]> granicus.if.org Git - linux-pam/blob - modules/pam_unix/pam_unix_auth.c
Relevant BUGIDs: task 15788, bugs 108297, 117476, 117474
[linux-pam] / modules / pam_unix / pam_unix_auth.c
1 /*
2  * Copyright Alexander O. Yuriev, 1996.  All rights reserved.
3  * NIS+ support by Thorsten Kukuk <kukuk@weber.uni-paderborn.de>
4  * Copyright Jan Rêkorajski, 1999.  All rights reserved.
5  *
6  * Redistribution and use in source and binary forms, with or without
7  * modification, are permitted provided that the following conditions
8  * are met:
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, and the entire permission notice in its entirety,
11  *    including the disclaimer of warranties.
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  * 3. The name of the author may not be used to endorse or promote
16  *    products derived from this software without specific prior
17  *    written permission.
18  * 
19  * ALTERNATIVELY, this product may be distributed under the terms of
20  * the GNU Public License, in which case the provisions of the GPL are
21  * required INSTEAD OF the above restrictions.  (This clause is
22  * necessary due to a potential bad interaction between the GPL and
23  * the restrictions contained in a BSD-style copyright.)
24  * 
25  * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
26  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
27  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
28  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
29  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
30  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
31  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
32  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
33  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
34  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
35  * OF THE POSSIBILITY OF SUCH DAMAGE.
36  */
37
38 /* #define DEBUG */
39
40 #include <security/_pam_aconf.h>
41
42 #include <stdio.h>
43 #include <stdlib.h>
44 #include <stdarg.h>
45 #include <string.h>
46 #include <unistd.h>
47 #include <fcntl.h>
48 #include <ctype.h>
49 #include <sys/types.h>
50 #include <sys/stat.h>
51
52 /* indicate the following groups are defined */
53
54 #define PAM_SM_AUTH
55
56 #define _PAM_EXTERN_FUNCTIONS
57 #include <security/_pam_macros.h>
58 #include <security/pam_modules.h>
59
60 #ifndef LINUX_PAM
61 #include <security/pam_appl.h>
62 #endif                          /* LINUX_PAM */
63
64 #include "support.h"
65
66 /*
67  * PAM framework looks for these entry-points to pass control to the
68  * authentication module.
69  */
70
71 /* Fun starts here :)
72
73  * pam_sm_authenticate() performs UNIX/shadow authentication
74  *
75  *      First, if shadow support is available, attempt to perform
76  *      authentication using shadow passwords. If shadow is not
77  *      available, or user does not have a shadow password, fallback
78  *      onto a normal UNIX authentication
79  */
80
81 #define _UNIX_AUTHTOK  "-UN*X-PASS"
82
83 #define AUTH_RETURN                                             \
84 {                                                               \
85         if (on(UNIX_LIKE_AUTH, ctrl) && ret_data) {             \
86                 D(("recording return code for next time [%d]",  \
87                                         retval));               \
88                 pam_set_data(pamh, "unix_setcred_return",       \
89                                 (void *) retval, NULL);         \
90         }                                                       \
91         D(("done. [%s]", pam_strerror(pamh, retval)));          \
92         return retval;                                          \
93 }
94
95 PAM_EXTERN int pam_sm_authenticate(pam_handle_t * pamh, int flags
96                                    ,int argc, const char **argv)
97 {
98         unsigned int ctrl;
99         int retval, *ret_data = NULL;
100         const char *name, *p;
101
102         D(("called."));
103
104         ctrl = _set_ctrl(flags, NULL, argc, argv);
105
106         /* Get a few bytes so we can pass our return value to
107            pam_sm_setcred(). */
108         ret_data = malloc(sizeof(int));
109
110         /* get the user'name' */
111
112         retval = pam_get_user(pamh, &name, "login: ");
113         if (retval == PAM_SUCCESS) {
114                 /*
115                  * Various libraries at various times have had bugs related to
116                  * '+' or '-' as the first character of a user name. Don't take
117                  * any chances here. Require that the username starts with an
118                  * alphanumeric character.
119                  */
120                 if (name == NULL || !isalnum(*name)) {
121                         _log_err(LOG_ERR, "bad username [%s]", name);
122                         retval = PAM_USER_UNKNOWN;
123                         AUTH_RETURN
124                 }
125                 if (retval == PAM_SUCCESS && on(UNIX_DEBUG, ctrl))
126                         D(("username [%s] obtained", name));
127         } else {
128                 D(("trouble reading username"));
129                 if (retval == PAM_CONV_AGAIN) {
130                         D(("pam_get_user/conv() function is not ready yet"));
131                         /* it is safe to resume this function so we translate this
132                          * retval to the value that indicates we're happy to resume.
133                          */
134                         retval = PAM_INCOMPLETE;
135                 }
136                 AUTH_RETURN
137         }
138
139         /* if this user does not have a password... */
140
141         if (_unix_blankpasswd(ctrl, name)) {
142                 D(("user '%s' has blank passwd", name));
143                 name = NULL;
144                 retval = PAM_SUCCESS;
145                 AUTH_RETURN
146         }
147         /* get this user's authentication token */
148
149         retval = _unix_read_password(pamh, ctrl, NULL, "Password: ", NULL
150                                      ,_UNIX_AUTHTOK, &p);
151         if (retval != PAM_SUCCESS) {
152                 if (retval != PAM_CONV_AGAIN) {
153                         _log_err(LOG_CRIT, "auth could not identify password for [%s]"
154                                  ,name);
155                 } else {
156                         D(("conversation function is not ready yet"));
157                         /*
158                          * it is safe to resume this function so we translate this
159                          * retval to the value that indicates we're happy to resume.
160                          */
161                         retval = PAM_INCOMPLETE;
162                 }
163                 name = NULL;
164                 AUTH_RETURN
165         }
166         D(("user=%s, password=[%s]", name, p));
167
168         /* verify the password of this user */
169         retval = _unix_verify_password(pamh, name, p, ctrl);
170         name = p = NULL;
171
172         AUTH_RETURN
173 }
174
175
176 /* 
177  * The only thing _pam_set_credentials_unix() does is initialization of
178  * UNIX group IDs.
179  *
180  * Well, everybody but me on linux-pam is convinced that it should not
181  * initialize group IDs, so I am not doing it but don't say that I haven't
182  * warned you. -- AOY
183  */
184
185 PAM_EXTERN int pam_sm_setcred(pam_handle_t * pamh, int flags
186                               ,int argc, const char **argv)
187 {
188         unsigned int ctrl;
189         int retval;
190
191         D(("called."));
192
193         /* FIXME: it shouldn't be necessary to parse the arguments again. The
194            only argument we need is UNIX_LIKE_AUTH: if it was set,
195            pam_get_data will succeed. If it wasn't, it will fail, and we
196            return PAM_SUCCESS.  -SRL */
197         ctrl = _set_ctrl(flags, NULL, argc, argv);
198         retval = PAM_SUCCESS;
199
200         if (on(UNIX_LIKE_AUTH, ctrl)) {
201                 int *pretval = NULL;
202
203                 D(("recovering return code from auth call"));
204                 pam_get_data(pamh, "unix_setcred_return", (const void **) pretval);
205                 if(pretval) {
206                         retval = *pretval;
207                         free(pretval);
208                         D(("recovered data indicates that old retval was %d", retval));
209                 }
210         }
211         return retval;
212 }
213
214 #ifdef PAM_STATIC
215 struct pam_module _pam_unix_auth_modstruct = {
216     "pam_unix_auth",
217     pam_sm_authenticate,
218     pam_sm_setcred,
219     NULL,
220     NULL,
221     NULL,
222     NULL,
223 };
224 #endif