to handle autoconf, which was Ted's suggestion for getting
1079   around limitations in standard make...
1080   For now, I suggest that we just use some simple GNU-specific
1081   extensions.
1082
1083 Monday May 20 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1084
1085 * added some text to pam_modules.sgml
1086 * corrected Marek's name in all documentation
1087 * made pam_stress conform to chauthtok conventions -- ie can now request
1088   old password before proceeding.
1089 * included Alex's latest unix module
1090 * included Al's + password strength checking module
1091 * included pam_rootok module
1092 * fixed too many bugs in libpam.. all subtly related to the argument lists
1093   or use of syslog. Added more debugging lines here too.
1094 * fixed the pam.conf file
1095 * deleted pam_test module. It is pretty old and basically superceeded
1096   by pam_stress
1097
1098 Friday May 9 1:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1099
1100 * updated documentaion, added Al Longyear to credits and corrected the
1101   spelling of Jeff's name(!). Most changes to pam.sgml (even added a figure!)
1102 * new module pam_rhosts_auth (from Al Longyear)
1103 * new apps rlogind and ftpd (a patch) from Al.
1104 * modified 'passwd' to not call pam_authenticate (note, none of the
1105   modules respect this convention yet!)
1106 * fixed bug in libpam that caused trouble if the last line of a
1107   pam.conf file ends with a module name and no newline character
1108 * also made more compatable with documentation, in that bad lines in
1109   pam.conf are now ignored rather than causing libpam to return an
1110   error to the app.
1111 * libpam now overwrites the AUTHTOKs when returning from
1112   pam_authenticate and pam_chauthtok calls (as per Sun/RFC too)
1113 * libpam is now installed as libpam.so.XXX in a way that ldconfig can
1114   handle!
1115
1116
1117 Wednesday May 1 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1118
1119 * removed .../test directory, use .../examples from now on.
1120 * added .../apps directory for fully functional applications
1121   - the apps directory contains directories that actually contain the apps.
1122     the idea is to make application compilation conditional on the presence
1123     of the directory. Note, there are entries in the Makefile for
1124     'login' and 'ftpd' that are ready for installation... Email me if
1125     you want to reserve a directory name for an application you are
1126     working on...
1127 * similar changes to .../modules makefile [entries for pam_skey and
1128   pam_kerberos created---awaiting the directories.] Email me if you
1129   want to register another module...
1130 * minor changes to docs.. Not really worth reprinting them quite yet!
1131   [save the trees]
1132 * added misc_conv to libmisc. it is a generic conversation function
1133   for text based applications. [would be nice to see someone create
1134   an Xlib and/or svgalib version]
1135 * fixed ctrl-z/c bug with pam_filter module [try xsh with the default
1136   pam.conf file]
1137 * added 'required' argument to 'pam_stress' module.
1138 * added a TODO list... other suggestions to the list please.
1139
1140 Saturday April 7 00:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1141
1142 * Alex and Marek please note I have altered _pam_auth_unix a little, to
1143   make it get the passwords with the "proper method" (and also fixed it
1144   to not have as many compiler warnings)
1145 * updated the conf/pam.conf file
1146 * added new example application examples/xsh.c (like blank but invokes
1147   /bin/sh)
1148 * Marc's patches for examples/blank.c (and AGM's too)
1149 * fixed stacking of modules in libpam/pam_handlers.c
1150 * fixed RESETing in libpam/pam_item.c
1151 * added new module modules/pam_filter/ to demonstrate the possibility
1152   of inserting an arbitrary filter between the terminal and the
1153   application that could do customized logging etc... (see use of
1154   bin/xsh as defined in conf/pam.conf)
1155
1156
1157 Saturday March 16 19:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1158
1159 These notes are for 0.3 I don't think I've left anything important
1160 out, but I will use emacs 'C-x v a' next time! (Thanks Jeff)
1161
1162         * not much has changed with the functionality of the Linux-PAM lib
1163           .../libpam
1164                 - pam_password calls module twice with different arguments
1165                 - added const to some of the function arguments
1166                 - added PAM_MAX_MES_ to <security/_pam_types.h>
1167                 - was a lot over zealous about purging old passwords...
1168                   I have removed much of this from source to make it
1169                   more compatible with SUN.
1170                 - moved some PAM_... tokens to pam_modules.h from _pam_types.h
1171                   (no-one should notice)
1172
1173         * added three modules: pam_permit pam_deny pam_stress
1174           no prizes for guessing what the first two do. The third is
1175           a reasonably complete (functional) module. Is intended for testing
1176           applications with.
1177
1178         * fixed a few pieces of examples/blank.c so that it works (with
1179           pam_stress)
1180
1181         * ammended the documentation. Looking better, but suggestions/comments
1182           very welcome!
1183
1184 Sunday March 10 10:50:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1185
1186 These notes are for Linux-PAM release 0.21.  They cover what's changed
1187 since I relased 0.2.
1188
1189         * am now using RCS
1190         * substantially changed ./README
1191         * fixed bug reading \\\n in pam.conf file
1192         * small changes to documentation
1193         * added `blank' application to ./examples (could be viewed as
1194           a `Linux-PAM aware' application template.)
1195         * oops. now including pam_passwd.o and pam_session.o in pamlib.so
1196         * compute md5 checksums for all the source when making a release
1197             - added `make check' and `make RCScheck' to compute md5 checksums
1198         * create a second tar file with all the RCS files in.
1199         * removed the .html and .txt docs, supplying sgml sources instead.
1200             - see README for info on where to get .ps files
1201
1202 Thursday March 6 0:44:?? PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1203
1204 These notes are for Linux-PAM release 0.2.  They cover what's changed
1205 since Marc Ewing relased 0.1.
1206
1207 **** Please note. All of the directories in this release have been modified
1208 **** slightly to conform to the new pamlib. A couple of new directories have
1209 **** been added. As well as some documentation. If some of your code
1210 **** was in the previous release. Feel free to update it, but please
1211 **** try to conform to the new headers and Makefiles.
1212
1213 * Andrew Morgan (morgan@physics.ucla.edu) is making this release
1214  availible, Marc has been busy...!
1215
1216 * Marc's pam-0.1/lib has been (quietly) enhanced and integrated into
1217  Alex Yurie's collected tree of library and module code
1218  (linux-pam.prop.1.tar.gz). Most of the changes are to do with error
1219  checking. Some more robustness in the reading of the pam.conf file
1220  and the addition of the pam_get_user() function.
1221
1222 * The pam_*.h files have been reorganized to logically enforce the
1223  separation of modules from applications. [Don't panic! Apart from
1224  changing references of the form
1225
1226         #include "pam_appl.h"
1227
1228  to
1229
1230         #include <security/pam_appl.h>
1231
1232  The reorganization should be backwardly compatable (ie. a module
1233  written for SUN will be as compatable as it was before with the
1234  previous version ;)~ ]
1235
1236  (All of the source in this tree now conforms to this scheme...)
1237
1238  The new reorganization means that modules can be compiled with a
1239  single header, <security/pam_modules.h>, and applications with
1240  <security/pam_appl.h>.
1241
1242 * I have tried to remove all the compiler warnings from the updated
1243  "pamlib/*.c" files. On my system, (with a slightly modified <dlfcn.h>
1244  email me if it interests you..) there are only two warnings that
1245  remain: they are that ansi does not permit void --> fn ptr
1246  assignment. K&Rv2 doesn't mention this....? As a matter of principle,
1247  if anyone knows how to get rid of that warning... please
1248  tell. Thanks! "-pedantic"
1249
1250 * you can "make all" as a plain user, but
1251
1252 * to "make install" you must be root. The include files are placed in
1253  /usr/include/security. The libpam.so library is installed in /usr/lib
1254  and the modules in /usr/lib/security. The two test binaries
1255  are installed in the Linux-PAM-0.2/bin directory and a chance is given to
1256  replace your /etc/pam.conf file with the one in Linux-PAM-0.2/conf.
1257
1258 * I have included some documentation (pretty preliminary at the
1259 moment) which I have been working on in .../doc .
1260
1261 I have had a little trouble with the modules, but atleast there are no
1262 segfaults! Please try it out and discuss your results... I actually
1263 hope it all works for you. But, Email any bugs/suggestions to the
1264 Linux-PAM list: linux-pam@mit.edu .....
1265
1266 Regards,
1267
1268 Andrew Morgan
1269 (morgan@physics.ucla.edu)
1270
1271
1272 Sat Feb 17 17:30:24 EST 1996 (Alexander O. Yuriev alex@bach.cis.temple.edu)
1273
1274         * conf directory created with example of pam_conf
1275         * stable code from pam_unix is added to modules/pam_unix
1276         * test/test.c now requests username and password and attempts
1277           to perform authentication
1278