]> granicus.if.org Git - linux-pam/commitdiff
Relevant BUGIDs:
authorThorsten Kukuk <kukuk@thkukuk.de>
Wed, 31 Jan 2007 19:19:44 +0000 (19:19 +0000)
committerThorsten Kukuk <kukuk@thkukuk.de>
Wed, 31 Jan 2007 19:19:44 +0000 (19:19 +0000)
Purpose of commit: new feature

Commit summary:
---------------

2007-01-31  Thorsten Kukuk  <kukuk@thkukuk.de>

        * xtests/Makefile.am: Add new pam_unix.so tests
        * xtests/run-xtests.sh: Prefer shell scripts (wrapper)
        over binaries.
        * xtests/tst-pam_cracklib1.c: Fix typo.
        * xtests/tst-pam_unix1.c: New, for sucurity fix.
        * xtests/tst-pam_unix1.pamd: New.
        * xtests/tst-pam_unix1.sh: New.
        * xtests/tst-pam_unix2.c: New, for crypt checks.
        * xtests/tst-pam_unix2.pamd: New.
        * xtests/tst-pam_unix2.sh: New.
        * xtests/tst-pam_unix3.c: New, for bigcrypt checks.
        * xtests/tst-pam_unix3.pamd: New.
        * xtests/tst-pam_unix3.sh: New.

13 files changed:
ChangeLog
xtests/Makefile.am
xtests/run-xtests.sh
xtests/tst-pam_cracklib1.c
xtests/tst-pam_unix1.c [new file with mode: 0644]
xtests/tst-pam_unix1.pamd [new file with mode: 0644]
xtests/tst-pam_unix1.sh [new file with mode: 0755]
xtests/tst-pam_unix2.c [new file with mode: 0644]
xtests/tst-pam_unix2.pamd [new file with mode: 0644]
xtests/tst-pam_unix2.sh [new file with mode: 0755]
xtests/tst-pam_unix3.c [new file with mode: 0644]
xtests/tst-pam_unix3.pamd [new file with mode: 0644]
xtests/tst-pam_unix3.sh [new file with mode: 0755]

index f65e67f8a0a40d398c1c750c539023d801132d64..62aef4febb641c52d9ae09081598fb3d7d9a5064 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,19 @@
+2007-01-31  Thorsten Kukuk  <kukuk@thkukuk.de>
+
+       * xtests/Makefile.am: Add new pam_unix.so tests
+       * xtests/run-xtests.sh: Prefer shell scripts (wrapper)
+       over binaries.
+       * xtests/tst-pam_cracklib1.c: Fix typo.
+       * xtests/tst-pam_unix1.c: New, for sucurity fix.
+       * xtests/tst-pam_unix1.pamd: New.
+       * xtests/tst-pam_unix1.sh: New.
+       * xtests/tst-pam_unix2.c: New, for crypt checks.
+       * xtests/tst-pam_unix2.pamd: New.
+       * xtests/tst-pam_unix2.sh: New.
+       * xtests/tst-pam_unix3.c: New, for bigcrypt checks.
+       * xtests/tst-pam_unix3.pamd: New.
+       * xtests/tst-pam_unix3.sh: New.
+
 2007-01-23  Thorsten Kukuk  <kukuk@suse.de>
 
        * release 0.99.7.1
index ac6e2954cdfb5c1506ee1634e6de0c66a8002aa6..86b6a4033e9635eb64ce4dbf8e7fec83af864e62 100644 (file)
@@ -11,12 +11,15 @@ CLEANFILES = *~
 
 EXTRA_DIST = run-xtests.sh tst-pam_dispatch1.pamd tst-pam_dispatch2.pamd \
        tst-pam_dispatch3.pamd tst-pam_dispatch4.pamd \
-       tst-pam_cracklib1.pamd
+       tst-pam_cracklib1.pamd tst-pam_unix1.pamd tst-pam_unix2.pamd \
+       tst-pam_unix3.pamd \
+       tst-pam_unix1.sh tst-pam_unix2.sh tst-pam_unix3.sh
 
 XTESTS = tst-pam_dispatch1 tst-pam_dispatch2 tst-pam_dispatch3 \
-       tst-pam_dispatch4 tst-pam_cracklib1
+       tst-pam_dispatch4 tst-pam_cracklib1 tst-pam_unix1 tst-pam_unix2 \
+       tst-pam_unix3
 
 noinst_PROGRAMS = $(XTESTS)
 
 xtests: $(XTESTS) run-xtests.sh
-       $(srcdir)/run-xtests.sh
+       $(srcdir)/run-xtests.sh ${XTESTS}
index 9c8c3571b5027ba1e8beefa6ad87a98c6e630c87..ce49fcda6ea5d915c3a22422911ef639e198f63b 100755 (executable)
@@ -5,8 +5,7 @@ if test `id -u` -ne 0 ; then
   exit 1
 fi
 
-XTESTS="tst-pam_dispatch1 tst-pam_dispatch2 tst-pam_dispatch3 \
-       tst-pam_dispatch4 tst-pam_cracklib1"
+XTESTS="$@"
 
 failed=0
 pass=0
@@ -14,7 +13,11 @@ all=0
 
 for testname in $XTESTS ; do
          install -m 644 $testname.pamd /etc/pam.d/$testname
-         ./$testname > /dev/null
+         if test -x ./$testname.sh ; then
+            ./$testname.sh > /dev/null
+          else
+           ./$testname > /dev/null
+         fi
          if test $? -ne 0 ; then
            echo "FAIL: $testname"
            failed=`expr $failed + 1`
index 6c0ec321afa500b4efa9b4ae601b9f9620528c77..3aa3f15b2dd3180181eeae9932cd079167f277eb 100644 (file)
@@ -114,7 +114,7 @@ main(int argc, char *argv[])
       return 1;
     }
 
-  /* Try two, first input is NULL */
+  /* Try two, second input is NULL */
   retval = pam_chauthtok (pamh, 0);
   if (retval != PAM_AUTHTOK_RECOVERY_ERR)
     {
diff --git a/xtests/tst-pam_unix1.c b/xtests/tst-pam_unix1.c
new file mode 100644 (file)
index 0000000..0123863
--- /dev/null
@@ -0,0 +1,121 @@
+/*
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, and the entire permission notice in its entirety,
+ *    including the disclaimer of warranties.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. The name of the author may not be used to endorse or promote
+ *    products derived from this software without specific prior
+ *    written permission.
+ *
+ * ALTERNATIVELY, this product may be distributed under the terms of
+ * the GNU Public License, in which case the provisions of the GPL are
+ * required INSTEAD OF the above restrictions.  (This clause is
+ * necessary due to a potential bad interaction between the GPL and
+ * the restrictions contained in a BSD-style copyright.)
+ *
+ * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
+ * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
+ * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
+ * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
+ * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
+ * OF THE POSSIBILITY OF SUCH DAMAGE.
+ */
+
+/*
+ * Test case: '!!' as password should not allow login
+ */
+
+#ifdef HAVE_CONFIG_H
+#include <config.h>
+#endif
+
+#include <stdio.h>
+#include <string.h>
+#include <security/pam_appl.h>
+
+/* A conversation function which uses an internally-stored value for
+   the responses. */
+static int
+fake_conv (int num_msg, const struct pam_message **msgm UNUSED,
+          struct pam_response **response, void *appdata_ptr UNUSED)
+{
+  struct pam_response *reply;
+  int count;
+
+  /* Sanity test. */
+  if (num_msg <= 0)
+    return PAM_CONV_ERR;
+
+  /* Allocate memory for the responses. */
+  reply = calloc (num_msg, sizeof (struct pam_response));
+  if (reply == NULL)
+    return PAM_CONV_ERR;
+
+  /* Each prompt elicits the same response. */
+  for (count = 0; count < num_msg; ++count)
+    {
+      reply[count].resp_retcode = 0;
+      reply[count].resp = strdup ("!!");
+    }
+
+  /* Set the pointers in the response structure and return. */
+  *response = reply;
+  return PAM_SUCCESS;
+}
+
+static struct pam_conv conv = {
+    fake_conv,
+    NULL
+};
+
+
+/* Check that errors of optional modules are ignored and that
+   required modules after a sufficient one are not executed.  */
+
+int
+main(int argc, char *argv[])
+{
+  pam_handle_t *pamh=NULL;
+  const char *user="tstpamunix";
+  int retval;
+  int debug = 0;
+
+  if (argc > 1 && strcmp (argv[1], "-d") == 0)
+    debug = 1;
+
+  retval = pam_start("tst-pam_unix1", user, &conv, &pamh);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "pam_unix1: pam_start returned %d\n", retval);
+      return 1;
+    }
+
+  /* !! as password should not allow login */
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_AUTH_ERR)
+    {
+      if (debug)
+       fprintf (stderr, "pam_unix1: pam_athenticate returned %d\n", retval);
+      return 1;
+    }
+
+  retval = pam_end (pamh,retval);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "pam_unix1: pam_end returned %d\n", retval);
+      return 1;
+    }
+  return 0;
+}
diff --git a/xtests/tst-pam_unix1.pamd b/xtests/tst-pam_unix1.pamd
new file mode 100644 (file)
index 0000000..1a2990c
--- /dev/null
@@ -0,0 +1,6 @@
+#%PAM-1.0
+auth     required       pam_unix.so
+account  required       pam_unix.so
+password required       pam_unix.so
+session  required       pam_unix.so
+
diff --git a/xtests/tst-pam_unix1.sh b/xtests/tst-pam_unix1.sh
new file mode 100755 (executable)
index 0000000..f75bd84
--- /dev/null
@@ -0,0 +1,7 @@
+#!/bin/bash
+
+/usr/sbin/useradd -p '!!' tstpamunix
+./tst-pam_unix1
+RET=$?
+/usr/sbin/userdel -r tstpamunix 2> /dev/null
+exit $RET
diff --git a/xtests/tst-pam_unix2.c b/xtests/tst-pam_unix2.c
new file mode 100644 (file)
index 0000000..bf6cd8e
--- /dev/null
@@ -0,0 +1,153 @@
+/*
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, and the entire permission notice in its entirety,
+ *    including the disclaimer of warranties.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. The name of the author may not be used to endorse or promote
+ *    products derived from this software without specific prior
+ *    written permission.
+ *
+ * ALTERNATIVELY, this product may be distributed under the terms of
+ * the GNU Public License, in which case the provisions of the GPL are
+ * required INSTEAD OF the above restrictions.  (This clause is
+ * necessary due to a potential bad interaction between the GPL and
+ * the restrictions contained in a BSD-style copyright.)
+ *
+ * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
+ * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
+ * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
+ * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
+ * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
+ * OF THE POSSIBILITY OF SUCH DAMAGE.
+ */
+
+/*
+ * Check crypt handling
+ * First use exact password, 8 characters (13 characters crypt)
+ * Second use longer password, 9 characters
+ */
+
+#ifdef HAVE_CONFIG_H
+#include <config.h>
+#endif
+
+#include <stdio.h>
+#include <string.h>
+#include <security/pam_appl.h>
+
+static int in_test;
+
+/* A conversation function which uses an internally-stored value for
+   the responses. */
+static int
+fake_conv (int num_msg, const struct pam_message **msgm UNUSED,
+          struct pam_response **response, void *appdata_ptr UNUSED)
+{
+  struct pam_response *reply;
+  int count;
+
+  /* Sanity test. */
+  if (num_msg <= 0)
+    return PAM_CONV_ERR;
+
+  /* Allocate memory for the responses. */
+  reply = calloc (num_msg, sizeof (struct pam_response));
+  if (reply == NULL)
+    return PAM_CONV_ERR;
+
+  /* Each prompt elicits the same response. */
+  for (count = 0; count < num_msg; ++count)
+    {
+      reply[count].resp_retcode = 0;
+      /* first call get a password, second one a too long one */
+      if (in_test == 1)
+       reply[count].resp = strdup ("pamunix0");
+      else if (in_test == 2)
+       reply[count].resp = strdup ("pamunix01");
+      else
+       reply[count].resp = strdup ("pamunix1");
+    }
+
+  /* Set the pointers in the response structure and return. */
+  *response = reply;
+  return PAM_SUCCESS;
+}
+
+static struct pam_conv conv = {
+    fake_conv,
+    NULL
+};
+
+
+/* Check that errors of optional modules are ignored and that
+   required modules after a sufficient one are not executed.  */
+
+int
+main(int argc, char *argv[])
+{
+  pam_handle_t *pamh=NULL;
+  const char *user="tstpamunix";
+  int retval;
+  int debug = 0;
+
+  if (argc > 1 && strcmp (argv[1], "-d") == 0)
+    debug = 1;
+
+  retval = pam_start("tst-pam_unix2", user, &conv, &pamh);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix2: pam_start returned %d\n", retval);
+      return 1;
+    }
+
+  /* Try one, first input is correct, second is NULL */
+  in_test = 1;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix2-1: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+  /* Try two, second input is too long  */
+  in_test = 2;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+        fprintf (stderr, "unix2-2: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+  /* Third try, third input is wrong  */
+  in_test = 3;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_AUTH_ERR)
+    {
+      if (debug)
+        fprintf (stderr, "unix2-3: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+
+  retval = pam_end (pamh,retval);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix2: pam_end returned %d\n", retval);
+      return 1;
+    }
+  return 0;
+}
diff --git a/xtests/tst-pam_unix2.pamd b/xtests/tst-pam_unix2.pamd
new file mode 100644 (file)
index 0000000..1a2990c
--- /dev/null
@@ -0,0 +1,6 @@
+#%PAM-1.0
+auth     required       pam_unix.so
+account  required       pam_unix.so
+password required       pam_unix.so
+session  required       pam_unix.so
+
diff --git a/xtests/tst-pam_unix2.sh b/xtests/tst-pam_unix2.sh
new file mode 100755 (executable)
index 0000000..7093155
--- /dev/null
@@ -0,0 +1,8 @@
+#!/bin/bash
+
+# pamunix0 = 0aXKZztA.d1KY
+/usr/sbin/useradd -p 0aXKZztA.d1KY  tstpamunix
+./tst-pam_unix2
+RET=$?
+/usr/sbin/userdel -r tstpamunix 2> /dev/null
+exit $RET
diff --git a/xtests/tst-pam_unix3.c b/xtests/tst-pam_unix3.c
new file mode 100644 (file)
index 0000000..cb3c7c5
--- /dev/null
@@ -0,0 +1,154 @@
+/*
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, and the entire permission notice in its entirety,
+ *    including the disclaimer of warranties.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. The name of the author may not be used to endorse or promote
+ *    products derived from this software without specific prior
+ *    written permission.
+ *
+ * ALTERNATIVELY, this product may be distributed under the terms of
+ * the GNU Public License, in which case the provisions of the GPL are
+ * required INSTEAD OF the above restrictions.  (This clause is
+ * necessary due to a potential bad interaction between the GPL and
+ * the restrictions contained in a BSD-style copyright.)
+ *
+ * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
+ * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
+ * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
+ * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
+ * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
+ * OF THE POSSIBILITY OF SUCH DAMAGE.
+ */
+
+/*
+ * Check bigcrypt handling
+ * First use exact password, 9 characters (24 characters crypt)
+ * Second use shorter password, 8 characters
+ * Third use wrong password, 9 characters
+ */
+
+#ifdef HAVE_CONFIG_H
+#include <config.h>
+#endif
+
+#include <stdio.h>
+#include <string.h>
+#include <security/pam_appl.h>
+
+static int in_test;
+
+/* A conversation function which uses an internally-stored value for
+   the responses. */
+static int
+fake_conv (int num_msg, const struct pam_message **msgm UNUSED,
+          struct pam_response **response, void *appdata_ptr UNUSED)
+{
+  struct pam_response *reply;
+  int count;
+
+  /* Sanity test. */
+  if (num_msg <= 0)
+    return PAM_CONV_ERR;
+
+  /* Allocate memory for the responses. */
+  reply = calloc (num_msg, sizeof (struct pam_response));
+  if (reply == NULL)
+    return PAM_CONV_ERR;
+
+  /* Each prompt elicits the same response. */
+  for (count = 0; count < num_msg; ++count)
+    {
+      reply[count].resp_retcode = 0;
+      /* first call get a password, second one a too long one */
+      if (in_test == 1)
+       reply[count].resp = strdup ("pamunix01");
+      else if (in_test == 2)
+       reply[count].resp = strdup ("pamunix0");
+      else
+       reply[count].resp = strdup ("pamunix11");
+    }
+
+  /* Set the pointers in the response structure and return. */
+  *response = reply;
+  return PAM_SUCCESS;
+}
+
+static struct pam_conv conv = {
+    fake_conv,
+    NULL
+};
+
+
+/* Check that errors of optional modules are ignored and that
+   required modules after a sufficient one are not executed.  */
+
+int
+main(int argc, char *argv[])
+{
+  pam_handle_t *pamh=NULL;
+  const char *user="tstpamunix";
+  int retval;
+  int debug = 0;
+
+  if (argc > 1 && strcmp (argv[1], "-d") == 0)
+    debug = 1;
+
+  retval = pam_start("tst-pam_unix3", user, &conv, &pamh);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix3: pam_start returned %d\n", retval);
+      return 1;
+    }
+
+  /* Try one, first input is correct, second is NULL */
+  in_test = 1;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix3-1: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+  /* Try two, second input is too long  */
+  in_test = 2;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_AUTH_ERR)
+    {
+      if (debug)
+        fprintf (stderr, "unix3-2: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+  /* Third try, third input is wrong  */
+  in_test = 3;
+  retval = pam_authenticate (pamh, 0);
+  if (retval != PAM_AUTH_ERR)
+    {
+      if (debug)
+        fprintf (stderr, "unix3-3: pam_authenticate returned %d\n", retval);
+      return 1;
+    }
+
+
+  retval = pam_end (pamh,retval);
+  if (retval != PAM_SUCCESS)
+    {
+      if (debug)
+       fprintf (stderr, "unix3: pam_end returned %d\n", retval);
+      return 1;
+    }
+  return 0;
+}
diff --git a/xtests/tst-pam_unix3.pamd b/xtests/tst-pam_unix3.pamd
new file mode 100644 (file)
index 0000000..1a2990c
--- /dev/null
@@ -0,0 +1,6 @@
+#%PAM-1.0
+auth     required       pam_unix.so
+account  required       pam_unix.so
+password required       pam_unix.so
+session  required       pam_unix.so
+
diff --git a/xtests/tst-pam_unix3.sh b/xtests/tst-pam_unix3.sh
new file mode 100755 (executable)
index 0000000..ef4a07c
--- /dev/null
@@ -0,0 +1,8 @@
+#!/bin/bash
+
+# pamunix01 = 0aXKZztA.d1KYIuFXArmd2jU
+/usr/sbin/useradd -p 0aXKZztA.d1KYIuFXArmd2jU tstpamunix
+./tst-pam_unix3
+RET=$?
+/usr/sbin/userdel -r tstpamunix 2> /dev/null
+exit $RET