]> granicus.if.org Git - linux-pam/blob - CHANGELOG
Relevant BUGIDs: 408961
[linux-pam] / CHANGELOG
1
2 $Id$
3
4 -----------------------------
5
6 TODO:
7
8   - sanitize use of md5 throughout distribution.. Make a static
9     library for helping to develop modules that contains it and other
10     stuff. Also add sha-1 and ripemd-160 digest algorithms.
11   - once above is done. remove hacks from the secret@here module etc..
12   - remove prototype for gethostname in pam_access.c (Derrick)
13   - document PAM_INCOMPLETE changes
14   - verify that the PAM_INCOMPLETE interface is sensible.   Can we
15     catch errors? should we permit item changing etc., between
16     pam_authenticate re-invocations?
17   - verify that the PAM_INCOMPLETE interface works (auth seems ok..)
18   - add PAM_INCOMPLETE support to modules (partially added to pam_pwdb)
19   - work on RFC.
20   - do we still need to remove openlog/closelog from modules..?
21   - auth and acct support in pam_cracklib, "yes, I know the password
22     you just typed was valid, I just don't think it was very strong..."
23   - add in the pam_cap and pam_netid modules
24
25 ====================================================================
26 Note, as of release 0.73, all checkins should be accompanied with a
27 Bug ID. The bug IDs relate to sourceforge IDs.. You can query the
28 related bug description with the following URL:
29
30  http://sourceforge.net/bugs/?func=detailbug&bug_id=XXXXX&group_id=6663
31
32 Where you should replace XXXXX with a bug-id.
33
34 If you have found a bug in Linux-PAM, please consider filing such a
35 bug report - outstanding bugs are listed here:
36
37  http://sourceforge.net/bugs/?group_id=6663
38
39 (to file another bug see the 'submit bug' button on this page).
40
41 ====================================================================
42
43 0.75: please submit patches for this section with actual code/doc
44       patches!
45
46                           ** WARNING **
47
48 This release contains backwardly incompatible changes to
49 libpam. Prior versions were buggy - see bugfix for Bug 129775.
50
51                           ** WARNING **
52
53 * Michel D'HOOGE submitted documentation fixes (Bug 408961 - agmorgan)
54 * fix for module linking directions (Bug 133545 - agmorgan)
55 * fix for glibc-2.2.2 compilation of pam_issue (Bug 133542 - agmorgan)
56 * fix pam_userdb to make and link both .o files it needs - converse()
57   wasn't being linked! (Bug 132880 - agmorgan)
58 * added some sys-admin documentation for the pam_tally module (Bug
59   126210 - agmorgan).
60 * added a link to module examples from the module writers doc (Bug
61   131192 - agmorgan).
62 * fixed a small security hole (more of a user confusion issue) with
63   the unix and pwdb password helper binaries. The beef is described in
64   the bug report, but no uid change was possible so no-one should
65   think they need to issue a security bulletin over this one! (Bug
66   112540 - agmorgan)
67 * pam_lastlog needs to be linked with -lutil, also removed ambiguity
68   from sysadmin guide regarding this module being a 'session' module
69   (Bug 131549 - agmorgan).
70 * pam_cracklib needs to be linked with -lcrypt (old password checking)
71   (Bug 131601 - agmorgan).
72 * fixes for static library builds and also the examples when linked
73   with the debugging build of the libraries. (Bug 131783 - agmorgan)
74 * fixed URL for original RFC to a cached kernel.org file. (Bug 131503
75   - agmorgan)
76 * quoted the $CRACKLIB_DICTPATH test in configure.in (Bug 130130 -
77   agmorgan).
78 * improved handling of the setcred/close_session and update chauthtok
79   stack. *Warning* This is a backwardly incompatable change, but 'more
80   sane' than before. (Bug 129775 - agmorgan)
81 * bumped the version number, and added some code to assist in making
82   documentation releases (Bug 129644 - agmorgan).
83
84 0.74: Sun Jan 21 22:36:08 PST 2001
85
86 * made 0.74 release (Bug 129642 - agmorgan)
87 * libpam - cleaned up a few non-static functions to be static and added
88   support for libpam to enforce things like pam_[gs]et_data() and
89   AUTHTOK rules for using the API. Also documented pam_[gs]et_item()
90   a little better including return codes (Bugs 129027, 128576 -
91   agmorgan).
92 * pam_access - fixed the non-default config file option (Bug 127561 -
93   agmorgan)
94 * pam.8 manual page clarified with respect to the default location for
95   finding modules, also added some text describing the [...] control
96   syntax. (Bug 127625 - agmorgan)
97 * md5.h ia64 fixes for pam_unix and pam_pwdb (Bug 127700 - agmorgan)
98 * removed requirement for c++ from the configure{.in,} files (Bug
99   128298 - agmorgan)
100 * removed subdirectories from man page redirections (124396 - baggins)
101 * per David Lee, fixed non-POSIX shell command in modules/pam_filter/Makefile
102   (Bug 126440 - vorlon)
103 * modify format of pam_unix log messages to include service name
104   (Bug 126423 - vorlon)
105 * prevent pam_unix from logging unknown usernames (Bug 126431 - vorlon)
106 * changed format of pam_unix 'authentication failure' log messages to make
107   them clearer and more consistent (Bug 126036 - vorlon)
108 * improved portability of pam_unix by eliminating Linux-specific utmp
109   defines in PAM_getlogin() (Bug 125704 - vorlon)
110 * removed static variables from pam_tally (Bug 117434 - agmorgan)
111 * added copyright message to pam_access module from original logdaemon
112   sources (Bug 125022 - agmorgan)
113 * configure.in - removed the GCC -Wtraditional flag (Bug 124923 - agmorgan)
114 * pam_mail - use PAM_PATH_MAILDIR as the location of mail spool
115   (Bug 124397 - baggins)
116 * _pam_aconf.h.in, configure.in - added PAM_PATH_MAILDIR set via
117   --with-mailspool=dir option (default is _PAM_MAILDIR if defined
118   in paths.h otherwise /var/spool/mail (Bug 124397 - baggins)
119 * removed unnecessary CVS Log tags from all over the source
120   (Bug 124391 - baggins)
121 * pam_tally - check for PAM_TTY if PAM_RHOST is not set when writing
122   to faillog (Bug 124394 - baggins)
123 * use O_NOFOLLOW if available when opening debug log (Bug 124385 - baggins)
124 * pam_cracklib - removed comments about pam_unix not working with
125   pam_cracklib, added information about use_authtok parameter
126   (Bug 124388 - baggins)
127 * pam_userdb - fixed wrong definition of struct pam_module (was pam_wheel)
128   (Bug 124386 - baggins)
129 * fixed example/Makefile include path (Bug 124187, 127563(?) - agmorgan)
130 * pam_userdb compiles on RH5x. Also removed circular dependency on
131   configure.in. Also bumped revision number to 0.74. (Bug 124136 -
132   agmorgan)
133
134 0.73: Sat Dec  2 00:04:04 PST 2000
135
136 * updated documentaion revisions and added 'make release' support
137   to the top level Makefile (Bug 124132 - agmorgan).
138 * documented Qmail support in pam_mail (Bug 109219 - baggins)
139 * add change_uid option to pam_limits, and set real uid only if
140   this option is present (Bug 124062 - baggins)
141 * pam_limits - set real uid to the user for who we set limits.
142   (Bug 123972 - baggins)
143 * removed static variables from pam_limits (thread safe now). (Bug
144   117450 - agmorgan).
145 * removed static variable from pam_wheel (module should be thread safe
146   now). (Bug 112906 - agmorgan)
147 * added support for '/' symbols in pam_time and pam_group config files
148   (support for modern terminal devices). Fixed infinite loop problem
149   with '\\[^\n]' in these files. (Bug 116076 - agmorgan)
150 * avoid potential SIGPIPE when writing to helper binaries with (Bug
151   123399 - agmorgan)
152 * replaced bogus logic in the pam_cracklib module for determining if
153   the replacement is too similar to the old password (Bug 115055 -
154   agmorgan)
155 * added accessconf=<filename> feature to pam_access - request from
156   Aldrin Martoq and Meelis Roos (Bugs 111927,117240 - agmorgan)
157 * fix for pam_limit module not dealing with all limits Adam J. Richter
158   (Bug 119554 - agmorgan)
159 * comment fix describing fail_delay callback in _pam_types.h (Bug
160   112646 - agmorgan)
161 * "likeauth" fix for pam_unix and pam_pwdb which (Bug 113596 - agmorgan)
162 * fix for pam_unix (support.c) to avoid segfault with NULL password
163   (Bug 113238 - vorlon)
164 * fix to pam_unix_passwd: try repeatedly to get a lock on the password
165   file, instead of failing immediately (Bug 108845 - fix vorlon)
166 * fix to pam_shells: logged information was not formatted correctly
167   (extra comma) (Bug 111491 - fix vorlon)
168 * fix for C++ application support (Bug 111645 - fix agmorgan)
169 * fix for typo in pam_client.h (Bug 111648 - fix agmorgan)
170 * removal of -lpam from pam_mkhomedir Makefile (Bug 116380 - fix agmorgan)
171 * autoconf support [Task ID 15788, Bug ID 108297 - agmorgan with help!]
172  - bugfix for libpamc.h include file [Bug ID 117476 - agmorgan]
173  - bugfix for pam_filter.h inclusion [Bug ID 117474 - agmorgan]
174
175 0.72: Mon Dec 13 22:41:11 PST 1999
176
177 * patches from Debian (Ben Collins): pam_ftp supports event driven
178   conversations now; pwdb_chkpwd cleanup; pam_warn static compile fix;
179   user_db compiler warnings removed; debian defs file; pam_mail can
180   now be used as a session module
181 * ndbm compilation option for user_db module (fix explained by Richard Khoo)
182 * pam_cracklib bug fix
183 * packaging fixes & build from scratch stuff (Konst Bulatnikov & Frodo
184   Looijaard)
185 * -ldl appended to the libpam.so compilation make rule. (Charles Seeger)
186 * Red Hat security patch for pam_pwdb forwarded by Debian! (Ben
187   Collins. Fix provided by Andrey as it caught the problem earlier in the
188   code.)
189 * heuristic to prevent leaking filedescriptors to an agent. [This needs
190   to be better supported perhaps by an additional libpamc API function?]
191 * pam_userdb segfault fix from (Ben Collins)
192 * PAM draft spec extras added at request of 'sen_ml'
193
194 0.71: Sun Nov  7 20:21:19 PST 1999
195
196 * added -lc to linker pass for pam_nologin module (glibc is weird).
197 * various header changes to lower the number of warnings on glibc
198   systems (Dan Yefimov)
199 * merged a bunch of Debian fixes/patches/documentation (Ben Collins)
200   things touched: libpam (minor); doc/modules/pam_unix.sgml; pam_env
201   (plus docs); pam_mkhomedir (new module for new home directories on
202   the fly...); pam_motd (new module); pam_limits (adjust to match
203   docs); pam_issue (new module + doc) [Some of these were also
204   submitted by Thorsten Kukuk]
205 * small hack to lower the number of warnings that pam_client.h was
206   generating.
207 * debian and SuSE apparently can use the pam_ftp module, so
208   removed the obsolete comment about this from the docs. (Thorsten
209   Kukuk)
210
211 0.70: Fri Oct  8 22:05:30 PDT 1999
212
213 * bug fix for parsing of value=action tokens in libpam/pam_misc.c was
214   segfaulting (Jan Rekorajski and independently Matthew Melvin)
215 * numerous fixes from Thorsten Kukuk (icluding much needed fixes for
216   bitrot in modules and some documentation) that got included in SuSE 6.2.
217 * reentrancy issues in pam_unix and pam_cracklib resolved (Jan Rekorajski)
218 * added hosts_equiv_rootok module option to pam_rhosts module (Tim Berger)
219 * added comment about 'expose_account' module argument to admin and
220   module writers' docs (request from Michael K Johnson).
221 * myriad of bug fixes for libpamc - library now built by default and
222   works with the biomouse fingerprint scanner agent/module
223   (distributed separately).
224
225 0.69: Sun Aug  1 20:25:37 PDT 1999
226
227 * c++ header #ifdef'ing for pam_appl.h (Tuomo Pyhala)
228 * added pam_userdb module (Cristian Gafton)
229 * minor documentation changes
230 * added in revised pam_client library (libpamc). Not installed by
231   default yet, since the example agent/module combo is not very secure.
232 * glibc fixes (Thorsten Kukuk, Adam J. Richter)
233
234 0.68: Sun Jul  4 23:04:13 PDT 1999
235
236 * completely new pam_unix module from Jan Rekorajski and Stephen Langasek
237 * Jan Rekorajski pam_mail - support for Maildir format mailboxes
238 * Jan Rekorajski pam_cracklib - support for old password comparison
239 * Jan Rekorajski bug fix for pam_pwdb setcred reusing auth retval
240 * Andrey's pam_tally patch (lstat -> fstat)
241 * Robert Milkowski's additional pam_tally patches to **change format of
242   /var/log/faillog** to one from shadow-utils, add new option "per_user"
243   for pam_tally module, failure time logging, support for fail_line
244   field, and support for fail_locktime field with new option
245   no_lock_time.
246 * pam_tally: clean up the tally application too.
247 * Marcin Korzonek added process priority settings to pam_limits (bonus
248   points for adding to documentation!)
249 * Andrey's pam_pwdb patch (cleanup + md5 endian fubar fix)
250 * more binary prompt preparations (make misc conv more compatible with spec)
251 * modified callback hook for fail delay to be more useful with event
252   driven applications (changed function prototype - suspect no one
253   will notice). Documented this in app developer guide.
254 * documentation for pam_access from Tim Berger
255 * syntax fixes for the documentation - a long time since I've built it :*(
256   added some more names to the CREDITS file.
257
258 0.67: Sat Jun 19 14:01:24 PDT 1999
259
260 * [dropped libpam_client - libpamc will be in the next release and
261    conforms to the developing spec in doc/specs/draft-morgan-pam.raw.
262    Sorry if you are keeping a PAM tree in CVS. CVS is a pain for
263    directories, but this directory was actually not referenced by
264    anything so the disruption should be light.]
265 * updates to pam_tally from Tim
266 * multiple updates from Stephen Langasek to pam_unix
267 * pam_filter had some trouble compiling (bug report from Sridhar)
268 * pam_wheel now attempts to identify the wheel group for the local
269   system instead of blindly assuming it is gid=0. In the case that
270   there is no "wheel" group, we default to assuming gid=0 is what was
271   meant - former behavior. (courtesy of Sridhar)
272 * NIS+ changes to pam_unix module from Dmitry O Panov
273 * hopefully, a fix for redefinition of LOG_AUTHPRIV (bug report Luke
274   Kenneth Casson Leighton)
275 * fix for minor typo in pam_wheel documentation (Jacek Kopecky)
276 * slightly more explanation of the [x=y] pam.conf syntax in the sys
277   admin guide.
278
279 0.66: Mon Dec 28 20:22:23 PST 1998 <morgan@linux.kernel.org>
280
281 * Started using cvs to keep track of changes to Linux-PAM.  This will
282   likely break some of the automated building stuff (RPMs etc..).
283 * security bug fix to pam_unix and pam_tally from Andrey.
284 * modules make file is now more automatic.  It should be possible to
285   unpack an external module in the modules directory and have it automatically
286   added to the build process.  Also added a modules/download-all script
287   that will make such downloading easier.  I'm happy to receive patches to
288   this file, informing the distribution of places from which to enrich itself.
289 * removed pam_system_log stuff.  Thought about it long and hard: a
290   bad idea.  If libc cannot guarantee a thread safe syslog, it needs
291   to be fixed and compatibility with other PAM libraries was
292   unnecessarily strained.
293 * SAG documentation changes: Seth Chaiklin
294 * rhosts: problems with NIS lookup failures with the root-uid check.
295   As a work-around, I've partially eliminated the need for the lookup
296   by supplying two new arguments: no_uid_check, superuser=<username>.
297   As a general rule this is more pluggable, since this module might be
298   used as an authentication scheme for a network service that does not
299   need root privilege...
300 * authenticate retval -> setcred for pam_pwdb (likeauth arg).
301 * pam_pwdb event driven support
302 * non openlog pam_listfile logging
303 * BUGFIX: close filedescriptor in pam_group and pam_time (Emmanuel Galanos)
304 * Chris Adams' mailhash change for pam_mail module
305 * fixed malloc failure check in pam_handlers.c (follow up to comment
306   by Brad M. Garcia).
307 * update to _pam_compat.h (Brad M. Garcia)
308 * support static modules in libpam again (Brad M. Garcia)
309 * libpam/pam_misc.c for egcs to grok the code (Brad M. Garcia)
310 * added a solaris-2.5.1 defs file (revived by Derrick J Brashear)
311 * pam_listfile logs failed attempts
312 * added a comment (Michael K Johnson pointed it out) about sgml2latex
313   having a new syntax.  I'll make it the change real when I upgrade...
314 * a little more text to the RFC, spelling fix from William J Buffam.
315 * minor changes to pam_securetty to accommodate event driven support.
316
317 0.65: Sun Apr  5 22:29:09 PDT 1998 <morgan@linux.kernel.org>
318
319 * added event driven programming extensions to libpam
320  - added PAM_INCOMPLETE handling to libpam/pam_dispatch.c
321  - added PAM_CONV_AGAIN which is a new conversation response that
322    should be mapped to PAM_INCOMPLETE by the module.
323  - ensured that the pam_get_user() function can resume
324  - changes to pam_strerror to accommodate above return codes
325  - clean up _pam_former_state at pam_end()
326  - ensured that former state is correctly initialized
327  - added resumption tests to pam_authenticate(), pam_chauthtok()
328  - added PAM_FAIL_DELAY item for pausing on failure
329
330 * improved _pam_macros.h so that macros can be used as single commands
331   (Andrey)
332
333 * reimplemented logging to avoid bad interactions with libc.  Added
334   new functions, pam_[,v]system_log() to libpam's API.  A programmer
335   can check for this function's availablility by checking if
336   HAVE_PAM_SYSTEM_LOG is #defined.
337
338 * removed the reduce conflict from pam_conv1 creation -- I can sleep
339   again now. :^]
340
341 * made building of static and dynamic libpam separate.  This is
342   towards making it possible to build both under Solaris (for Derrick)
343
344 * made USE_CRACKLIB a condition in unix module (Luke Kenneth Casson Leighton)
345
346 * automated (quiet) config installation (Andrey)
347
348 0.64: Thu Feb 19 23:30:24 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
349
350 * miscellaneous patches for building under Solaris (Derrick J Brashear)
351
352 * removed STATIC support from a number of module Makefiles.  Notably,
353   these modules are those that use libpwdb and caused difficulties
354   satisfying the build process. (Please submit patches to fix this...;)
355
356 * reomved the union for binary packet conversations from
357   (_pam_types.h).  This is now completely implemented in libpam_client.
358
359 * Andrey's patch for working environment variable handling in
360   sh_secret module.
361
362 * made the libpam_misc conversation function a bit more flexible with
363   respect to binary conversations.
364
365 * added top level define (DEBUG_REL) for compiling in the form of
366   a debugging release.  I use this on a Red Hat 4.2 system with little
367   chance of crashing the system as a whole.  (Andrey has another
368   implementation of this -- with a spec file to match..)
369
370 0.63: Wed Jan 28 22:55:30 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
371
372 * added libpam_client "convention" library.  This makes explicit the
373   use of PAM_BINARY_PROMPT.  It is a first cut, so don't take it too
374   seriously yet.  Comments/suggestions for improvements are very
375   welcome.  Note, this library does not compile by default.  It will
376   be enabled when it is judged stable.  The library comes with two
377   module/agent pairs and can be used with ssh using a patch available
378   from my pre-release directory [where you got this file.]
379
380 * backward compatibility patch for libpam/pam_handlers.c (PAM_IGNORE
381   was working with neither "requistie" nor "required") and a DEBUG'ing
382   compile time bug with pam_dispatch.c (Savochkin Andrey Vladimirovich)
383
384 * minor Makefile change from (Savochkin Andrey Vladimirovich)
385
386 * added pam_afsauth, pam_afspass, pam_restrict, and pam_syslog hooks
387   (Derrick J Brashear)
388
389 * pam_access use of uname(2) problematic (security problem
390   highlighted by Olaf Kirch).
391
392 * pam_listfile went a bit crazy reading group membersips (problem
393   highlighted by Olaf Kirch and patched independently by Cristian
394   Gafton and Savochkin Andrey Vladimirovich)
395
396 * compatibility hooks for solaris and hpux (Derrick J Brashear)
397
398 * 64 bit Linux/alpha bug fixed in pam_rhosts (Andrew D. Isaacson)
399
400 0.62: Wed Jan 14 14:10:55 PST 1998   Andrew Morgan <morgan@linux.kernel.org>
401
402 * Derrick J Brashear's patches: adds the HP stuff missed in the first
403   patch; adds SunOS support; adds support for the Solaris native ld
404   instead of requiring gnu ld.
405
406 * last line of .rhosts file need not contain a newline. (Bug reported by
407   Thompson Freeman.)
408
409 0.61: Thu Jan  8 22:57:44 PST 1998  Andrew Morgan <morgan@linux.kernel.org>
410
411 * complete rewrite of the "control flag" logic.  Formerly, we were
412   limited to four flags: requisite, required, sufficient, optional.
413   We can now use these keywords _and_ a great deal more besides.
414   The extra logic was inspired by Vipin Samar, a preliminary patch was
415   written by Andy Berkheimer, but I "had some ideas of my own" and
416   that's what I've actually included.  The basic idea is to allow the
417   admin to custom build a control flag with a series of token=value
418   pairs inside square brackets.  Eg., '[default=die success=ok]' which
419   is pretty close to a synonym for 'requisite'.  I'll try to document it
420   better in the sys-admin guide but I'm pretty sure it is a change for
421   the better....  If what is in the sys-admin guide is not good enough
422   for you, just take a look at the source for libpam ;^)
423
424 0.59: Thu Jan  8 22:27:22 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
425
426 * better handling of empty lines in .rhosts file.  (Formerly, we asked
427   the nameserver about them!) Fix from Hugh Daschbach.
428
429 * _broke_some_binary_compatibility_ with previous versions to become
430   compliant with X/Open's XSSO spec.  Specifically, this has been
431   by changing the prototype for pam_strerror().
432
433 * altered the convention for the conversation mechanism to agree
434   with that of Sun.  (number of responses 'now=' number of messages
435   with help from Cristian for finding a bug.. Cristian also found a
436   nasty speradic segfault bug -- Thanks!)
437
438 * added NIS+ support to pam_unix_*
439
440 * fixed a "regular file checking" problem with the ~/.rhosts sanity
441   check.  Added "privategroup" option to permit group write permission
442   on the ~/.rhosts file in the case that the group owner has the same
443   name as the authenticating user.  :*) "promiscuous" and "suppress"
444   were not usable!
445
446 * added glibc compatibility to pam_rhosts_auth (protected __USE_MISC
447   with #ifndef since my libc already defines it!).
448
449 * Security fix from Savochkin Andrey Vladimirovich with suggested
450   modification from Olaf Seibert.
451
452 * preC contains mostly code clean-ups and a number of changes to
453   _pam_macros.
454
455 0.58: whenever
456
457 * pam_getenvlist() has a more robust definition (XSSO) than was previously
458   thought.  It would seem that we no longer need pam_misc_copy_env()
459   which was there to provide the robustness that pam_getenvlist()
460   lacked before...
461
462   Accordingly, I have REMOVED the prototype from libpam_misc. (The
463   function, however, will remain in the library as a wrapper for
464   legacy apps, but will likely be removed from libpam_misc-1.0.) PLEASE
465   FIX YOUR APPS *BEFORE* WE GET THERE!
466
467 * Alexy Nogin reported garbage output from pam_env in the case of
468   a non-existent environment variable.
469
470 * 'fixed' pwdb compilation for pam_wheel.  Not very cleanly
471   done.. Mmmm. Should really clean up the entire source tree...
472
473 * added prototypes for mapping functions
474
475                         <**WARNING**>
476
477   various constants have had there names changed.  Numerical values have
478   been retained but be aware some source old modules/applications will
479   need to be fixed before recompilation.
480
481                         </**WARNING**>
482
483 * appended documentation to README for pam_rhosts module (Nicolai
484   Langfeldt).
485
486 * verified X/Open compatibility of header files - note, where we differ
487   it is at the level of compilation warnings and the use of 'const char *'
488   instead of 'char *'.  Previously, Sun(X/open) have revised their spec
489   to be more 'const'-ervative in the light of comments from Linux-PAM
490   development.
491
492 * Ooops! PAM_AUTHTOKEN_REQD should have been PAM_NEW_AUTHTOK_REQD.
493
494         changed: pam_pwdb(pam_unix_acct) (also bug fix for
495         _shadow_acct_mgmt_exp() return value), pam_stress,
496         libpam/pam_dispatch, blank, xsh.
497
498 * New: PAM_AUTHTOK_EXPIRED - password has expired.
499
500 * Ooops! PAM_CRED_ESTABLISH (etc.) should have been PAM_ESTABLISH_CRED
501   etc... (changed - this may break some people's modules - PLEASE TAKE
502   NOTE!)
503         changed: pam_group, pam_mail, blank, xsh; module and appl
504         docs, pam_setcred manual page.
505
506 * renamed internal _pam_handle structure to be pam_handle as per XSSO.
507
508 * added PAM_RADIO_TYPE  (for multiple choice input method).  Also
509   added PAM_BINARY_{MSG,PROMPT} (for interaction out of sight of user
510   - this could be used for RSA type authentication but is currently
511   just there for experimental purposes).  The _BINARY_ types are now
512   usable with hooks in the libpam_misc conversation function. Still
513   have to add PAM_RADIO_TYPE.
514
515 * added pam_access module (Alexei Nogin)
516
517 * added documentation for pam_lastlog.  Also modified the module to
518   not (by default) print "welcome to your new account" when it cannot
519   find a utmp entry for the user (you can turn this on with the
520   "never" argument).
521
522 * small correction to the pam_fail_delay manual page.  Either the appl or
523   the modules header file will prototype this function.
524
525 * added "bigcrypt" (DEC's C2) algorithm(0) to pam_pwdb. (Andy Phillips)
526
527 * *BSD tweaking for various #include's etc. (pam_lastlog, pam_rhosts,
528   pam_wheel, libpam/pam_handlers). (Michael Smith)
529
530 * added configuration directory $SCONFIGED for module specific
531   configuration files.
532
533 * added two new "linked" man pages (pam.conf(8) and pam.d(8))
534
535 * included a reasonable default for /etc/pam.conf (which can be
536   translated to /etc/pam.d/* files with the pam_conv1 binary)
537
538 * fixed the names of the new configuration files in
539    conf/pam_conv1/pam_conv.y
540
541 * fixed make check.
542
543 * pam_lastlog fixed to handle UID in virgin part of /var/log/lastlog
544   (bug report from Ronald Wahl).
545
546 * grammar fix in pam_cracklib
547
548 * segfault avoided in pam_pwdb (getting user). Updating of passwords
549   that are directed to a "new" database are more robust now (bug noted
550   by Michael K. Johnson).  Added "unix" module argument for migrating
551   passwords from another database to /etc/passwd. (documentation
552   updated).  Removed "bad username []" warning for empty passwords -
553   on again if you supply the 'debug' module argument.
554
555 * ctrl-D respected in conversation function (libpam_misc)
556
557 * Removed -DPAM_FAIL_DELAY_ON from top-level Makefile. Nothing in
558   the distribution uses it.  I guess this change happened a while
559   back, basically I'm trying to make the module parts of the
560   distribution "source compatible" with the RFC definition of PAM.
561   This implementation of PAM is a superset of that definition. I have
562   added the following symbols to the Linux-PAM header files:
563
564         PAM_DATA_SILENT (see _pam_types.h)
565         HAVE_PAM_FAIL_DELAY (see _pam_types.h)
566         PAM_DATA_REPLACE (see _pam_modules.h)
567
568   Any module (or application) that wants to utilize these features,
569   should check (#ifdef) for these tokens before using the associated
570   functionality.  (Credit to Michael K. Johnson for pointing out my
571   earlier omission: not documenting this change :*)
572
573 * first stab at making modules more independent of full library
574   source.  Modules converted:
575         pam_deny
576         pam_permit
577         pam_lastlog
578         pam_pwdb
579
580 * pam_env.c: #include <errno.h> added to ease GNU libc use. (Michael
581   K. Johnson)
582
583 * pam_unix_passwd fixes to shadow aging code (Eliot Frank)
584
585 * added README for pam_tally
586
587 0.57: Fri Apr  4 23:00:45 PST 1997  Andrew Morgan <morgan@parc.power.net>
588
589 * added "nodelay" argument to pam_pwdb.  This can be used to turn off
590   the call to pam_fail_delay that takes effect when the user fails to
591   authenticate themself.
592
593 * added "suppress" argument to pam_rhosts_auth module. This will stop
594   printing the "rlogin failure message" when the user does not have a
595   .rhosts file.
596
597 * Extra fixes for FAKEROOT in Makefiles (Savochkin Andrey
598   Vladimirovich)
599
600 * pam_tally added to tree courtesy of Tim Baverstock
601
602 * pam_rhosts_auth was failing to read NFS mounted .rhosts
603   files. (Fixed by Peter Allgeyer). Refixed and further enhanced
604   (netgroups) by Nicolai Langfeldt. [Credit also to G.Wilford for some
605   changes that were not actually included..]
606
607 * optional (#ifdef PAM_READ_BOTH_CONFS) support for parsing of pam.d/
608   AND pam.conf files (Elliot Lee).
609
610 * Added (and signed) Cristian's PGP key. (I've never met him, but I am
611   convinced the key belongs to the guy that is making the PAM rpms and
612   also producing libpwdb. Please note, I will not be signing anyone
613   else's key without a personal introduction..)
614
615 * fixed erroneous syslog warning in pam_listfile (Savochkin Andrey
616   Vladimirovich, whole file reformatted by Cristian)
617
618 * modified pam_securetty to return PAM_IGNORE in the case that the user's
619   name is not known to the system (was previously, PAM_USER_UNKNOWN). The
620   Rationale is that pam_securetty's sole purpose is to prevent superuser
621   login anywhere other than at the console. It is not its concern that the
622   user is unknown - only that they are _not_ root. Returning
623   PAM_IGNORE, however, insures that the pam_securetty can never be used to
624   "authenticate" a non-existent user. (Cristian Gafton with bug report from
625   Roger Hu)
626
627 * Modified pam_nologin to display the no-login message when the user
628   is not known. The return value in this case is still PAM_USER_UNKNOWN.
629   (Bug report from Cristian Gafton)
630
631 * Added NEED_LCKPWD for pam_unix/ This is used to define the locking
632   functions and should only be turned on if you don't have them in
633   your libc.
634
635 * tidied up pam_lastlog and pam_pwdb: removed function that was never used.
636
637 * Note for package maintainers: I have added $(FAKEROOT) to the list of
638   environment variables.  This should help greatly when you build PAM
639   in a subdirectory.  I've gone through the tree and tried to make
640   everything compatible with it.
641
642 * added pam_env (courtesy of Dave Kinchlea)
643
644 * removed pam_passwd+ from the tree.  It has not been maintained in a
645   long time and running a shell script was basically insecure. I've
646   indicated where you can pick up the source if you want it.
647
648 * #define HAVE_PAM_FAIL_DELAY . Applications can conditionally compile
649   with this if they want to see if the facility is available. It is
650   now always available. (corresponding compilation cleanups..)
651
652 * _pam_sanitize() added to pam_misc. It purges the PAM_AUTHTOK and
653   PAM_OLDAUTHTOK items. (calls replaced in pam_auth and pam_password)
654
655 * pam_rhosts now knows about the '+' entry. Since I think this is a
656   dangerous thing, I have required that the sysadmin supply the
657   "promiscuous" flag for it in the corresponding configuration file
658   before it will work.
659
660 * FULL_LINUX_PAM_SOURCE_TREE exported from the top level make file.
661   If you want to build a module, you can test for this to determine if
662   it should take its directions from above or supply default locations
663   for installation. Etc.
664
665 0.56: Sat Feb 15 12:21:01 PST 1997 <morgan@parc.power.net>
666
667 * pam_handlers.c can now interpret the pam.d/ service config tree:
668         - if /etc/pam.d/ exists /etc/pam.conf is IGNORED
669           (otherwise /etc/pam.conf is treated as before)
670         - given /etc/pam.d/
671           . config files are named (in lower case) by service-name
672           . config files have same syntax as /etc/pam.conf except       
673             that the "service-name" field is not present. (there
674             are thus three manditory fields (and arguments are
675             optional):
676
677                 module-type  control-flag  module-path  optional-args...
678
679             )
680
681 * included conf/pam_conv1 for converting pam.conf to a pam.d/ version
682   1.0 directory tree. This program reads a pam.conf file on the
683   standard input stream and creates ./pam.d/ (in the local directory)
684   and fills it with ./pam.d/"service-name" files.
685
686         *> Note: It will fail if ./pam.d/ already exists.
687
688   PLEASE REPORT ANY BUGS WITH THIS CONVERSION PROGRAM... It currently
689   cannot retain comments from the old conf file, so take care to do this
690   by hand. Also, please email me with the fix that makes the
691   shift/reduce conflict go away...
692
693 * Added default module path to libpam for modules (see pam_handlers.c)
694   it makes use of Makfile defined symbol: DEFAULT_MODULE_PATH which is
695   inhereted from the defs/* variable $(SECUREDIR). Removed module
696   paths from the sample pam.conf file as they are no longer needed.
697
698 * pam_pwdb can now verify read protected passwords when it is not run
699   by root.  This is via a helper binary that is setuid root.
700
701 * pam_permit now prompts for a username if it is not already determined
702
703 * pam_rhosts now honors "debug" and no longer hardwire's "root" as the
704   superuser's name.
705
706 * pam_securetty now honors the "debug" flag
707
708 * trouble parsing extra spaces fixed in pam_time and pam_group
709
710 * added Michael K. Johnson's PGP key to the pgp.keys.asc list
711
712 * pam_end->env not being free()'d: fixed
713
714 * manuals relocated to section 3
715
716 * fixed bug in pam_mail.c, and enhanced to recognize '~' as a prefix
717   to indicate the $HOME of the user (courtesy David
718   Kinchlea). *Changed* from a "session" module to an "auth"
719   module. It cannot be used to authenticate a user, but it can be used
720   in setting credentials.
721
722 * fixed a stupid bug in pam_warn.. Only PAM_SERVICE was being read :*(
723
724 * pam_radius rewritten to exclusively make use of libpwdb. (minor fix
725   to Makefile for cleaning up - AGM)
726
727 * pam_limits extended to limit the total number of logins on a system
728   at any given time.
729
730 * libpam and libpam_misc use $(MAJOR_REL) and $(MINOR_REL) to set their
731   version numbers [defined in top level makefile]
732
733 * bugfix in sed command in defs/redhat.defs (AGM's fault)
734
735 * The following was related to a possibility of buffer overruns in
736   the syslogging code: removed fixed length array from syslogging
737   function in the following modules [capitalized the log identifier
738   so the sysadmin can "know" these are fixed on the local system],
739
740         pam_ftp, pam_stress, pam_rootok, pam_securetty,
741         pam_listfile, pam_shells, pam_warn, pam_lastlog
742   and
743         pam_unix_passwd (where it was definitely _not_ exploitable)
744
745 0.55: Sat Jan  4 14:43:02 PST 1997, Andrew Morgan <morgan@parc.power.net>
746
747 * added "requisite" control_flag to /etc/pam.conf syntax. [See
748   Sys. Admin. Guide for explanation] changes to pam_handlers.c
749
750 * completely new handling of garbled pam.conf lines. The modus
751   operandi now is to assume that any errors in the line are minor.
752   Errors of this sort should *most definitely* lead to the module
753   failing, however, just ignoring the line (as was the case
754   previously) can lead to gaping security holes(! Not foreseen by the
755   RFC). The "motivation" for the RFC's comments about ignoring garbled
756   lines is present in spirit in the new code: basically a garbled line
757   is treated like an instance of the pam_deny.so module.
758   changes to pam_handlers.c and pam_dispatch.c .
759
760 * patched libpam, to (a) call _pam_init_handlers from pam_start() and
761   (b) to log a text error if there are no modules defined for a given
762   service when a call to a module is requested. [pam_start() and
763   pam_dispatch() were changed].
764
765 * patched pam_securetty to deal with "/dev/" prefix on PAM_TTY item.
766
767 * reorganized the modules/Makefile to include *ALL* modules. It is now
768   the responsibility of the modules themselves to test whether they can
769   be compiled locally or not.
770
771 * modified pam_group to add to the getgroups() list rather than overwrite
772   it. [In the case of "HAVE_LIBPWDB" we use the pwdb_..() calls to
773   translate the group names.]. Module now pays attention to
774   PAM_CRED_.. flag(!)
775
776 * identified and removed bugs in field reading code of pam_time and
777   (thus) pam_group.
778
779 * Cristian's patches to pam_listfile module, corresponding change to
780   documentation.
781
782 * I've discovered &ero; for sgml!
783   Added pam_time documentation to the admin guide.
784
785 * added manual pages: pam.8, pam_start.2(=pam_end.2),
786   pam_authenticate.2, pam_setcred.2, pam_strerror.2,
787   pam_open_session.2(=pam_close_session.2) and pam_chauthtok.2 .
788
789 * added new modules:
790
791         - pam_mail (tells the user if they have any new mail
792           and sets their MAIL env variable)
793         - pam_lastlog (reports on the last time this user called
794           this module)
795
796 * new module hooks provided.
797
798 * added a timeout feature to the conversation function in
799   libpam_misc. Documented it in the application developers' guide.
800
801 * fixed bug in pam_misc_paste_env() function..
802
803 * slight modifications to wheel and rhosts writeup.
804
805 * more security issues added to module and application guides.
806
807 --
808 Things present but not mentioned in previous release (sorry)
809
810 * pam_pwdb module now resets the "last_change" entry before updating a
811   password.
812 --
813
814 Sat Nov 30 19:30:20 PST 1996, Andrew Morgan <morgan@parc.power.net>
815
816 * added environment handling to libpam. involved change to _pam_types.h
817   also added supplementary functions to libpam_misc
818
819 * added pam_radius - Cristian
820
821 * slight speed up for pam_rhosts
822
823 * significantly enhanced sys-admin documentation (8 p -> 41 p in
824   PostScript). Added to other documentation too.  Mostly the changes
825   in the other docs concern the new PAM-environment support, there is
826   also some coverage of libpam_misc in the App. Developers' guide.
827
828 * Cristian's patches to pam_limits and pam_pwdb. Fixing bugs. (MORE added)
829   
830 * adopted Cristian's _pam_macros.h file to help with common macros and
831   debugging stuff, gone through tree tidying up debugging lines to use
832   this [not complete].
833
834         - for consistency replaced DROP() with _pam_drop()
835
836 * commented memory debugging in top level makefile
837
838 * added the following modules
839
840     - pam_warn  log information to syslog(3) about service application
841     - pam_ftp   if user is 'ftp' then set PAM_RUSER/PAM_RHOST with password
842     (comment about nologin added to last release's notes)
843
844 * modified the pam_listfile module. It now declares a meaningful static
845   structure name.
846
847 Sun Nov 10 13:26:39 PST 1996, Andrew Morgan <morgan@parc.power.net>
848
849                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
850
851   ------->  http://parc.power.net/morgan/Linux-PAM/index.html  <-------
852
853                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
854
855 A brief summary of what has changed:
856
857 * many modules have been modified to accomodate fixing the pam_get_user()
858   change. Please take note if you have a module in this distribution.
859
860 * pam_unix is now the pam_unix that Red Hat has been using and which
861   should be fairly well debugged.
862
863    - I've added some #ifdef's to make it compile for me, and also
864      updated it with respect to the libpam-0.53, so have a look at the
865      .../modules/pam_unix/Makefile to enable cracklib and shadow features
866
867         ** BECAUSE OF THIS, I cannot guarantee this code works as it **
868         ** did for Red Hat. Please test and report any problems.     **
869
870 * the pam_unix of .52 (renamed to pam_pwdb) has been enhanced and made
871   more flexible with by implementing it with respect to the new
872   "Password Database Library" see
873
874         http://parc.power.net/morgan/libpwdb/index.html
875
876   modules included in this release that require this library to
877   function are the following:
878
879         - pam_pwdb (ne pam_unix-0.52 + some enhancements)
880         - pam_wheel
881         - pam_limits
882         - pam_nologin
883
884 * Added some optional code for memory debugging. In order to support
885   this you have to enable MEMORY_DEBUG in the top level makefile and
886   also #define MEMORY_DEBUG in your applications when they are compiled.
887   The extra code resides in libpam (compiled if MEMORY_DEBUG is defined)
888   and the macros for malloc etc. are to be found at the end of
889   _pam_types.h
890
891 * used above code to locate two memory leaks in pam_unix module and two
892   in libpam (pam_handlers.h)
893
894 * pam_get_user() now sets the PAM_USER item. After reading the Sun
895   manual page again, it was clear that it should do this. Various
896   modules have been assuming this and now I have modified most of them
897   to account for this change. Additionally, pam_get_user() is now
898   located in the module include file; modules are supposed to be the
899   ones that use it(!) [Note, this is explicitly contrary to the Sun
900   manual page, but in the spirit of the Linux distribution to date.]
901
902 * replaced -D"LINUX" with -D"LINUX_PAM" as this is more explicit and less
903   likely to be confused with -D"linux".
904   Also, modified the libpam #include files to behave more like the Sun
905   ones #ifndef LINUX_PAM.
906
907 * removed <bf/ .. / from documentation titles. This was not giving
908   politically correct html..
909  
910 ----- My vvvvvvvvvvvvvvvvvvv was a long time ago ;*] -----
911
912 Wed Sep  4 23:57:19 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>
913
914 0. Before I begin, Linux-PAM has a new primary distribution site (kindly
915 donated by Power Net Inc., Los Angeles)
916
917                 **PLEASE AMMEND YOUR PERSONAL LINKS**
918
919       ------->  http://www.power.net/morgan/Linux-PAM  <-------
920
921                 **PLEASE AMMEND YOUR PERSONAL LINKS**
922
923 1. I'm hoping to make the next release a bug-fix release... So please find
924    all the bugs(! ;^)
925
926 2. here are the changes for .52:
927
928 * minor changes to module documentation [Incidently, it is now
929   available on-line from the WWW page above]. More changes to follow in
930   the next two releases. PLEASE EMAIL me or the list if there is
931   anything that isn't clear!
932
933 * completely changed the unix module. Now a single module for all four
934   management groups (this meant that I could define all functions as
935   static that were not part of the pam_sm_... scheme. AGM)
936
937   - Shadow support added
938 PASSWD  - Elliot's account management included, and enhanced by Cristian Gafton.
939   - MD5 password support added by Cristian Gafton.
940   - maxtries for authentication now enforced.
941   - Password changing function in pam_unix now works!
942     Although obviously, I'm not going to *guarantee* it ;^) .
943   - stole Marek's locking code from the Red Hat unix module.
944     [ If you like you can #ifdef it in or out ... ]
945
946     You can configure the module more from its Makefile in
947     0.52/modules/pam_unix/
948
949     If you are nervous that it will destroy your /etc/passwd or shadow
950     files then EDIT the 0.52/modules/pam_unix/pam_unix_pass.-c file.
951     Here is the warning comment from this file...
952
953 -------------8<-----------------
954 /*                           <WARNING>
955  *
956  * Uncomment the following #define if you are paranoid, and do not
957  * want to risk losing your /etc/passwd or shadow files.
958  * It works for me (AGM) but there are no guarantees.
959  *
960  *                          </WARNING>
961  */
962 /* #define TMP__FILE */
963 ------------->8-----------------
964
965   *** If anyone has any trouble, please *say*. Your problem will be
966       fixed in the next release. Also please feel free to scour the
967       code for race conditions etc... 
968
969 [* The above change requires that you purge your /usr/lib/security
970    directory of the old pam_unix_XXX.so modules: they will NOT be deleted
971    with a 'make remove'.]
972
973 * the prototype for the cleanup function supplied to pam_set_data used
974   to return "int". According to Sun it should be "void". CHANGED.
975
976 * added some definitions for the 'error_status' mask values that are
977   passed to the cleanup function associated with each
978   module-data-item. These numbers were needed to keep up with changing
979   a data item (see for example the code in pam_unix/support.-c that
980   manages the maximum number of retries so far). Will see what Sun says
981   (current indications are positive); this may be undone before 1.0 is
982   released.  Here are the definitions (from pam_modules.h).
983
984 #define PAM_DATA_SILENT    0x40000000     /* used to suppress messages... */
985 #define PAM_DATA_REPLACE   0x20000000     /* used when replacing a data item */
986
987 * Changed the .../conf/pam.conf file. It now points to the new
988   pam_unix module for 'su' and 'passwd' [can get these as SimpleApps --
989   I use them for testing. A more extensive selection of applications is
990   available from Red Hat...]
991
992 * corrected a bug in pam_dispatch. Basically, the problem was that if
993   all the modules were "sufficient" then the return value for this
994   function was never set. The net effect was that _pam_dispatch_aux
995   returned success when all the sufficient modules failed. :^( I think
996   this is the correct fix to a problem that the Red Hat folks had
997   found...
998
999 sopwith* Removed advisory locking from libpam (thanks for the POSIX patch
1000   goes to Josh Wilmes's, my apologies for not using it in the
1001   end.). Advisory locking did not seem sufficiently secure for libpam.
1002   Thanks to Werner Almesberger for identifying the corresponding "denial
1003   of service attack". :*(
1004
1005 * related to fix, have introduced a lock file /var/lock/subsys/PAM
1006   that can be used to indicate the system should pay attention to
1007   advisory locking on /etc/pam.conf file. To implement this you need to
1008   define PAM_LOCKING though. (see .52/libpam)
1009
1010 * modified pam_fail_delay() function. Couldn't find the "not working"
1011   problem indicated by Michael, but modified it to do pseudo-random
1012   delays based on the values indicated by pam_fail_delay() -- the
1013   function "that may eventually go away"... Although Sun is warming to
1014   the idea.
1015
1016 * new modules include:
1017
1018         pam_shells    - authentication for users with a shell listed in
1019                         /etc/shells. Erik Troan <ewt@redhat.com>
1020
1021         pam_listfile  - authentication based on the contents of files.
1022                         Set to be more general than the above in the
1023                         future. UNTESTED. Elliot Lee <@redhat.com>
1024                         [Note, this module compiles with a non-trivial
1025                         warning: AGM]
1026
1027 Thu Aug  8 22:32:15 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1028
1029 * modified makefiles to take more of their installation instructions
1030   from the top level makefile. Desired for integration into the Debian
1031   distribution, and generally a good idea.
1032
1033 * fixed memory arithmetic in pam_handlers
1034   -- still need to track down why failure to load modules can lead to
1035   authentication succeding..
1036
1037 * added tags for new modules (smartcards from Alex -- just a promise
1038   at this stage) and a new module from Elliot Lee; pam_securetty
1039
1040 * I have not had time to smooth out the wrinkles with it, but Alex's
1041   pam_unix modifications are provided in pam_unix-alex (in the modules
1042   directory) they will not be compiled by 'make all' and I can't even
1043   say if they do compile... I will try to look at them for .52 but, in
1044   the mean time please feel free to study/fix/discuss what is there.
1045
1046 * pam_rhosts module. Removed code for manually setting the ruser
1047   etc. This was not very secure.
1048
1049 * [remade .ps docs to be in letter format -- my printer complains
1050   about a4]
1051
1052 Sunday July, 7 12:45:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1053
1054 * No longer accompanying the Linux-PAM release with apps installed.
1055   [Will provide what was here in a separate package.. (soon)
1056 lib   Also see http://www.redhat.com/pam for some more (in .rpm form...)]
1057
1058 * renamed libmisc to libpam_misc. It is currently configured to only compile
1059   the static library. For some strange reason (perhaps someone can
1060   investigate) my Linux 2.0.0 kernel with RedHat 3.0.3 system
1061   segfaults when I compile it to be a dynamic library. The segfault
1062   seems to be inside the call to the ** dl_XXX ** function...!?
1063
1064   There is a simple flag in the libpam_misc/Makefile to turn on dynamic
1065   compiles.
1066
1067 * Added a little unofficial code for delay support in libpam (will probably
1068   disappear later..) There is some documentation for it in the pam_modules
1069   doc now. That will obviously go too.
1070
1071 * rewritten pam_time to use *logic* to specify the stringing together of
1072   users/times/terminals etc.. (what was there before was superficially
1073   logical but basically un-predictable!)
1074
1075 * added pam_group. Its syntax is almost identical to pam_time but it
1076   has another field added; a list of groups to make the user a member
1077   of if they pass the previous tests. It seems to not co-exist too well
1078   with the groups in the /etc/group but I hope to have that fixed by
1079   the next release...
1080
1081 * minor re-formatting of pam_modules documentation
1082
1083 * removed ...// since it wasn't being used and didn't look like it
1084   would be!
1085
1086 GCCSunday 23 22:35:00 PST 1996   (Andrew Morgan <morgan@physics.ucla.edu>)
1087
1088 * The major change is the addition of a new module: pam_time for
1089   restricting access on terminals at given times for indicated users
1090   it comes with its own configuration file /etc/security/time.conf
1091   and the sample file simply restricts 'you' from satisfying the blank
1092   application if they try to use blank from any tty*
1093
1094 * Small changes include
1095 - altered pam.conf to demonstrate above new module (try typing username: you)
1096 - very minor changes to the docs (pam_appl and pam_modules)
1097
1098 Saturday June 2 01:40:00 PST 1996  (Andrew Morgan <morgan@physics.ucla.edu>)
1099
1100 *** PLEASE READ THE README, it has changed ***
1101
1102 * NOTE, 'su' exhibits a "system error", when static linking is
1103   used. This is because the pam_unix_... module currently only has
1104   partial static linking support. This is likely to change on Monday
1105   June 3, when Alex makes his latest version availible. I will include
1106   the updated module in next release.
1107
1108 changes for .42:
1109
1110 * modified the way in which libpam/pam_modules.h defines prototypes for
1111   the pam_sm_ functions. Now the module must declare which functions it
1112   is to provide *before* the #include <security/pam_modules.h> line.
1113   (for contrasting examples, see the pam_deny and pam_rootok modules)
1114   This removed the ugly hack of defining functions that are never called
1115   to overcome  warnings... This seems much tidier.
1116 insterted* updated the TODO list. (changed mailing list address)
1117 * updated README in .../modules to reflect modifications to static
1118   compliation protocol
1119 * modified the pam_modules documentation to describe this.
1120 * corrected last argument of pam_get_item( ... ) in
1121   pam_appl/modules.sgml, to "const void **".
1122 * altered GNU GPL's in the documentation, and various other parts of
1123   the distribution. *Please check* that any code you are responsible for
1124   is corrected.
1125 * Added ./Copyright (please check that it is acceptable)
1126 * updated ./README to make current and indicate the new mailing list
1127   address
1128 * have completely rewritten pam_filter. It now runs modular filter
1129   executables (stored in /usr/sbin/pam_filter/) This should make it
1130   trivial for others to write their own filters.. If you want yours
1131   included in the distribution please email the list/me.
1132 * changes to libpam; there was a silly bug with multiple arguments on a
1133   pam.conf line that was broken with a '\<LF>'.
1134 * 'su' rearranged code (to make better use of PAM)
1135   *Also* now uses POSIX signals--this should help the Alpha port.
1136 * 'passwd' now uses getlogin() to determine who's passwords to change.
1137
1138 Sunday May 26 9:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1139
1140 * fixed module makefiles to create needed dynamic/static subdirectories
1141
1142 Saturday May 25 20:30:27.8 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1143
1144 * LOTS has changed regarding how the modules/libpam are built.
1145 *  Michael's mostly complete changes for static support--see below
1146   (Andrew got a little carried away and automated the static linking
1147   of modules---bugs are likely mine ;( )
1148 * Thanks mostly to Michael, libpam now compiles without a single warning :^]
1149 * made static modules/library optional.
1150 CFLAGS* added 'make sterile' to top level makefile. This does extraclean and remove
1151 * added Michael and Joseph to documentation credits (and a subsection for
1152   future documentation of static module support in pam_modules.sgml)
1153 * libpam; many changes to makefiles and also automated the inclusion of
1154   static module objects in pam_static.c
1155 * modified modules for automated static/dynamic support. Added static & 
1156   dynamic subdirectories, as instructed by Michael
1157 * removed an annoying syslog message from pam_filter: "parent exited.."
1158 * updated todo list (anyone know anything about svgalib/X? we probably should
1159   have some support for these...)
1160
1161 Friday May 24 16:30:15 EDT 1996 (Michael K. Johnson <johnsonm@redhat.com>)
1162
1163 * Added first (incomplete) cut at static support.
1164   This includes:
1165    . changes in libpam, including a new file, pam_static.c
1166    . changes to modules including exporting struct of function pointers
1167    . static and dynamic linking can be combined
1168    . right now, the only working combinations are just dynamic
1169      linking and dynamic libpam.so with static modules linked
1170      into libpam.so.  That's on the list of things to fix...
1171    . modules are built differently depending on whether they
1172      are static or dynamic.  Therefore, there are two directories
1173      under each module directory, one for static, and one for
1174      dynamic modules.
1175 * Fixed random brokenness in the Makefiles.  [ foo -nt bar ] is
1176   rather redundant in a makefile, for instance.  Also, passing
1177    on the command line is broken because it cannot be
1178   overridden in any way (even adding important parts) in lower-level
1179   makefiles.
1180 * Unfortunately, fixing some of the brokenness meant that I used
1181   GNU-specific stuff.  However, I *think* that there was GNU-specific
1182   stuff already.  And I think that we should just use the GNU
1183   extensions, because any platform that GNU make doesn't port to
1184   easily will be hard to port to anyway.  It also won't be likely
1185 passwd  to handle autoconf, which was Ted's suggestion for getting
1186   around limitations in standard make...
1187   For now, I suggest that we just use some simple GNU-specific
1188   extensions.
1189
1190 Monday May 20 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1191
1192 * added some text to pam_modules.sgml
1193 * corrected Marek's name in all documentation
1194 * made pam_stress conform to chauthtok conventions -- ie can now request
1195   old password before proceeding.
1196 * included Alex's latest unix module
1197 * included Al's + password strength checking module
1198 * included pam_rootok module
1199 * fixed too many bugs in libpam.. all subtly related to the argument lists
1200   or use of syslog. Added more debugging lines here too.
1201 * fixed the pam.conf file
1202 * deleted pam_test module. It is pretty old and basically superceeded
1203   by pam_stress
1204
1205 Friday May 9 1:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1206
1207 * updated documentaion, added Al Longyear to credits and corrected the
1208   spelling of Jeff's name(!). Most changes to pam.sgml (even added a figure!)
1209 * new module pam_rhosts_auth (from Al Longyear)
1210 * new apps rlogind and ftpd (a patch) from Al.
1211 * modified 'passwd' to not call pam_authenticate (note, none of the
1212   modules respect this convention yet!)
1213 * fixed bug in libpam that caused trouble if the last line of a
1214   pam.conf file ends with a module name and no newline character
1215 * also made more compatable with documentation, in that bad lines in
1216   pam.conf are now ignored rather than causing libpam to return an
1217   error to the app.
1218 * libpam now overwrites the AUTHTOKs when returning from
1219   pam_authenticate and pam_chauthtok calls (as per Sun/RFC too)
1220 * libpam is now installed as libpam.so.XXX in a way that ldconfig can
1221   handle!
1222
1223
1224 Wednesday May 1 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1225
1226 * removed .../test directory, use .../examples from now on.
1227 * added .../apps directory for fully functional applications
1228   - the apps directory contains directories that actually contain the apps.
1229     the idea is to make application compilation conditional on the presence
1230     of the directory. Note, there are entries in the Makefile for
1231     'login' and 'ftpd' that are ready for installation... Email me if
1232     you want to reserve a directory name for an application you are
1233     working on...
1234 * similar changes to .../modules makefile [entries for pam_skey and
1235   pam_kerberos created---awaiting the directories.] Email me if you
1236   want to register another module...
1237 * minor changes to docs.. Not really worth reprinting them quite yet!
1238   [save the trees]
1239 * added misc_conv to libmisc. it is a generic conversation function
1240   for text based applications. [would be nice to see someone create
1241   an Xlib and/or svgalib version]
1242 * fixed ctrl-z/c bug with pam_filter module [try xsh with the default
1243   pam.conf file]
1244 * added 'required' argument to 'pam_stress' module.
1245 * added a TODO list... other suggestions to the list please.
1246
1247 Saturday April 7 00:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1248
1249 * Alex and Marek please note I have altered _pam_auth_unix a little, to
1250   make it get the passwords with the "proper method" (and also fixed it
1251   to not have as many compiler warnings)
1252 * updated the conf/pam.conf file
1253 * added new example application examples/xsh.c (like blank but invokes
1254   /bin/sh)
1255 * Marc's patches for examples/blank.c (and AGM's too)
1256 * fixed stacking of modules in libpam/pam_handlers.c
1257 * fixed RESETing in libpam/pam_item.c
1258 * added new module modules/pam_filter/ to demonstrate the possibility
1259   of inserting an arbitrary filter between the terminal and the
1260   application that could do customized logging etc... (see use of
1261   bin/xsh as defined in conf/pam.conf)
1262
1263
1264 Saturday March 16 19:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1265
1266 These notes are for 0.3 I don't think I've left anything important
1267 out, but I will use emacs 'C-x v a' next time! (Thanks Jeff)
1268
1269         * not much has changed with the functionality of the Linux-PAM lib
1270           .../libpam
1271                 - pam_password calls module twice with different arguments
1272                 - added const to some of the function arguments
1273                 - added PAM_MAX_MES_ to <security/_pam_types.h>
1274                 - was a lot over zealous about purging old passwords...
1275                   I have removed much of this from source to make it
1276                   more compatible with SUN.
1277                 - moved some PAM_... tokens to pam_modules.h from _pam_types.h
1278                   (no-one should notice)
1279
1280         * added three modules: pam_permit pam_deny pam_stress
1281           no prizes for guessing what the first two do. The third is
1282           a reasonably complete (functional) module. Is intended for testing
1283           applications with.
1284
1285         * fixed a few pieces of examples/blank.c so that it works (with
1286           pam_stress)
1287
1288         * ammended the documentation. Looking better, but suggestions/comments
1289           very welcome!
1290
1291 Sunday March 10 10:50:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1292
1293 These notes are for Linux-PAM release 0.21.  They cover what's changed
1294 since I relased 0.2.
1295
1296         * am now using RCS
1297         * substantially changed ./README
1298         * fixed bug reading \\\n in pam.conf file
1299         * small changes to documentation
1300         * added `blank' application to ./examples (could be viewed as
1301           a `Linux-PAM aware' application template.)
1302         * oops. now including pam_passwd.o and pam_session.o in pamlib.so
1303         * compute md5 checksums for all the source when making a release
1304             - added `make check' and `make RCScheck' to compute md5 checksums
1305         * create a second tar file with all the RCS files in.
1306         * removed the .html and .txt docs, supplying sgml sources instead.
1307             - see README for info on where to get .ps files
1308
1309 Thursday March 6 0:44:?? PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1310
1311 These notes are for Linux-PAM release 0.2.  They cover what's changed
1312 since Marc Ewing relased 0.1.
1313
1314 **** Please note. All of the directories in this release have been modified
1315 **** slightly to conform to the new pamlib. A couple of new directories have
1316 **** been added. As well as some documentation. If some of your code
1317 **** was in the previous release. Feel free to update it, but please
1318 **** try to conform to the new headers and Makefiles.
1319
1320 * Andrew Morgan (morgan@physics.ucla.edu) is making this release
1321  availible, Marc has been busy...!
1322
1323 * Marc's pam-0.1/lib has been (quietly) enhanced and integrated into
1324  Alex Yurie's collected tree of library and module code
1325  (linux-pam.prop.1.tar.gz). Most of the changes are to do with error
1326  checking. Some more robustness in the reading of the pam.conf file
1327  and the addition of the pam_get_user() function.
1328
1329 * The pam_*.h files have been reorganized to logically enforce the
1330  separation of modules from applications. [Don't panic! Apart from
1331  changing references of the form
1332
1333         #include "pam_appl.h"
1334
1335  to
1336
1337         #include <security/pam_appl.h>
1338
1339  The reorganization should be backwardly compatable (ie. a module
1340  written for SUN will be as compatable as it was before with the
1341  previous version ;)~ ]
1342
1343  (All of the source in this tree now conforms to this scheme...)
1344
1345  The new reorganization means that modules can be compiled with a
1346  single header, <security/pam_modules.h>, and applications with
1347  <security/pam_appl.h>.
1348
1349 * I have tried to remove all the compiler warnings from the updated
1350  "pamlib/*.c" files. On my system, (with a slightly modified <dlfcn.h>
1351  email me if it interests you..) there are only two warnings that
1352  remain: they are that ansi does not permit void --> fn ptr
1353  assignment. K&Rv2 doesn't mention this....? As a matter of principle,
1354  if anyone knows how to get rid of that warning... please
1355  tell. Thanks! "-pedantic"
1356
1357 * you can "make all" as a plain user, but
1358
1359 * to "make install" you must be root. The include files are placed in
1360  /usr/include/security. The libpam.so library is installed in /usr/lib
1361  and the modules in /usr/lib/security. The two test binaries
1362  are installed in the Linux-PAM-0.2/bin directory and a chance is given to
1363  replace your /etc/pam.conf file with the one in Linux-PAM-0.2/conf.
1364
1365 * I have included some documentation (pretty preliminary at the
1366 moment) which I have been working on in .../doc .
1367
1368 I have had a little trouble with the modules, but atleast there are no
1369 segfaults! Please try it out and discuss your results... I actually
1370 hope it all works for you. But, Email any bugs/suggestions to the
1371 Linux-PAM list: linux-pam@mit.edu .....
1372
1373 Regards,
1374
1375 Andrew Morgan
1376 (morgan@physics.ucla.edu)
1377
1378
1379 Sat Feb 17 17:30:24 EST 1996 (Alexander O. Yuriev alex@bach.cis.temple.edu)
1380
1381         * conf directory created with example of pam_conf
1382         * stable code from pam_unix is added to modules/pam_unix
1383         * test/test.c now requests username and password and attempts
1384           to perform authentication
1385