]> granicus.if.org Git - linux-pam/blob - xtests/tst-pam_access2.c
Relevant BUGIDs:
[linux-pam] / xtests / tst-pam_access2.c
1 /*
2  * Redistribution and use in source and binary forms, with or without
3  * modification, are permitted provided that the following conditions
4  * are met:
5  * 1. Redistributions of source code must retain the above copyright
6  *    notice, and the entire permission notice in its entirety,
7  *    including the disclaimer of warranties.
8  * 2. Redistributions in binary form must reproduce the above copyright
9  *    notice, this list of conditions and the following disclaimer in the
10  *    documentation and/or other materials provided with the distribution.
11  * 3. The name of the author may not be used to endorse or promote
12  *    products derived from this software without specific prior
13  *    written permission.
14  *
15  * ALTERNATIVELY, this product may be distributed under the terms of
16  * the GNU Public License, in which case the provisions of the GPL are
17  * required INSTEAD OF the above restrictions.  (This clause is
18  * necessary due to a potential bad interaction between the GPL and
19  * the restrictions contained in a BSD-style copyright.)
20  *
21  * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
22  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
23  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
24  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
25  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
26  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
27  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
29  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
30  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
31  * OF THE POSSIBILITY OF SUCH DAMAGE.
32  */
33
34 /*
35   test case:
36
37   Check the following line in access.conf:
38   -:ALL EXCEPT (tstpamaccess):LOCAL
39
40   User is not member of group tstpamaccess, pam_authenticate should fail.
41 */
42
43 #ifdef HAVE_CONFIG_H
44 #include <config.h>
45 #endif
46
47 #include <stdio.h>
48 #include <string.h>
49 #include <security/pam_appl.h>
50
51 /* A conversation function which uses an internally-stored value for
52    the responses. */
53 static int
54 fake_conv (int num_msg, const struct pam_message **msgm UNUSED,
55            struct pam_response **response, void *appdata_ptr UNUSED)
56 {
57   struct pam_response *reply;
58   int count;
59
60   /* Sanity test. */
61   if (num_msg <= 0)
62     return PAM_CONV_ERR;
63
64   /* Allocate memory for the responses. */
65   reply = calloc (num_msg, sizeof (struct pam_response));
66   if (reply == NULL)
67     return PAM_CONV_ERR;
68
69   /* Each prompt elicits the same response. */
70   for (count = 0; count < num_msg; ++count)
71     {
72       reply[count].resp_retcode = 0;
73       reply[count].resp = strdup ("!!");
74     }
75
76   /* Set the pointers in the response structure and return. */
77   *response = reply;
78   return PAM_SUCCESS;
79 }
80
81 static struct pam_conv conv = {
82     fake_conv,
83     NULL
84 };
85
86 int
87 main(int argc, char *argv[])
88 {
89   pam_handle_t *pamh = NULL;
90   const char *user="tstpamaccess";
91   int retval;
92   int debug = 0;
93
94   if (argc > 1 && strcmp (argv[1], "-d") == 0)
95     debug = 1;
96
97   retval = pam_start("tst-pam_access2", user, &conv, &pamh);
98   if (retval != PAM_SUCCESS)
99     {
100       if (debug)
101         fprintf (stderr, "pam_access2: pam_start returned %d\n", retval);
102       return 1;
103     }
104
105   retval = pam_set_item (pamh, PAM_TTY, "/dev/tty1");
106   if (retval != PAM_SUCCESS)
107     {
108       if (debug)
109         fprintf (stderr,
110                  "pam_access2: pam_set_item(PAM_TTY) returned %d\n",
111                  retval);
112       return 1;
113     }
114
115   retval = pam_authenticate (pamh, 0);
116   if (retval != PAM_PERM_DENIED)
117     {
118       if (debug)
119         fprintf (stderr, "pam_access2: pam_authenticate returned %d\n", retval);
120       return 1;
121     }
122
123   retval = pam_end (pamh,retval);
124   if (retval != PAM_SUCCESS)
125     {
126       if (debug)
127         fprintf (stderr, "pam_access2: pam_end returned %d\n", retval);
128       return 1;
129     }
130   return 0;
131 }