This commit was manufactured by cvs2svn to create tag 'V1_0_6_BETA1' krb5-1.0.6-beta1
authorno author <devnull@mit.edu>
Fri, 12 Mar 1999 20:29:31 +0000 (20:29 +0000)
committerno author <devnull@mit.edu>
Fri, 12 Mar 1999 20:29:31 +0000 (20:29 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/tags/V1_0_6_BETA1@11271 dc483132-0cff-0310-8789-dd5450dbe970

261 files changed:
README
doc/.cvsignore
doc/ChangeLog
doc/Makefile
doc/admin.texinfo
doc/api/ChangeLog
doc/api/krb5.tex
doc/build.texinfo
doc/copyright.texinfo
doc/definitions.texinfo
doc/install.texinfo
doc/krb425.texinfo
doc/krb5-protocol/krb5.constants
doc/send-pr.texinfo
doc/user-guide.texinfo
src/ChangeLog
src/Makefile.in
src/aclocal.m4
src/appl/bsd/ChangeLog
src/appl/bsd/configure.in
src/appl/bsd/forward.c
src/appl/bsd/kcmd.c
src/appl/bsd/klogind.M
src/appl/bsd/krcp.c
src/appl/bsd/krlogin.c
src/appl/bsd/krlogind.c
src/appl/bsd/krshd.c
src/appl/bsd/kshd.M
src/appl/bsd/login.M
src/appl/bsd/login.c
src/appl/bsd/loginpaths.h
src/appl/bsd/v4rcp.c
src/appl/gss-sample/ChangeLog
src/appl/gss-sample/gss-client.c
src/appl/gss-sample/gss-server.c
src/appl/gssftp/ftp/ChangeLog
src/appl/gssftp/ftp/cmds.c
src/appl/gssftp/ftp/ftp.c
src/appl/gssftp/ftp/glob.c
src/appl/gssftp/ftp/secure.c
src/appl/gssftp/ftpd/ChangeLog
src/appl/gssftp/ftpd/Makefile.in
src/appl/gssftp/ftpd/configure.in
src/appl/gssftp/ftpd/ftpcmd.y
src/appl/gssftp/ftpd/ftpd.M
src/appl/gssftp/ftpd/ftpd.c
src/appl/gssftp/ftpd/logwtmp.c
src/appl/gssftp/ftpd/popen.c
src/appl/popper/Imakefile [deleted file]
src/appl/sample/sserver/ChangeLog
src/appl/sample/sserver/sserver.M
src/appl/simple/client/ChangeLog
src/appl/simple/client/sim_client.c
src/appl/simple/server/ChangeLog
src/appl/simple/server/sim_server.c
src/appl/telnet/libtelnet/ChangeLog
src/appl/telnet/libtelnet/forward.c
src/appl/telnet/libtelnet/kerberos5.c
src/appl/telnet/telnet/ChangeLog
src/appl/telnet/telnet/commands.c
src/appl/telnet/telnet/configure.in
src/appl/telnet/telnetd/ChangeLog
src/appl/telnet/telnetd/ext.h
src/appl/telnet/telnetd/state.c
src/appl/telnet/telnetd/sys_term.c
src/appl/telnet/telnetd/telnetd.8
src/appl/telnet/telnetd/telnetd.c
src/appl/user_user/ChangeLog
src/appl/user_user/client.c
src/clients/kinit/ChangeLog
src/clients/kinit/kinit.M
src/clients/klist/ChangeLog
src/clients/klist/klist.M
src/clients/ksu/ChangeLog
src/clients/ksu/Makefile.in
src/clients/ksu/configure.in
src/clients/ksu/heuristic.c
src/clients/ksu/krb_auth_su.c
src/clients/ksu/main.c
src/config-files/ChangeLog
src/config-files/kdc.conf
src/config/ChangeLog
src/config/post.in
src/include/ChangeLog
src/include/k5-int.h
src/include/kerberosIV/ChangeLog
src/include/kerberosIV/Makefile.in
src/include/krb5/k5-config.h [deleted file]
src/kadmin.v4/server/ChangeLog
src/kadmin.v4/server/kadm_ser_wrap.c
src/kadmin.v4/server/kadm_server.c
src/kadmin/cli/ChangeLog
src/kadmin/cli/kadmin.M
src/kadmin/cli/kadmin.c
src/kadmin/dbutil/ChangeLog
src/kadmin/dbutil/loadv4.c
src/kadmin/passwd/ChangeLog
src/kadmin/passwd/configure.in
src/kadmin/passwd/kpasswd.c
src/kadmin/passwd/unit-test/Makefile.in
src/kadmin/server/ChangeLog
src/kadmin/server/ovsec_kadmd.c
src/kadmin/testing/scripts/ChangeLog
src/kadmin/testing/scripts/save_files.sh
src/kadmin/testing/util/ChangeLog
src/kadmin/testing/util/tcl_kadm5.c
src/kadmin/testing/util/tcl_ovsec_kadm.c
src/kadmin/testing/util/test.c
src/kadmin/v4server/ChangeLog
src/kadmin/v4server/kadm_ser_wrap.c
src/kadmin/v4server/kadm_server.c
src/kdc/ChangeLog
src/kdc/dispatch.c
src/kdc/do_as_req.c
src/kdc/do_tgs_req.c
src/kdc/kdc_preauth.c
src/kdc/kdc_util.c
src/kdc/kdc_util.h
src/kdc/kerberos_v4.c
src/kdc/main.c
src/kdc/replay.c
src/krb524/ChangeLog
src/krb524/cnv_tkt_skey.c
src/krb524/krb524d.c
src/lib/ChangeLog
src/lib/Makefile.in
src/lib/crypto/ChangeLog
src/lib/crypto/configure.in
src/lib/crypto/cryptoconf.c
src/lib/des425/ChangeLog
src/lib/des425/configure.in
src/lib/gssapi/ChangeLog
src/lib/gssapi/configure.in
src/lib/gssapi/generic/ChangeLog
src/lib/gssapi/generic/Makefile.in
src/lib/gssapi/krb5/ChangeLog
src/lib/gssapi/krb5/accept_sec_context.c
src/lib/gssapi/krb5/acquire_cred.c
src/lib/gssapi/krb5/delete_sec_context.c
src/lib/gssapi/krb5/get_tkt_flags.c
src/lib/gssapi/krb5/gssapiP_krb5.h
src/lib/gssapi/krb5/init_sec_context.c
src/lib/gssapi/krb5/rel_cred.c
src/lib/gssapi/krb5/ser_sctx.c
src/lib/gssapi/krb5/wrap_size_limit.c
src/lib/gssapi/mechglue/ChangeLog
src/lib/gssapi/mechglue/configure.in
src/lib/kadm5/srv/ChangeLog
src/lib/kadm5/srv/Makefile.in
src/lib/kadm5/srv/server_acl.c
src/lib/kadm5/srv/svr_principal.c
src/lib/kadm5/unit-test/ChangeLog
src/lib/kadm5/unit-test/Makefile.in
src/lib/kdb/ChangeLog
src/lib/kdb/configure.in
src/lib/kdb/keytab.c
src/lib/krb4/ChangeLog
src/lib/krb4/configure.in
src/lib/krb4/g_cnffile.c
src/lib/krb4/g_krbhst.c
src/lib/krb4/g_krbrlm.c
src/lib/krb4/klog.c
src/lib/krb4/log.c
src/lib/krb4/realmofhost.c
src/lib/krb4/stime.c
src/lib/krb4/tf_util.c
src/lib/krb5/ChangeLog
src/lib/krb5/asn.1/ChangeLog
src/lib/krb5/asn.1/asn1_encode.c
src/lib/krb5/asn.1/asn1_k_decode.c
src/lib/krb5/asn.1/asn1buf.c
src/lib/krb5/configure.in
src/lib/krb5/error_tables/ChangeLog
src/lib/krb5/error_tables/asn1_err.et
src/lib/krb5/error_tables/krb5_err.et
src/lib/krb5/keytab/file/ChangeLog
src/lib/krb5/keytab/file/ktf_g_ent.c
src/lib/krb5/krb/ChangeLog
src/lib/krb5/krb/Makefile.in
src/lib/krb5/krb/brand.c [new file with mode: 0644]
src/lib/krb5/krb/chk_trans.c
src/lib/krb5/krb/conv_princ.c
src/lib/krb5/krb/fwd_tgt.c
src/lib/krb5/krb/preauth.c
src/lib/krb5/krb/recvauth.c
src/lib/krb5/krb/send_tgs.c
src/lib/krb5/krb/sendauth.c
src/lib/krb5/krb/str_conv.c
src/lib/krb5/krb/t_kerb.c
src/lib/krb5/os/ChangeLog
src/lib/krb5/os/locate_kdc.c
src/lib/krb5/rcache/ChangeLog
src/lib/krb5/rcache/rc_io.c
src/lib/krb5_16.def [moved from src/lib/libkrb5.def with 95% similarity]
src/lib/rpc/ChangeLog
src/lib/rpc/clnt_generic.c
src/lib/rpc/clnt_simple.c
src/lib/rpc/configure.in
src/lib/rpc/get_myaddress.c
src/lib/rpc/getrpcport.c
src/lib/rpc/svc_auth_gssapi.c
src/lib/rpc/types.hin
src/lib/rpc/unit-test/ChangeLog
src/lib/rpc/unit-test/Makefile.in
src/mac/ChangeLog
src/mac/Makefile.tmpl
src/mac/SAP/GSSforSAP.r
src/mac/gss-sample/ChangeLog
src/mac/gss-sample/gss-client.c
src/mac/libraries/ChangeLog
src/mac/libraries/KerberosHeaders.h
src/mac/mkbindirs.sh [new file with mode: 0644]
src/mac/version.r
src/patchlevel.h
src/slave/ChangeLog
src/slave/kprop.M
src/slave/kprop.c
src/slave/kpropd.M
src/slave/kslave_update
src/tests/dejagnu/ChangeLog
src/tests/dejagnu/Makefile.in
src/tests/dejagnu/config/ChangeLog
src/tests/dejagnu/config/default.exp
src/tests/misc/test_getsockname.c
src/util/ChangeLog
src/util/db2/ChangeLog
src/util/db2/hash/dbm.c
src/util/db2/hash/hash.c
src/util/db2/hash/hash.h
src/util/db2/obj/ChangeLog
src/util/db2/obj/Makefile.in
src/util/et/ChangeLog
src/util/et/configure.in
src/util/libupdate.sh
src/util/makeshlib.sh
src/util/mkrel
src/util/profile/ChangeLog
src/util/profile/prof_parse.c
src/util/profile/prof_tree.c
src/util/pty/ChangeLog
src/util/pty/Makefile.in
src/util/pty/configure.in
src/util/pty/getpty.c
src/util/pty/libpty.h
src/util/pty/open_slave.c
src/util/pty/pty_err.et
src/util/pty/sane_hostname.c [new file with mode: 0644]
src/util/pty/update_utmp.c
src/util/pty/update_wtmp.c
src/util/send-pr/Makefile.in
src/util/send-pr/send-pr.sh
src/windows/cns/ChangeLog
src/windows/cns/Makefile.in
src/windows/cns/cns.c
src/windows/cns/krb5.def [moved from src/windows/cns/cns.def with 72% similarity]
src/windows/gss/ChangeLog
src/windows/gss/gss-client.c
src/windows/wintel/ChangeLog
src/windows/wintel/Makefile.in
src/windows/wintel/auth.c
src/windows/wintel/screen.c

diff --git a/README b/README
index cc47bb5f0e07f5de515d6e1075bc3b4e12941e5c..43e70c9387841099d93d14fdbb13b9f4f47fb5a4 100644 (file)
--- a/README
+++ b/README
@@ -1,51 +1,80 @@
-Beta test distribution READ-ME file.
------------------------------------
+                  Kerberos Version 5, Release 1.0
 
-THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
-IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
-WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
+                           Release Notes
 
-Files are copyright MIT, Cygnus Support, OpenVision, Oracle, Sun Soft,
-and others.  
+                       The MIT Kerberos Team
 
-The following copyright and permission notice applies to the
-OpenVision Kerberos Administration system located in kadmin/create,
-kadmin/dbutil, kadmin/server, lib/kadm, and portions of lib/rpc:
+Unpacking the Source Distribution
+---------------------------------
 
-   Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
-     
-   WARNING: Retrieving the OpenVision Kerberos Administration system 
-   source code, as described below, indicates your acceptance of the 
-   following terms.  If you do not agree to the following terms, do not 
-   retrieve the OpenVision Kerberos administration system.
-     
-   You may freely use and distribute the Source Code and Object Code 
-   compiled from it, but this Source Code is provided to you "AS IS" 
-   EXCLUSIVE OF ANY WARRANTY, INCLUDING, WITHOUT LIMITATION, ANY 
-   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, OR 
-   ANY OTHER WARRANTY, WHETHER EXPRESS OR IMPLIED.  IN NO EVENT WILL 
-   OPENVISION HAVE ANY LIABILITY FOR ANY LOST PROFITS, LOSS OF DATA OR 
-   COSTS OF PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES, OR FOR ANY 
-   SPECIAL, INDIRECT, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THIS 
-   AGREEMENT, INCLUDING, WITHOUT LIMITATION, THOSE RESULTING FROM THE USE 
-   OF THE SOURCE CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR 
-   FOR ANY OTHER REASON.
-
-   OpenVision retains all rights, title, and interest in the donated
-   Source Code.  With respect to OpenVision's copyrights in the donated
-   Source Code, OpenVision also retains rights to derivative works
-   of the Source Code whether created by OpenVision or a third party.
-     
-   OpenVision Technologies, Inc. has donated this Kerberos 
-   Administration system to MIT for inclusion in the standard 
-   Kerberos 5 distribution.  This donation underscores our 
-   commitment to continuing Kerberos technology development 
-   and our gratitude for the valuable work which has been 
-   performed by MIT and the Kerberos community. 
+The source distribution of Kerberos 5 comes in three gzipped tarfiles,
+krb5-1.0.src.tar.gz, krb5-1.0.doc.tar.gz, and krb5-1.0.crypto.tar.gz.
+The krb5-1.0.doc.tar.gz contains the doc/ directory and this README
+file.  The krb5-1.0.src.tar.gz contains the src/ directory and this
+README file, except for the crypto library sources, which are in
+krb5-1.0.crypto.tar.gz.
+
+Instruction on how to extract the entire distribution follow.  These
+directions assume that you want to extract into a directory called
+DIST.
+
+If you have the GNU tar program and gzip installed, you can simply do:
+
+       mkdir DIST
+       cd DIST
+       gtar zxpf krb5-1.0.src.tar.gz
+       gtar zxpf krb5-1.0.crypto.tar.gz
+       gtar zxpf krb5-1.0.doc.tar.gz
 
+If you don't have GNU tar, you will need to get the FSF gzip
+distribution and use gzcat:
 
+       mkdir DIST
+       cd DIST
+       gzcat krb5-1.0.src.tar.gz | tar xpf -
+       gzcat krb5-1.0.crypto.tar.gz | tar xpf -
+       gzcat krb5-1.0.doc.tar.gz | tar xpf -
 
-Now, with that out of the way, let me point you to a few things:
+Both of these methods will extract the sources into DIST/krb5-1.0/src
+and the documentation into DIST/krb5-1.0/doc.
+
+Unpacking the Binary Distribution
+---------------------------------
+
+Binary distributions of Kerberos V5 are provided merely as convenience
+to those people who wish to try out Kerberos V5 without needing to do
+a full compile of Kerberos.
+
+MIT and the MIT Kerberos V5 development team make no guarantees that
+we will continue to supply binary distributions for future releases of
+Kerberos V5, or for any operating system/platform in particular.
+These binary distributions have been prepared by members of the MIT
+Kerberos V5 development team, or by volunteers who have graciously
+agreed to test the pre-release snapshot.  Each binary build is PGP
+signed by the person who prepared the binary distribution for that
+particular platform.  
+
+While the binary distribution is *supposed* to correspond exactly to
+the 1.0 Kerberos V5 source release, you have no way of knowing whether
+the person who prepared the binary release might have inserted a
+trojan horse, or a trapdoor.  For all you know, the binary
+distribution might be mailing all of your Kerberos keys to
+kremvax!boris.  (The same is true for the source distribution, but at
+least you can audit the code yourself!)
+
+For this reason, if you are planning on using Kerberos V5 in
+production, we strongly suggest that you obtain the source
+distribution and compile it from source yourself.
+
+The binary distributions have been compiled so that they will install
+in /usr/local.  To install, su to root and and type the command:
+
+       cd /usr/local
+       gunzip < /tmp/krb5-1.0.<platform>.tar.gz | tar xvf -
+
+
+Building and Installing Kerberos 5
+----------------------------------
 
 The first file you should look at is doc/install.ps; it contains the
 notes for building and installing Kerberos 5.  The info file
@@ -58,32 +87,168 @@ which contain the system administrator's guide, and the user's guide,
 respectively.  They are also available as info files
 kerberos-admin.info and krb5-user.info, respectively.
 
->>                                                                          <<
->> Please report any problems/bugs/comments to 'krb5-bugs@mit.edu'           <<
->>                                                                          <<
+Reporting Bugs
+--------------
+
+Please report any problems/bugs/comments using the krb5-send-pr
+program.  The krb5-send-pr program will be installed in the sbin
+directory once you have successfully compiled and installed Kerberos
+V5 (or if you have installed one of our binary distributions).
+
+If you are not able to use krb5-send-pr because you haven't been able
+compile and install Kerberos V5 on any platform, you may send mail to
+krb5-bugs@mit.edu.
+
+Notes and Major Changes
+-----------------------
+
+* We are now using the GNATS system to track bug reports for Kerberos
+V5.  It is therefore helpful for people to use the krb5-send-pr
+program when reporting bugs.  The old interface of sending mail to
+krb5-bugs@mit.edu will still work; however, bug reports sent in this
+fashion may experience a delay in being processed.
+
+* The default keytab name has changed from /etc/v5srvtab to
+/etc/krb5.keytab.
+
+* login.krb5 no longer defaults to getting krb4 tickets.
+
+* The Windows (win16) DLL, LIBKRB5.DLL, has been renamed to
+KRB5_16.DLL.  This change was necessary to distinguish it from the
+win32 version, which will be named KRB5_32.DLL.  Note that the
+GSSAPI.DLL file has not been renamed, because this name was specified
+in a draft standard for the Windows 16 GSSAPI bindings.  (The 32-bit
+version of the GSSAPI DLL will be named GSSAPI32.DLL.)
+
+* The directory structure used for installations has changed.  In
+particular, files previously located in $prefix/lib/krb5kdc are now
+normally located in $sysconfdir/krb5kdc.  With the normal configure
+options, this means the KDC database goes in /usr/local/var/krb5kdc by
+default.  If you wish to have the old behavior, then you would use a
+configure line like the following:
+
+       configure --prefix=/usr/local --sysconfdir=/usr/local/lib
 
+* kshd has been modified to accept krb4 encrypted rcp connections; for
+this to work, the v4rcp program must be in the bin directory.
 
+* The gssrpc library has symbol collisions with the rpc library in
+some of the libcs in certain operating systems without shared
+libraries, notably some ports of NetBSD and MkLinux.  For those
+platforms which have rpc in libc and also contain NIS in libc,
+compiling with static libraries will not work because of this
+conflict.  NetBSD users can either upgrade to the current tree, which
+includes shared libraries for more ports, choose not to build kadmind
+or kadmin, or recompile NetBSD without NIS support.  MkLinux users
+must either recompile without NIS or not build the administration
+system.
+
+Copyright Notice and Legal Administrivia
+----------------------------------------
+
+Copyright (C) 1996 by the Massachusetts Institute of Technology.
+
+All rights reserved.
+
+Export of this software from the United States of America may require
+a specific license from the United States Government.  It is the
+responsibility of any person or organization contemplating export to
+obtain such a license before exporting.
+
+WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
+distribute this software and its documentation for any purpose and
+without fee is hereby granted, provided that the above copyright
+notice appear in all copies and that both that copyright notice and
+this permission notice appear in supporting documentation, and that
+the name of M.I.T. not be used in advertising or publicity pertaining
+to distribution of the software without specific, written prior
+permission.  M.I.T. makes no representations about the suitability of
+this software for any purpose.  It is provided "as is" without express
+or implied warranty.
+
+THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
+IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
+WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
+
+Individual source code files are copyright MIT, Cygnus Support,
+OpenVision, Oracle, Sun Soft, and others.
+
+Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
+and Zephyr are trademarks of the Massachusetts Institute of Technology
+(MIT).  No commercial use of these trademarks may be made without
+prior written permission of MIT.
+
+"Commercial use" means use of a name in a product or other for-profit
+manner.  It does NOT prevent a commercial firm from referring to the
+MIT trademarks in order to convey information (although in doing so,
+recognition of their trademark status should be given).
+
+The following copyright and permission notice applies to the
+OpenVision Kerberos Administration system located in kadmin/create,
+kadmin/dbutil, kadmin/passwd, kadmin/server, lib/kadm5, and portions
+of lib/rpc:
+
+   Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
+
+   WARNING: Retrieving the OpenVision Kerberos Administration system 
+   source code, as described below, indicates your acceptance of the 
+   following terms.  If you do not agree to the following terms, do not 
+   retrieve the OpenVision Kerberos administration system.
+
+   You may freely use and distribute the Source Code and Object Code
+   compiled from it, with or without modification, but this Source
+   Code is provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY,
+   INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR
+   FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER
+   EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY
+   FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT OF 
+   SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
+   CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, 
+   WITHOUT LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE 
+   CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY 
+   OTHER REASON.
+
+   OpenVision retains all copyrights in the donated Source Code. OpenVision
+   also retains copyright to derivative works of the Source Code, whether
+   created by OpenVision or by a third party. The OpenVision copyright 
+   notice must be preserved if derivative works are made based on the 
+   donated Source Code.
+
+   OpenVision Technologies, Inc. has donated this Kerberos 
+   Administration system to MIT for inclusion in the standard 
+   Kerberos 5 distribution.  This donation underscores our 
+   commitment to continuing Kerberos technology development 
+   and our gratitude for the valuable work which has been 
+   performed by MIT and the Kerberos community.
+
+Acknowledgements
+----------------
 
 Appreciation Time!!!!  There are far too many people to try to thank
 them all; many people have contributed to the development of Kerberos
-V5.  This is only a partial listing....  
+V5.  This is only a partial listing....
+
+Thanks to Paul Vixie and the Internet Software Consortium for funding
+the work of Barry Jaspan.  This funding was invaluable for the OV
+administration server integration, as well as the 1.0 release
+preparation process.
 
 Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
 Technologies, Inc., who donated their administration server for use in
 the MIT release of Kerberos.
 
-Thanks to Paul Vixie and the Internet Software Consortium for
-supporting the OV administration server integration work.
-
-Thanks to Jeff Bigler, Mark Eichin, Mark Horowitz, Nancy Gilman, Ken
+Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
 Raeburn, and all of the folks at Cygnus Support, who provided
 innumerable bug fixes and portability enhancements to the Kerberos V5
-tree.  Thanks especially ot Jeff Bigler, for the new user and system
+tree.  Thanks especially to Jeff Bigler, for the new user and system
 administrator's documentation.
 
 Thanks to Doug Engert from ANL for providing many bug fixes, as well
 as testing to ensure DCE interoperability.
 
+Thanks to Ken Hornstein at NRL for providing many bug fixes and
+suggestions.
+
 Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
 their many suggestions and bug fixes.
 
@@ -92,15 +257,3 @@ past and present: Jay Berkenbilt, Richard Basch, John Carr, Don
 Davis, Nancy Gilman, Sam Hartman, Marc Horowitz, Barry Jaspan, John
 Kohl, Cliff Neuman, Kevin Mitchell, Paul Park, Ezra Peisach, Chris
 Provenzano, Jon Rochlis, Jeff Schiller, Harry Tsai, Ted Ts'o, Tom Yu.
-
-Note:
-
-Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira, and 
-Zephyr are trademarks of the Massachusetts Institute of Technology (MIT).  No 
-commercial use of these trademarks may be made without prior written 
-permission of MIT.
-       
-FYI, "commercial use" means use of a name in a product or other for-profit 
-manner.  It does NOT prevent a commercial firm from referring to the MIT
-trademarks in order to convey information (although in doing so, recognition
-of their trademark status should be given).
index b2c6b121c86bdba7c9a1a6afc3b7333b40b8a50c..47cc49736cdc19a5593efae4a00afb773808798b 100644 (file)
@@ -1,80 +1,15 @@
-admin_toc.html
-admin.html
-admin_foot.html
-admin.log
-admin.dvi
-admin.aux
-admin.toc
-admin.cp
-admin.fn
-admin.vr
-admin.tp
-admin.ky
-admin.pg
-admin-guide.ps
-kerberos-admin.info
-kerberos-admin.info-1
-kerberos-admin.info-2
-install_toc.html
-install.html
-install_foot.html
-install.log
-install.dvi
-install.aux
-install.toc
-install.cp
-install.fn
-install.vr
-install.tp
-install.ky
-install.pg
-install-guide.ps
-krb5-install.info
-krb5-install.info-1
-krb5-install.info-2
-user-guide_toc.html
-user-guide.html
-user-guide_foot.html
-user-guide.log
-user-guide.dvi
-user-guide.aux
-user-guide.toc
-user-guide.cp
-user-guide.fn
-user-guide.vr
-user-guide.tp
-user-guide.ky
-user-guide.pg
-user-guide.ps
-krb5-user.info
-kdestroy1.ps
-klist1.ps
-kinit1.ps
-kinit2.ps
-rcp1.ps
-ftp1.ps
-ftp2.ps
-ftp3.ps
-ftp4.ps
-ftp5.ps
-ftp6.ps
-ftp7.ps
-ftp8.ps
-rlogin1.ps
-ksu1.ps
-ksu2.ps
-ksu3.ps
-ksu4.ps
-ksu5.ps
-rlogin2.ps
-rsh1.ps
-rsh2.ps
-telnet1.ps
-telnet2.ps
-telnet3.ps
-telnet4.ps
-telnet5.ps
-telnet6.ps
-telnet7.ps
-telnet8.ps
-telnet9.ps
+*.html
+*.info
+*.info-*
+*.log
+*.dvi
+*.aux
+*.toc
+*.cp
+*.fn
+*.vf
+*.tp
+*.ky
+*.pg
+*.vr
+*.ps
index 7b3a8bbd28baea82840416cf87711ec748288933..49002f24f53862edd8e0b21e0309bee35715ee2e 100644 (file)
@@ -1,3 +1,167 @@
+Fri Dec 13 15:10:44 1996  Tom Yu  <tlyu@mit.edu>
+
+       * admin.texinfo (The User--Kerberos Interaction): The environment
+       variable is KRB5CCNAME, not KRB5_CCNAME.
+       (Getting DNS Information Correct): It's Domain Name System, not
+       Distributed Name Service.
+
+Thu Dec 12 18:36:20 1996  Tom Yu  <tlyu@mit.edu>
+
+       * user-guide.texinfo: Bump edition to 1.0.  Nuke gratuitous
+       vfills.  Change @value{PRODUCT} to explicit reference, to avoid
+       makeinfo bug that introduces a nul character.
+
+       * krb425.texinfo: Bump edition to 1.0.
+
+       * build.texinfo (OS Incompatibilities): Refer to krb5-send-pr
+       instead of mail to krb5-bugs.
+       (Options to Configure): Change options to indicate meta-names,
+       e.g. "--prefix=PREFIX"; also nuke leading slash on some
+       descriptions of options.
+
+       * admin.texinfo: Add more explicit linebreaks to prevent overruns;
+       also break up a few long lines in example program output.
+
+Fri Dec  6 13:58:19 1996  Tom Yu  <tlyu@mit.edu>
+
+       * .cvsignore: Ignore by suffix rather than by file.
+
+       * Makefile (admin-guide-info):
+       (admin-guide-info): Update to reflect new info file name.
+
+       * admin.texinfo: Change info file name to krb5-admin.info for
+       consistency.
+       (Administrating Kerberos Database Entries): "-c credentials_cache"
+       -> "-c ccache" to avoid overrun.
+       (Privileges): Null instance example is joeuser@REALM, not
+       joeuser/null@REALM.
+
+       * install.texinfo (Kerberos Realms): SAN_FRANCISCO.FUBAR.ORG ->
+       HOUSTON.FUBAR.ORG to prevent margin overrun.
+       (Create a kadmind Keytab): Add explicit linebreak to prevent
+       margin overrun.
+       (Overview of This Guide): 
+       (Installing Kerberos V5): Remove references to windows and mac
+       client machines for now.
+
+       * krb425.texinfo: Use krb425.info instead of
+       Kerberos-V4-to-V5.info in the interest of shorter filenames.
+
+       * user-guide.texinfo (Introduction): Eliminate "Kerberos V5 is
+       based on Kerberos V5".
+       (Ticket Management): Fix ref to "/rsh".
+       (rsh): Add explicit linebreak to avoid margin overrun.
+
+       * krb425.texinfo (Upgrading KDCs): Use ROOTDIR rather than
+       INSTALLDIR to get the proper pathname.
+
+       * send-pr.texinfo: Fix some misspellings, also remove references
+       to things that are only really applicable for Cygnus.
+
+Wed Dec  4 23:47:28 1996  Tom Yu  <tlyu@mit.edu>
+
+       * krb425.texinfo (Upgrading Application Servers): v5srvtab ->
+       krb5.keytab
+
+Mon Dec  2 13:00:26 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * build.texinfo (The DejaGnu Tests): info about .k5login for
+       krb-root tests [krb5-doc/261]
+
+       * install.texinfo (Add Administrators to the Kerberos Database):
+       note relationship between acl file and admin principals
+       [krb5-doc/251]
+       (Edit the Configuration Files): mention the logging stanza here,
+       too, and tell people to check it when they start the daemons
+       [krb5-doc/253]
+
+       * build.texinfo (The KADM5 Tests): add section for the kadm5 tests
+       [krb5-doc/247]
+
+Fri Nov 29 19:47:38 1996  Tom Yu  <tlyu@mit.edu>
+
+       * build.texinfo (Unpacking the Sources): Mention that ./krb5-1.0
+       is the default directory that the tarballs will unpack into.
+       Also, "/u1/krb5" -> "/u1/krb5-1.0".
+       (osconf.h): Remove reference to DEFAULT_LNAME_FILENAME, as we're
+       no longer using the aname database code.
+       (Options to Configure): Add mention of --localstatedir
+       (Shared Library Support): It's Solaris 2.4/SunOS 5.4, not Solaris
+       5.4.
+       (Solaris 2.X): Shared libs work with gcc.
+
+       * install.texinfo (Mapping Hostnames onto Kerberos Realms): Fix
+       spacing error.
+
+       * admin.texinfo: Fix up old references to "/krb5".
+
+       * send-pr.texinfo: krb5-send-pr is in PREFIX/sbin, not PREFIX/bin.
+
+       * admin.texinfo: "/lib/krb5kdc" -> "/var/krb5kdc"
+
+       * krb425.texinfo (Upgrading Application Servers): Change flag
+       "cygnus" to "CYGNUS".
+
+       * install.texinfo (Please Read the Documentation): Change flag
+       "cygnus" to "CYGNUS".
+
+       * admin.texinfo (domain_realm): Change flag "cygnus" to "CYGNUS".
+
+       * definitions.texinfo: Change /usr/@value{LCPRODUCT} to /usr/local
+       to sync with default paths.
+
+       * admin.texinfo (domain_realm): Conditionalize "COM" vs "EDU" in
+       example.
+
+       * install.texinfo (Create Host Keys for the Slave KDCs): Change
+       -randpass to -randkey. [244]
+
+Thu Nov 28 18:54:02 1996  Tom Yu  <tlyu@mit.edu>
+
+       * krb425.texinfo: Change to use "@chapternewpage odd", also frob
+       copyright page as per other docs.  Also, remove footnote claiming
+       that "Kerberos V5 is based on the MIT beta7 release".
+
+       * admin.texinfo (capaths): Fix unquoted braces.
+       (appdefaults): Fix unquoted braces.
+
+Wed Nov 27 18:27:18 1996  Jeffrey C. G. Bigler  <jcb@viola.cygnus.com>
+
+       * Makefile: Added send-pr.texinfo to ADMIN_INCLUDES and
+       INSTALL_INCLUDES.
+
+       * admin.texinfo: Added chapter on config files.  Changed bug
+       reporting section to include send-pr file.
+
+       * install.texinfo: Changed bug reporting section to include
+       send-pr file.  Added reference to Sysadmin Guide chapter on config
+       files.
+
+       * send-pr.texinfo: Fixed this up to match our version of
+       krb5-send-pr.
+
+Tue Nov 26 18:34:11 1996  Tom Yu  <tlyu@mit.edu>
+
+       * install.texinfo: Fix a couple of references to "@value{COMPANY}"
+       so they don't commit MIT to doing user support; also fixed some
+       punctuation errors.
+
+Mon Nov 25 23:39:53 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * copyright.texinfo: Change lib/kadm to lib/kadm5, and add the
+               kadmin/passwd to the list of directories containing OV
+               code.
+
+Sun Nov 24 23:55:52 1996  Ezra Peisach  (epeisach@mit.edu)
+
+       * build.texinfo: Remove --with-kdb-db section as it does not
+       exist. Add --with-tcl info.
+
+Tue Nov 19 13:42:00 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * install.texinfo, build.texinfo: misc suggestions from jhawk
+       [krb5-doc/55]
+
 Fri Nov 15 17:52:39 1996  Jeff Bigler  <jcb@viola.cygnus.com>
 
        * Makefile (krb425-guide): added section to make krb425 guide.
index 92a3477a978fd4877ca69adbdac5615b4755d5e4..f8c29969b750aacc6442bb85e4fb285ce6c991a6 100644 (file)
@@ -9,11 +9,11 @@ GZIP=gzip -9
 MANPS=./man2ps
 
 ADMIN_INCLUDES=definitions.texinfo copyright.texinfo document-list.texinfo \
-       glossary.texinfo
+       glossary.texinfo send-pr.texinfo
 ADMIN_DEPS=admin.texinfo $(ADMIN_INCLUDES)
 
 INSTALL_INCLUDES=definitions.texinfo copyright.texinfo document-list.texinfo \
-       build.texinfo bug-report.texinfo
+       build.texinfo bug-report.texinfo send-pr.texinfo
 INSTALL_DEPS=install.texinfo $(INSTALL_INCLUDES)
 
 USER_GUIDE_INCLUDES=definitions.texinfo copyright.texinfo glossary.texinfo
@@ -42,9 +42,9 @@ admin.html: $(ADMIN_DEPS)
        $(HTML) admin.texinfo
 
 .PHONY: admin-guide-info
-admin-guide-info:: kerberos-admin.info
+admin-guide-info:: krb5-admin.info
 
-kerberos-admin.info: $(ADMIN_DEPS)
+krb5-admin.info: $(ADMIN_DEPS)
        $(INFO) admin.texinfo
 
 .PHONY: install-guide-full
index cca3e321e73c7e28ad0fc41c823523b98407d50d..7e70d28c7e6e4788d2be0cf85479280f605b4a7e 100644 (file)
@@ -3,7 +3,7 @@
 \input texinfo @c -*-texinfo-*-
 @c %**start of header
 @c guide
-@setfilename kerberos-admin.info
+@setfilename krb5-admin.info
 @settitle Kerberos V5 System Administrator's Guide
 @setchapternewpage odd                  @c chapter begins on next odd page
 @c @setchapternewpage on                   @c chapter begins on next page
@@ -15,7 +15,8 @@
 @end iftex
 
 @include definitions.texinfo
-@set EDITION b7-1
+@set EDITION 1.0
+@set UPDATED November 27, 1996
 
 @finalout                               @c don't print black warning boxes
 
@@ -58,6 +59,7 @@ installation.
 * Copyright::                   
 * Introduction::                
 * How Kerberos Works::          
+* Configuration Files::         
 * Administrating Kerberos Database Entries::  
 * Application Servers::         
 * Backups of Secure Hosts::     
@@ -116,7 +118,7 @@ The appendices include sample configuration files, the list of Kerberos
 error messages, and a complete list of the time zones understood by
 @code{kadmin}.
 
-@node How Kerberos Works, Administrating Kerberos Database Entries, Introduction, Top
+@node How Kerberos Works, Configuration Files, Introduction, Top
 @chapter How Kerberos Works
 
 This section provides a simplified description of a general user's
@@ -282,8 +284,8 @@ ticket-granting ticket and the key which allows you to use it, encrypted
 by your password.  If @samp{kinit} can decrypt the Kerberos reply using
 the password you provide, it stores this ticket in a credentials cache
 on your local machine for later use.  The name of the credentials cache
-can be specified in the @samp{KRB5_CCNAME} environment variable.  If
-this variable is not set, the name of the file will be
+can be specified in the @samp{KRB5CCNAME} environment variable.  If this
+variable is not set, the name of the file will be
 @file{/tmp/krb5cc_<uid>}, where <uid> is your UNIX user-id, represented
 in decimal format.
 @end enumerate
@@ -329,7 +331,582 @@ Following are definitions of some of the Kerberos terminology.
 
 @include glossary.texinfo
 
-@node Administrating Kerberos Database Entries, Application Servers, How Kerberos Works, Top
+@node Configuration Files, Administrating Kerberos Database Entries, How Kerberos Works, Top
+@chapter Configuration Files
+
+@menu
+* krb5.conf::                   
+* kdc.conf::                    
+@end menu
+
+@node krb5.conf, kdc.conf, Configuration Files, Configuration Files
+@section krb5.conf
+
+The @code{krb5.conf} file contains Kerberos configuration information,
+including the locations of KDCs and admin servers for the Kerberos
+realms of interest, defaults for the current realm and for Kerberos
+applications, and mappings of hostnames onto Kerberos realms.  Normally,
+you should install your @code{krb5.conf} file in the directory
+@code{/etc}.  You can override the default location by setting the
+environment variable @samp{KRB5_CONFIG}.
+
+The @code{krb5.conf} file is set up in the style of a Windows INI file.
+Sections are headed by the section name, in square brackets.  Each
+section may contain zero or more relations, of the form:
+
+@smallexample
+foo = bar
+@end smallexample
+
+@noindent
+or
+
+@smallexample
+@group
+fubar = @{
+        foo = bar
+        baz = quux
+@}
+@end group
+@end smallexample
+
+The @code{krb5.conf} file may contain any or all of the following seven
+sections:
+
+@table @b
+@itemx libdefaults
+Contains default values used by the Kerberos V5 library.
+
+@itemx appdefaults
+Contains default values used by Kerberos V5 applications.
+
+@itemx realms
+Contains subsections keyed by Kerberos realm names.  Each subsection
+describes realm-specific information, including where to find the
+Kerberos servers for that realm.
+
+@itemx domain_realm
+Contains relations which map domain names and subdomains onto Kerberos
+realm names.  This is used by programs to determine what realm a host
+should be in, given its fully qualified domain name.
+
+@itemx logging
+Contains relations which determine how Kerberos programs are to perform
+logging.
+
+@itemx capaths
+Contains the authentication paths used with direct (nonhierarchical)
+cross-realm authentication.  Entries in this section are used by the
+client to determine the intermediate realms which may be used in
+cross-realm authentication.  It is also used by the end-service when
+checking the transited field for trusted intermediate realms.
+
+@itemx kdc
+For a KDC, may contain the location of the kdc.conf file.
+@end table
+
+@menu
+* libdefaults::                 
+* appdefaults::                 
+* realms (krb5.conf)::          
+* domain_realm::                
+* logging::                     
+* capaths::                     
+* Sample krb5.conf File::       
+@end menu
+
+@node libdefaults, appdefaults, krb5.conf, krb5.conf
+@subsection [libdefaults]
+
+The @code{libdefaults} section may contain any of the following
+relations:
+
+@table @b
+@itemx default_realm
+Identifies the default Kerberos realm for the client.  Set its value to
+your Kerberos realm.
+
+@itemx default_tgs_enctypes
+Identifies the supported list of session key encryption types that
+should be returned by the KDC.  The list may be delimited with commas or
+whitespace.  Currently, the only supported encryption type is
+"des-cbc-crc".  Support for other encryption types is planned in the
+future.
+
+@itemx default_tkt_enctypes
+Identifies the supported list of session key encryption
+types that should be requested by the client.  The format is the same as
+for @emph{default_tkt_enctypes}.  Again, the only supported encryption
+type is "des-cbc-crc".
+
+@itemx clockskew
+Sets the maximum allowable amount of clockskew in seconds that the
+library  will tolerate before assuming that a Kerberos message is
+invalid.  The default value is 300 seconds, or five minutes.
+
+@itemx checksum_type
+Used for compatability with DCE security servers which do not support
+the default CKSUMTYPE_RSA_MD5 used by this version of Kerberos.  A value
+of 1 indicates the default checksum type.  Use a value of 2 to use the
+CKSUMTYPE_RSA_MD4 instead.  This applies to DCE 1.1 and earlier.
+
+@itemx ccache_type
+Use this parameter on systems which are DCE clients, to specify the type
+of cache to be created by kinit, or when forwarded tickets are received.
+DCE and Kerberos can share the cache, but some versions of DCE do not
+support the default cache as created by this version of Kerberos.  Use a
+value of 1 on DCE 1.0.3a systems, and a value of 2 on DCE 1.1 systems.
+@end table
+
+@node appdefaults, realms (krb5.conf), libdefaults, krb5.conf
+@subsection [appdefaults]
+
+Each tag in the [appdefaults] section names a Kerberos V5 application.
+The value of the tag is a subsection with relations that define the
+default behaviors for that application.  
+
+For example:
+
+@smallexample
+@group
+[appdefaults]
+    kinit = @{
+        forwardable = true
+    @}
+    telnet = @{
+        forward = true
+        encrypt = true
+        autologin = true
+    @}
+@end group
+@end smallexample
+
+The list of specifiable options for each application may be found in
+that application's man pages.  The application defaults specified here
+are overridden by those specified in the [realms] section.
+
+@node realms (krb5.conf), domain_realm, appdefaults, krb5.conf
+@subsection [realms]
+
+Each tag in the [realms] section of the file is the name of a Kerberos
+realm.  The value of the tag is a subsection with relations that define
+the properties of that particular realm.  For each realm, the following
+tags may be specified in the realm's subsection:
+
+@table @b
+@itemx kdc
+The name of a host running a KDC for that realm.  An optional port
+number (separated from the hostname by a colon) may be included.
+
+@itemx admin_server
+Identifies the host where the administration server is running.
+Typically, this is the master Kerberos server.
+
+@itemx application defaults
+Application defaults that are specific to a particular realm may be
+specified within that realm's tag.  Realm-specific application defaults
+override the global defaults specified in the [appdefaults] section.
+@end table
+
+@node domain_realm, logging, realms (krb5.conf), krb5.conf
+@subsection [domain_realm]
+
+The [domain_realm] section provides a translation from a domain name or
+hostname to a Kerberos realm name.  The tag name can be a host name, or
+a domain name, where domain names are indicated by a prefix of a period
+(@samp{.}).  The value of the relation is the Kerberos realm name for
+that particular host or domain.  Host names and domain names should be
+in lower case.
+
+If no translation entry applies, the host's realm is considered to be
+the hostname's domain portion converted to upper case.  For example, the
+following [domain_realm] section:
+
+@smallexample
+@group
+[domain_realm]
+@ifset MIT
+    .mit.edu = ATHENA.MIT.EDU
+@end ifset
+    @value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
+    crash.@value{PRIMARYDOMAIN} = TEST.@value{PRIMARYREALM}
+    @value{SECONDDOMAIN} = @value{SECONDREALM}
+@end group
+@end smallexample
+
+@noindent
+maps crash.@value{PRIMARYDOMAIN} into the TEST.@value{PRIMARYREALM}
+realm.  All other hosts in the @value{PRIMARYDOMAIN} domain will map by
+default to the @value{PRIMARYREALM} realm, and all hosts in the
+@value{SECONDDOMAIN} domain will map by default into the
+@value{SECONDREALM} realm.  Note the entries for the hosts
+@value{PRIMARYDOMAIN} and @value{SECONDDOMAIN}.  Without these entries,
+@ifset CYGNUS
+these hosts would be mapped into the Kerberos realms @samp{COM} and
+@end ifset
+@ifclear CYGNUS
+these hosts would be mapped into the Kerberos realms @samp{EDU} and
+@end ifclear
+@samp{ORG}, respectively.
+
+@node logging, capaths, domain_realm, krb5.conf
+@subsection [logging]
+The [logging] section indicates how a particular entity is to perform
+its logging.  The relations in this section assign one or more values to
+the entity name.  Currently, the following entities are used:
+
+@table @b
+@itemx admin_server
+These entries specify how the administrative server
+is to perform its logging.
+
+@itemx default
+These entries specify how to perform logging in the
+absence of explicit specifications otherwise.
+@end table
+
+Values are of the following forms:
+
+@table @b
+@itemx FILE=<filename>
+
+@itemx FILE:<filename> 
+This value causes the entity's logging messages to go to the specified
+file.  If the @samp{=} form is used, the file is overwritten.  If the
+@samp{:} form is used, the file is appended to.
+
+@itemx STDERR
+This value causes the entity's logging messages to go to its standard
+error stream.
+
+@itemx CONSOLE
+This value causes the entity's logging messages to go to the console, if
+the system supports it.
+
+@itemx DEVICE=<devicename>
+This causes the entity's logging messages to go to the specified device.
+
+@itemx SYSLOG[:<severity>[:<facility>]]
+This causes the entity's logging messages to go to the system log.
+
+The @dfn{severity} argument specifies the default severity of system log
+messages.  This may be any of the following severities supported by the
+@code{syslog(3)} call, minus the LOG_ prefix:  LOG_EMERG, LOG_ALERT,
+LOG_CRIT, LOG_ERR, LOG_WARNING, LOG_NOTICE, LOG_INFO, and LOG_DEBUG.
+For example, a value of @samp{CRIT} would specify LOG_CRIT severity.
+
+The facility argument specifies the facility under which the messages
+are logged.  This may be any of the following facilities supported by
+the syslog(3) call minus the LOG_ prefix:  LOG_KERN, LOG_USER, LOG_MAIL,
+LOG_DAEMON, LOG_AUTH, LOG_LPR, LOG_NEWS, LOG_UUCP, LOG_CRON, and
+LOG_LOCAL0 through LOG_LOCAL7.
+
+If no severity is specified, the default is ERR.  If no facility is
+specified, the default is AUTH.
+@end table
+
+In the following example, the logging messages from the KDC will go to
+the console and to the system log under the facility LOG_DAEMON with
+default severity of LOG_INFO; and the logging messages from the
+administrative server will be appended to the file /var/adm/kadmin.log
+and sent to the device /dev/tty04.
+
+@smallexample
+@group
+[logging]
+    kdc = CONSOLE
+    kdc = SYSLOG:INFO:DAEMON
+    admin_server = FILE:/var/adm/kadmin.log
+    admin_server = DEVICE=/dev/tty04
+@end group
+@end smallexample
+
+@node capaths, Sample krb5.conf File, logging, krb5.conf
+@subsection [capaths]
+
+In order to perform direct (non-hierarchical) cross-realm
+authentication, a database is needed to construct the authentication
+paths between the realms.  This section defines that database.
+
+A client will use this section to find the authentication path between
+its realm and the realm of the server.  The server will use this section
+to verify the authentication path used be the client, by checking the
+transited field of the received ticket.
+
+There is a tag for each participating realm, and each tag has subtags
+for each of the realms.  The value of the subtags is an intermediate
+realm which may participate in the cross-realm authentication.  The
+subtags may be repeated if there is more then one intermediate realm.  A
+value of "."  means that the two realms share keys directly, and no
+intermediate realms should be allowd to participate.
+
+There are n**2 possible entries in this table, but only those entries
+which will be needed on the client or the server need to be present.
+The client needs a tag for its local realm, with subtags for all the
+realms of servers it will need to authenticate with.  A server needs a
+tag for each realm of the clients it will serve.
+
+For example, ANL.GOV, PNL.GOV, and NERSC.GOV all wish to use the ES.NET
+realm as an intermediate realm.  ANL has a sub realm of TEST.ANL.GOV
+which will authenticate with NERSC.GOV but not PNL.GOV.  The [capath]
+section for ANL.GOV systems would look like this:
+
+@smallexample
+@group
+[capaths]
+    ANL.GOV = @{
+        TEST.ANL.GOV = .
+        PNL.GOV = ES.NET
+        NERSC.GOV = ES.NET
+        ES.NET = .
+    @}
+    TEST.ANL.GOV = @{
+        ANL.GOV = .
+    @}
+    PNL.GOV = @{
+        ANL.GOV = ES.NET
+    @}
+    NERSC.GOV = @{
+        ANL.GOV = ES.NET
+    @}
+    ES.NET = @{
+        ANL.GOV = .
+    @}
+@end group
+@end smallexample
+
+The [capath] section of the configuration file used on NERSC.GOV systems
+would look like this:
+
+@smallexample
+@group
+[capaths]
+    NERSC.GOV = @{
+        ANL.GOV = ES.NET
+        TEST.ANL.GOV = ES.NET
+        TEST.ANL.GOV = ANL.GOV
+        PNL.GOV = ES.NET
+        ES.NET = .
+    @}
+    ANL.GOV = @{
+        NERSC.GOV = ES.NET
+    @}
+    PNL.GOV = @{
+        NERSC.GOV = ES.NET
+    @}
+    ES.NET = @{
+        NERSC.GOV = .
+    @}
+    TEST.ANL.GOV = @{
+        NERSC.GOV = ANL.GOV
+        NERSC.GOV = ES.NET
+    @}
+@end group
+@end smallexample
+
+In the above examples, the ordering is not important, except when the
+same subtag name is used more then once.  The client will use this to
+determing the path.  (It is not important to the server, since the
+transited field is not sorted.)
+
+This feature is not currently supported by DCE.  DCE security servers
+can be used with Kerberized clients and servers, but versions prior to
+DCE 1.1 did not fill in the transited field, and should be used with
+caution.
+
+@node Sample krb5.conf File,  , capaths, krb5.conf
+@subsection Sample krb5.conf File
+
+Here is an example of a generic @code{krb5.conf} file:
+
+@smallexample
+@group
+[libdefaults]
+    ticket_lifetime = 600
+    default_realm = @value{PRIMARYREALM}
+    default_tkt_enctypes = des-cbc-crc
+    default_tgs_enctypes = des-cbc-crc
+
+[realms]
+    @value{PRIMARYREALM} = @{
+        kdc = @value{KDCSERVER}.@value{PRIMARYDOMAIN}
+        kdc = @value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
+        kdc = @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
+        admin_server = @value{KDCSERVER}.@value{PRIMARYDOMAIN}
+        default_domain = @value{PRIMARYDOMAIN}
+    @}
+    @value{SECONDREALM} = @{
+        kdc = @value{KDCSERVER}.@value{SECONDDOMAIN}
+        kdc = @value{KDCSLAVE1}.@value{SECONDDOMAIN}
+        admin_server = @value{KDCSERVER}.@value{SECONDDOMAIN}
+    @}
+
+[domain_realm]
+@ifset MIT
+    .mit.edu = ATHENA.MIT.EDU
+@end ifset
+    @value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
+
+@end group
+@end smallexample
+
+@iftex
+@vfill
+@end iftex
+
+@node kdc.conf,  , krb5.conf, Configuration Files
+@section kdc.conf
+
+The @code{kdc.conf} file contains KDC configuration information,
+including defaults used when issuing Kerberos tickets.  Normally, you
+should install your @code{kdc.conf} file in the directory
+@code{@value{ROOTDIR}/var/krb5kdc}.  You can override the default
+location by setting the environment variable @samp{KRB5_KDC_PROFILE}.
+
+The @code{kdc.conf} file is set up in the same format as the
+@code{krb5.conf} file.  (@xref{krb5.conf}.)  The @code{kdc.conf} file
+may contain any or all of the following three sections:
+
+@table @b
+@itemx kdcdefaults
+Contains default values for overall behavior of the KDC.
+
+@itemx realms
+Contains subsections keyed by Kerberos realm names.  Each subsection
+describes realm-specific information, including where to find the
+Kerberos servers for that realm.
+
+@itemx logging
+Contains relations which determine how Kerberos programs are to perform
+logging.
+@end table
+
+@menu
+* kdcdefaults::                 
+* realms (kdc.conf)::           
+* Sample kdc.conf File::        
+@end menu
+
+@node kdcdefaults, realms (kdc.conf), kdc.conf, kdc.conf
+@subsection [kdcdefaults]
+
+The following relation is defined in the [kdcdefaults] section:
+
+@table @b
+@itemx kdc_ports
+This relation lists the ports on which the Kerberos server should listen
+by default.  This list is a comma separated list of integers.  If this
+relation is not specified, the compiled-in default is usually port 88
+(the assigned Kerberos port) and port 750 (the port used by Kerberos
+V4).
+@end table
+
+@node realms (kdc.conf), Sample kdc.conf File, kdcdefaults, kdc.conf
+@subsection [realms]
+
+Each tag in the [realms] section of the file names a Kerberos realm.
+The value of the tag is a subsection where the relations in that
+subsection define KDC parameters for that particular realm.
+
+For each realm, the following tags may be specified in the [realms]
+subsection:
+
+@table @b
+@itemx acl_file
+(String.)  Location of the access control list (acl) file that kadmin
+uses to determine which principals are allowed which permissions on the
+database.  The default is @code{@value{ROOTDIR}/var/krb5kdc/kadm5.acl}.
+
+@itemx admin_keytab
+(String.)  Location of the keytab file that kadmin uses to authenticate
+to the database.  The default is
+@code{@value{ROOTDIR}/var/krb5kdc/kadm5.keytab}.
+
+@itemx database_name
+(String.)  Location of the Kerberos database for this realm.  The
+default is @* @code{@value{ROOTDIR}/var/krb5kdc/principal}.
+
+@itemx default_principal_expiration
+(Absolute time string.)  Specifies the default expiration date of
+principals created in this realm.
+
+@itemx default_principal_flags
+(Flag string.)  Specifies the default attributes of principals created
+in this realm.
+
+@itemx dict_file
+(String.)  Location of the dictionary file containing strings that are
+not allowed as passwords.  The default is
+@code{@value{ROOTDIR}/var/krb5kdc/kadm5.dict}.
+
+@itemx encryption_type
+(Encryption type string.)  Specifies the encryption type used for this
+realm.  Only "des-cbc-crc" is supported at this time.
+
+@itemx kadmind_port
+(Port number.)  Specifies the port that the kadmind daemon is to listen
+for this realm.  The assigned port for kadmind is 749.
+
+@itemx key_stash_file
+(String.)  Specifies the location where the master key has been stored
+(via @code{kdb5_util stash}).  The default is
+@code{@value{ROOTDIR}/var/krb5kdc/.k5.@i{REALM}}, where @i{REALM} is the
+Kerberos realm.
+
+@itemx kdc_ports
+(String.)  Specifies the list of ports that the KDC is to listen to for
+this realm.  By default, the value of kdc_ports as specified in the
+[kdcdefaults] section is used.
+
+@itemx master_key_name
+(String.)  Specifies the name of the master key.
+
+@itemx master_key_type
+(Key type string.)  Specifies the master key's key type.  Only
+"des-cbc-crc" is supported at this time.
+
+@itemx max_life
+(Delta time string.)  Specifes the maximum time period for which a
+ticket may be valid in this realm.
+
+@itemx max_renewable_life
+(Delta time string.)  Specifies the maximum time period during which a
+valid ticket may be renewed in this realm.
+
+@itemx supported_enctypes
+List of key:salt strings.  Specifies the default key/salt combinations
+of principals for this realm.  Since only the encryption type
+"des-cbc-crc" is supported, you should set this tag to
+@samp{des-cbc-crc:normal}.
+@end table
+
+@node Sample kdc.conf File,  , realms (kdc.conf), kdc.conf
+@subsection Sample kdc.conf File
+
+Here's an example of a @code{kdc.conf} file:
+
+@smallexample
+@group
+[kdcdefaults]
+    kdc_ports = 88
+
+[realms]
+    @value{PRIMARYREALM} = @{
+        kadmind_port = 749
+        max_life = 10h 0m 0s
+        max_renewable_life = 7d 0h 0m 0s
+        master_key_type = des-cbc-crc
+        supported_enctypes = des-cbc-crc:normal
+    @}
+
+[logging]
+    kdc = FILE:@value{ROOTDIR}/var/krb5kdc/kdc.log
+    admin_server = FILE:@value{ROOTDIR}/var/krb5kdc/kadmin.log
+
+@end group
+@end smallexample
+
+@node Administrating Kerberos Database Entries, Application Servers, Configuration Files, Top
 @chapter Administrating the Kerberos Database
 
 Your Kerberos database contains all of your realm's Kerberos principals,
@@ -361,13 +938,13 @@ database dump and load, which are provided by @code{kdb5_util}).
 
 The remote version authenticates to the KADM5 server using the service
 principal @code{kadmin/admin}.  If the credentials cache contains a
-ticket for the @code{kadmin/admin} principal, and the @samp{-c
-credentials_cache} option is specified, that ticket is used to
-authenticate to KADM5.  Otherwise, the @samp{-p} and @samp{-k} options
-are used to specify the client Kerberos principal name used to
-authenticate.  Once kadmin has determined the principal name, it
-requests a @code{kadmin/admin} Kerberos service ticket from the KDC, and
-uses that service ticket to authenticate to KADM5.
+ticket for the @code{kadmin/admin} principal, and the @samp{-c ccache}
+option is specified, that ticket is used to authenticate to KADM5.
+Otherwise, the @samp{-p} and @samp{-k} options are used to specify the
+client Kerberos principal name used to authenticate.  Once kadmin has
+determined the principal name, it requests a @code{kadmin/admin}
+Kerberos service ticket from the KDC, and uses that service ticket to
+authenticate to KADM5.
 
 @menu
 * Kadmin Options::              
@@ -514,7 +1091,7 @@ requires the ``inquire'' administrative privilege.  The syntax is:
 @noindent The @code{get_principal} command has the alias @code{getprinc}.
 
 For example, suppose you wanted to view the attributes of the principals
-@code{@value{RANDOMUSER1}/root@@@value{PRIMARYREALM}} and
+@* @code{@value{RANDOMUSER1}/root@@@value{PRIMARYREALM}} and
 @code{systest@@@value{PRIMARYREALM}}.  You would type:
 
 @smallexample
@@ -629,7 +1206,7 @@ permissions are determined by the first matching entry.
 @smallexample
 @group
 */admin@@@value{PRIMARYREALM}  *
-@value{ADMINUSER}/null@@@value{PRIMARYREALM}  ADMCIL
+@value{ADMINUSER}@@@value{PRIMARYREALM}  ADMCIL
 @value{ADMINUSER}/*@@@value{PRIMARYREALM}  il
 @value{RANDOMUSER1}/root@@@value{PRIMARYREALM}  cil  */root@@@value{PRIMARYREALM}
 */*@@@value{PRIMARYREALM}  i
@@ -641,7 +1218,7 @@ has all administrative privileges.  The user @code{@value{ADMINUSER}}
 has all permissions with his @code{admin} instance,
 @code{@value{ADMINUSER}/admin@@@value{PRIMARYREALM}} (matches the first
 line).  He has no permissions at all with his @code{null} instance,
-@code{@value{ADMINUSER}/null@@@value{PRIMARYREALM}} (matches the second
+@code{@value{ADMINUSER}@@@value{PRIMARYREALM}} (matches the second
 line).  He has @i{inquire} and @i{list} permissions with any other
 instance (matches the third line).  When @code{@value{RANDOMUSER1}} is
 using her @code{root}
@@ -649,7 +1226,7 @@ instance, @code{@value{RANDOMUSER1}/root@@@value{PRIMARYREALM}}, she has
 @i{change password}, @i{inquire}, and @i{list} privileges for any other
 principal that has the instance @code{root}.  Finally, any principal in
 the realm @code{@value{PRIMARYREALM}} (except for
-@code{@value{ADMINUSER}/null@@@value{PRIMARYREALM}}, as mentioned above)
+@code{@value{ADMINUSER}@@@value{PRIMARYREALM}}, as mentioned above)
 has @i{inquire} privileges.
 
 @node Adding or Modifying Principals, Deleting Principals, Privileges, Principals
@@ -741,14 +1318,14 @@ principal in the database.
 @item @{-|+@}allow_proxiable
 The ``-allow_proxiable'' option prohibits this principal from obtaining
 proxiable tickets.  ``+allow_proxiable'' clears this flag.  In effect,
-``-allow_proxiable'' sets the KRB5_KDB_DISALLOW_PROXIABLE flag. on the
-principal in the database.
+``-allow_proxiable'' sets the @* KRB5_KDB_DISALLOW_PROXIABLE flag. on
+the principal in the database.
 
 @item @{-|+@}allow_dup_skey
 The ``-allow_dup_skey'' option disables user-to-user authentication for
 this principal by prohibiting this principal from obtaining a session
 key for another user.  ``+allow_dup_skey'' clears this flag.  In effect,
-``-allow_dup_skey'' sets the KRB5_KDB_DISALLOW_DUP_SKEY flag on the
+``-allow_dup_skey'' sets the @* KRB5_KDB_DISALLOW_DUP_SKEY flag on the
 principal in the database.
 
 @item @{-|+@}requires_preauth
@@ -767,8 +1344,8 @@ database.
 @item @{-|+@}allow_svr
 The ``-allow_svr'' flag prohibits the issuance of service tickets for
 this principal.  ``+allow_svr'' clears this flag.  In effect,
-``-allow_svr'' sets the KRB5_KDB_DISALLOW_SVR flag on the principal in
-the database.
+``-allow_svr'' sets the @* KRB5_KDB_DISALLOW_SVR flag on the principal
+in the database.
 
 @item @{-|+@}allow_tgs_req
 The ``-allow_tgs_req'' option specifies that a Ticket-Granting Service
@@ -781,7 +1358,7 @@ principal in the database.
 @item @{-|+@}allow_tix
 The ``-allow_tix'' option forbids the issuance of any tickets for this
 principal.  ``+allow_tix'' clears this flag.  The default is
-``+allow_tix''.  In effect, ``-allow_tix'' sets the
+``+allow_tix''.  In effect, ``-allow_tix'' sets the @*
 KRB5_KDB_DISALLOW_ALL_TIX flag on the principal in the database.
 
 @item @{-|+@}needchange
@@ -863,7 +1440,7 @@ kadmin:}
 If you will need cross-realm authentication, you need to add principals
 for the other realm's TGT to each realm.  For example, if you need to do
 cross-realm authentication between the realms @value{PRIMARYREALM} and
-@value{SECONDREALM}, you would need to add the principals
+@value{SECONDREALM}, you would need to add the principals @*
 @samp{krbtgt/@value{SECONDREALM}@@@value{PRIMARYREALM}} and
 @samp{krbtgt/@value{PRIMARYREALM}@@@value{SECONDREALM}} to both
 databases.  You need to be sure the passwords and the key version
@@ -1312,8 +1889,9 @@ example:
 @smallexample
 @group
 @b{shell%} @value{ROOTDIR}/sbin/kdb5_util -r @value{PRIMARYREALM} create -s
-@b{kdb5_util: No such file or directory while setting active database to '/krb5/principal'
-Initializing database '@value{ROOTDIR}/lib/krb5kdc/principal' for
+@b{kdb5_util: No such file or directory while setting active database to
+@result{} '@value{ROOTDIR}/var/krb5kdc/principal'
+Initializing database '@value{ROOTDIR}/var/krb5kdc/principal' for
 @result{} realm '@value{PRIMARYREALM}',
 master key name 'K/M@@@value{PRIMARYREALM}'
 You will be prompted for the database Master Password.
@@ -1404,7 +1982,8 @@ for the kadmin @code{list_principals} (@pxref{Retrieving a List of
 Principals}) command.
 @end table
 
-For example:
+For example (The line beginning with @result{} is a continuation of the
+previous line.):
 
 @smallexample
 @group
@@ -1418,10 +1997,11 @@ kadmin:}
 
 @smallexample
 @group
-@b{kadmin:} ktadd -k /krb5/kadmind.keytab kadmin/admin kadmin/changepw
+@b{kadmin:} ktadd -k @value{ROOTDIR}/var/krb5kdc/kadmind.keytab
+@result{} kadmin/admin kadmin/changepw
 @b{kadmin: Entry for principal kadmin/admin@@@value{PRIMARYREALM} with
      kvno 3, encryption type DES-CBC-CRC added to keytab
-     WRFILE:/krb5/kadmind.keytab.
+     WRFILE:@value{ROOTDIR}/var/krb5kdc/kadmind.keytab.
 kadmin:}
 @end group
 @end smallexample
@@ -1466,9 +2046,9 @@ For example:
 
 @smallexample
 @group
-@b{kadmin:} ktremove -k /krb5/kadmind.keytab kadmin/admin
+@b{kadmin:} ktremove -k @value{ROOTDIR}/var/krb5kdc/kadmind.keytab kadmin/admin
 @b{kadmin: Entry for principal kadmin/admin with kvno 3 removed
-     from keytab WRFILE:/krb5/kadmind.keytab.
+     from keytab WRFILE:@value{ROOTDIR}/var/krb5kdc/kadmind.keytab.
 kadmin:}
 @end group
 @end smallexample
@@ -1503,7 +2083,7 @@ to set up a cron job that adjusts the time on a regular basis.
 Several aspects of Kerberos rely on name service.  In order for Kerberos
 to provide its high level of security, it is less forgiving of name
 service problems than some other parts of your network.  It is important
-that your Distributed Name Service (DNS) entries and your hosts have the
+that your Domain Name System (DNS) entries and your hosts have the
 correct information.
 
 Each host's canonical name must be the fully-qualified host name
@@ -1528,8 +2108,8 @@ Here is a sample @code{/etc/hosts} file:
 @end smallexample
 
 Additionally, on Solaris machines, you need to be sure the ``hosts''
-entry in the file @code{/etc/nsswitch.conf} includes the source ``dns''
-as well as ``file''.
+entry in the file @* @code{/etc/nsswitch.conf} includes the source
+``dns'' as well as ``file''.
 
 Finally, each host's keytab file must include a host/key pair for the
 host's canonical name.  You can list the keys in a keytab file by
@@ -1627,7 +2207,7 @@ suggests that you have rules that specifically name these applications
 and, if possible, list the allowed hosts.
 
 A reasonably good cookbook for configuring firewalls is available by FTP
-from @code{ftp.livingston.com}, in the location:
+from @* @code{ftp.livingston.com}, in the location:
 @code{/pub/firewall/firewall-1.1.ps.Z}.  The book @cite{UNIX System
 Security}, by David Curry, is also a good starting point.
 
@@ -1677,174 +2257,17 @@ Database from a Dump File}.)
 @node Bug Reporting, Appendix, Backups of Secure Hosts, Top
 @chapter Bug Reporting
 
-In any complex software, there will be bugs. Please send bug reports or
-other problems you may uncover to the e-mail address
-@b{krb5-bugs@@mit.edu}.  Please mention which version of the Kerberos V5
-distribution you are using, and whether you have made any private
-changes.  Bug reports that include proposed fixes are especially
-welcome.  If you do include fixes, please send them using either context
-diffs or unified diffs (using @samp{diff -c} or @samp{diff -u},
-respectively).
+@include send-pr.texinfo
 
 @node Appendix,  , Bug Reporting, Top
 @appendix Appendix
 
 @menu
-* Files::                       
-* krb5.conf::                   
-* kdc.conf::                    
 * Errors::                      
 * kadmin Time Zones::           
 @end menu
 
-@node Files, krb5.conf, Appendix, Appendix
-@appendixsec Files
-
-@node krb5.conf, kdc.conf, Files, Appendix
-@appendixsec krb5.conf
-
-Normally, you should install your @code{krb5.conf} file in the directory
-@code{/etc}.  However, note that you can override this default through
-the environment variable @samp{KRB5_CONFIG}.
-
-Here is an example of a generic @code{krb5.conf} file:
-
-@smallexample
-@group
-[libdefaults]
-    ticket_lifetime = 600
-    default_realm = @value{PRIMARYREALM}
-    default_tkt_enctypes = des-cbc-crc
-    default_tgs_enctypes = des-cbc-crc
-
-[realms]
-    @value{PRIMARYREALM} = @{
-        kdc = @value{KDCSERVER}.@value{PRIMARYDOMAIN}:88
-        kdc = @value{KDCSLAVE1}.@value{PRIMARYDOMAIN}:88
-        kdc = @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}:88
-        admin_server = @value{KDCSERVER}.@value{PRIMARYDOMAIN}:749
-        default_domain = @value{PRIMARYDOMAIN}
-        @}
-    @}
-
-[domain_realm]
-    .@value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
-    @value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
-
-[logging]
-    kdc = FILE:/dev/ttyp9
-    admin_server = FILE:/dev/ttyp9
-    default = FILE:/dev/ttyp9
-@end group
-@end smallexample
-
-@iftex
-@vfill
-@end iftex
-@page
-
-Here is an example of a more extensive @code{krb5.conf} file, which
-includes a second Kerberos realm and authentication to Kerberos V4 as
-well as V5 KDCs in the realm @code{@value{PRIMARYREALM}}:
-
-@smallexample
-@group
-[libdefaults]
-    ticket_lifetime = 600
-    default_realm = @value{PRIMARYREALM}
-    default_tkt_enctypes = des-cbc-crc
-    default_tgs_enctypes = des-cbc-crc
-    krb4_srvtab = /etc/srvtab
-    krb4_config = /usr/krb4/lib/krb.conf
-    krb4_realms = /usr/krb4/lib/krb.realms
-
-[realms]
-    @value{PRIMARYREALM} = @{
-        kdc = @value{KDCSERVER}.@value{PRIMARYDOMAIN}:88
-        kdc = @value{KDCSLAVE1}.@value{PRIMARYDOMAIN}:88
-        kdc = @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}:88
-        admin_server = @value{KDCSERVER}.@value{PRIMARYDOMAIN}:749
-        default_domain = @value{PRIMARYDOMAIN}
-        v4_instance_convert = @{
-            bleep = @value{PRIMARYDOMAIN}
-        @}
-    @}
-    @value{SECONDREALM} = @{
-        kdc = @value{KDCSERVER}.@value{SECONDDOMAIN}
-        kdc = @value{KDCSLAVE1}.@value{SECONDDOMAIN}
-        admin_server = @value{KDCSERVER}.@value{SECONDDOMAIN}
-    @}
-
-[domain_realm]
-    .@value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
-    @value{PRIMARYDOMAIN} = @value{PRIMARYREALM}
-    .@value{SECONDDOMAIN} = @value{SECONDREALM}
-    @value{SECONDDOMAIN} = @value{SECONDREALM}
-@end group
-@end smallexample
-
-For the KDCs, add a section onto the end of the @code{krb5.conf} file
-telling where the @code{kdc.conf} file is located, as in the following
-example:
-
-@smallexample
-@group
-[kdc]
-    profile = @value{ROOTDIR}/lib/krb5kdc/kdc.conf
-
-[logging]
-    admin_server = FILE:@value{ROOTDIR}/lib/krb5kdc/kadmind.log
-    kdc = FILE:@value{ROOTDIR}/lib/krb5kdc/kdc.log
-    default = CONSOLE
-@end group
-@end smallexample
-
-@iftex
-@vfill
-@end iftex
-@page
-
-@node kdc.conf, Errors, krb5.conf, Appendix
-@appendixsec kdc.conf
-
-Normally, you should install your @code{kdc.conf} file in the directory
-@code{@value{ROOTDIR}/lib/krb5kdc}.  However, note that you can override
-this default by a pointer in the KDC's @code{krb5.conf} file, or through
-the environment variable @samp{KRB5_KDC_PROFILE}.
-
-Here's an example of a @code{kdc.conf} file:
-
-@smallexample
-@group
-[kdcdefaults]
-    kdc_ports = 88,750
-
-[realms]
-    @value{PRIMARYREALM} = @{
-        profile = /etc/krb5.conf
-        database_name = @value{ROOTDIR}/lib/krb5kdc/principal
-        admin_database_name = @value{ROOTDIR}/lib/krb5kdc/principal.kadm5
-        admin_database_lockfile = @value{ROOTDIR}/lib/krb5kdc/principal.kadm5.lock
-        admin_keytab = @value{ROOTDIR}/lib/krb5kdc/kadm5.keytab
-        acl_file = @value{ROOTDIR}/lib/krb5kdc/kadm5.acl
-        dict_file = @value{ROOTDIR}/lib/krb5kdc/kadm5.dict
-        key_stash_file = @value{ROOTDIR}/lib/krb5kdc/.k5.@value{PRIMARYREALM}
-        kadmind_port = 749
-        max_life = 10h 0m 0s
-        max_renewable_life = 7d 0h 0m 0s
-        master_key_type = des-cbc-crc
-        supported_enctypes = des-cbc-crc:normal
-    @}
-@end group
-@end smallexample
-
-To add Kerberos V4 support, change the @code{supported_enctypes} line to:
-
-@smallexample
-        supported_enctypes = des-cbc-crc:normal des-cbc-crc:v4
-@end smallexample
-
-@node Errors, kadmin Time Zones, kdc.conf, Appendix
+@node Errors, kadmin Time Zones, Appendix, Appendix
 @appendixsec Kerberos Error Messages
 
 @menu
@@ -1859,8 +2282,8 @@ To add Kerberos V4 support, change the @code{supported_enctypes} line to:
 @appendixsubsec Kerberos V5 Library Error Codes
 
 This is the Kerberos v5 library error code table.  Protocol error codes
-are ERROR_TABLE_BASE_krb5 + the protocol error code number; other error
-codes start at ERROR_TABLE_BASE_krb5 + 128.
+are @* ERROR_TABLE_BASE_krb5 + the protocol error code number; other
+error codes start at ERROR_TABLE_BASE_krb5 + 128.
 
 @c error table numbering starts at 0
 @enumerate 0
index 0f902ad5d4195b65dbd1c4096bd6d64415f4f648..a26f66faa4365e435120acd0cacbe51684705d1f 100644 (file)
@@ -1,3 +1,9 @@
+1999-01-20  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * krb5.tex (krb5_mk_safe): Fix reference to a non-existent flag.
+               (KRB5_AUTH_CONTEXT_DO_TIME_NOTIME should have been
+               KRB5_AUTH_CONTEXT_DO_TIME).  [krb5-doc/528]
+
 Thu Jun  6 15:50:39 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * krb5.tex: Update function prototype for krb5_encrypt_tkt_part
index 6cb7f94a5ede882f678441f44fd931dc135fdfc2..b529c11071afed4cae28a8ab1a551a44da11e927 100644 (file)
@@ -1479,7 +1479,7 @@ KRB5_AUTH_CONTEXT_RET_SEQUENCE    & Copy sequence numbers\\
 If timestamps are to be used (i.e., if KRB5_AUTH_CONTEXT_DO_TIME is
 set), an entry describing the message will be entered in the replay
 cache so that the caller may detect if this message is sent
-back to him by an attacker.  If KRB5_AUTH_CONTEXT_DO_TIME_NOTIME is not set,
+back to him by an attacker.  If KRB5_AUTH_CONTEXT_DO_TIME is not set,
 the \funcparam{auth_context} replay cache is not used.
 
 If sequence numbers are to be used (i.e., if either
index 5852c06d048c30cc0fa029651b2605f1e1116c33..bee77fe88eaf945000cc8fca16d8a99f1a24ca6e 100644 (file)
@@ -37,14 +37,18 @@ link tree for your build tree.
 
 The first step in each of these build procedures is to unpack the source
 distribution.  The Kerberos V5 distribution comes in two compressed tar
-files.  The first file, which is generally named @file{krb5.src.tar.gz},
-contains the sources for all of Kerberos except for the crypto library,
-which is found in the file @file{krb5.crypto.tar.gz}.
+files.  The first file, which is generally named
+@file{krb5-1.0.src.tar.gz}, contains the sources for all of Kerberos
+except for the crypto library, which is found in the file
+@file{krb5-1.0.crypto.tar.gz}.
 
 Both files should be unpacked in the same directory, such as
-@file{/u1/krb5}.  (In the rest of this document, we will assume that you
-have chosen to unpack the Kerberos V5 source distribution in this
-directory.)
+@file{/u1/krb5-1.0}.  (In the rest of this document, we will assume that
+you have chosen to unpack the Kerberos V5 source distribution in this
+directory.  Note that the tarfiles will by default all unpack into the
+@file{./krb5-1.0} directory, so that if your current directory is
+@file{/u1} when you unpack the tarfiles, you will get
+@file{/u1/krb5-1.0/src}, etc.)
 
 
 @node Doing the Build, Testing the Build, Unpacking the Sources, Building Kerberos V5
@@ -73,7 +77,7 @@ use the following abbreviated procedure.
 
 @enumerate
 @item
- @code{cd /u1/krb5/src}
+ @code{cd /u1/krb5-1.0/src}
 @item
  @code{./configure}
 @item
@@ -96,9 +100,9 @@ you might use the following procedure:
 
 @enumerate
 @item 
-@code{mkdir /u1/krb5/pmax}
+@code{mkdir /u1/krb5-1.0/pmax}
 @item
- @code{cd /u1/krb5/pmax}
+ @code{cd /u1/krb5-1.0/pmax}
 @item
  @code{../src/configure}
 @item
@@ -118,11 +122,11 @@ you might use the following procedure:
 
 @enumerate
 @item
- @code{mkdir /u1/krb5/solaris}
+ @code{mkdir /u1/krb5-1.0/solaris}
 @item
- @code{cd /u1/krb5/solaris}
+ @code{cd /u1/krb5-1.0/solaris}
 @item
- @code{/u1/krb5/src/util/lndir `pwd`/../src}
+ @code{/u1/krb5-1.0/src/util/lndir `pwd`/../src}
 @item
  @code{./configure}
 @item
@@ -148,9 +152,10 @@ building Kerberos; see @ref{Doing the Build}.):
 
 @menu
 * The DejaGnu Tests::           
+* The KADM5 Tests::     
 @end menu
 
-@node The DejaGnu Tests,  , Testing the Build, Testing the Build
+@node The DejaGnu Tests,  The KADM5 Tests, Testing the Build, Testing the Build
 @subsection The DejaGnu Tests 
 
 Some of the built-in regression tests are setup to use the DejaGnu
@@ -158,24 +163,52 @@ framework for running tests. These tests tend to be more comprehensive
 than the normal built-in tests as they setup test servers and test
 client/server activities. 
 
-DejaGnu may be found wherever GNU software is archived. 
+DejaGnu may be found wherever GNU software is archived.  
 
-Most of the tests are setup to run as a non-privledged user. There are
-two series of tests (@samp{rlogind} and @samp{telnetd}) which require
-the ability to @samp{rlogin} as root to the local machine. Admittedly,
-this does require the use of a @file{.rhosts} file or some other
-authenticated means. @footnote{If you are fortunate enough to have a
-previous version of Kerberos V5 or V4 installed, and the Kerberos rlogin
-is first in your path, you can setup @file{.k5login} or @file{.klogin}
-respectively to allow you access.}
+Most of the tests are setup to run as a non-privledged user.  For some
+of the krb-root tests to work properly, either (a) the user running the
+tests must not have a .k5login file in the home directory or (b) the
+.k5login file must contain an entry for @code{<username>@@KRBTEST.COM}.
+There are two series of tests (@samp{rlogind} and @samp{telnetd}) which
+require the ability to @samp{rlogin} as root to the local
+machine. Admittedly, this does require the use of a @file{.rhosts} file
+or some authenticated means. @footnote{If you are fortunate enough to
+have a previous version of Kerberos V5 or V4 installed, and the Kerberos
+rlogin is first in your path, you can setup @file{.k5login} or
+@file{.klogin} respectively to allow you access.}
 
 If you cannot obtain root access to your machine, all the other tests
 will still run. Note however, with DejaGnu 1.2, the "untested testcases"
 will cause the testsuite to exit with a non-zero exit status which
 @samp{make} will consider a failure of the testing process. Do not worry
 about this, as these tests are the last run when @samp{make check} is
-executed from the top level of the build tree.
-
+executed from the top level of the build tree.  This problem does not
+exist with DejaGnu 1.3.
+
+@node The KADM5 Tests,  , The DejaGnu Tests, Testing the Build
+@subsection The KADM5 Tests
+
+Regression tests for the KADM5 system, including the GSS-RPC, KADM5
+client and server libraries, and kpasswd, are also included in this
+release.  Each set of KADM5 tests is contained in a sub-directory called
+@code{unit-test} directly below the system being tested.  For example,
+lib/rpc/unit-test contains the tests for GSS-RPC.  The tests are all
+based on DejaGnu (but they are not actually called part of "The DejaGnu
+tests," whose naming predates the inclusion of the KADM5 system).  In
+addition, they require the Tool Command Language (TCL) header files and
+libraries to be available during compilation and some of the tests also
+require Perl in order to operate.  If all of these resources are not
+available during configuration, the KADM5 tests will not run.  The TCL
+installation directory can be specified with the @code{--with-tcl}
+configure option (see @xref{Options to Configure}).  The runtest and
+perl programs must be in the current execution path.
+
+If you install DejaGnu, TCL, or Perl after configuring and building
+Kerberos and then want to run the KADM5 tests, you will need to
+re-configure the tree and run @code{make} at the top level again to make
+sure all the proper programs are built.  To save time, you actually only
+need to reconfigure and build in the directories src/kadmin/testing,
+src/lib/rpc, src/lib/kadm5, and src/kpasswd.
 
 @node Options to Configure, osconf.h, Testing the Build, Building Kerberos V5
 @section Options to Configure 
@@ -192,17 +225,25 @@ program.
 Provides help to configure. This will list the set of commonly used
 options for building Kerberos.
 
-@item --prefix=DIR
+@item --prefix=PREFIX
 
 By default, Kerberos will install the package's files rooted at
 `/usr/local' as in `/usr/local/bin', `/usr/local/sbin', etc. If you
-desire a different location use this option.
+desire a different location, use this option.
 
-@item --exec-prefix=DIR
+@item --exec-prefix=EXECPREFIX
 
 This option allows one to separate the architecture independent programs
 from the configuration files and manual pages. 
 
+@item --localstatedir=LOCALSTATEDIR
+
+This option sets the directory for locally modifiable single-machine
+data.  In Kerberos, this mostly is useful for setting a location for the
+KDC data files, as they will be installed in
+@code{LOCALSTATEDIR/krb5kdc}, which is by default
+@code{PREFIX/var/krb5kdc}.
+
 @item --with-cc=COMPILER
 
 Use @code{COMPILER} as the C compiler.
@@ -239,10 +280,11 @@ builtin Kerberos V4 library.
 
 @item  --with-krb4=KRB4DIR 
 
-This option enables Kerberos V4 backwards compatibility.  The directory
-specified by @code{KRB4DIR} specifies where the V4 header files should
-be found (@file{/KRB4DIR/include}) as well as where the V4 Kerberos
-library should be found (@file{/KRB4DIR/lib}).
+This option enables Kerberos V4 backwards compatibility using a
+pre-existing Kerberos V4 installation.  The directory specified by
+@code{KRB4DIR} specifies where the V4 header files should be found
+(@file{KRB4DIR/include}) as well as where the V4 Kerberos library should
+be found (@file{KRB4DIR/lib}).
 
 @item  --without-krb4
 
@@ -280,22 +322,12 @@ you're using slave servers!!!  It also causes the database to be
 modified (and thus needing to be locked) frequently. Please note that
 the implementors do not regularly test this feature.
 
-@item --with-kdb-db=database 
-
-The configuration process will try to determine a working set of
-libraries required to implement the Kerberos database. Configure will
-look for interfaces that use or emulate a @samp{ndbm} or @samp{dbm}
-library. Failing that, a build in copy of the Berkeley DB code will be
-used. You may decide to compile a different interface than the default
-by specifying one of "ndbm", "dbm", or "db". 
+@item --with-tcl=TCLPATH
 
-An important note on platforms where the @samp{ndbm} implementation is
-based on @sc{GDBM} (such as the Linux Slackware distribution). @sc{GDBM}
-has its own built in file locking which prevents simultaneous access to
-the database from two separate processes in which one wants to modify
-the database while the otherone only wants to read. (i.e. the KDC and
-administrative servers). In this case, you will need to specify the use
-of the Berkeley DB.
+Some of the unit-tests in the build tree rely upon using a program in
+Tcl. The directory specified by @code{TCLPATH} specifies where the Tcl
+header file (@file{TCLPATH/include/tcl.h} as well as where the Tcl
+library should be found (@file{TCLPATH/lib}).
 
 @end table
 
@@ -330,11 +362,6 @@ realms, their KDCs, etc.
 The profile file format is no longer the same format as Kerberos V4's
 @file{krb.conf} file. 
 
-@item DEFAULT_LNAME_FILENAME
-
-The pathname to the database that maps authentication names to local
-account names.  See kdb5_anadd(8).
-
 @item DEFAULT_KEYTAB_NAME
 
 The type and pathname to the default server keytab file (the equivalent
@@ -371,7 +398,7 @@ of the libraries may be installed on the same system and continue to
 work.
 
 Currently the supported platforms are: NetBSD 1.0A, AIX 3.2.5, AIX 4.1,
-Solaris 5.3, Alpha OSF/1 >= 2.1, HP-UX >= 9.X.
+Solaris 2.4 (aka SunOS 5.4), Alpha OSF/1 >= 2.1, HP-UX >= 9.X.
 
 To enable shared libraries on the above platforms, run the configure
 script with the option @samp{--enable-shared}.
@@ -390,9 +417,10 @@ one in the tree or you will be missing references.
 @section Operating System Incompatibilities
 
 This section details operating system incompatibilities with Kerberos V5
-which have been reported to the developers at MIT.  If you find additional
-incompatibilities, and/or discover work arounds to such problems, please
-send a report to @b{krb5-bugs@@mit.edu}.  Thanks!
+which have been reported to the developers at MIT.  If you find
+additional incompatibilities, and/or discover work arounds to such
+problems, please send a report via the @code{krb5-send-pr} program.
+Thanks!
 
 @menu
 * AIX::                         
@@ -503,10 +531,6 @@ LD_LIBRARY_PATH environment variable when you compile it.  Alternatively
 you can use the @code{-i} option to @samp{cc}, by using the specifying
 @code{--with-ccopts=-i} option to @samp{configure}.
 
-Shared library support only works when using the Sunsoft C compiler. We
-are currently using version 3.0.1.   (The latest GCC may work; this
-needs to be tested.)
-
 @node SGI Irix 5.X, Ultrix 4.2/3, Solaris 2.X, OS Incompatibilities
 @subsection SGI Irix 5.X
 
@@ -581,7 +605,7 @@ that you have made a change that will require that all the
 @code{--force} option:
 
 @example
-% cd /u1/krb5/src
+% cd /u1/krb5-1.0/src
 % ./util/reconf --force
 @end example
 
@@ -601,7 +625,7 @@ Then follow the instructions for building packaged source trees (above).
 To install the binaries into a binary tree, do:
 
 @example
-% cd /u1/krb5/src
+% cd /u1/krb5-1.0/src
 % make all
 % make install DESTDIR=somewhere-else
 @end example
index a91a9ad6e2ff118c1829174afb58aba38e25861a..04601e203479e1b6aec2825a6a16a6007db85455 100644 (file)
@@ -23,9 +23,9 @@ It is provided ``as is'' without express or implied warranty.
 @vskip 12pt
 @end iftex
 
-The following copyright and permission notice applies to the
-OpenVision Kerberos Administration system located in kadmin/create,
-kadmin/dbutil, kadmin/server, lib/kadm, and portions of lib/rpc:
+The following copyright and permission notice applies to the OpenVision
+Kerberos Administration system located in kadmin/create, kadmin/dbutil,
+kadmin/passwd, kadmin/server, lib/kadm5, and portions of lib/rpc:
 
 @quotation
 Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
@@ -36,20 +36,22 @@ terms.  If you do not agree to the following terms, do not retrieve the
 OpenVision Kerberos administration system.
      
 You may freely use and distribute the Source Code and Object Code
-compiled from it, but this Source Code is provided to you "AS IS"
-EXCLUSIVE OF ANY WARRANTY, INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES
-OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER
-WARRANTY, WHETHER EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE
-ANY LIABILITY FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT
-OF SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
-CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, WITHOUT
-LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE CODE, OR THE
-FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY OTHER REASON.
+compiled from it, with or without modification, but this Source Code is
+provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY, INCLUDING, WITHOUT
+LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A
+PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER EXPRESS OR IMPLIED.
+IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY FOR ANY LOST PROFITS,
+LOSS OF DATA OR COSTS OF PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES, OR
+FOR ANY SPECIAL, INDIRECT, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THIS
+AGREEMENT, INCLUDING, WITHOUT LIMITATION, THOSE RESULTING FROM THE USE
+OF THE SOURCE CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR
+ANY OTHER REASON.
 
-OpenVision retains all rights, title, and interest in the donated Source
-Code.  With respect to OpenVision's copyrights in the donated Source
-Code, OpenVision also retains rights to derivative works of the Source
-Code whether created by OpenVision or a third party.
+OpenVision retains all copyrights in the donated Source Code. OpenVision
+also retains copyright to derivative works of the Source Code, whether
+created by OpenVision or by a third party. The OpenVision copyright
+notice must be preserved if derivative works are made based on the
+donated Source Code.
      
 OpenVision Technologies, Inc. has donated this Kerberos Administration
 system to MIT for inclusion in the standard Kerberos 5 distribution.
index 93cc3b9a1fe17b5ecef3d6dabd93b579410e018d..19b2b0f557fc21ae4607d0a0c844928d6f798c42 100644 (file)
@@ -23,8 +23,8 @@
 @set PREVRELEASE beta 7
 @set INSTALLDIR /usr/@value{LCPRODUCT}
 @set PREVINSTALLDIR @value{INSTALLDIR}
-@set ROOTDIR /usr/@value{LCPRODUCT}
-@set BINDIR /usr/@value{LCPRODUCT}/bin
+@set ROOTDIR /usr/local
+@set BINDIR /usr/local/bin
 @set SECONDDOMAIN fubar.org
 @set SECONDREALM FUBAR.ORG
 @set UPDATED @today
index 216abf9744e5e22e154c021f5c6d2136b11a8033..f5c4396a8c64ba7853a69a2af28e55b6b1d17e36 100644 (file)
@@ -16,7 +16,7 @@
 @end iftex
 
 @include definitions.texinfo
-@set EDITION b7-1
+@set EDITION 1.0
 
 @finalout                               @c don't print black warning boxes
 
@@ -123,10 +123,17 @@ installation procedure is somewhat involved, and requires forethought
 and planning.  @value{COMPANY} has attempted to make this
 @value{PRODUCT} Installation Guide as concise as possible, rather than
 making it an exhaustive description of the details of Kerberos.
+@ifset CYGNUS
 Consequently, everything in this guide appears because @value{COMPANY}
 believes that it is important.  Please read and follow these
 instructions carefully, and if there is anything you do not understand
 or are not sure of, please don't hesitate to call us.
+@end ifset
+@ifset MIT
+Consequently, everything in this guide appears because @value{COMPANY}
+believes that it is important.  Please read and follow these
+instructions carefully.
+@end ifset
 
 @node Overview of This Guide,  , Please Read the Documentation, Introduction
 @section Overview of This Guide
@@ -134,7 +141,7 @@ or are not sure of, please don't hesitate to call us.
 The next chapter describes the decisions you need to make before
 installing @value{PRODUCT}.
 
-Chapter three describes installation procedures for each class of
+Chapter four describes installation procedures for each class of
 Kerberos machines:
 
 @enumerate
@@ -150,28 +157,20 @@ Slave KDCs.
 @end enumerate
 
 @item
-Client machines (user machines):
-
-@enumerate A
-@item
-UNIX client machines.
-
-@item
-Windows machines.
-
-@item
-Macintoshes.
-@end enumerate
+UNIX client machines
 
 @item
-application server machines
+UNIX application server machines
 @end enumerate
 
 @noindent
 Note that a machine can be both a client machine and an application
 server.
 
-Chapter four describes our problem reporting system.
+Chapter five describes procedure for updating previous installations of
+@value{PRODUCT}.
+
+Chapter six describes our problem reporting system.
 
 The appendices give sample configuration files.
 
@@ -225,7 +224,7 @@ Kerberos realm @value{SECONDREALM}.
 
 If you need multiple Kerberos realms, @value{COMPANY} recommends that
 you use descriptive names which end with your domain name, such as
-BOSTON.@value{SECONDREALM} and SAN_FRANCISCO.@value{SECONDREALM}.
+BOSTON.@value{SECONDREALM} and HOUSTON.@value{SECONDREALM}.
 
 @node Mapping Hostnames onto Kerberos Realms, Ports for the KDC and Admin Services, Kerberos Realms, Realm Configuration Decisions
 @section Mapping Hostnames onto Kerberos Realms
@@ -237,6 +236,12 @@ hostname-by-hostname basis.  Since greater specificity takes precedence,
 you would do this by specifying the mappings for a given domain or
 subdomain and listing the exceptions.
 
+The @value{PRODUCT} System Administrator's Guide contains a thorough
+description of the parts of the @code{krb5.conf} file and what may be
+specified in each.  A sample @code{krb5.conf} file appears in
+@ref{krb5.conf}.  You should be able to use this file, substituting the
+relevant information for your Kerberos instllation for the samples.
+
 @node Ports for the KDC and Admin Services, Slave KDCs, Mapping Hostnames onto Kerberos Realms, Realm Configuration Decisions
 @section Ports for the KDC and Admin Services
 
@@ -271,9 +276,10 @@ Have at least one slave KDC as a backup, for when the master KDC is
 down, is being upgraded, or is otherwise unavailable.
 
 @item
-If your network is split such that a network outage is likely to cause
-some segment or segments of the network to become cut off or isolated,
-have a slave KDC accessible to each segment.
+If your network is split such that a network outage is likely to cause a
+network partition (some segment or segments of the network to become cut
+off or isolated from other segments), have a slave KDC accessible to
+each segment.
 
 @item
 If possible, have at least one slave KDC in a different building from
@@ -304,7 +310,7 @@ effect.
 
 If the propagation time is longer than this maximum reasonable time
 (@i{e.g.,} you have a particularly large database, you have a lot of
-slaves, and/or you experience frequent network delays), you may wish to
+slaves, or you experience frequent network delays), you may wish to
 cut down on your propagation delay by performing the propagation in
 parallel.  To do this, have the master KDC propagate the database to one
 set of slaves, and then have each of these slaves propagate the database
@@ -325,20 +331,9 @@ The sections of this chapter describe procedures for installing
 @item
 The KDCs
 
-@item
-Client machines
-
-@enumerate A
 @item
 UNIX client machines
 
-@item
-Windows machines 
-
-@item 
-Macintoshes
-@end enumerate
-
 @item
 UNIX Application Servers
 @end enumerate
@@ -359,12 +354,12 @@ regular intervals.  All database changes (such as password changes) are
 made on the master KDC.
 
 Slave KDCs provide Kerberos ticket-granting services, but not database
-access.  This allows clients to continue to obtain tickets when the
-master KDC is unavailable.
+administration.  This allows clients to continue to obtain tickets when
+the master KDC is unavailable.
 
-@value{COMPANY}'s recommends that you install all of your KDCs to be
-able to function as either the master or one of the slaves.  This will
-enable you to easily switch your master KDC with one of the slaves if
+@value{COMPANY} recommends that you install all of your KDCs to be able
+to function as either the master or one of the slaves.  This will enable
+you to easily switch your master KDC with one of the slaves if
 necessary.  (@xref{Switching Master and Slave KDCs}.)  This installation
 procedure is based on that recommendation.
 
@@ -401,9 +396,20 @@ Modify the configuration files, @code{/etc/krb5.conf}
 (@pxref{krb5.conf}) and @code{@value{ROOTDIR}/var/krb5kdc/kdc.conf}
 (@pxref{kdc.conf}) to reflect the correct information (such as the
 hostnames and realm name) for your realm.  @value{COMPANY} recommends
-that you keep @code{krb5.conf} in @code{/etc}.  The @code{krb5.conf}
-file may contain a pointer to @code{kdc.conf}, which you need to change
-if you want to move @code{kdc.conf} to another location.
+that you keep @code{krb5.conf} in @code{/etc}.
+
+Among the settings in your @code{/etc/krb5.conf} file, be sure to create
+a @code{[logging]} stanza so that the KDC and kadmind will generate
+logging output.  For example:
+
+@smallexample
+@group
+[logging]
+    kdc = FILE:/var/log/krb5kdc.log
+    admin_server = FILE:/var/log/kadmin.log
+    default = FILE:/var/log/krb5lib.log
+@end group
+@end smallexample
 
 @node Create the Database, Add Administrators to the Acl File, Edit the Configuration Files, Install the Master KDC
 @subsubsection Create the Database
@@ -430,11 +436,10 @@ words that can be found in a dictionary, any common or popular name,
 especially a famous person (or cartoon character), your username in any
 form (@i{e.g.}, forward, backward, repeated twice, @i{etc.}), and any of
 the sample keys that appear in this manual.  One example of a key which
-would be good if it did not appear in this manual is ``MITiys4K5!'',
-which represents the sentence ``@value{COMPANY} is your source for
-Kerberos 5!''  (It's the first letter of each word, substituting the
-numeral ``4'' for the word ``for'', and includes the punctuation mark at
-the end.)
+might be good if it did not appear in this manual is ``MITiys4K5!'',
+which represents the sentence ``MIT is your source for Kerberos 5!''
+(It's the first letter of each word, substituting the numeral ``4'' for
+the word ``for'', and includes the punctuation mark at the end.)
 
 The following is an example of how to create a Kerberos database and
 stash file on the master KDC, using the @code{kdb5_util} command.  (The
@@ -554,7 +559,10 @@ instance ``root'', you would add the following line to the acl file:
 
 Next you need to add administrative principals to the Kerberos database.
 (You must add at least one now.)  To do this, use @code{kadmin.local}
-@emph{on the master KDC}, as in the following example:
+@emph{on the master KDC}.  The administrative principals you create
+should be the ones you added to the ACL file (see @xref{Add
+Administrators to the Acl File}).  In the following example, the
+administration principal @code{admin/admin} is created:
 
 @smallexample
 @group
@@ -575,6 +583,8 @@ kadmin.local:}
 @end group
 @end smallexample
 
+
+
 @node Create a kadmind Keytab, Start the Kerberos Daemons, Add Administrators to the Kerberos Database, Install the Master KDC
 @subsubsection Create a kadmind Keytab
 
@@ -606,7 +616,7 @@ kadmin.local:} quit
 
 @noindent
 As specified in the @samp{-k} argument, @code{ktadd} will save the
-extracted keytab as @code{@value{ROOTDIR}/var/krb5kdc/kadm5.keytab}.
+extracted keytab as @* @code{@value{ROOTDIR}/var/krb5kdc/kadm5.keytab}.
 The filename you use must be the one specified in your @code{kdc.conf}
 file.
 
@@ -628,6 +638,21 @@ these daemons to start up automatically at boot time, you can add them
 to the KDC's @code{/etc/rc} or @code{/etc/inittab} file.  You need to
 have a stash file in order to do this.
 
+You can verify that they started properly by checking for their startup
+messages in the logging locations you defined in @code{/etc/krb5.conf}
+(see @xref{Edit the Configuration Files}).  For example:
+
+@smallexample
+@b{shell%} tail /var/log/krb5kdc.log
+Dec 02 12:35:47 beeblebrox krb5kdc[3187](info): commencing operation
+@b{shell%} tail /var/log/kadmin.log
+Dec 02 12:35:52 beeblebrox kadmind[3189](info): starting
+@end smallexample
+
+Any errors the daemons encounter while starting will also be listed in
+the logging output.
+
+
 @node Install the Slave KDCs, Back on the Master KDC, Install the Master KDC, Installing KDCs
 @subsection Install the Slave KDCs
 
@@ -657,15 +682,15 @@ named @value{KDCSLAVE1}.@value{PRIMARYDOMAIN} and
 @smallexample
 @group
 @b{shell%} @value{ROOTDIR}/sbin/kadmin
-@b{kadmin:} addprinc -randpass host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}
+@b{kadmin:} addprinc -randkey host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}
 @b{WARNING: no policy specified for "host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
 defaulting to no policy.
 Principal "host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.
-kadmin:} addprinc -randpass host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
+kadmin:} addprinc -randkey host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
 @b{WARNING: no policy specified for "host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
 defaulting to no policy.
 Principal "host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.}
-@b{kadmin:} addprinc -randpass host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
+@b{kadmin:} addprinc -randkey host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
 @b{WARNING: no policy specified for "host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
 defaulting to no policy.
 Principal "host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.
@@ -758,8 +783,8 @@ KDC:
 kerberos        88/udp      kdc       # Kerberos authentication (udp)
 kerberos        88/tcp      kdc       # Kerberos authentication (tcp)
 krb5_prop       754/tcp               # Kerberos slave propagation
-kerberos-adm    749/tcp              # Kerberos 5 admin/changepw (tcp)
-kerberos-adm    749/udp              # Kerberos 5 admin/changepw (udp)
+kerberos-adm    749/tcp               # Kerberos 5 admin/changepw (tcp)
+kerberos-adm    749/udp               # Kerberos 5 admin/changepw (udp)
 eklogin         2105/tcp              # Kerberos encrypted rlogin
 @end group
 @end smallexample
@@ -1350,7 +1375,8 @@ terminology.
 
 @node Bug Reports for Kerberos V5, Files, Upgrading Existing Kerberos V5 Installations, Top
 @chapter Bug Reports for @value{PRODUCT}
-@include bug-report.texinfo
+
+@include send-pr.texinfo
 
 @node Files,  , Bug Reports for Kerberos V5, Top
 @appendix Files
index 2ff2b3ec8d6bf0e839af599657b0ebad317776a7..e78d4e6ac7d7fca426b435c57259d6d307f4809b 100644 (file)
@@ -3,11 +3,11 @@
 @c definitions added by jcb.
 @c %**start of header
 @c guide
-@setfilename Kerberos-V4-to-V5.info
+@setfilename krb425.info
 @settitle Upgrading to Kerberos V5 from Kerberos V4
-@c @setchapternewpage odd                  @c chapter begins on next odd page
-@setchapternewpage on                   @c chapter begins on next page
-@smallbook                              @c Format for 7" X 9.25" paper
+@setchapternewpage odd                  @c chapter begins on next odd page
+@c @setchapternewpage on                   @c chapter begins on next page
+@c @smallbook                              @c Format for 7" X 9.25" paper
 @c %**end of header
 
 @paragraphindent 0
@@ -16,7 +16,7 @@
 @end iftex
 
 @include definitions.texinfo
-@set EDITION 0.1 alpha
+@set EDITION 1.0
 @set UPDATED October 8, 1996
 
 @finalout                               @c don't print black warning boxes
 @include copyright.texinfo
 @end titlepage
 
-@node Top, Introduction, (dir), (dir)
+@node Top, Copyright, (dir), (dir)
 
 @ifinfo
 This document describes how to convert to @value{PRODUCT} from Kerberos V4.
 
-@include copyright.texinfo
-@end ifinfo
-
 @menu
+* Copyright::                   
 * Introduction::                
 * Configuration Files::         
 * Upgrading KDCs::              
@@ -51,7 +49,13 @@ This document describes how to convert to @value{PRODUCT} from Kerberos V4.
 * Firewall Considerations::     
 @end menu
 
-@node Introduction, Configuration Files, Top, Top
+@node Copyright, Introduction, Top, Top
+@unnumbered Copyright
+@include copyright.texinfo
+
+@end ifinfo
+
+@node Introduction, Configuration Files, Copyright, Top
 @chapter Introduction
 
 As with most software upgrades, @value{PRODUCT} is generally backward
@@ -173,7 +177,7 @@ Create a dump of the V4 database in the directory where your V5 database
 will reside by issuing the command:
 
 @smallexample
-% kdb_util dump @value{INSTALLDIR}/lib/krb5kdc/v4-dump
+% kdb_util dump @value{ROOTDIR}/var/krb5kdc/v4-dump
 @end smallexample
 
 @item
@@ -266,6 +270,7 @@ telnet  stream  tcp  nowait  root
 @end group
 @end smallexample
 
+@ifset CYGNUS
 @strong{N.B.}:  As noted in the @value{PRODUCT} Installation Guide, if
 you have some clients running older versions of Kerberos V5 (beta
 6@footnote{@value{PRODUCT} is based on the MIT beta 7 release.} or
@@ -273,6 +278,15 @@ earlier), checksums were done differently in those versions, which will
 cause authentication to fail.  To get around this problem, have the
 @code{klogind} and @code{kshd} daemons ignore checksums, by replacing
 each @code{-c} flag above with @code{-i}.
+@end ifset
+@ifclear CYGNUS
+@strong{N.B.}: As noted in the @value{PRODUCT} Installation Guide, if
+you have some clients running older versions of Kerberos V5 (beta 6 or
+earlier), checksums were done differently in those versions, which will
+cause authentication to fail.  To get around this problem, have the
+@code{klogind} and @code{kshd} daemons ignore checksums, by replacing
+each @code{-c} flag above with @code{-i}.
+@end ifclear
 
 For an @emph{insecure} server, make the changes described in the
 @value{PRODUCT} Installation Guide.
@@ -288,7 +302,7 @@ follows:
 @group
 @b{#} @value{ROOTDIR}/sbin/ktutil
 @b{ktutil:}  rst /etc/krb-srvtab
-@b{ktutil:}  wkt /etc/v5srvtab
+@b{ktutil:}  wkt /etc/krb5.keytab
 @b{ktutil:}  q
 @b{#}
 @end group
index ed70559fa38e3fc229ad76068eb01c8b92e8ea56..e7cc5b80e5ac5291f47a80e5770c7e17d955cf78 100644 (file)
@@ -13,6 +13,8 @@ des-cbc-md4         2            8              0              8
 des-cbc-md5         3            8              0              8
 <reserved>          4
 des3-cbc-md5        5            8              0              8     
+<reserved>         6
+des3-cbc-sha1      7            8              0              8
 <reserved>          0x8003
 
 -------------------------------+-------------------+-------------
@@ -26,7 +28,10 @@ des-mac-k                       5                   8
 rsa-md4-des-k                   6                   16
 rsa-md5                         7                   16
 rsa-md5-des                     8                   24
-rsa-md5-des3                    9                   24
+<reserved>                      9
+<reserved>                    10
+nist-sha1                     11                   20
+hmac-sha1-des3                 12                  20
 
 -------------------------------+-----------------
 padata type                    |padata-type value
@@ -42,6 +47,8 @@ PA-OSF-DCE                      8
 PA-CYBERSAFE-SECUREID           9
 PA-AFS3-SALT                   10
 PA-ETYPE-INFO                   11
+PAM-SAM-CHALLENGE              12
+PAM-SAM-RESPONSE               13
 
 -------------------------------+-------------
 authorization data type        |ad-type value
@@ -120,6 +127,7 @@ KDC_ERR_KEY_EXPIRED           23   Password has expired - change to reset
 KDC_ERR_PREAUTH_FAILED        24   Pre-authentication information was invalid
 KDC_ERR_PREAUTH_REQUIRED      25   Additional pre-authentication required*
 KDC_ERR_SERVER_NOMATCH        26   Requested server and ticket don't match
+KDC_ERR_MUST_USE_USER2USER    27   Server principal valid for user2user only
 KRB_AP_ERR_BAD_INTEGRITY      31   Integrity check on decrypted field failed
 KRB_AP_ERR_TKT_EXPIRED        32   Ticket expired
 KRB_AP_ERR_TKT_NYV            33   Ticket not yet valid
index 628b1419213ad978ded1abd54ebd4a136f7144a6..9209ffd56b96118e090a711ecd9a04696576da78 100644 (file)
@@ -1,88 +1,75 @@
-If you have problems installing @value{PRODUCT}, please use the
-@code{send-pr} program to fill out a Problem Report.  
+In any complex software, there will be bugs.  If you have successfully
+built and installed @value{PRODUCT}, please use the
+@code{krb5-send-pr} program to fill out a Problem Report.
 
-The @code{send-pr} program is installed in the directory
-@code{@value{ROOTDIR}/bin}.
-
-@need 1100
-Before using @code{send-pr} for the first time, you need to install your
-customer support ID into the program, by typing the command:
-
-@smallexample
-@b{shell%} install-sid @i{customerID}
-@end smallexample
+Bug reports that include proposed fixes are especially welcome.  If you
+do include fixes, please send them using either context diffs or unified
+diffs (using @samp{diff -c} or @samp{diff -u}, respectively).
 
-@noindent replacing @i{customerID} with your customer ID, which your
-sales representative will supply.
+The @code{krb5-send-pr} program is installed in the directory
+@code{@value{ROOTDIR}/sbin}.
 
-The @code{send-pr} program enters the problem report into our Problem
-Report Management System (PRMS), which automatically assigns it to the
-engineer best able to help you with problems in the assigned category.
+The @code{krb5-send-pr} program enters the problem report into our
+Problem Report Management System (PRMS), which automatically assigns it
+to the engineer best able to help you with problems in the assigned
+category.
+@ifset CYGNUS
 The engineer will work with you via email, telephone, or both, and all
 email related to this Problem Report will be tracked by PRMS for future
-reference.  If the engineer does not reply to you after a certain time,
-a reminder is automatically generated.  If you need to talk to someone
-else in our organization about the problem (@i{e.g.}, if the engineer
-gets hit by a truck), we can find out what the current state is through
-the PR number.  @value{COMPANY} uses PRMS for almost all of the real
-problems we handle.
-
-The @code{send-pr} program will try to intelligently fill in as many
-fields as it can.  You need to choose the @dfn{category}, @dfn{class},
-@dfn{severity}, and @dfn{priority} of the problem, as well as giving us
-as much information as you can about its exact nature.
+reference.  If you need to talk to someone else in our organization
+about the problem (@i{e.g.}, if the engineer gets hit by a truck), we
+can find out what the current state is through the PR number.
+@end ifset
+
+The @code{krb5-send-pr} program will try to intelligently fill in as
+many fields as it can.  You need to choose the @dfn{category},
+@dfn{class}, @dfn{severity}, and @dfn{priority} of the problem, as well
+as giving us as much information as you can about its exact nature.
 
 @need 1000
 The PR @b{category} will be one of:
 
 @smallexample
 @group
-kerberos        kerbnet         doc             help-request
-info-request    install         query-pr        id-request
-send-pr
+krb5-admin   krb5-appl    krb5-build   krb5-clients 
+krb5-doc     krb5-kdc     krb5-libs    krb5-misc    
+pty          telnet       test         
 @end group
 @end smallexample
 
-In general, if specific knowledge about Kerberos is requried to answer a
-PR, use the @i{kerberos} or @i{doc} categories.  The @i{install}
-category is for problems retrieving the code off the media (@i{e.g.},
-the data on a tape seems to be corrupted.)  Questions about the
-installation procedures described in this document would fall under the
-category @i{kerberos}.  The @i{help-request} and @i{info-request}
-categories are for general questions about your contract, or other
-issues not necessarily related to @value{PRODUCT}.  Use @i{query-pr} to
-receive a current copy of your Problem Report, @i{id-request} if you
-need a customer ID, and @i{send-pr} if you're having trouble using
-send-pr.  If your question is related to @value{PRODUCT} and you're not
-sure what the most appropriate category should be, use @i{kerberos}.
-The engineer can change the category if necessary.
+@noindent
+Choose the category that best describes the area under which your
+problem falls.
 
 The @b{class} can be @dfn{sw-bug}, @dfn{doc-bug}, @dfn{change-request},
-or @dfn{support}.  The first two are exactly as their names imply.  The
-@i{change-request} class is to inform us of changes, such as new email
-addresses or new contact information.  The @i{support} class is intended
-for general questions about using the @value{PRODUCT} clients or
-libraries.
+or @dfn{support}.  The first two are exactly as their names imply.  Use
+@i{change-request} when the software is behaving according to
+specifications, but you want to request changes in some feature or
+behavior.  The @i{support} class is intended for more general questions
+about building or using @value{PRODUCT}.
 
 The @b{severity} of the problem indicates the problem's impact on the
-usability of the @value{PRODUCT} software package.  If a problem is
-@dfn{critical}, that means the product, component or concept is
-completely non-operational, or some essential functionality is missing,
-and no workaround is known.  A @dfn{serious} problem is one in which the
-product, component or concept is not working properly or significant
-functionality is missing.  Problems that would otherwise be considered
-@i{critical} are rated @i{serious} when a workaround is known.  A
-@dfn{non-critical} problem is one that is indeed a problem, but one that
-is having a minimal affect on your ability to use @value{PRODUCT}.
-@i{E.g.}, The product, component or concept is working in general, but
-lacks features, has irritating behavior, does something wrong, or
-doesn't match its documentation.  The default severity is @i{serious}.
+usability of @value{PRODUCT}.  If a problem is @dfn{critical}, that
+means the product, component or concept is completely non-operational,
+or some essential functionality is missing, and no workaround is known.
+A @dfn{serious} problem is one in which the product, component or
+concept is not working properly or significant functionality is missing.
+Problems that would otherwise be considered @i{critical} are rated
+@i{serious} when a workaround is known.  A @dfn{non-critical} problem is
+one that is indeed a problem, but one that is having a minimal effect on
+your ability to use @value{PRODUCT}.  @i{E.g.}, The product, component
+or concept is working in general, but lacks features, has irritating
+behavior, does something wrong, or doesn't match its documentation.  The
+default severity is @i{serious}.
 
 The @b{priority} indicates how urgent this particular problem is in
 relation to your work.  Note that low priority does not imply low
-importance.  @value{COMPANY} considers all problems important, and
-encourages its customers to be realistic about priority ratings.  A
-priority of @dfn{high} means a solution is needed as soon as possible.
+importance.
+@ifset CYGNUS
+@value{COMPANY} considers all problems important, and
+encourages its customers to be realistic about priority ratings.
+@end ifset
+A priority of @dfn{high} means a solution is needed as soon as possible.
 A priority of @dfn{medium} means the problem should be solved no later
 than the next release.  A priority of @dfn{low} means the problem should
 be solved in a future release, but it is not important to your work how
@@ -94,10 +81,8 @@ you are faced with a hard deadline.  Conversely, a serious problem might
 have a low priority if the feature it is disabling is one that you do
 not need.
 
-The @b{release} is as labeled on the software that was shipped.
-@i{e.g.}, @code{kerbnet-@value{RELEASE}}.  It is important that you tell
-us which release you are using, and whether or not you have made any
-private changes.
+It is important that you fill in the @i{release} field and tell us
+what changes you have made, if any.
 
 Bug reports that include proposed fixes are especially welcome.  If you
 include proposed fixes, please send them using either context diffs
@@ -113,50 +98,35 @@ look like this:
 
 @smallexample
 @group
-To: bugs@@cygnus.com
-Subject: "KDC reply did not match expectations" error
-From: joe.smith@@toasters.com
-Reply-To: joe.smith@@toasters.com
-X-send-pr-version: 3.97-96q1
-
->Submitter-Id: toastersinc
->Confidential: yes
->Originator:   Joe Smith  (+1 415 903 1400)
->Organization:
------
-Joe Smith                      joe.smith@@toasters.com
-Toasters, Inc.
-         ``The best UI in the world''
+To: krb5-bugs@@mit.edu
+Subject: misspelled "Kerberos" in title of installation guide
+From: jcb
+Reply-To: jcb
+Cc: 
+X-send-pr-version: 3.99
 
->Synopsis:     "KDC reply did not match expectations" error message
+
+>Submitter-Id: mit
+>Originator:   Jeffrey C. Gilman Bigler
+>Organization:
+mit
+>Confidential: no
+>Synopsis:     Misspelled "Kerberos" in title of installation guide
 >Severity:     non-critical
 >Priority:     low
->Category:     kerberos
->Class:                sw-bug
->Release:      kerbnet-1.0
+>Category:     krb5-doc
+>Class:                doc-bug
+>Release:      1.0-development
 >Environment:
-NetBSD viola 1.1 NetBSD 1.1 (ATHENAADP) #0: Tue May 21 00:31:42 EDT 1996
-i386
-System:                Intel P166
-Architecture:  NetBSD
-
+       <machine, os, target, libraries (multiple lines)>
+System: ULTRIX imbrium 4.2 0 RISC
+Machine: mips
 >Description:
-       <description of problem goes here>
-        Getting "KDC reply did not match expectations" message.  This
-        does not seem to be affecting anything else.
-
+        Misspelled "Kerberos" in title of "Kerboros V5 Installation Guide"
 >How-To-Repeat:
-       <A code sample is worth a thousand words.>
-       <If the Problem Report is marked ``Confidential: yes'',>
-       <it will not be available to anyone but our engineers,>
-       <please contact us if you are concerned about sensitive source>
-       <code.>
-        It happens when I type kinit.
-
+        N/A
 >Fix:
-       <If you have already found a correct way to stop this problem,>
-       <please let us know!>
-        None.  Sorry.
+        Correct the spelling.
 @end group        
 @end smallexample
 
@@ -164,40 +134,7 @@ Architecture:      NetBSD
 @vfill
 @end iftex
 
-@page
-If the @code{send-pr} program does not work for you, you can use the
-following template instead:
-
-@smallexample
-@group
-To: bugs@@cygnus.com
-Subject:
-From: 
-Reply-To: 
-X-send-pr-version: none (typed manually)
-
->Submitter-Id:  
->Originator:    
->Organization:
-        <organization of PR author (multiple lines)>
->Confidential:  <[ yes | no ] (one line)>
->Synopsis:  <synopsis of the problem (one line)>
->Severity:  <[ non-critical | serious | critical ] (one line)>
->Priority:  <[ low | medium | high ] (one line)>
->Category:  <name of the product (one line)>
->Class:     <[ sw-bug | doc-bug | change-request | support ] (one line)>
->Release:      cns-9?q?
->Environment:
-        <machine, os, target, libraries (multiple lines)>
-System: 
-Architecture: 
-
-
->Description:
-    <precise description of the problem (multiple lines)>
->How-To-Repeat:
-    <code/input/activities to reproduce the problem (multiple lines)>
->Fix:
-    <how to correct or work around the problem, if known (multiple lines)>
-@end group
-@end smallexample
+If the @code{krb5-send-pr} program does not work for you, or if you did
+not get far enough in the process to have an installed and working
+@code{krb5-send-pr}, you can generate your own form, using the above as
+an example.
index d068396c3b291f3bc94d7a4440491b4770e8e522..c60be114b80b8718182706f31ad41861c00f789b 100644 (file)
@@ -14,7 +14,7 @@
 @end iftex
 
 @include definitions.texinfo
-@set EDITION b7-1
+@set EDITION 1.0
 
 @finalout                               @c don't print black warning boxes
 
@@ -67,9 +67,15 @@ This file describes how to use the @value{PRODUCT} client programs.
 @node Introduction, Kerberos V5 Tutorial, Copyright, Top
 @chapter Introduction
 
+@ifset CYGNUS
 @value{PRODUCT} is based on the Kerberos V5 authentication system
-developed at MIT.  Kerberos is named for the three-headed watchdog from
-Greek mythology, who guarded the entrance to the underworld.
+developed at MIT.
+@end ifset
+@ifset MIT
+Kerberos V5 is an authentication system developed at MIT.
+@end ifset
+Kerberos is named for the three-headed watchdog from Greek mythology,
+who guarded the entrance to the underworld.
 
 Under Kerberos, a client (generally either a user or a service) sends a
 request for a ticket to the @i{Key Distribution Center} (KDC).  The KDC
@@ -98,10 +104,6 @@ used to.  @value{PRODUCT} is a @dfn{single-sign-on} system, which means
 that you have to type your password only once per session, and Kerberos
 does the authenticating and encrypting transparently.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @menu
 * What is a Ticket?::           
 * What is a Kerberos Principal?::  
@@ -130,10 +132,6 @@ new resort.  The difference is that the @value{PRODUCT} programs notice
 that you have the weekend ski pass, and get the lift ticket for you, so
 you don't have to perform the transactions yourself.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node What is a Kerberos Principal?,  , What is a Ticket?, Introduction
 @section What is a Kerberos Principal?
 
@@ -166,7 +164,7 @@ the realm @code{@value{PRIMARYREALM}}.
 @end itemize
 
 @node Kerberos V5 Tutorial, Kerberos V5 Reference, Introduction, Top
-@chapter @value{PRODUCT} Tutorial
+@chapter Kerberos V5 Tutorial
 
 This tutorial is intended to familiarize you with the @value{PRODUCT}
 client programs.  We will represent your prompt as ``@code{shell%}''.
@@ -215,7 +213,7 @@ versions, when you type their command names.
 
 On many systems, Kerberos is built into the login program, and you get
 tickets automatically when you log in.  Other programs, such as
-/@code{rsh}, @code{rcp}, @code{telnet}, and @code{rlogin}, can forward
+@code{rsh}, @code{rcp}, @code{telnet}, and @code{rlogin}, can forward
 copies of your tickets to the remote host.  Most of these programs also
 automatically destroy your tickets when they exit.  However,
 @value{COMPANY} recommends that you explicitly destroy your Kerberos
@@ -336,10 +334,6 @@ in an error.  Note also that most systems specify a maximum ticket
 lifetime.  If you request a longer ticket lifetime, it will be
 automatically truncated to the maximum lifetime.
 
-@iftex
-@vfil
-@end iftex
-@need 3000
 @node Viewing Your Tickets with klist, Destroying Your Tickets with kdestroy, Obtaining Tickets with kinit, Ticket Management
 @subsection Viewing Your Tickets with klist
 
@@ -397,9 +391,6 @@ host ticket for the host
 ticket, which telnet then presented to the host
 @code{@value{RANDOMHOST1}.@value{PRIMARYDOMAIN}}, and she was allowed to
 log in without typing her password.
-@iftex
-@vfil
-@end iftex
 
 @need 3000
 Suppose your Kerberos tickets allow you to log into a host in another
@@ -488,10 +479,6 @@ shell%}
 @end group
 @end smallexample
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node Destroying Your Tickets with kdestroy,  , Viewing Your Tickets with klist, Ticket Management
 @subsection Destroying Your Tickets with kdestroy
 
@@ -524,10 +511,6 @@ shell%}
 @end group
 @end smallexample
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node Password Management, Kerberos V5 Applications, Ticket Management, Kerberos V5 Tutorial
 @section Password Management
 
@@ -544,10 +527,6 @@ administrator, for any reason.  You should change your password
 frequently, particularly any time you think someone may have found out
 what it is.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @menu
 * Changing Your Password::      
 * Password Advice::             
@@ -613,11 +592,7 @@ this might be anywhere from a few minutes to an hour or more.  If you
 need to get new Kerberos tickets shortly after changing your password,
 try the new password.  If the new password doesn't work, try again using
 the old one.
-@iftex
-@vfil
-@end iftex
 
-@need 2000
 @node Password Advice, Granting Access to Your Account, Changing Your Password, Password Management
 @subsection Password Advice
 
@@ -650,9 +625,6 @@ listed in this manual include:
 @noindent Note:  don't actually use any of the above passwords.  They're
 only meant to show you how to make up a good password.  Passwords that
 appear in a manual are the first ones intruders will try.
-@iftex
-@vfil
-@end iftex
 
 @need 3800
 @value{PRODUCT} allows your system administrators to automatically
@@ -683,10 +655,6 @@ shell%}
 displayed if you choose a bad password, so the message you see may be
 different from the above example.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node Granting Access to Your Account,  , Password Advice, Password Management
 @subsection Granting Access to Your Account
 
@@ -736,13 +704,8 @@ users to become root locally, or to log in remotely as @code{root},
 without their having to give out the root password, and without anyone
 having to type the root password over the network.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
-
 @node Kerberos V5 Applications,  , Password Management, Kerberos V5 Tutorial
-@section @value{PRODUCT} Applications
+@section Kerberos V5 Applications
 
 @value{PRODUCT} is a @dfn{single-sign-on} system.  This means that you
 only have to type your password once, and the @value{PRODUCT} programs
@@ -758,10 +721,6 @@ space of a few seconds.
 The @value{PRODUCT} applications are versions of existing UNIX network
 programs with the Kerberos features added.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @menu
 * Overview of Additional Features::  
 * telnet::                      
@@ -795,10 +754,6 @@ This section of the tutorial assumes you are familiar with the
 non-Kerberos versions of these programs, and highlights the Kerberos
 functions added in the @value{PRODUCT} package.
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node telnet, rlogin, Overview of Additional Features, Kerberos V5 Applications
 @subsection telnet
 
@@ -841,10 +796,6 @@ turns on encryption.
 turns off encryption.
 @end table
 
-@iftex
-@vfil
-@end iftex
-
 @need 4000
 For example, if @code{@value{RANDOMUSER2}} wanted to use the standard
 UNIX telnet to connect to the machine
@@ -879,9 +830,6 @@ was sent over the network unencrypted.  If an intruder were watching
 network traffic at the time, that intruder would know
 @code{@value{RANDOMUSER2}}'s password.
 
-@iftex
-@vfil
-@end iftex
 @need 4000
 If, on the other hand, @code{@value{RANDOMUSER1}} wanted to use the
 @value{PRODUCT} telnet to connect to the machine
@@ -915,9 +863,6 @@ destroys them when it exits.  The full set of options to @value{PRODUCT}
 @code{telnet} are discussed in the Reference section of this manual.
 (@pxref{telnet Reference})
 
-@iftex
-@vfil
-@end iftex
 @need 2000
 @node rlogin, FTP, telnet, Kerberos V5 Applications
 @subsection rlogin
@@ -981,9 +926,6 @@ was sent over the network unencrypted.  If an intruder were watching
 network traffic at the time, that intruder would know
 @code{@value{RANDOMUSER2}}'s password.
 
-@iftex
-@vfil
-@end iftex
 @need 4000
 If, on the other hand, @code{@value{RANDOMUSER1}} wanted to use
 @value{PRODUCT} rlogin to connect to the machine
@@ -1013,10 +955,6 @@ destroys them when it exits.  The full set of options to @value{PRODUCT}
 @code{rlogin} are discussed in the Reference section of this manual.
 (@pxref{rlogin Reference})
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node FTP, rsh, rlogin, Kerberos V5 Applications
 @subsection FTP
 
@@ -1077,14 +1015,9 @@ ftp> quit
 The full set of options to @value{PRODUCT} @code{FTP} are discussed
 in the Reference section of this manual.  (@pxref{FTP Reference})
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node rsh, rcp, FTP, Kerberos V5 Applications
 @subsection rsh
 
-@need 1000
 The @value{PRODUCT} @code{rsh} program works exactly like the standard
 UNIX rlogin program, with the following Kerberos features added:
 
@@ -1118,7 +1051,7 @@ turns off encryption.
 
 @need 1800
 For example, if your Kerberos tickets allowed you to run programs on the
-host @code{@value{RANDOMHOST2}@@@value{SECONDDOMAIN}} as root, you could
+host @* @code{@value{RANDOMHOST2}@@@value{SECONDDOMAIN}} as root, you could
 run the @samp{date} program as follows:
 
 @smallexample
@@ -1135,10 +1068,6 @@ destroys them when it exits.  The full set of options to @value{PRODUCT}
 @code{rsh} are discussed in the Reference section of this manual.
 (@pxref{rsh Reference})
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node rcp, ksu, rsh, Kerberos V5 Applications
 @subsection rcp
 
@@ -1170,10 +1099,6 @@ transparently.  The full set of options to @value{PRODUCT} @code{rcp}
 are discussed in the Reference section of this manual.  (@pxref{rcp
 Reference})
 
-@iftex
-@vfil
-@end iftex
-@need 2000
 @node ksu,  , rcp, Kerberos V5 Applications
 @subsection ksu
 
@@ -1353,7 +1278,7 @@ The full set of options to @value{PRODUCT} @code{ksu} are discussed
 in the Reference section of this manual.  (@pxref{ksu Reference})
 
 @node Kerberos V5 Reference, Kerberos Glossary, Kerberos V5 Tutorial, Top
-@chapter @value{PRODUCT} Reference
+@chapter Kerberos V5 Reference
 
 This section will include copies of the manual pages for the
 @value{PRODUCT} client programs.  You can read the manual entry for any
index f89bb96bc8c6b4b0f222e854097e75288bd8e3fc..4b9d5b9ab7fa8dae91c5d25e7139d2e7ffef089c 100644 (file)
@@ -1,3 +1,28 @@
+Wed Mar 10 00:09:43 1999  Tom Yu  <tlyu@mit.edu>
+
+       * aclocal.m4 (enable_shared): Fix quoting bug that breaks shared
+       libs under HP/UX among others.
+
+Mon Nov 25 19:42:53 1996  Tom Yu  <tlyu@mit.edu>
+
+       * Makefile.in: Comment out distclean and realclean so no one will
+       be tempted to use them. [PR 222]
+
+Fri Nov 22 23:51:07 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * Makefile.in: All changes for the Macintosh port.  Translate '%'
+               characters in Macfile.tmpl to '/' characters.  Include the
+               mac/SAP directory in the kerbsrc.mac.tar tarball.  Rename
+               the kerbsrc.tar tarball to kerbsrc.mac.tar, so that the
+               target name in the Makefile matches the taget which is
+               actually generated.  Use mac/mkbindirs.sh to build the
+               binary hierarchy for the Macintosh build process.
+
+Wed Nov 20 13:28:00 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * Makefile.in (awk-windows-mac): Copy gssapi.hin to gssapi.h to
+               make Win16 build work.
+
 Thu Nov  7 23:55:02 1996  Tom Yu  <tlyu@voltage-multiplier.mit.edu>
 
        * aclocal.m4 (LinkFileDir, LinkFile): AC_REQUIRE the AC_LN_S macro
index 738aa409514495550d018525de98fe241cb079ca..a0881016d73b7f40135858b28c45fb71935be71a 100644 (file)
@@ -63,11 +63,14 @@ clean-unix::
 
 mostlyclean: clean
 
-distclean: clean
-       rm -f Makefile config.status
-
-realclean: distclean
-       rm -f TAGS
+# This doesn't work; if you think you need it, you should use a
+# separate build directory.
+# 
+# distclean: clean
+#      rm -f Makefile config.status
+# 
+# realclean: distclean
+#      rm -f TAGS
 
 dist: $(DISTFILES)
        echo cpio-`sed -e '/version_string/!d' \
@@ -220,7 +223,7 @@ FILES= ./* \
 WINFILES= windows/* windows/cns/* windows/wintel/* windows/gss/*
 
 MACFILES= mac/* mac/kconfig/* mac/libraries/* mac/telnet-k5-auth/* \
-       mac/gss-sample/* config/* include/* include/krb5/* \
+       mac/gss-sample/* mac/SAP/* config/* include/* include/krb5/* \
        include/krb5/asn.1/* include/krb5/stock/* include/sys/* \
        ./patchlevel.h
 
@@ -235,7 +238,8 @@ CLEANUP= util/profile/profile.h util/profile/prof_err.[ch] \
        include/adm_err.h include/profile.h include/krb5.h \
        include/krb5/osconf.h \
        lib/gssapi/generic/gssapi_err_generic.[ch] \
-       lib/gssapi/krb5/gssapi_err_krb5.[ch] winfile.list macfile.list
+       lib/gssapi/krb5/gssapi_err_krb5.[ch] winfile.list macfile.list \
+       lib/gssapi/generic/gssapi.h
 
 kerbsrc.win: kerbsrc.zip
 
@@ -299,13 +303,22 @@ Macfile: macfile.list Makefile.sav
                -e 's/^/:bin:PPC:/' macsrcsk5` >> Macfile
        echo INCLUDES = `sed -n -e 's/\(.*:\)[^:]*\.h$$/-i \1/p' macfile.maclist | sort -u` >> Macfile
        echo "" >> Macfile
-       tr '/:\\' ':\304\266'< mac/Makefile.tmpl >> Macfile
+       tr '%/:\\' '/:\304\266'< mac/Makefile.tmpl >> Macfile
+
+mac-bin-dirs:
+       rm -rf bin
+       mkdir bin bin/68K bin/CFM-68K bin/PPC
+       sh mac/mkbindirs.sh bin/68K $(MAC_SUBDIRS)
+       sh mac/mkbindirs.sh bin/CFM-68K $(MAC_SUBDIRS)
+       sh mac/mkbindirs.sh bin/PPC $(MAC_SUBDIRS)
 
-kerbsrc.mac: awk-windows-mac macfile.list Macfile
+kerbsrc.mac.tar: awk-windows-mac macfile.list mac-bin-dirs Macfile
        cp mac/libraries/autoconf.h include/autoconf.h
        mv Macfile Makefile
-       tar cvf kerbsrc.tar Makefile include/autoconf.h `cat macfile.list`
+       tar cvf kerbsrc.mac.tar Makefile include/autoconf.h bin \
+               `cat macfile.list`
        rm -f $(CLEANUP)
+       rm -rf bin
        rm -f include/autoconf.h Makefile macsrc* macfile.maclist
        mv Makefile.sav Makefile
 
@@ -343,3 +356,4 @@ awk-windows-mac:
        cat $(PR)/profile.hin $(PR)prof_err.h > $(PR)profile.h
        cp $(PR)profile.h include/profile.h
        cp $(INC)/krb5/stock/osconf.h $(INC)/krb5
+       cp $(GG)gssapi.hin $(GG)gssapi.h
index 4576a98ad27baf7f8ae09345f7abfa610b7796b2..9f79444756a5411aa69a35188437808d52f1f2f5 100644 (file)
@@ -863,7 +863,7 @@ AC_SUBST(LD_SHLIBDIR_PREFIX)
 SHLIB_RPATH_DIRS=
 if test $krb5_cv_shlibs_use_dirs = yes ; then
        if test $krb5_cv_shlibs_use_colon_dirs = yes ; then
-               SHLIB_RPATH_DIRS="${krb5_cv_shlibs_dirhead}$(KRB5_SHLIBDIR)"
+               SHLIB_RPATH_DIRS="${krb5_cv_shlibs_dirhead}\$(KRB5_SHLIBDIR)"
        else
                SHLIB_RPATH_DIRS="${krb5_cv_shlibs_dirhead}\$(KRB5_SHLIBDIR)"
        fi
index f9aa5ad882101669ba0edb544d498645254fead7..b51c0656daf7427c30f73312e8d59b0871fa41cf 100644 (file)
@@ -1,3 +1,152 @@
+Mon Mar  8 19:21:23 1999  Tom Yu  <tlyu@mit.edu>
+
+       * kshd.M: Resync manpage.
+
+       * krshd.c: Rework hostname logging.
+
+Wed Feb 24 20:05:40 1999  Tom Yu  <tlyu@mit.edu>
+
+       * klogind.M: Resync manpage.
+
+       * krlogind.c: Rework flags for hostname logging.
+
+Mon Feb 22 22:26:32 1999  Tom Yu  <tlyu@mit.edu>
+
+       * kcmd.c (kcmd): Fix up to not call sname_to_principal until after
+       all the addresses in hp have been iterated through to avoid
+       smashing. [krb5-appl/516]
+
+Wed Feb 17 17:24:11 1999  Tom Yu  <tlyu@mit.edu>
+
+       * klogind.M: Document things a little better, including new
+       options controlling hostname manipulation.
+
+       * krlogind.c: Make use of pty_make_sane_hostname() for purposes of
+       manipulating hostname to pass to login.  Also unconditionally
+       syslog IP address and full hostname of remote host.  Add command
+       line options to control such behavior.
+
+       * configure.in: Add arpa/nameser.h to CHECK_HEADERS.
+
+Fri Feb 12 10:20:20 1999  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * login.c (read_env_vars_from_file): Fix so that it uses
+               passed-in filename instead of the hard-coded to
+               /etc/environment.  [krb5-appl/691]
+
+Wed Jan 20 21:42:41 1999  Tom Yu  <tlyu@mit.edu>
+
+       * login.c (main): Call setluid().
+
+       * krshd.c (doit): Call setluid().
+
+       * configure.in: Check for setluid() rather than main() in
+       libsecurity.
+
+1998-10-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * krshd.c (doit): Apply ghudson's patch so that rshd passes the
+               port numbers for the local and foreign addresses so that
+               the V4 encrypted RCP will work correctly.  [krb5-appl/638]
+       * v4rcp.c (answer_auth): Apply ghudson's patch so that if
+               KRB5LOCALPORT and KRB5REMOTEPORT are set, use them to set
+               the foreign and local ports so that encrypted rcp for the
+               same machine.  [krb5-appl/638]
+
+Sat Aug 15 00:01:15 1998  Geoffrey King  <gjking@mit.edu>
+
+       * krcp.c (error): Don't call rcmd_stream_write if iamremote is not
+       set, because it expects a valid file descriptor [krb5-appl/359].
+       Also, remove mistakenly duplicated comment above the function.
+
+Mon Jul 27 00:06:20 1998  Geoffrey King  <gjking@mit.edu>
+
+       * krlogin.c (main): Apply ghudson's patch so that rlogin -a
+       no longer dumps core. [krb5-appl/612]
+
+Sat May 16 16:07:42 1998  Tom Yu  <tlyu@mit.edu>
+
+       * login.c: Replace strcpy with strncpy in places.  Add nul
+       termination to some existing invocations of strncpy.
+
+Tue Jan 20 21:42:06 1998  Tom Yu  <tlyu@mit.edu>
+
+       * krlogind.c (protocol): Declare pibuf and fibuf as being BUFSIZ
+       bytes long, rather than 1024.  Fixes an Irix bug. [krb5-appl/527]
+
+Thu Nov 20 16:42:54 1997  Tom Yu  <tlyu@mit.edu>
+
+       * krlogind.c (recvauth): Fix args in call to
+       rd_and_store_for_creds. [krb5-appl/502]
+
+Mon Nov 17 20:55:31 1997  Tom Yu  <tlyu@mit.edu>
+
+       * krshd.c: Don't set checksum_ignored to 1 if checksum_required is
+       0; also, if a krb5 client passes in a checksum, check it
+       regardless of whether checksum_required is true. [krb5-appl/500]
+
+Wed Nov 12 19:03:02 1997  Tom Yu  <tlyu@mit.edu>
+
+       * forward.c (rd_and_store_for_creds): Don't do the chown.  Avoids
+       a security hole. [krb5-appl/494]
+
+       * krshd.c (recvauth): chown the ccache explicitly, as
+       rd_and_store_for_creds no longer does so. [krb5-appl/494]
+
+Thu Nov  6 22:04:26 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * v4rcp.c: Use error_message(errno) instead of using
+               sys_errlist[errno].  This avoids the hair of deciding
+               whether or not we need to declare sys_errlist or use
+               strerror(), etc., since com_err has all of that complexity
+               anyway.  Also fixed lots of -Wall nits.
+
+Mon Nov  3 15:25:48 1997  Tom Yu  <tlyu@mit.edu>
+
+       * krlogind.c (doit): Fix up potential buffer overrun.
+       [krb5-appl/488]
+
+Tue Mar 18 12:34:03 1997  Sam Hartman  <hartmans@luminous.MIT.EDU>
+
+ [326] * login.c(doit):  Preserve terminal even without -p.
+
+Sat Dec 28 21:06:43 1996  Sam Hartman  <hartmans@luminous.MIT.EDU>
+
+       * login.c: Force environment variables like HOME to be set even if
+       -p given.
+
+Thu Feb 27 10:58:07 1997  Sam Hartman  <hartmans@luminous.MIT.EDU>
+
+       * krshd.c: Allow user to login with / as home directory if homedir
+       not found. [167]
+
+Fri Dec  6 00:53:08 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * v4rcp.c: Extend the platform-specific braindamage so that
+               FreeBSD works.  This whole file is eventually going to
+               need serious rototilling to make it even vaguely correct.
+               [PR #284]
+
+Fri Dec  6 00:02:25 1996  Tom Yu  <tlyu@mit.edu>
+
+       * loginpaths.h: Add catch-all entries for LPATH and RPATH in case
+       we run across something that we haven't hardcoded paths for
+       yet. [267]
+
+Thu Dec  5 21:58:28 1996  Tom Yu  <tlyu@mit.edu>
+
+       * login.M: v5srvtab -> krb5.keytab [279]
+
+Sun Nov 24 23:35:22 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * login.c (try_afscall): Change to take pointer to function
+               instead of only calling setpag(). [krb5-appl/190]
+
+Fri Nov 22 15:46:46 1996  unknown  <bjaspan@mit.edu>
+
+       * kcmd.c (kcmd): use sizeof instead of h_length to determine
+       number of bytes of addr to copy from DNS response [krb5-misc/211]
+
 Thu Nov 14 14:30:28 1996  Barry Jaspan  <bjaspan@mit.edu>
 
        * krcp.c: don't print our own error message if kcmd returns -1 (it
index d8ca7c72f1e794d55d789d095f73ead098701ed0..36219859a64abec8dd0e5903fae88479a1e2b552 100644 (file)
@@ -31,7 +31,7 @@ case $krb5_cv_host in
 krb5_cv_has_streams=no
 ;;
 alpha-dec-osf*)
-       AC_CHECK_LIB(security,main,
+       AC_CHECK_LIB(security,setluid,
                AC_DEFINE(HAVE_SETLUID)
                LOGINLIBS="$LOGINLIBS -lsecurity"
        )
@@ -82,7 +82,7 @@ AC_FUNC_CHECK(tcsetpgrp,AC_DEFINE(HAVE_TCSETPGRP))
 AC_FUNC_CHECK(setpgid,AC_DEFINE(HAVE_SETPGID))
 AC_CHECK_HEADERS(unistd.h stdlib.h string.h sys/filio.h sys/sockio.h )
 AC_CHECK_HEADERS(sys/label.h sys/tty.h ttyent.h lastlog.h sys/select.h )
-AC_CHECK_HEADERS(sys/ptyvar.h utmp.h sys/time.h)
+AC_CHECK_HEADERS(sys/ptyvar.h utmp.h sys/time.h arpa/nameser.h)
 AC_HEADER_STDARG
 AC_REPLACE_FUNCS(getdtablesize)
 KRB5_SIGTYPE
index 54594b9b9783a75bbcb88a4f95a9302e120ddca5..e22fc1d98392735a0d36417625a491a7720ee3e3 100644 (file)
@@ -21,7 +21,6 @@
 
 #if defined(KERBEROS) || defined(KRB5)
 #include <stdio.h>
-#include <pwd.h>
 #include <netdb.h>
 #include <sys/types.h>
 #include <sys/stat.h>
 
 /* Decode, decrypt and store the forwarded creds in the local ccache. */
 krb5_error_code
-rd_and_store_for_creds(context, auth_context, inbuf, ticket, lusername, ccache)
+rd_and_store_for_creds(context, auth_context, inbuf, ticket, ccache)
     krb5_context context;
     krb5_auth_context auth_context;
     krb5_data *inbuf;
     krb5_ticket *ticket;
-    char *lusername;
     krb5_ccache *ccache;
 {
     krb5_creds ** creds;
     krb5_error_code retval;
     char ccname[35];
-    struct passwd *pwd;
 
     *ccache  = NULL;
-    if (!(pwd = (struct passwd *) getpwnam(lusername)))
-       return ENOENT;
 
     if (retval = krb5_rd_cred(context, auth_context, inbuf, &creds, NULL)) 
        return(retval);
@@ -67,19 +62,6 @@ rd_and_store_for_creds(context, auth_context, inbuf, ticket, lusername, ccache)
     if (retval = krb5_cc_store_cred(context, *ccache, *creds)) 
        goto cleanup;
 
-    if (retval = chown(ccname+5, pwd->pw_uid, -1)) {
-       /* 
-        * If the file owner is the same as the user id then return ok.
-        * This is for testing only --proven
-        */
-       struct stat statbuf;
-
-       if (stat(ccname + 5, & statbuf) == 0) {
-           if (statbuf.st_uid == pwd->pw_uid)
-               retval = 0;
-       }
-    }
-    
 cleanup:
     krb5_free_creds(context, *creds);
     return retval;
index 4b66c3795383d922b384c07106d077add5b09bbc..b8f62714ad897b18feeb455c46bbeb969cf9fc6d 100644 (file)
@@ -124,38 +124,7 @@ kcmd(sock, ahost, rport, locuser, remuser, cmd, fd2p, service, realm,
        fprintf(stderr, "%s: unknown host\n", *ahost);
        return (-1);
     }
-    
-    if ((host_save = (char *) malloc(strlen(hp->h_name) + 1)) == NULL) {
-        fprintf(stderr,"kcmd: no memory\n");
-        return(-1);
-    }
-
-    strcpy(host_save, hp->h_name);
 
-    /* If no service is given set to the default service */
-    if (!service) service = default_service;
-    
-    sin_len = strlen(host_save) + strlen(service)
-      + (realm ? strlen(realm): 0) + 3;
-    if ( sin_len < 20 ) sin_len = 20;
-    
-    if (!(get_cred = (krb5_creds *)calloc(1, sizeof(krb5_creds)))) {
-        fprintf(stderr,"kcmd: no memory\n");
-        return(-1);
-    }
-    status = krb5_sname_to_principal(bsd_context, host_save, service,
-                                    KRB5_NT_SRV_HST, &get_cred->server);
-    if (status) {
-           fprintf(stderr, "kcmd: krb5_sname_to_principal failed: %s\n",
-                   error_message(status));
-           return(-1);
-    }
-
-    if (realm && *realm) {
-       (void) krb5_xfree(krb5_princ_realm(bsd_context,get_cred->server)->data);
-       krb5_princ_set_realm_length(bsd_context,get_cred->server,strlen(realm));
-       krb5_princ_set_realm_data(bsd_context,get_cred->server,strdup(realm));
-   }
 #ifdef POSIX_SIGNALS
     sigemptyset(&urgmask);
     sigaddset(&urgmask, SIGURG);
@@ -176,11 +145,10 @@ kcmd(sock, ahost, rport, locuser, remuser, cmd, fd2p, service, realm,
 #else
            sigsetmask(oldmask);
 #endif /* POSIX_SIGNALS */
-           krb5_free_creds(bsd_context, get_cred);
            return (-1);
        }
        sin.sin_family = hp->h_addrtype;
-       memcpy((caddr_t)&sin.sin_addr,hp->h_addr, hp->h_length);
+       memcpy((caddr_t)&sin.sin_addr,hp->h_addr, sizeof(sin.sin_addr));
        sin.sin_port = rport;
        if (connect(s, (struct sockaddr *)&sin, sizeof (sin)) >= 0)
          break;
@@ -200,22 +168,50 @@ kcmd(sock, ahost, rport, locuser, remuser, cmd, fd2p, service, realm,
            perror(0);
            hp->h_addr_list++;
            memcpy((caddr_t)&sin.sin_addr,hp->h_addr_list[0],
-                  hp->h_length);
+                  sizeof(sin.sin_addr));
            fprintf(stderr, "Trying %s...\n",
                    inet_ntoa(sin.sin_addr));
            continue;
        }
 #endif /* !(defined(ultrix) || defined(sun)) */
-       perror(host_save);
+       perror(hp->h_name);
 #ifdef POSIX_SIGNALS
        sigprocmask(SIG_SETMASK, &oldmask, (sigset_t*)0);
 #else
        sigsetmask(oldmask);
 #endif /* POSIX_SIGNALS */
-       krb5_free_creds(bsd_context, get_cred);
        return (-1);
     }
     lport--;
+    /* If no service is given set to the default service */
+    if (!service) service = default_service;
+    
+    if (!(get_cred = (krb5_creds *)calloc(1, sizeof(krb5_creds)))) {
+        fprintf(stderr,"kcmd: no memory\n");
+        return(-1);
+    }
+    host_save = malloc(strlen(hp->h_name) + 1);
+    if (host_save == NULL) {
+       fprintf(stderr, "kcmd: no memory\n");
+       free(get_cred);
+       return -1;
+    }
+    strcpy(host_save, hp->h_name);
+    status = krb5_sname_to_principal(bsd_context, host_save, service,
+                                    KRB5_NT_SRV_HST, &get_cred->server);
+    if (status) {
+       fprintf(stderr, "kcmd: krb5_sname_to_principal failed: %s\n",
+               error_message(status));
+       return(-1);
+    }
+
+    if (realm && *realm) {
+       free(krb5_princ_realm(bsd_context,get_cred->server)->data);
+       /*krb5_xfree(krb5_princ_realm(bsd_context,get_cred->server)->data);*/
+
+       krb5_princ_set_realm_length(bsd_context,get_cred->server,strlen(realm));
+       krb5_princ_set_realm_data(bsd_context,get_cred->server,strdup(realm));
+    }
     if (fd2p == 0) {
        write(s, "", 1);
        lport = 0;
index 3db26c8f334c7c1005e9be56b3406f83202e7419..4acde7942653e3eeb0a19c700e29b70618c6d7bf 100644 (file)
@@ -12,6 +12,8 @@ klogind \- remote login server
 [
 .B \-kr54cpPe
 ]
+[
+[ \fB\-w\fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]] ]
 .SH DESCRIPTION
 .I Klogind
 is the server for the 
@@ -122,6 +124,24 @@ environment variable, ``TERM''; see .IR environ (7).  The screen or
 window size of the terminal is requested from the client, and window
 size changes from the client are propagated to the pseudo terminal.
 
+.PP
+.I Klogind
+supports the following options to control the form of the hostname
+passed to login(1):
+
+.TP
+\fB\-w \fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]
+Controls the form of the remote hostname passed to login(1).
+Specifying \fBip\fP results in the numeric IP address always being
+passed to login(1).  Specifying a number, \fImaxhostlen\fP, sets the
+maximum length of the hostname passed to login(1) before it will be
+passed as a numeric IP address.  If \fImaxhostlen\fP is 0, then the
+system default, as determined by the utmp or utmpx structures, is
+used.  The \fBnostriplocal\fP and \fBstriplocal\fP options, which must
+be preceded by a comma, control whether or not the local host domain
+is stripped from the remote hostname.  By default, the equivalent of
+\fBstriplocal\fP is in effect.
+
 .PP
 .I Klogind
 supports three options which are used for testing
index 6f76bd272ee6a35284ee43d36192994d309496fb..55b99bd8dec81bd667a393afb65dc361d1e5707a 100644 (file)
@@ -1144,8 +1144,6 @@ struct buffer *allocbuf(bp, fd, blksize)
     return (bp);
 }
 
-
-
 void
 #ifdef HAVE_STDARG_H
 error(char *fmt, ...)
@@ -1170,8 +1168,9 @@ error(fmt, va_alist)
     (void) vsprintf(cp, fmt, ap);
     va_end(ap);
 
-    (void) des_write(rem, buf, strlen(buf));
-    if (iamremote == 0)
+    if (iamremote)
+      (void) des_write(rem, buf, strlen(buf));
+    else
       (void) write(2, buf+1, strlen(buf+1));
 }
 
@@ -1260,8 +1259,10 @@ char **save_argv(argc, argv)
 #endif
 
 
-
-
+/* This function is mostly vestigial, since under normal operation
+ * the -x flag doesn't get set for the server process for encrypted
+ * rcp.  It only gets called by beta clients attempting user-to-user
+ * authentication. */
 void
   answer_auth(config_file, ccache_file)
     char *config_file;
index 0e51620ffb23a115484a3f67a48efff6cd460ee7..dffacccf0b9cc14fc8702cd42635978ca0f63ec5 100644 (file)
@@ -585,7 +585,7 @@ main(argc, argv)
       authopts |= OPTS_FORWARDABLE_CREDS;
 
     status = kcmd(&sock, &host, debug_port,
-                 null_local_username ? NULL : pwd->pw_name,
+                 null_local_username ? "" : pwd->pw_name,
                  name ? name : pwd->pw_name, term,
                  0, "host", krb_realm,
                  &cred,
@@ -614,10 +614,10 @@ main(argc, argv)
     }
 #else
     rem = rcmd(&host, debug_port,
-              null_local_username ? NULL : pwd->pw_name,
+              null_local_username ? "" : pwd->pw_name,
               name ? name : pwd->pw_name, term, 0);
 #endif /* KERBEROS */
-    
+
     if (rem < 0)
       exit(1);
     
index 7773de5175eacf37686af237d40b091fd4ca8401..5f9e3c2d6d30b2cdd2e148df33b79c56938f84f6 100644 (file)
@@ -246,7 +246,7 @@ krb5_ccache ccache = NULL;
 
 krb5_keytab keytab = NULL;
 
-#define ARGSTR "k54ciepPD:S:M:L:?"
+#define ARGSTR "k54ciepPD:S:M:L:w:?"
 #else /* !KERBEROS */
 #define ARGSTR "rpPD:?"
 #define (*des_read)  read
@@ -274,11 +274,20 @@ char *login_program = LOGIN_PROGRAM;
 #define        UT_NAMESIZE     sizeof(((struct utmp *)0)->ut_name)
 #endif
 
+#if HAVE_ARPA_NAMESER_H
+#include <arpa/nameser.h>
+#endif
+
+#ifndef MAXDNAME
+#define MAXDNAME 256 /*per the rfc*/
+#endif
+
 char           lusername[UT_NAMESIZE+1];
 char           rusername[UT_NAMESIZE+1];
 char            *krusername = 0;
 char           term[64];
-char            rhost_name[128];
+char            rhost_name[MAXDNAME];
+char           rhost_addra[16];
 krb5_principal  client;
 
 int    reapchild();
@@ -314,6 +323,10 @@ int auth_ok = 0, auth_sent = 0;
 int do_encrypt = 0, passwd_if_fail = 0, passwd_req = 0;
 int checksum_required = 0, checksum_ignored = 0;
 
+int stripdomain = 1;
+int maxhostlen = 0;
+int always_ip = 0;
+
 int main(argc, argv)
      int argc;
      char **argv;
@@ -411,6 +424,34 @@ int main(argc, argv)
        case 'L':
          login_program = optarg;
          break;
+        case 'u':
+         maxhostlen = atoi(optarg);
+         break;
+        case 'I':
+         always_ip = 1;
+         break;
+       case 'w':
+         if (!strcmp(optarg, "ip"))
+           always_ip = 1;
+         else {
+           char *cp;
+           cp = strchr(optarg, ',');
+           if (cp == NULL)
+             maxhostlen = atoi(optarg);
+           else if (*(++cp)) {
+             if (!strcmp(cp, "striplocal"))
+               stripdomain = 1;
+             else if (!strcmp(cp, "nostriplocal"))
+               stripdomain = 0;
+             else {
+               usage();
+               exit(1);
+             }
+             *(--cp) = '\0';
+             maxhostlen = atoi(optarg);
+           }
+         }
+         break;
        case '?':
        default:
          usage();
@@ -515,7 +556,9 @@ void doit(f, fromp)
     struct sigaction sa;
 #endif
     int retval;
-int syncpipe[2];
+    char *rhost_sane;
+    int syncpipe[2];
+
     netf = -1;
     alarm(60);
     read(f, &c, 1);
@@ -539,15 +582,14 @@ int syncpipe[2];
     fromp->sin_port = ntohs((u_short)fromp->sin_port);
     hp = gethostbyaddr((char *) &fromp->sin_addr, sizeof (struct in_addr),
                       fromp->sin_family);
-    if (hp == 0) {
-       /*
-        * Only the name is used below.
-        */
-       sprintf(rhost_name,"%s",inet_ntoa(fromp->sin_addr));
-    }
-    
-    /* Save hostent information.... */
-    else strcpy(rhost_name,hp->h_name);
+    strncpy(rhost_addra, inet_ntoa(fromp->sin_addr), sizeof (rhost_addra));
+    rhost_addra[sizeof (rhost_addra) -1] = '\0';
+    if (hp != NULL) {
+       /* Save hostent information.... */
+       strncpy(rhost_name,hp->h_name,sizeof (rhost_name));
+       rhost_name[sizeof (rhost_name) - 1] = '\0';
+    } else
+       rhost_name[0] = '\0';
     
     if (fromp->sin_family != AF_INET)
       fatal(f, "Permission denied - Malformed from address\n");
@@ -570,7 +612,7 @@ int syncpipe[2];
     
 #if defined(KERBEROS)
     /* All validation, and authorization goes through do_krb_login() */
-    do_krb_login(rhost_name);
+    do_krb_login(rhost_addra, rhost_name);
 #else
     getstr(f, rusername, sizeof(rusername), "remuser");
     getstr(f, lusername, sizeof(lusername), "locuser");
@@ -660,11 +702,13 @@ int syncpipe[2];
        pwd = (struct passwd *) getpwnam(lusername);
        if (pwd && (pwd->pw_uid == 0)) {
            if (passwd_req)
-             syslog(LOG_NOTICE, "ROOT login by %s (%s@%s) forcing password access",
-                    krusername ? krusername : "", rusername, rhost_name);
+             syslog(LOG_NOTICE, "ROOT login by %s (%s@%s (%s)) forcing password access",
+                    krusername ? krusername : "",
+                    rusername, rhost_addra, rhost_name);
            else
-             syslog(LOG_NOTICE, "ROOT login by %s (%s@%s) ", 
-                    krusername ? krusername : "", rusername, rhost_name);
+             syslog(LOG_NOTICE, "ROOT login by %s (%s@%s (%s))", 
+                    krusername ? krusername : "",
+                    rusername, rhost_addra, rhost_name);
        }
 #ifdef KERBEROS
 #if defined(LOG_REMOTE_REALM) && !defined(LOG_OTHER_USERS) && !defined(LOG_ALL_LOGINS)
@@ -685,14 +729,14 @@ int syncpipe[2];
        {
            if (passwd_req)
              syslog(LOG_NOTICE,
-                    "login by %s (%s@%s) as %s forcing password access\n",
+                    "login by %s (%s@%s (%s)) as %s forcing password access",
                     krusername ? krusername : "", rusername,
-                    rhost_name, lusername);
+                    rhost_addra, rhost_name, lusername);
            else 
              syslog(LOG_NOTICE,
-                    "login by %s (%s@%s) as %s\n",
+                    "login by %s (%s@%s (%s)) as %s",
                     krusername ? krusername : "", rusername,
-                    rhost_name, lusername); 
+                    rhost_addra, rhost_name, lusername); 
        }
 #endif /* LOG_REMOTE_REALM || LOG_OTHER_USERS || LOG_ALL_LOGINS */
 #endif /* KERBEROS */
@@ -715,15 +759,20 @@ int syncpipe[2];
             *cp = '\0';
         setenv("TERM",term, 1);
     }
+
+    retval = pty_make_sane_hostname(fromp, maxhostlen,
+                                   stripdomain, always_ip,
+                                   &rhost_sane);
+    if (retval)
+        fatalperror(2, "failed make_sane_hostname");
     if (passwd_req)
-        execl(login_program, "login", "-p", "-h", rhost_name,
+        execl(login_program, "login", "-p", "-h", rhost_sane,
           lusername, 0);
     else
-        execl(login_program, "login", "-p", "-h", rhost_name,
+        execl(login_program, "login", "-p", "-h", rhost_sane,
              "-f", lusername, 0);
 #else /* USE_LOGIN_F */
-       execl(login_program, "login", "-r", rhost_name, 0);
+       execl(login_program, "login", "-r", rhost_sane, 0);
 #endif /* USE_LOGIN_F */
        
        fatalperror(2, login_program);
@@ -847,7 +896,7 @@ int control(pty, cp, n)
 void protocol(f, p)
      int f, p;
 {
-    unsigned char pibuf[1024], fibuf[1024], *pbp, *fbp;
+    unsigned char pibuf[BUFSIZ], fibuf[BUFSIZ], *pbp, *fbp;
     register pcc = 0, fcc = 0;
     int cc;
     char cntl;
@@ -1056,8 +1105,8 @@ void fatalperror(f, msg)
 #ifdef KERBEROS
 
 void
-do_krb_login(host)
-     char *host;
+do_krb_login(host_addr, hostname)
+     char *host_addr, *hostname;
 {
     krb5_error_code status;
     struct passwd *pwd;
@@ -1075,8 +1124,8 @@ do_krb_login(host)
          krb5_free_ticket(bsd_context, ticket);
        if (status != 255)
          syslog(LOG_ERR,
-                "Authentication failed from %s: %s\n",
-                host,error_message(status));
+                "Authentication failed from %s (%s): %s\n",host_addr,
+                hostname,error_message(status));
        fatal(netf, "Kerberos authentication failed");
        return;
     }
@@ -1329,7 +1378,7 @@ void usage()
 {
 #ifdef KERBEROS
     syslog(LOG_ERR, 
-          "usage: klogind [-ke45pP] [-D port] or [r/R][k/K][x/e][p/P]logind");
+          "usage: klogind [-ke45pP] [-D port] [-w[ip|maxhostlen[,[no]striplocal]]] or [r/R][k/K][x/e][p/P]logind");
 #else
     syslog(LOG_ERR, 
           "usage: rlogind [-rpP] [-D port] or [r/R][p/P]logind");
@@ -1558,7 +1607,7 @@ recvauth(valid_checksum)
 
     if ((inbuf.length) && /* Forwarding being done, read creds */
        (status = rd_and_store_for_creds(bsd_context, auth_context, &inbuf, 
-                                         ticket, lusername, &ccache))) {
+                                         ticket, &ccache))) {
          fatal(netf, "Can't get forwarded credentials");
     }
     return 0;
index 8859e3a9f28e7b6d475bf46306744450e7eb1477..8de25de396ad11f7eeb453f5cdaf340220b5b9fa 100644 (file)
@@ -150,8 +150,15 @@ char copyright[] =
 #include "com_err.h"
 #include "loginpaths.h"
 
-#define ARGSTR "ek54ciD:S:M:AP:?L:"
+#if HAVE_ARPA_NAMESER_H
+#include <arpa/nameser.h>
+#endif
+
+#ifndef MAXDNAME
+#define MAXDNAME 256 /*per the rfc*/
+#endif
 
+#define ARGSTR "ek54ciD:S:M:AP:?L:w:"
 
 #define RSHD_BUFSIZ 5120
 
@@ -176,6 +183,9 @@ int do_encrypt = 0;
 int anyport = 0;
 char *kprogdir = KPROGDIR;
 int netf;
+int maxhostlen = 0;
+int stripdomain = 1;
+int always_ip = 0;
 
 #else /* !KERBEROS */
 
@@ -349,8 +359,30 @@ int main(argc, argv)
        case 'D':
          debug_port = atoi(optarg);
          break;
-       case '?':
-       default:
+      case 'w':
+         if (!strcmp(optarg, "ip"))
+             always_ip = 1;
+         else {
+             char *cp;
+             cp = strchr(optarg, ',');
+             if (cp == NULL)
+                 maxhostlen = atoi(optarg);
+             else if (*(++cp)) {
+                 if (!strcmp(cp, "striplocal"))
+                     stripdomain = 1;
+                 else if (!strcmp(cp, "nostriplocal"))
+                     stripdomain = 0;
+                 else {
+                     usage();
+                     exit(1);
+                 }
+                 *(--cp) = '\0';
+                 maxhostlen = atoi(optarg);
+             }
+         }
+         break;
+      case '?':
+      default:
          usage();
          exit(1);
          break;
@@ -420,9 +452,6 @@ int main(argc, argv)
        syslog(LOG_WARNING , "setsockopt (SO_LINGER): %m");
 #endif
 
-    if (!checksum_required && !checksum_ignored)
-       checksum_ignored = 1;
-
     if (checksum_required&&checksum_ignored) {
        syslog(LOG_CRIT, "Checksums are required and ignored; these options are mutually exclusive--check the documentation.");
        fatal(fd, "Configuration error: mutually exclusive options specified");
@@ -446,8 +475,10 @@ char    term[64] = "TERM=network";
 char   path_rest[] = RPATH;
 
 char   remote_addr[64];        /* = "KRB5REMOTEADDR=" */
+char   remote_port[64];        /* = "KRB5REMOTEPORT=" */
 char   local_addr[64];         /* = "KRB5LOCALADDR=" */
-#define ADDRPAD 0,0            /* remoteaddr, localaddr */
+char   local_port[64];         /* = "KRB5LOCALPORT=" */
+#define ADDRPAD 0,0,0,0
 #define KRBPAD 0               /* KRB5CCNAME, optional */
 
 /* The following include extra space for TZ and MAXENV pointers... */
@@ -575,7 +606,9 @@ void doit(f, fromp)
     
     int s;
     struct hostent *hp;
-    char *hostname;
+    char hostname[MAXDNAME];
+    char *sane_host;
+    char hostaddra[16];
     short port;
     int pv[2], pw[2], px[2], cc;
     fd_set ready, readfrom;
@@ -735,16 +768,23 @@ void doit(f, fromp)
     dup2(f, 2);
     hp = gethostbyaddr((char *)&fromp->sin_addr, sizeof (struct in_addr),
                       fromp->sin_family);
-    if (hp){
-       hostname = malloc(strlen(hp->h_name) + 1);
-       strcpy(hostname,hp->h_name);
-    }
-    else {
-       hostname = malloc(strlen((char *)inet_ntoa(fromp->sin_addr)) + 1);
-       strcpy(hostname,(char *)inet_ntoa(fromp->sin_addr));
+    strncpy(hostaddra, inet_ntoa(fromp->sin_addr), sizeof (hostaddra));
+    hostaddra[sizeof (hostaddra) - 1] = '\0';
+    if (hp != NULL){
+       strncpy(hostname, hp->h_name, sizeof (hostname));
+       hostname[sizeof (hostname) - 1] = '\0';
     }
+    else
+       hostname[0] = '\0';
 
 #ifdef KERBEROS
+    status = pty_make_sane_hostname(fromp, maxhostlen,
+                                   stripdomain, always_ip, &sane_host);
+    if (status) {
+       error("failed make_sane_hostname: %s\n", error_message(status));
+       exit(1);
+    }
+
     if ((status = recvauth(f, fromaddr,&valid_checksum))) {
        error("Authentication failed: %s\n", error_message(status));
        exit(1);
@@ -776,8 +816,9 @@ void doit(f, fromp)
     pwd = getpwnam(locuser);
     if (pwd == (struct passwd *) 0 ) {
        syslog(LOG_ERR ,
-              "Principal %s (%s@%s) for local user %s has no account.\n",
-              kremuser, remuser, hostname, locuser); /* xxx sprintf buffer in syslog*/
+              "Principal %s (%s@%s (%s)) for local user %s has no account.\n",
+              kremuser, remuser, hostaddra, hostname,
+              locuser); /* xxx sprintf buffer in syslog*/
        error("Login incorrect.\n");
        exit(1);
     }
@@ -828,18 +869,18 @@ void doit(f, fromp)
     endudb();
     if (secflag) {
        if(getsysv(&sysv, sizeof(struct sysv)) != 0) {
-           loglogin(hostname, SLG_LLERR, 0, ue);
+           loglogin(sane_host, SLG_LLERR, 0, ue);
            error("Permission denied.\n");
            exit(1);
        }
        if ((packet_level != ue->ue_deflvl) ||
            ((packet_compart & ue->ue_comparts) != packet_compart )){
-           loglogin(hostname, SLG_LLERR, 0, ue);
+           loglogin(sane_host, SLG_LLERR, 0, ue);
            error("Permission denied.\n");
            exit(1);
        }
        if (ue->ue_disabled != 0) {
-           loglogin(hostname,SLG_LOCK,ue->ue_logfails,ue);
+           loglogin(sane_host,SLG_LOCK,ue->ue_logfails,ue);
            error("Permission denied.\n");
            exit(1);
        }
@@ -873,13 +914,13 @@ void doit(f, fromp)
     if (port) {
        /* Place entry into wtmp */
        sprintf(ttyn,"krsh%1d",getpid());
-       pty_logwtmp(ttyn,locuser,hostname);
+       pty_logwtmp(ttyn,locuser,sane_host);
     }
     /*      We are simply execing a program over rshd : log entry into wtmp,
            as kexe(pid), then finish out the session right after that.
            Syslog should have the information as to what was exec'd */
     else {
-       pty_logwtmp(ttyn,locuser,hostname);
+       pty_logwtmp(ttyn,locuser,sane_host);
     }
     
 #ifdef CRAY
@@ -892,7 +933,7 @@ void doit(f, fromp)
        if (getusrv(&usrv)){
            syslog(LOG_ERR,"Cannot getusrv");
            error("Permission denied.\n");
-           loglogin(hostname, SLG_LVERR, ue->ue_logfails,ue);
+           loglogin(sane_host, SLG_LVERR, ue->ue_logfails,ue);
            goto signout_please;
        }
        /*
@@ -901,12 +942,12 @@ void doit(f, fromp)
        if((ue->ue_valcat & TFM_TRUSTED) ||
           (sysv.sy_oldtfm &&
            ((ue->ue_comparts & TRUSTED_SUBJECT) == TRUSTED_SUBJECT))) {
-           loglogin(hostname, SLG_TRSUB, ue->ue_logfails,ue);
+           loglogin(sane_host, SLG_TRSUB, ue->ue_logfails,ue);
            error("Permission denied.\n");
            goto signout_please;
        }
        
-       loglogin(hostname, SLG_OKLOG, ue->ue_logfails,ue);
+       loglogin(sane_host, SLG_OKLOG, ue->ue_logfails,ue);
        
        /*      Setup usrv structure with user udb info and 
                packet_level and packet_compart. */
@@ -991,7 +1032,7 @@ void doit(f, fromp)
            }
        }
        if (nal_error) {
-           loglogin(hostname, SLG_LVERR, ue->ue_logfails,ue);
+           loglogin(sane_host, SLG_LVERR, ue->ue_logfails,ue);
            error("Permission denied.\n");
            goto signout_please;
        }
@@ -1001,7 +1042,7 @@ void doit(f, fromp)
        sethost(paddr);
        
        if (setusrv(&usrv) == -1) {
-           loglogin(hostname, SLG_LVERR, ue->ue_logfails,ue);
+           loglogin(sane_host, SLG_LVERR, ue->ue_logfails,ue);
            error("Permission denied.\n");
            goto signout_please;
        }
@@ -1014,11 +1055,11 @@ void doit(f, fromp)
 #endif /*CRAY*/
     
     if (chdir(pwd->pw_dir) < 0) {
-       syslog(LOG_ERR ,
-              "Principal %s  (%s@%s) for local user %s has no home directory.\n",
-              kremuser, remuser, hostname, locuser);
-       error("No remote directory.\n");
+      if(chdir("/") < 0) {
+       error("No remote directory.\n");
        goto signout_please;
+      }
+          pwd->pw_dir = "/";
     }
 
 #ifdef KERBEROS
@@ -1028,8 +1069,8 @@ void doit(f, fromp)
            /* kuserok returns 0 if OK */
            if (kuserok(v4_kdata, locuser)){
                syslog(LOG_ERR ,
-                      "Principal %s (%s@%s) for local user %s failed kuserok.\n",
-                      kremuser, remuser, hostname, locuser);
+                      "Principal %s (%s@%s (%s)) for local user %s failed kuserok.\n",
+                      kremuser, remuser, hostaddra, hostname, locuser);
                }
            else auth_sent |= AUTH_KRB4;
        } else
@@ -1038,8 +1079,8 @@ void doit(f, fromp)
            /* krb5_kuserok returns 1 if OK */
            if (!krb5_kuserok(bsd_context, client, locuser)){
                syslog(LOG_ERR ,
-                      "Principal %s (%s@%s) for local user %s failed krb5_kuserok.\n",
-                      kremuser, remuser, hostname, locuser);
+                      "Principal %s (%s@%s (%s)) for local user %s failed krb5_kuserok.\n",
+                      kremuser, remuser, hostaddra, hostname, locuser);
            }
            else
                auth_sent |=
@@ -1049,7 +1090,8 @@ void doit(f, fromp)
        
 #else
     if (pwd->pw_passwd != 0 && *pwd->pw_passwd != '\0' &&
-       ruserok(hostname, pwd->pw_uid == 0, remuser, locuser) < 0) {
+       ruserok(hostname[0] ? hostname : hostaddra,
+               pwd->pw_uid == 0, remuser, locuser) < 0) {
        error("Permission denied.\n");
        goto signout_please;
     }
@@ -1087,11 +1129,11 @@ void doit(f, fromp)
     pwd = (struct passwd *) getpwnam(locuser);
     if (pwd && (pwd->pw_uid == 0)) {
 #ifdef LOG_CMD
-       syslog(LOG_NOTICE, "Executing %s for principal %s (%s@%s) as ROOT", 
-              cmdbuf, kremuser, remuser, hostname);
+       syslog(LOG_NOTICE, "Executing %s for principal %s (%s@%s (%s)) as ROOT", 
+              cmdbuf, kremuser, remuser, hostaddra, hostname);
 #else
-       syslog(LOG_NOTICE ,"Access as ROOT by principal %s (%s@%s)",
-              kremuser, remuser, hostname);
+       syslog(LOG_NOTICE ,"Access as ROOT by principal %s (%s@%s (%s))",
+              kremuser, remuser, hostaddra, hostname);
 #endif
     }
 #if defined(KERBEROS) && defined(LOG_REMOTE_REALM) && !defined(LOG_OTHER_USERS) && !defined(LOG_ALL_LOGINS)
@@ -1111,11 +1153,11 @@ void doit(f, fromp)
 #if defined(LOG_REMOTE_REALM) || defined(LOG_OTHER_USERS) || defined(LOG_ALL_LOGINS)
       {
 #ifdef LOG_CMD
-         syslog(LOG_NOTICE, "Executing %s for principal %s (%s@%s) as local user %s", 
-                cmdbuf, kremuser, remuser, hostname, locuser);
+         syslog(LOG_NOTICE, "Executing %s for principal %s (%s@%s (%s)) as local user %s", 
+                cmdbuf, kremuser, remuser, hostaddra, hostname, locuser);
 #else
-         syslog(LOG_NOTICE ,"Access as %s by principal %s (%s@%s)",
-                locuser, kremuser, remuser, hostname);
+         syslog(LOG_NOTICE ,"Access as %s by principal %s (%s@%s (%s))",
+                locuser, kremuser, remuser, hostaddra, hostname);
 #endif
       }
 #endif
@@ -1316,6 +1358,13 @@ if(port)
         initgroups(pwd->pw_name, pwd->pw_gid);
     }
 #endif
+#ifdef HAVE_SETLUID
+    /*
+     * If we're on a system which keeps track of login uids, then
+     * set the login uid. 
+     */
+    setluid((uid_t) pwd->pw_uid);
+#endif /* HAVE_SETLUID */
     (void) setuid((uid_t)pwd->pw_uid);
     /* if TZ is set in the parent, drag it in */
     {
@@ -1357,14 +1406,22 @@ if(port)
 
     {
       int i;
-      /* these two are covered by ADDRPAD */
+      /* these four are covered by ADDRPAD */
       sprintf(local_addr,  "KRB5LOCALADDR=%s", inet_ntoa(localaddr.sin_addr));
       for (i = 0; envinit[i]; i++);
       envinit[i] =local_addr;
 
+      sprintf(local_port,  "KRB5LOCALPORT=%d", ntohs(localaddr.sin_port));
+      for (; envinit[i]; i++);
+      envinit[i] =local_port;
+
       sprintf(remote_addr, "KRB5REMOTEADDR=%s", inet_ntoa(fromp->sin_addr));
       for (; envinit[i]; i++);
       envinit[i] =remote_addr;
+
+      sprintf(remote_port, "KRB5REMOTEPORT=%d", ntohs(fromp->sin_port));
+      for (; envinit[i]; i++);
+      envinit[i] =remote_port;
     }
 
     /* If we do anything else, make sure there is space in the array. */
@@ -1722,6 +1779,9 @@ recvauth(netf, peersin, valid_checksum)
     krb5_authenticator *authenticator;
     krb5_ticket        *ticket;
     krb5_rcache                rcache;
+    struct passwd *pwd;
+    uid_t uid;
+    gid_t gid;
 
     *valid_checksum = 0;
     len = sizeof(laddr);
@@ -1827,7 +1887,7 @@ recvauth(netf, peersin, valid_checksum)
                                                 &authenticator)))
       return status;
     
-    if (authenticator->checksum && checksum_required) {
+    if (authenticator->checksum && !checksum_ignored) {
        struct sockaddr_in adr;
        int adr_length = sizeof(adr);
        char * chksumbuf = (char *) malloc(strlen(cmdbuf)+strlen(locuser)+32);
@@ -1877,12 +1937,24 @@ recvauth(netf, peersin, valid_checksum)
     }
 
     if (inbuf.length) { /* Forwarding being done, read creds */
+       pwd = getpwnam(locuser);
+       if (!pwd) {
+           error("Login incorrect.\n");
+           exit(1);
+       }
+       uid = pwd->pw_uid;
+       gid = pwd->pw_gid;
        if ((status = rd_and_store_for_creds(bsd_context, auth_context, &inbuf,
-                                            ticket, locuser, &ccache))) {
+                                            ticket, &ccache))) {
            error("Can't get forwarded credentials: %s\n",
                  error_message(status));
            exit(1);
        }
+       if (chown(krb5_cc_get_name(bsd_context, ccache), uid, gid) == -1) {
+           error("Can't chown forwarded credentials: %s\n",
+                 error_message(errno));
+           exit(1);
+       }
     }
     krb5_free_ticket(bsd_context, ticket);
     return 0;
index df95c4db9721274032f954a9fbe679b6640b72a8..43d0f7c81abe161b8ca21ee80e2e902ddc020f6f 100644 (file)
@@ -114,6 +114,20 @@ Don't allocate a reserved port for the stderr connection.
 .IP \fB\-P\ path\fP
 Use the argument to find the Kerberos binaries.  Normally a compiled
 in argument is used.
+
+.TP
+\fB\-w \fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]
+Controls the form of the remote hostname passed to login(1).
+Specifying \fBip\fP results in the numeric IP address always being
+passed to login(1).  Specifying a number, \fImaxhostlen\fP, sets the
+maximum length of the hostname passed to login(1) before it will be
+passed as a numeric IP address.  If \fImaxhostlen\fP is 0, then the
+system default, as determined by the utmp or utmpx structures, is
+used.  The \fBnostriplocal\fP and \fBstriplocal\fP options, which must
+be preceded by a comma, control whether or not the local host domain
+is stripped from the remote hostname.  By default, the equivalent of
+\fBstriplocal\fP is in effect.
+
 .SH DIAGNOSTICS
 Except for the last one listed below,
 all diagnostic messages
index 0603d16bd2a752d3cbcb97db8a48b1a45cddce86..f48fd0c40b608308f1e746b6549b891962b6e938 100644 (file)
@@ -25,7 +25,7 @@ possible.) It will also attempt to run
 .I aklog
 to get \fIAFS\fP tokens for the user. The version 5 tickets will be
 tested against a local 
-.I v5srvtab
+.I krb5.keytab
 if it is available, in order to verify the tickets, before letting the
 user in. However, if the password matches the entry in
 \fI/etc/passwd\fP the user will be unconditionally allowed (permitting
index 7542a23a898ce4a70555f2e496acd7b0ea117de2..412b1cc55479127d5a5a9d0ee66cce3bfd26143e 100644 (file)
@@ -439,7 +439,7 @@ int unix_passwd_okay (pass)
 
     /* copy the first 8 chars of the password for unix crypt */
     strncpy(user_pwcopy, pass, sizeof(user_pwcopy));
-    user_pwcopy[8]='\0';
+    user_pwcopy[sizeof(user_pwcopy) - 1]='\0';
     namep = crypt(user_pwcopy, salt);
     memset (user_pwcopy, 0, sizeof(user_pwcopy));
     /* ... and wipe the copy now that we have the string */
@@ -487,16 +487,19 @@ void k_init (ttyn)
        unlink(ccfile+strlen("FILE:"));
     } else {
        /* note it correctly */
-       strcpy(ccfile, getenv(KRB5_ENV_CCNAME));
+       strncpy(ccfile, getenv(KRB5_ENV_CCNAME), sizeof(ccfile));
+       ccfile[sizeof(ccfile) - 1] = '\0';
     }
 
 #ifdef KRB4_GET_TICKETS
     if (krb_get_lrealm(realm, 1) != KSUCCESS) {
        strncpy(realm, KRB_REALM, sizeof(realm));
+       realm[sizeof(realm) - 1] = '\0';
     }
     if (login_krb4_get_tickets || login_krb4_convert) {
        /* Set up the ticket file environment variable */
        strncpy(tkfile, KRB_TK_DIR, sizeof(tkfile));
+       tkfile[sizeof(tkfile) - 1] = '\0';
        strncat(tkfile, strrchr(ttyn, '/')+1,
                sizeof(tkfile) - strlen(tkfile));
        (void) unlink (tkfile);
@@ -617,7 +620,8 @@ int try_krb5 (me_p, pass)
     } else {
        /* get_name pulls out just the name not the
           type */
-       strcpy(ccfile, krb5_cc_get_name(kcontext, ccache));
+       strncpy(ccfile, krb5_cc_get_name(kcontext, ccache), sizeof(ccfile));
+       ccfile[sizeof(ccfile) - 1] = '\0';
        krbflag = got_v5_tickets = 1;
        return 1;
     }
@@ -708,7 +712,8 @@ try_convert524 (kcontext, me)
        return 0;
     }
     got_v4_tickets = 1;
-    strcpy(tkfile, tkt_string());
+    strncpy(tkfile, tkt_string(), sizeof(tkfile));
+    tkfile[sizeof(tkfile) - 1] = '\0';
     return 1;
 }
 #endif
@@ -729,7 +734,8 @@ try_krb4 (me, user_pwstring)
     case INTK_OK:
        kpass_ok = 1;
        krbflag = 1;
-       strcpy(tkfile, tkt_string());
+       strncpy(tkfile, tkt_string(), sizeof(tkfile));
+       tkfile[sizeof(tkfile) - 1] = '\0';
        break;  
        /* These errors should be silent */
        /* So the Kerberos database can't be probed */
@@ -899,7 +905,8 @@ int verify_krb_v5_tgt (c)
 
     /* since krb5_sname_to_principal has done the work for us, just
        extract the name directly */
-    strncpy(phost, krb5_princ_component(c, princ, 1)->data, BUFSIZ);
+    strncpy(phost, krb5_princ_component(c, princ, 1)->data, sizeof(phost));
+    phost[sizeof(phost) - 1] = '\0';
 
     /* Do we have host/<host> keys? */
     /* (use default keytab, kvno IGNORE_VNO to get the first match,
@@ -1023,7 +1030,8 @@ static sigtype sigsys ()
     siglongjmp(setpag_buf, 1);
 }
 
-static int try_afscall ()
+static int try_afscall (scall)
+       int (*scall)();
 {
     handler sa, osa;
     volatile int retval = 0;
@@ -1032,7 +1040,7 @@ static int try_afscall ()
     handler_init (sa, sigsys);
     handler_swap (SIGSYS, sa, osa);
     if (sigsetjmp(setpag_buf, 1) == 0) {
-       setpag ();
+       (*scall)();
        retval = 1;
     }
     handler_set (SIGSYS, osa);
@@ -1105,7 +1113,7 @@ read_env_vars_from_file (filename)
     char *p, *eq;
     char tbuf[MAXPATHLEN+2];
 
-    if ((fp = fopen("/etc/environment", "r")) != NULL) {
+    if ((fp = fopen(filename, "r")) != NULL) {
        while (fgets(tbuf, sizeof(tbuf), fp)) {
            if (tbuf[0] == '#')
                continue;
@@ -1326,6 +1334,14 @@ int rewrite_ccache = 1; /*try to write out ccache*/
         */
        if (eflag)
                lgetstr(term, sizeof(term), "Terminal type");
+       else if (!(kflag || Kflag ))  /*Preserve terminal if not read over net */
+         {
+           if (getenv("TERM")) {
+             strncpy(term, getenv("TERM"), sizeof(term));
+             term[sizeof(term) - 1] = '\0';
+           }
+         }
+       
        term_init (rflag || kflag || Kflag || eflag);
 
        for (cnt = getdtablesize(); cnt > 2; cnt--)
@@ -1724,11 +1740,12 @@ int rewrite_ccache = 1; /*try to write out ccache*/
 #ifdef HAVE_SETLUID
        /*
         * If we're on a system which keeps track of login uids, then
-        * attempt to set the login uid, but don't get too unhappy when/if
-        * it doesn't succeed.
+        * set the login uid. If this fails this opens up a problem on DEC OSF
+        * with C2 enabled.
         */
-       if ((uid_t) getluid() < (uid_t) 0) {
-           setluid((uid_t) pwd->pw_uid);
+       if (setluid((uid_t) pwd->pw_uid) < 0) {
+           perror("setuid");
+           sleepexit(1);
        }
 #endif /* HAVE_SETLUID */
 #ifdef _IBMR2
@@ -1828,19 +1845,21 @@ int rewrite_ccache = 1; /*try to write out ccache*/
        read_env_vars_from_file ("/etc/TIMEZONE");
 #else
        if (tz)
-           setenv ("TZ", tz, 0);
+           setenv ("TZ", tz, 1);
 #endif
 
        if (ccname)
-               setenv("KRB5CCNAME", ccname, 0);
+               setenv("KRB5CCNAME", ccname, 1);
 
-       setenv("HOME", pwd->pw_dir, 0);
-       setenv("PATH", LPATH, 0);
-       setenv("USER", pwd->pw_name, 0);
-       setenv("SHELL", pwd->pw_shell, 0);
+       setenv("HOME", pwd->pw_dir, 1);
+       setenv("PATH", LPATH, 1);
+       setenv("USER", pwd->pw_name, 1);
+       setenv("SHELL", pwd->pw_shell, 1);
 
-       if (term[0] == '\0')
+       if (term[0] == '\0') {
                (void) strncpy(term, stypeof(tty), sizeof(term));
+               term[sizeof(term) - 1] = '\0';
+       }
        if (term[0])
                (void)setenv("TERM", term, 0);
 #ifdef KRB4_GET_TICKETS
@@ -1922,8 +1941,9 @@ int rewrite_ccache = 1; /*try to write out ccache*/
        handler_set (SIGTSTP, sa);
 
        tbuf[0] = '-';
-       (void) strcpy(tbuf + 1, (p = strrchr(pwd->pw_shell, '/')) ?
-           p + 1 : pwd->pw_shell);
+       (void) strncpy(tbuf + 1, (p = strrchr(pwd->pw_shell, '/')) ?
+           p + 1 : pwd->pw_shell, sizeof(tbuf) - 1);
+       tbuf[sizeof(tbuf) - 1] = '\0';
        execlp(pwd->pw_shell, tbuf, 0);
        fprintf(stderr, "login: no shell: ");
        perror(pwd->pw_shell);
@@ -2202,9 +2222,11 @@ void dolastlog(quiet, tty)
                }
                (void)time(&ll.ll_time);
                (void) strncpy(ll.ll_line, tty, sizeof(ll.ll_line));
-               if (hostname)
+               ll.ll_line[sizeof(ll.ll_line) - 1] = '\0';
+               if (hostname) {
                    (void) strncpy(ll.ll_host, hostname, sizeof(ll.ll_host));
-               else
+                   ll.ll_host[sizeof(ll.ll_host) - 1] = '\0';
+               } else
                    (void) memset(ll.ll_host, 0, sizeof(ll.ll_host));
                (void)write(fd, (char *)&ll, sizeof(ll));
                (void)close(fd);
index 2f2de0bb81cd7000d6efdd2c817b7a73c8666a3b..99d28b091ad9694f98b002128c646135f63fef60 100644 (file)
 #define RPATH "/usr/bin:/bin"
 #endif
 #endif
+
+/* catch-all entries for operating systems we haven't looked up
+   hardcoded paths for */
+#ifndef LPATH
+#define LPATH "/usr/bin:/bin"
+#endif
+
+#ifndef RPATH
+#define RPATH "/usr/bin:/bin"
+#endif
index 0a1ad33a0e5c97d6bb60e70da77de9e87d461f94..425bf7f041ae35063bcd2319274aafda35db6827 100644 (file)
@@ -37,8 +37,15 @@ static char sccsid[] = "@(#)rcp.c    5.10 (Berkeley) 9/20/88";
  */
 #ifdef KERBEROS
 #include "krb5.h"
+#include "com_err.h"
 #endif
 
+#ifdef HAVE_UNISTD_H
+#include <unistd.h>
+#endif
+#ifdef HAVE_STDLIB_H
+#include <stdlib.h>
+#endif
 #include <sys/types.h>
 #include <sys/param.h>
 #include <sys/file.h>
@@ -55,9 +62,6 @@ static char sccsid[] = "@(#)rcp.c     5.10 (Berkeley) 9/20/88";
 #include <stdio.h>
 #include <string.h>
 #include <signal.h>
-#ifdef POSIX
-#include <stdlib.h>
-#endif
 #include <pwd.h>
 #include <ctype.h>
 #include <netdb.h>
@@ -65,6 +69,17 @@ static char sccsid[] = "@(#)rcp.c    5.10 (Berkeley) 9/20/88";
 #ifdef KERBEROS
 #include <krb.h>
 #include <krbports.h>
+
+
+void sink(), source(), rsource(), usage();
+/*VARARGS*/
+void   error();
+int    response();
+#if !defined(HAS_UTIMES)
+int    utimes();
+#endif
+
+
 #if 0
 #include <kstream.h>
 #else
@@ -304,15 +319,7 @@ int        encryptflag = 0;
 
 kstream krem;
 int    errs;
-#ifdef POSIX
-void   lostconn();
-#else
-int    lostconn();
-#endif
-int    errno;
-#ifndef __NetBSD__
-extern char    *sys_errlist[];
-#endif
+krb5_sigtype lostconn();
 int    iamremote, targetshouldbedirectory;
 int    iamrecursive;
 int    pflag;
@@ -330,27 +337,18 @@ struct buffer {
 
 #define        NULLBUF (struct buffer *) 0
 
-/*VARARGS*/
-int    error();
-
 #define        ga()            (void) kstream_write (krem, "", 1)
 
-main(argc, argv)
+int main(argc, argv)
        int argc;
        char **argv;
 {
-       char *targ, *host, *src;
-       char *suser, *tuser, *thost;
-       int i;
-       char buf[BUFSIZ], cmd[50 + REALM_SZ];
        char portarg[20], rcpportarg[20];
 #ifdef ATHENA
        static char curhost[256];
 #endif /* ATHENA */
 #ifdef KERBEROS
        char realmarg[REALM_SZ + 5];
-       long authopts;
-       char **orig_argv = save_argv(argc, argv);
 #endif /* KERBEROS */
 
        portarg[0] = '\0';
@@ -450,9 +448,10 @@ main(argc, argv)
 #endif /* KERBEROS */
        }
        usage();
+       return 1;
 }
 
-verifydir(cp)
+void verifydir(cp)
        char *cp;
 {
        struct stat stb;
@@ -462,11 +461,11 @@ verifydir(cp)
                        return;
                errno = ENOTDIR;
        }
-       error("rcp: %s: %s.\n", cp, sys_errlist[errno]);
+       error("rcp: %s: %s.\n", cp, error_message(errno));
        exit(1);
 }
 
-source(argc, argv)
+void source(argc, argv)
        int argc;
        char **argv;
 {
@@ -481,7 +480,7 @@ source(argc, argv)
        for (x = 0; x < argc; x++) {
                name = argv[x];
                if ((f = open(name, 0)) < 0) {
-                       error("rcp: %s: %s\n", name, sys_errlist[errno]);
+                       error("rcp: %s: %s\n", name, error_message(errno));
                        continue;
                }
                if (fstat(f, &stb) < 0)
@@ -523,7 +522,7 @@ notreg:
                        }
                }
                (void) sprintf(buf, "C%04o %ld %s\n",
-                   stb.st_mode&07777, stb.st_size, last);
+                   (unsigned int) stb.st_mode&07777, stb.st_size, last);
                kstream_write (krem, buf, strlen (buf));
                if (response() < 0) {
                        (void) close(f);
@@ -546,7 +545,7 @@ notreg:
                if (readerr == 0)
                        ga();
                else
-                       error("rcp: %s: %s\n", name, sys_errlist[readerr]);
+                       error("rcp: %s: %s\n", name, error_message(readerr));
                (void) response();
        }
 }
@@ -557,7 +556,7 @@ notreg:
 #include <dirent.h>
 #endif
 
-rsource(name, statp)
+void rsource(name, statp)
        char *name;
        struct stat *statp;
 {
@@ -572,7 +571,7 @@ rsource(name, statp)
 #endif
 
        if (d == 0) {
-               error("rcp: %s: %s\n", name, sys_errlist[errno]);
+               error("rcp: %s: %s\n", name, error_message(errno));
                return;
        }
        last = strrchr(name, '/');
@@ -589,13 +588,14 @@ rsource(name, statp)
                        return;
                }
        }
-       (void) sprintf(buf, "D%04o %d %s\n", statp->st_mode&07777, 0, last);
+       (void) sprintf(buf, "D%04o %d %s\n",
+                      (unsigned int) statp->st_mode&07777, 0, last);
        kstream_write (krem, buf, strlen (buf));
        if (response() < 0) {
                closedir(d);
                return;
        }
-       while (dp = readdir(d)) {
+       while ((dp = readdir(d))) {
                if (dp->d_ino == 0)
                        continue;
                if (!strcmp(dp->d_name, ".") || !strcmp(dp->d_name, ".."))
@@ -613,7 +613,7 @@ rsource(name, statp)
        (void) response();
 }
 
-response()
+int response()
 {
        char resp, c, rbuf[BUFSIZ], *cp = rbuf;
 
@@ -642,14 +642,10 @@ response()
                exit(1);
        }
        /*NOTREACHED*/
+       return -1;
 }
 
-#ifdef POSIX
-void
-#else
-int
-#endif
-lostconn()
+krb5_sigtype lostconn()
 {
 
        if (iamremote == 0)
@@ -679,7 +675,7 @@ struct timeval *tvp;
 }
 #endif
 
-sink(argc, argv)
+void sink(argc, argv)
        int argc;
        char **argv;
 {
@@ -738,7 +734,7 @@ sink(argc, argv)
                        return;
                }
 
-#define getnum(t) (t) = 0; while (isdigit(*cp)) (t) = (t) * 10 + (*cp++ - '0');
+#define getnum(t) (t) = 0; while (isdigit((int) *cp)) (t) = (t) * 10 + (*cp++ - '0');
                if (*cp == 'T') {
                        setimes++;
                        cp++;
@@ -781,7 +777,7 @@ sink(argc, argv)
                if (*cp++ != ' ')
                        SCREWUP("mode not delimited");
                size = 0;
-               while (isdigit(*cp))
+               while (isdigit((int) *cp))
                        size = size * 10 + (*cp++ - '0');
                if (*cp++ != ' ')
                        SCREWUP("size not delimited");
@@ -807,13 +803,13 @@ sink(argc, argv)
                                setimes = 0;
                                if (utimes(nambuf, tv) < 0)
                                        error("rcp: can't set times on %s: %s\n",
-                                           nambuf, sys_errlist[errno]);
+                                           nambuf, error_message(errno));
                        }
                        continue;
                }
                if ((of = open(nambuf, O_WRONLY|O_CREAT|O_TRUNC, mode)) < 0) {
        bad:
-                       error("rcp: %s: %s\n", nambuf, sys_errlist[errno]);
+                       error("rcp: %s: %s\n", nambuf, error_message(errno));
                        continue;
                }
 #ifdef NO_FCHMOD
@@ -843,7 +839,7 @@ sink(argc, argv)
                                            error("rcp: dropped connection");
                                        else
                                            error("rcp: %s\n",
-                                               sys_errlist[errno]);
+                                               error_message(errno));
                                        exit(1);
                                }
                                amt -= j;
@@ -863,7 +859,7 @@ sink(argc, argv)
 #ifndef __SCO__
                if (ftruncate(of, size))
                        error("rcp: can't truncate %s: %s\n",
-                           nambuf, sys_errlist[errno]);
+                           nambuf, error_message(errno));
 #endif
                (void) close(of);
                (void) response();
@@ -871,10 +867,10 @@ sink(argc, argv)
                        setimes = 0;
                        if (utimes(nambuf, tv) < 0)
                                error("rcp: can't set times on %s: %s\n",
-                                   nambuf, sys_errlist[errno]);
+                                   nambuf, error_message(errno));
                }                                  
                if (wrerr)
-                       error("rcp: %s: %s\n", nambuf, sys_errlist[errno]);
+                       error("rcp: %s: %s\n", nambuf, error_message(errno));
                else
                        ga();
        }
@@ -893,7 +889,7 @@ allocbuf(bp, fd, blksize)
        struct stat stb;
 
        if (fstat(fd, &stb) < 0) {
-               error("rcp: fstat: %s\n", sys_errlist[errno]);
+               error("rcp: fstat: %s\n", error_message(errno));
                return (NULLBUF);
        }
        size = roundup(stb.st_blksize, blksize);
@@ -914,7 +910,7 @@ allocbuf(bp, fd, blksize)
 }
 
 /*VARARGS1*/
-error(fmt, a1, a2, a3, a4, a5)
+void error(fmt, a1, a2, a3, a4, a5)
        char *fmt;
        int a1, a2, a3, a4, a5;
 {
@@ -929,7 +925,7 @@ error(fmt, a1, a2, a3, a4, a5)
                (void) write(2, buf+1, strlen(buf+1));
 }
 
-usage()
+void usage()
 {
   fprintf(stderr,
 "v4rcp: this program only acts as a server, and is not for user function.\n");
@@ -977,7 +973,7 @@ char *sp;
 void
 answer_auth()
 {
-       int sin_len, status;
+       int status;
        long authopts = KOPT_DO_MUTUAL;
        char instance[INST_SZ];
        char version[9];
@@ -985,6 +981,8 @@ answer_auth()
        char *envaddr;
 
 #if 0
+       int sin_len;
+       
        sin_len = sizeof (struct sockaddr_in);
        if (getpeername(rem, &foreign, &sin_len) < 0) {
                perror("getpeername");
@@ -997,26 +995,32 @@ answer_auth()
                exit(1);
        }
 #else
-       if (envaddr = getenv("KRB5LOCALADDR")) {
+       if ((envaddr = getenv("KRB5LOCALADDR"))) {
 #ifdef HAVE_INET_ATON
          inet_aton(envaddr,  &local.sin_addr);
 #else
          local.sin_addr.s_addr = inet_addr(envaddr);
 #endif
          local.sin_family = AF_INET;
-         local.sin_port = 0;
+         if (envaddr = getenv("KRB5LOCALPORT"))
+           local.sin_port = htons(atoi(envaddr));
+         else
+           local.sin_port = 0;
        } else {
          fprintf(stderr, "v4rcp: couldn't get local address (KRB5LOCALADDR)\n");
          exit(1);
        }
-       if (envaddr = getenv("KRB5REMOTEADDR")) {
+       if ((envaddr = getenv("KRB5REMOTEADDR"))) {
 #ifdef HAVE_INET_ATON
          inet_aton(envaddr,  &foreign.sin_addr);
 #else
          foreign.sin_addr.s_addr = inet_addr(envaddr);
 #endif
          foreign.sin_family = AF_INET;
-         foreign.sin_port = 0;
+         if (envaddr = getenv("KRB5REMOTEPORT"))
+           foreign.sin_port = htons(atoi(envaddr));
+         else
+           foreign.sin_port = 0;
        } else {
          fprintf(stderr, "v4rcp: couldn't get remote address (KRB5REMOTEADDR)\n");
          exit(1);
index 5da0236f05a0c814a63813d70f8967c2d3f34ec3..693fc45863c72f3fffd207470326b8891faf82dd 100644 (file)
@@ -1,3 +1,14 @@
+Sat Nov  7 01:36:00 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * gss-server.c (main): Fix file descriptor leak by adding missing
+               close() call.
+
+Fri Nov 22 15:48:02 1996  unknown  <bjaspan@mit.edu>
+
+       * gss-client.c (connect_to_server): use sizeof instead of h_length
+       to determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Sun Oct 27 22:04:59 1996  Ezra Peisach  <epeisach@mit.edu>
 
        * configure.in: Add USE_GSSAPI_LIBRARY
index 170bc634050e0bb4d527a3c0472657bb81ce342c..b91ea87aa588abb01027209f85c16bfd6f138aad 100644 (file)
@@ -79,7 +79,7 @@ int connect_to_server(host, port)
      }
      
      saddr.sin_family = hp->h_addrtype;
-     memcpy((char *)&saddr.sin_addr, hp->h_addr, hp->h_length);
+     memcpy((char *)&saddr.sin_addr, hp->h_addr, sizeof(saddr.sin_addr));
      saddr.sin_port = htons(port);
 
      if ((s = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
index c2549e4b6d554534f98ed61ddd1babfc156f2cce..fa16766e78de38a37cb857ed5ef2d5886bbb1bf5 100644 (file)
@@ -494,6 +494,7 @@ main(argc, argv)
                     /* this return value is not checked, because there's
                        not really anything to do if it fails */
                     sign_server(s, server_creds);
+                    close(s);
                 }
             } while (!once);
         }
index 9224e5dd8747751beeaa38a2ffd5dbc1ddee372a..192d6292fe60bdc72e942bb1d43a5d7a44dfb538 100644 (file)
@@ -1,3 +1,48 @@
+Thu Feb 25 23:05:03 1999  Tom Yu  <tlyu@mit.edu>
+
+       * secure.c (secure_putbuf): Revert Sam's last change; if
+       FUDGE_FACTOR is wrong, then badness can happen.  Also, if
+       out_buf.length != nbytes+FUDGE_FACTOR, heap corruption could
+       happen.  We really should be using gss_wrap_size_limit() or
+       something like that, but doing so would require substantial
+       amounts of reworking. [krb5-appl/685]
+
+Tue Dec  1 18:10:47 1998  Tom Yu  <tlyu@mit.edu>
+
+       * ftp.c (login): Unconditionally send password as PROT_P.
+
+Fri Aug  7 11:45:17 1998  Tom Yu  <tlyu@mit.edu>
+
+       * ftp.c (getreply): Restore proper setting of safe.  This variable
+       was previously being set to the value of code rather than to the
+       boolean expression (code == 631), which it had been previously.
+       The bug resulted in all replies from the server being parsed as
+       krb_safe messages even when they were krb_priv messages.
+
+1998-04-21  Ken Raeburn  <raeburn@cygnus.com>
+
+       * glob.c (ftpglob): Always allocate new storage, even if no magic
+       glob characters were found, because the caller will always free
+       the storage.
+
+Tue Apr  7 16:53:58 1998  Dan Winship  <danw@mit.edu>
+
+       * secure.c (secure_putbyte): Set nout = 0 *before* calling
+       secure_putbuf: if the transfer is aborted, the SIGURG handler will
+       longjmp out, so the line after the secure_putbuf will never get
+       executed, so nout would never be reset and the next transfer
+       would overrun ucbuf.
+
+Wed Apr 30 14:59:03 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * cmds.c (getit): Fix Y2K bug in the parsing of the MDTM command.
+               [krb5-appl/399]
+
+Fri Nov 22 15:48:19 1996  unknown  <bjaspan@mit.edu>
+
+       * ftp.c (hookup): use sizeof instead of h_length to determine
+       number of bytes of addr to copy from DNS response [krb5-misc/211]
+
 Fri Sep 27 16:05:09 1996  Tom Yu  <tlyu@mit.edu>
 
        * cmds.c (setpeer): Apply jik's fix so "-n" actually works as
index 97bcc90400028bfcd5ab34c0dcd60b0629f9d895..6759a2590435d9159f6724b6fbcd23b0bb449f6f 100644 (file)
@@ -819,9 +819,9 @@ usage:
                                            &yy, &mo, &day, &hour, &min, &sec);
                                        tm = gmtime(&stbuf.st_mtime);
                                        tm->tm_mon++;
-                                       if (tm->tm_year > yy%100)
+                                       if (tm->tm_year > yy-1900)
                                                return (1);
-                                       else if (tm->tm_year == yy%100) {
+                                       else if (tm->tm_year == yy-1900) {
                                                if (tm->tm_mon > mo)
                                                        return (1);
                                        } else if (tm->tm_mon == mo) {
index fb6a5632b5a1355901f3257b707a0a880685607a..a5f34e773c2209c09df48c752ebccfef53f6daeb 100644 (file)
@@ -155,7 +155,7 @@ hookup(host, port)
                }
                hisctladdr.sin_family = hp->h_addrtype;
                memcpy((caddr_t)&hisctladdr.sin_addr, hp->h_addr_list[0],
-                   hp->h_length);
+                      sizeof(hisctladdr.sin_addr));
                (void) strncpy(hostnamebuf, hp->h_name, sizeof(hostnamebuf));
        }
        hostname = hostnamebuf;
@@ -177,7 +177,8 @@ hookup(host, port)
                        perror((char *) 0);
                        hp->h_addr_list++;
                        memcpy((caddr_t)&hisctladdr.sin_addr,
-                            hp->h_addr_list[0], hp->h_length);
+                              hp->h_addr_list[0], 
+                              sizeof(hisctladdr.sin_addr));
                        fprintf(stdout, "Trying %s...\n",
                                inet_ntoa(hisctladdr.sin_addr));
                        (void) close(s);
@@ -291,7 +292,8 @@ login(host)
                if (pass == NULL)
                        pass = mygetpass("Password:");
 #ifndef NOENCRYPTION
-               if ((oldlevel = level) == PROT_S) level = PROT_P;
+               oldlevel = level;
+               level = PROT_P;
 #endif
                n = command("PASS %s", pass);
 #ifndef NOENCRYPTION
@@ -590,7 +592,7 @@ getreply(expecteof)
                    if (code != 631 && code != 632 && code != 633) {
                        printf("Unknown reply: %d %s\n", code, obuf);
                        n = '5';
-                   } else safe = code;
+                   } else safe = (code == 631);
                if (obuf[0])    /* if there is a string to decode */
                    if (!auth_type) {
                        printf("Cannot decode reply:\n%d %s\n", code, obuf);
index 3a793d83eb4ddc4c47c143eb887780a4011861d1..f92ee5e079785ed36eb631e9fcf3a9a00e8da77d 100644 (file)
@@ -104,8 +104,17 @@ ftpglob(v)
        vv[1] = 0;
        gflag = 0;
        rscan(vv, tglob);
-       if (gflag == 0)
-               return (copyblk(vv));
+       if (gflag == 0) {
+         /* Caller will always free the contents, so make a copy.  */
+         size_t len = strlen (v) + 1;
+         vv[0] = malloc (len);
+         if (vv[0] == 0) {
+           globerr = "Can't allocate memory";
+           return 0;
+         }
+         memcpy (vv[0], v, len);
+         return (copyblk(vv));
+       }
 
        globerr = 0;
        gpath = agpath; gpathp = gpath; *gpathp = 0;
index 183f10a3ab28b6aa2af12f61581f8b2797ae6e65..d0faf730787254f24f0af98013cd768910b073d2 100644 (file)
@@ -153,8 +153,8 @@ unsigned char c;
 
        ucbuf[nout++] = c;
        if (nout == MAX - FUDGE_FACTOR) {
-         ret = secure_putbuf(fd, ucbuf, nout);
          nout = 0;
+         ret = secure_putbuf(fd, ucbuf, MAX - FUDGE_FACTOR);
          return(ret?ret:c);
        }
 return (c);
@@ -281,7 +281,7 @@ unsigned int nbyte;
                        if (outbuf?
                            (outbuf = realloc(outbuf, (unsigned) out_buf.length)):
                            (outbuf = malloc((unsigned) out_buf.length))) {
-                               bufsize = nbyte + FUDGE_FACTOR;
+                               bufsize = out_buf.length;
                        } else {
                                bufsize = 0;
                                secure_error("%s (in malloc of PROT buffer)",
index 2a2e348aca9cf2fc3fcb8d3974c60365395c31f1..2c055ea2a401c32ddfd7b76940ea643ac6f79847 100644 (file)
@@ -1,3 +1,82 @@
+Mon Mar  8 23:47:51 1999  Tom Yu  <tlyu@mit.edu>
+
+       * ftpd.M: Resync with reality.
+
+       * Makefile.in (ftpd): Add libpty to link line.  Remove mention of
+       logwtmp files.
+
+       * ftpd.c: Fix up hostname logging to use
+       pty_make_sane_hostname().
+
+Thu Feb 25 23:31:37 1999  Tom Yu  <tlyu@mit.edu>
+
+       * ftpd.c (reply): Don't call secure_gss_error() or secure_error()
+       from within reply() to avoid setting up an infinite
+       loop. [krb5-appl/684]
+
+Thu Feb 18 18:34:23 1999  Tom Yu  <tlyu@mit.edu>
+
+       * configure.in: Add check for setluid() in libsecurity.
+
+       * ftpd.c (login): Add call to setluid() if necessary.
+
+Fri Feb 12 21:16:26 1999  Tom Yu  <tlyu@mit.edu>
+
+       * ftpd.c: strcat -> strncat
+
+Fri Oct 23 18:18:52 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * ftpcmd.y (cmd): Don't allow the PORT command to accept a port
+               number lower than 1024; this prevents some nasty ftp
+               "bounce attacks" to SMTP ports, etc.
+
+Fri May  8 18:06:52 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * ftpcmd.y (cmd): Fix Y2K problem in the MDTM command.
+
+Tue Apr 21 19:59:45 1998  Tom Yu  <tlyu@mit.edu>
+
+       * configure.in: Add CHECK_SIGNALS and CHECK_SETJMP to help with
+       changes in ftpd.c.
+
+Fri Apr 10 20:06:31 1998  Tom Yu  <tlyu@mit.edu>
+
+       * ftpd.c (receive_data):
+       (send_data): Add support for sigsetjmp().
+       (main): Use sigaction() if we can to avoid SysV lossage.
+       (send_file_list): Oops missed a sigsetjmp() call.
+       (send_data): Add call to secure_flush() to send a zero length
+       buffer when aborting.
+       (send_file_list): Add call to secure_flush() to send a zero length
+       buffer when aborting.
+
+       * ftpcmd.y (PBSZ): Remove restriction on shrinking buffer size.
+
+Thu Mar  5 13:59:47 1998  Dan Winship  <danw@mit.edu>
+
+       * ftpcmd.y (getline): Don't syslog passwords! (or newlines)
+
+Tue Feb 24 21:34:34 1998  Tom Yu  <tlyu@mit.edu>
+
+       * ftpcmd.y: Add production "nonguest" to catch things that
+       anonymous users aren't supposed to do.  Replace "check_login" with
+       "nonguest" in a few places to prevent w4r3z d00dz from being
+       lame with world-writable incoming directories.
+
+Fri Feb  6 13:25:28 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * popen.c (ftpd_popen): Make sure you can't overrun the argv[] and
+               gargv[] arrays.  (Patch submitted by dima@best.net).
+
+Sun Dec 21 18:17:53 1997  Tom Yu  <tlyu@mit.edu>
+
+       * logwtmp.c (ftp_logwtmp): Rename logwtmp to ftp_logwtmp to avoid
+       collision with native logwtmp.  Also, return void rather than
+       int.
+
+       * ftpd.c: Rename logwtmp to ftp_logwtmp to avoid collision with
+       native logwtmp.
+
 Tue Nov 12 00:04:00 1996  Tom Yu  <tlyu@mit.edu>
 
        * ftpd.c (ftpd_userok): Don't undconditionally return -1.
index c6dec9907d3cccc82b6695f7470d826b6bd8890a..b9e0b9b9b3258c2de64f2fcdbe266106c921a988 100644 (file)
@@ -8,13 +8,16 @@ SETENVOBJ=@SETENVOBJ@
 LIBOBJS=@LIBOBJS@
 COMERRLIB=$(BUILDTOP)/util/et/libcom_err.a
 
-SRCS   = ftpd.c ftpcmd.y logwtmp.c popen.c vers.c \
+LOCAL_LIBRARIES=-lpty
+DEPLOCAL_LIBRARIES=$(TOPLIBD)/../util/pty/libpty.a
+
+SRCS   = ftpd.c ftpcmd.y popen.c vers.c \
          $(srcdir)../ftp/glob.c \
          $(srcdir)../ftp/radix.c \
          $(srcdir)../ftp/secure.c \
          $(srcdir)../../bsd/getdtablesize.c $(SETENVSRC)
 
-OBJS   = ftpd.o ftpcmd.o glob.o popen.o logwtmp.o vers.o radix.o \
+OBJS   = ftpd.o ftpcmd.o glob.o popen.o vers.o radix.o \
          secure.o $(LIBOBJS) $(SETENVOBJ)
 
 KLIB = -lgssapi_krb5 -lkrb5 -lcrypto $(COMERRLIB)
@@ -68,7 +71,6 @@ secure.o: $(srcdir)/secure.h
 ftpd.o: $(srcdir)/ftpd.c
 ftpcmd.o: ftpcmd.c
 popen.o: $(srcdir)/popen.c
-logwtmp.o: $(srcdir)/logwtmp.c
 vers.o: $(srcdir)/vers.c
 
 # NOPOSTFIX
index e247201135832e72829a0b60f2a8ae258ea9bf83..bc538947be4ef91a7802e223abd6f3fef8fb9456 100644 (file)
@@ -7,6 +7,8 @@ KRB5_SIGTYPE
 CHECK_UTMP
 CHECK_SIGPROCMASK
 CHECK_WAIT_TYPE
+CHECK_SETJMP
+CHECK_SIGNALS
 AC_CHECK_SIZEOF(short)
 AC_CHECK_SIZEOF(int)
 AC_CHECK_SIZEOF(long)
@@ -45,6 +47,14 @@ AC_DEFINE(HAVE_SHADOW)
 fi
 dnl
 dnl
+case $krb5_cv_host in
+alpha-dec-osf*)
+       AC_CHECK_LIB(security,setluid,
+               AC_DEFINE(HAVE_SETLUID)
+               LIBS="$LIBS -lsecurity"
+       )
+       ;;
+esac
 USE_ANAME
 KRB5_LIBRARIES
 V5_USE_SHARED_LIB
index c014f35b2619d7c2ad5ecf4c5b160dbe62e1d8cd..e9079e752ed7c2c485d10529fdfc4fe876a518f5 100644 (file)
@@ -107,6 +107,8 @@ extern gss_ctx_id_t gcontext;
 #endif
 #endif
 
+static struct sockaddr_in host_port;
+
 extern struct sockaddr_in data_dest;
 extern int logged_in;
 extern struct passwd *pw;
@@ -212,12 +214,22 @@ cmd:              USER SP username CRLF
                }
        |       PORT SP host_port CRLF
                = {
-                       usedefault = 0;
-                       if (pdata >= 0) {
-                               (void) close(pdata);
-                               pdata = -1;
+                       /*
+                        * Don't allow a port < 1024 if we're not
+                        * connecting back to the original source address
+                        * This prevents nastier forms of the bounce attack.
+                        */
+                       if (ntohs(host_port.sin_port) < 1024)
+                               reply(504, "Port number too low");
+                       else {
+                               data_dest = host_port;
+                               usedefault = 0;
+                               if (pdata >= 0) {
+                                       (void) close(pdata);
+                                       pdata = -1;
+                               }
+                               reply(200, "PORT command successful.");
                        }
-                       reply(200, "PORT command successful.");
                }
        |       PASV check_login CRLF
                = {
@@ -243,8 +255,6 @@ cmd:                USER SP username CRLF
                        else if (strlen($3) > 10 ||
                                 strlen($3) == 10 && strcmp($3,"4294967296") >= 0)
                            reply(501, "Bad value for PBSZ: %s", $3);
-                       else if (actualbuf >= (maxbuf =(unsigned int) atol($3)))
-                           reply(200, "PBSZ=%u", actualbuf);
                        else {
                            if (ucbuf) (void) free(ucbuf);
                            actualbuf = (unsigned int) atol($3);
@@ -594,9 +604,10 @@ cmd:               USER SP username CRLF
                                        struct tm *gmtime();
                                        t = gmtime(&stbuf.st_mtime);
                                        reply(213,
-                                           "19%02d%02d%02d%02d%02d%02d",
-                                           t->tm_year, t->tm_mon+1, t->tm_mday,
-                                           t->tm_hour, t->tm_min, t->tm_sec);
+                                           "%4d%02d%02d%02d%02d%02d",
+                                           1900+t->tm_year, t->tm_mon+1, 
+                                           t->tm_mday, t->tm_hour, 
+                                           t->tm_min, t->tm_sec);
                                }
                        }
                        if ($4 != NULL)
@@ -660,11 +671,11 @@ host_port:        NUMBER COMMA NUMBER COMMA NUMBER COMMA NUMBER COMMA
                = {
                        register char *a, *p;
 
-                       a = (char *)&data_dest.sin_addr;
+                       a = (char *)&host_port.sin_addr;
                        a[0] = $1; a[1] = $3; a[2] = $5; a[3] = $7;
-                       p = (char *)&data_dest.sin_port;
+                       p = (char *)&host_port.sin_port;
                        p[0] = $9; p[1] = $11;
-                       data_dest.sin_family = AF_INET;
+                       host_port.sin_family = AF_INET;
                }
        ;
 
@@ -1085,8 +1096,13 @@ getline(s, n, iop)
        }
 #endif /* KERBEROS */
 
-       if (debug)
-               syslog(LOG_DEBUG, "command: <%s>(%d)", s, strlen(s));
+       if (debug) {
+               if (!strncmp(s, "PASS ", 5) && !guest)
+                       syslog(LOG_DEBUG, "command: <PASS XXX>");
+               else
+                       syslog(LOG_DEBUG, "command: <%.*s>(%d)",
+                              strlen(s) - 2, s, strlen(s));
+       }
        return (s);
 }
 
index 0a782e6f5c9f31917349730544965536e6d3afae..10f6d057625129a99bbbda63d1f27dbb68bb37d3 100644 (file)
@@ -42,6 +42,7 @@ Internet File Transfer Protocol server
 [\fB\-d\fP] [\fB\-l\fP] [\fB\-t\fP \fItimeout\fP] [\fB\-T\fP
 \fImaxtimeout\fP] [\fB\-p\fP \fIport\fP] [\fB\-r\fP \fIrealm-file\fP]
 [\fB\-s\fP \fIsrvtab\fP]
+[\fB\-w\fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]]
 .SH DESCRIPTION
 .B Ftpd
 is the
@@ -95,6 +96,18 @@ Sets the name of the
 .I srvtab
 file to use.  The default value is normally
 .IR /etc/krb-srvtab .
+.TP
+\fB\-w \fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]
+Controls the form of the remote hostname passed to login(1).
+Specifying \fBip\fP results in the numeric IP address always being
+passed to login(1).  Specifying a number, \fImaxhostlen\fP, sets the
+maximum length of the hostname passed to login(1) before it will be
+passed as a numeric IP address.  If \fImaxhostlen\fP is 0, then the
+system default, as determined by the utmp or utmpx structures, is
+used.  The \fBnostriplocal\fP and \fBstriplocal\fP options, which must
+be preceded by a comma, control whether or not the local host domain
+is stripped from the remote hostname.  By default, the equivalent of
+\fBstriplocal\fP is in effect.
 .PP
 The ftp server currently supports the following ftp requests; case is
 not distinguished.
index b4a5794b9b404cec1eee7e214afc9650de377dc5..1d63df6c407845617350c5e370a506fd2266546e 100644 (file)
@@ -69,6 +69,14 @@ static char sccsid[] = "@(#)ftpd.c   5.40 (Berkeley) 7/2/91";
 #include <shadow.h>
 #endif
 #include <setjmp.h>
+#ifndef POSIX_SETJMP
+#undef sigjmp_buf
+#undef sigsetjmp
+#undef siglongjmp
+#define sigjmp_buf     jmp_buf
+#define sigsetjmp(j,s) setjmp(j)
+#define siglongjmp     longjmp
+#endif
 #include <netdb.h>
 #include <errno.h>
 #include <syslog.h>
@@ -86,6 +94,7 @@ static char sccsid[] = "@(#)ftpd.c    5.40 (Berkeley) 7/2/91";
 #include <stdarg.h>
 #endif
 #include "pathnames.h"
+#include <libpty.h>
 
 #ifndef L_SET
 #define L_SET 0
@@ -127,6 +136,7 @@ char *keyfile = KEYFILE;
 #ifdef GSSAPI
 #include <gssapi/gssapi.h>
 #include <gssapi/gssapi_generic.h>
+#include <krb5.h>
 gss_ctx_id_t gcontext;
 gss_buffer_desc client_name;
 int gss_ok;    /* GSSAPI authentication and userok authorization succeeded */
@@ -158,7 +168,8 @@ struct      sockaddr_in his_addr;
 struct sockaddr_in pasv_addr;
 
 int    data;
-jmp_buf        errcatch, urgcatch;
+jmp_buf        errcatch;
+sigjmp_buf urgcatch;
 int    logged_in;
 struct passwd *pw;
 int    debug;
@@ -185,6 +196,9 @@ int defumask = CMASK;               /* default umask value */
 char   tmpline[FTP_BUFSIZ];
 char   hostname[MAXHOSTNAMELEN];
 char   remotehost[MAXHOSTNAMELEN];
+char   rhost_addra[16];
+char   *rhost_sane;
+
 
 /*
  * Timeout intervals for retrying connections
@@ -218,6 +232,10 @@ int initgroups(char* name, gid_t basegid) {
 }
 #endif
 
+int stripdomain = 1;
+int maxhostlen = 0;
+int always_ip = 0;
+
 main(argc, argv, envp)
        int argc;
        char *argv[];
@@ -317,6 +335,43 @@ main(argc, argv, envp)
                        goto nextopt;
                    }
 
+               case 'w':
+               {
+                       char *optarg;
+                       if (*++cp != '\0')
+                               optarg = cp;
+                       else if (argc > 1) {
+                               argc--;
+                               argv++;
+                               optarg = *argv;
+                       } else {
+                               fprintf(stderr, "ftpd: -w expects arg\n");
+                               exit(1);
+                       }
+
+                       if (!strcmp(optarg, "ip"))
+                               always_ip = 1;
+                       else {
+                               char *cp;
+                               cp = strchr(optarg, ',');
+                               if (cp == NULL)
+                                       maxhostlen = atoi(optarg);
+                               else if (*(++cp)) {
+                                       if (!strcmp(cp, "striplocal"))
+                                               stripdomain = 1;
+                                       else if (!strcmp(cp, "nostriplocal"))
+                                               stripdomain = 0;
+                                       else {
+                                               fprintf(stderr,
+                                                       "ftpd: bad arg to -w\n");
+                                               exit(1);
+                                       }
+                                       *(--cp) = '\0';
+                                       maxhostlen = atoi(optarg);
+                               }
+                       }
+                       goto nextopt;
+               }
                default:
                        fprintf(stderr, "ftpd: Unknown flag -%c ignored.\n",
                             *cp);
@@ -399,9 +454,21 @@ nextopt:
        (void) signal(SIGPIPE, lostconn);
        (void) signal(SIGCHLD, SIG_IGN);
 #ifdef SIGURG
+#ifdef POSIX_SIGNALS
+       {
+               struct sigaction sa;
+
+               sigemptyset(&sa.sa_mask);
+               sa.sa_flags = 0;
+               sa.sa_handler = myoob;
+               if (sigaction(SIGURG, &sa, NULL) < 0)
+                       syslog(LOG_ERR, "signal: %m");
+       }
+#else
        if ((long)signal(SIGURG, myoob) < 0)
                syslog(LOG_ERR, "signal: %m");
-#endif
+#endif /* POSIX_SIGNALS */
+#endif /* SIGURG */
 
        /* Try to handle urgent data inline */
 #ifdef SO_OOBINLINE
@@ -587,8 +654,8 @@ user(name)
                        reply(530, "User %s access denied.", name);
                        if (logging)
                                syslog(LOG_NOTICE,
-                                   "FTP LOGIN REFUSED FROM %s, %s",
-                                   remotehost, name);
+                                   "FTP LOGIN REFUSED FROM %s, %s (%s)",
+                                   rhost_addra, remotehost, name);
                        pw = (struct passwd *) NULL;
                        return;
                }
@@ -691,7 +758,7 @@ end_login()
 
        (void) seteuid((uid_t)0);
        if (logged_in)
-               logwtmp(ttyline, "", "");
+               pty_logwtmp(ttyline, "", "");
        pw = NULL;
        logged_in = 0;
        guest = 0;
@@ -792,8 +859,8 @@ pass(passwd)
                        pw = NULL;
                        if (login_attempts++ >= 5) {
                                syslog(LOG_NOTICE,
-                                   "repeated login failures from %s",
-                                   remotehost);
+                                      "repeated login failures from %s (%s)",
+                                      rhost_addra, remotehost);
                                exit(0);
                        }
                        return;
@@ -804,8 +871,8 @@ pass(passwd)
        (void) initgroups(pw->pw_name, pw->pw_gid);
 
        /* open wtmp before chroot */
-       (void)sprintf(ttyline, "ftp%d", getpid());
-       logwtmp(ttyline, pw->pw_name, remotehost);
+       (void) sprintf(ttyline, "ftp%d", getpid());
+       pty_logwtmp(ttyline, pw->pw_name, rhost_sane);
        logged_in = 1;
 
        if (guest) {
@@ -826,6 +893,17 @@ pass(passwd)
                } else
                        lreply(230, "No directory! Logging in with home=/");
        }
+#ifdef HAVE_SETLUID
+       /*
+        * If we're on a system which keeps track of login uids, then
+        * set the login uid. If this fails this opens up a problem on DEC OSF
+        * with C2 enabled.
+        */
+       if (setluid((uid_t)pw->pw_uid) < 0) {
+               reply(550, "Can't set luid.");
+               goto bad;
+       }
+#endif
        if (seteuid((uid_t)pw->pw_uid) < 0) {
                reply(550, "Can't set uid.");
                goto bad;
@@ -833,23 +911,24 @@ pass(passwd)
        if (guest) {
                reply(230, "Guest login ok, access restrictions apply.");
 #ifdef SETPROCTITLE
-               sprintf(proctitle, "%s: anonymous/%.*s", remotehost,
-                   sizeof(proctitle) - sizeof(remotehost) -
+               sprintf(proctitle, "%s: anonymous/%.*s", rhost_sane,
+                   sizeof(proctitle) - strlen(rhost_sane) -
                    sizeof(": anonymous/"), passwd);
                setproctitle(proctitle);
 #endif /* SETPROCTITLE */
                if (logging)
-                       syslog(LOG_INFO, "ANONYMOUS FTP LOGIN FROM %s, %s",
-                           remotehost, passwd);
+                       syslog(LOG_INFO,
+                              "ANONYMOUS FTP LOGIN FROM %s, %s (%s)",
+                              rhost_addra, remotehost, passwd);
        } else {
                reply(230, "User %s logged in.", pw->pw_name);
 #ifdef SETPROCTITLE
-               sprintf(proctitle, "%s: %s", remotehost, pw->pw_name);
+               sprintf(proctitle, "%s: %s", rhost_sane, pw->pw_name);
                setproctitle(proctitle);
 #endif /* SETPROCTITLE */
                if (logging)
-                       syslog(LOG_INFO, "FTP LOGIN FROM %s, %s",
-                           remotehost, pw->pw_name);
+                       syslog(LOG_INFO, "FTP LOGIN FROM %s, %s (%s)",
+                           rhost_addra, remotehost, pw->pw_name);
        }
        home = pw->pw_dir;              /* home dir for globbing */
        (void) umask(defumask);
@@ -1143,8 +1222,9 @@ send_data(instr, outstr, blksize)
        int ret = 0;
 
        transflag++;
-       if (setjmp(urgcatch)) {
+       if (sigsetjmp(urgcatch, 1)) {
                transflag = 0;
+               (void)secure_flush(fileno(outstr));
                return;
        }
        switch (type) {
@@ -1225,7 +1305,7 @@ receive_data(instr, outstr)
        int ret = 0;
 
        transflag++;
-       if (setjmp(urgcatch)) {
+       if (sigsetjmp(urgcatch, 1)) {
                transflag = 0;
                return (-1);
        }
@@ -1342,9 +1422,8 @@ statcmd()
 
        lreply(211, "%s FTP server status:", hostname, version);
        reply(0, "     %s", version);
-       sprintf(str, "     Connected to %s", remotehost);
-       if (!isdigit(remotehost[0]))
-               sprintf(&str[strlen(str)], " (%s)", inet_ntoa(his_addr.sin_addr));
+       sprintf(str, "     Connected to %s", remotehost[0] ? remotehost : "");
+       sprintf(&str[strlen(str)], " (%s)", rhost_addra);
        reply(0, "%s", str);
        if (auth_type) reply(0, "     Authentication type: %s", auth_type);
        if (logged_in) {
@@ -1364,7 +1443,7 @@ statcmd()
                sprintf(&str[strlen(str)], ", FORM: %s", formnames[form]);
        if (type == TYPE_L)
 #if 1
-               strcat(str, " 8");
+               strncat(str, " 8", sizeof (str) - strlen(str) - 1);
 #else
 /* this is silly. -- eichin@cygnus.com */
 #if NBBY == 8
@@ -1438,7 +1517,7 @@ reply(n, fmt, p0, p1, p2, p3, p4, p5)
                 */
                if (n) sprintf(in, "%d%c", n, cont_char);
                else in[0] = '\0';
-               strcat(in, buf);
+               strncat(in, buf, sizeof (in) - strlen(in) - 1);
 #ifdef KERBEROS
                if (strcmp(auth_type, "KERBEROS_V4") == 0)
                  if ((length = level == PROT_P ?
@@ -1468,13 +1547,19 @@ reply(n, fmt, p0, p1, p2, p3, p4, p5)
                                            &in_buf, &conf_state,
                                            &out_buf);
                        if (maj_stat != GSS_S_COMPLETE) {
+#if 0
+/* Don't setup an infinite loop */
                                /* generally need to deal */
                                secure_gss_error(maj_stat, min_stat,
                                               (level==PROT_P)?
                                                 "gss_seal ENC didn't complete":
                                                 "gss_seal MIC didn't complete");
+#endif /* 0 */
                        } else if ((level == PROT_P) && !conf_state) {
+#if 0
+/* Don't setup an infinite loop */
                                secure_error("GSSAPI didn't encrypt message");
+#endif /* 0 */
                        } else {
                                memcpy(out, out_buf.value, 
                                       length=out_buf.length);
@@ -1644,21 +1729,31 @@ dolog(sin)
                sizeof (struct in_addr), AF_INET);
        time_t t, time();
        extern char *ctime();
+       krb5_error_code retval;
 
-       if (hp)
+       if (hp != NULL) {
                (void) strncpy(remotehost, hp->h_name, sizeof (remotehost));
-       else
-               (void) strncpy(remotehost, inet_ntoa(sin->sin_addr),
-                   sizeof (remotehost));
+               remotehost[sizeof (remotehost) - 1] = '\0';
+       } else
+               remotehost[0] = '\0';
+       strncpy(rhost_addra, inet_ntoa(sin->sin_addr), sizeof (rhost_addra));
+       rhost_addra[sizeof (rhost_addra) - 1] = '\0';
+       retval = pty_make_sane_hostname(sin, maxhostlen,
+                                       stripdomain, always_ip, &rhost_sane);
+       if (retval) {
+               fprintf(stderr, "make_sane_hostname: %s\n",
+                       error_message(retval));
+               exit(1);
+       }
 #ifdef SETPROCTITLE
-       sprintf(proctitle, "%s: connected", remotehost);
+       sprintf(proctitle, "%s: connected", rhost_sane);
        setproctitle(proctitle);
 #endif /* SETPROCTITLE */
 
        if (logging) {
                t = time((time_t *) 0);
-               syslog(LOG_INFO, "connection from %s at %s",
-                   remotehost, ctime(&t));
+               syslog(LOG_INFO, "connection from %s (%s) at %s",
+                   rhost_addra, remotehost, ctime(&t));
        }
 }
 
@@ -1671,7 +1766,7 @@ dologout(status)
 {
        if (logged_in) {
                (void) seteuid((uid_t)0);
-               logwtmp(ttyline, "", "");
+               pty_logwtmp(ttyline, "", "");
        }
        /* beware of flushing buffers after a SIGPIPE */
        _exit(status);
@@ -1698,7 +1793,7 @@ myoob()
                tmpline[0] = '\0';
                reply(426, "Transfer aborted. Data connection closed.");
                reply(226, "Abort successful");
-               longjmp(urgcatch, 1);
+               siglongjmp(urgcatch, 1);
        }
        if (strcmp(cp, "STAT") == 0) {
                if (file_size != (off_t) -1)
@@ -2139,8 +2234,9 @@ send_file_list(whichfiles)
                simple = 1;
        }
 
-       if (setjmp(urgcatch)) {
+       if (sigsetjmp(urgcatch, 1)) {
                transflag = 0;
+               (void)secure_flush(fileno(dout));
                return;
        }
        while (dirname = *dirlist++) {
@@ -2319,7 +2415,6 @@ char *s;
 }
 
 
-#include <krb5.h>
 /* ftpd_userok -- hide details of getting the name and verifying it */
 /* returns 0 for OK */
 ftpd_userok(client_name, name)
index 36f7e1309bc7df0ed7feda0dbb3d37960c4df716..846819a8f526abec7ac99a1e69a057e55a2098f8 100644 (file)
@@ -59,7 +59,7 @@ static int fd = -1;
  * after first call, for use with ftp (which may chroot
  * after login, but before logout).
  */
-logwtmp(line, name, host)
+void ftp_logwtmp(line, name, host)
        char *line, *name, *host;
 {
        struct utmp ut;
index 89f29a2069a57bb2a45a8aeb7c9a89921906b7b1..ffafe05296290b192882ccf7e2a7ed71def10ff5 100644 (file)
@@ -58,6 +58,8 @@ static char sccsid[] = "@(#)popen.c   5.9 (Berkeley) 2/25/91";
 static int *pids;
 static int fds;
 
+#define MAX_ARGV       100
+#define MAX_GARGV      1000
 
 FILE *
 ftpd_popen(program, type)
@@ -66,7 +68,7 @@ ftpd_popen(program, type)
        register char *cp;
        FILE *iop;
        int argc, gargc, pdes[2], pid;
-       char **pop, *argv[100], *gargv[1000], *vv[2];
+       char **pop, *argv[MAX_ARGV], *gargv[MAX_GARGV], *vv[2];
        extern char **ftpglob(), **copyblk();
 
        if (*type != 'r' && *type != 'w' || type[1])
@@ -83,10 +85,12 @@ ftpd_popen(program, type)
                return(NULL);
 
        /* break up string into pieces */
-       for (argc = 0, cp = program;; cp = NULL)
+       for (argc = 0, cp = program; argc < MAX_ARGV - 1; cp = NULL)
                if (!(argv[argc++] = strtok(cp, " \t\n")))
                        break;
-       for (argc = 0; argv[argc]; argc++) argv[argc] = strdup(argv[argc]);
+       argv[MAX_ARGV-1] = NULL;
+       for (argc = 0; argv[argc]; argc++)
+               argv[argc] = strdup(argv[argc]);
 
        /* glob each piece */
        gargv[0] = argv[0];
@@ -97,7 +101,7 @@ ftpd_popen(program, type)
                        pop = copyblk(vv);
                }
                argv[argc] = (char *)pop;               /* save to free later */
-               while (*pop && gargc < 1000)
+               while (*pop && gargc < MAX_GARGV)
                        gargv[gargc++] = *pop++;
        }
        gargv[gargc] = NULL;
diff --git a/src/appl/popper/Imakefile b/src/appl/popper/Imakefile
deleted file mode 100644 (file)
index d46dc30..0000000
+++ /dev/null
@@ -1,93 +0,0 @@
-#      $Source$
-#      $Author$
-#      $Id$
-#
-#  Copyright 1991 by the Massachusetts Institute of Technology.
-#  All Rights Reserved.
-# 
-# Export of this software from the United States of America may
-#   require a specific license from the United States Government.
-#   It is the responsibility of any person or organization contemplating
-#   export to obtain such a license before exporting.
-# 
-# WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
-# distribute this software and its documentation for any purpose and
-# without fee is hereby granted, provided that the above copyright
-# notice appear in all copies and that both that copyright notice and
-# this permission notice appear in supporting documentation, and that
-# the name of M.I.T. not be used in advertising or publicity pertaining
-# to distribution of the software without specific, written prior
-# permission.  M.I.T. makes no representations about the suitability of
-# this software for any purpose.  It is provided "as is" without express
-# or implied warranty.
-# 
-# 
-
-#               Options are:
-#               BIND43          -      If you are using BSD 4.3 domain
-#                                      name service.
-#              DEBUG           -       Include the debugging code.  Note:  You
-#                                      still have to use the -d or -t flag to
-#                                      enable debugging.
-#               HAVE_VSPRINTF   -      If the vsprintf functions are
-#                                      available 
-#                                      on your system.
-#               SYSLOG42        -      For BSD 4.2 syslog (default is BSD 4.3 
-#                                      syslog).
-#               STRNCASECMP     -      If you do not have strncasecmp()
-#              KERBEROS        -       If you want authentication vis Kerberos
-#                                                                      (tom)
-#              KERBEROS_PASSWD_HACK -  Use popper as passwd server
-#              NOSTATUS        -       Don't create a Mail(1)-like
-#                                      Status: header
-
-#if defined(OS_BSD_RENO) || defined(OS_Ultrix) || defined(OS_SunOS4) || defined(OS_BSD)
-BINDDEF=-DBIND43
-#else
-/* assume it's not there; not really critical since we are using Kerberos to
-   beef up the normal IP-address checking stuff */
-BINDDEF=
-#endif
-
-#if 0
-
-/* Zephyr stuff not needed yet, since spop isn't done yet. */
-DEFINES = -DHAVE_VSPRINTF -DKERBEROS -DKRB5 -DNOSTATUS -DDEBUG $(BINDDEF) $(ZEPHDEFS)
-LOCAL_LIBRARIES = $(ZEPHLIBS) $(KLIB)
-DEP_LIBS= $(ZEPHDEPLIB) $(DEPKLIB)
-
-#else
-
-DEFINES = -DHAVE_VSPRINTF -DKERBEROS -DKRB5 -DNOSTATUS -DDEBUG $(BINDDEF)
-LOCAL_LIBRARIES = $(KLIB)
-DEP_LIBS= $(DEPKLIB)
-
-#endif
-OBJS           =       pop_dele.o pop_dropcopy.o pop_dropinfo.o \
-                       pop_get_command.o pop_get_subcommand.o pop_init.o \
-                       pop_last.o pop_list.o pop_log.o pop_lower.o \
-                       pop_msg.o pop_parse.o pop_pass.o pop_quit.o \
-                       pop_rset.o pop_send.o pop_stat.o pop_updt.o \
-                       pop_user.o pop_xtnd.o pop_xmit.o popper.o
-SRCS           =       pop_dele.c pop_dropcopy.c pop_dropinfo.c \
-                       pop_get_command.c pop_get_subcommand.c pop_init.c \
-                       pop_last.c pop_list.c pop_log.c pop_lower.c \
-                       pop_msg.c pop_parse.c pop_pass.c pop_quit.c \
-                       pop_rset.c pop_send.c pop_stat.c pop_updt.c \
-                       pop_user.c pop_xtnd.c pop_xmit.c popper.c $(SPOP_SRCS)
-#if 0
-SPOP_OBJS      =       pop_enter.o
-SPOP_SRCS      =       pop_enter.c
-#endif
-
-all:: popper
-
-NormalProgramTarget(popper,$(OBJS),$(DEP_LIBS),$(LOCAL_LIBRARIES),)
-Krb5InstallServerProgram(popper)
-
-#if 0
-NormalProgramTarget(spop,$(SPOP_OBJS),$(DEP_LIBS),$(LOCAL_LIBRARIES),)
-Krb5InstallServerProgram(spop)
-#endif
-
-DependTarget()
index ba1d2974fe11dcbe3c51b50b4de3c6e07871eb73..be41b716c312dae0f663637ffb70569680da7c7d 100644 (file)
@@ -1,3 +1,10 @@
+Thu Dec  5 19:44:05 1996  Tom Yu  <tlyu@mit.edu>
+
+       * sserver.M: remove ref's to "/krb5" [PR 279]
+
+       * sserver.M: v5srvtab -> krb5.keytab; also kdb5_edit -> kadmin [PR
+       279]
+
 Thu Nov  7 15:24:43 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * sserver.c (main): Check the error return from
index f0ea721b0785faba7bafd68c8851e157f453d19f..e879067e68d22574766c8d7148876951ab2a7e65 100644 (file)
@@ -44,9 +44,8 @@ The service name used by \fIsserver\fP and \fIsclient\fP is
 \fBsample\fP.  Hence, \fIsserver\fP will require that there be a keytab
 entry for the service "sample/hostname.domain.name@REALM.NAME".  This
 keytab is generated using the
-.IR krb5_edit(8)
-program.  The keytab file is installed in whatever
-directory is defined by V5Srvtabdir (usually /etc) as "v5srvtab".
+.IR kadmin(8)
+program.  The keytab file is usually installed as "/etc/krb5.keytab".
 .PP
 The 
 .B \-S
@@ -57,7 +56,7 @@ option allows for a different keytab than the default.
 using a line in
 /etc/inetd.conf that looks like this:
 .PP
-sample  stream  tcp     nowait  root /krb5/sbin/sserver        sserver
+sample  stream  tcp     nowait  root /usr/local/sbin/sserver   sserver
 .PP
 Since \fBsample\fP is normally not a port defined in /etc/services, you will
 usually have to add a line to /etc/services which looks like this:
@@ -66,7 +65,7 @@ sample          13135/tcp
 .PP
 When using \fIsclient,\fP you will first have to have an entry in the Kerberos
 database, by using 
-.IR kdb5_edit(8),
+.IR kadmin(8),
 and then you have to get Kerberos
 tickets, by using 
 .IR kinit(8).  
@@ -109,10 +108,10 @@ didn't restart \fIinetd\fP after editing inetd.conf.
 .PP
 4)  \fIsclient\fP returns the error:
 .PP
-/krb5/bin/sclient: Server not found in Kerberos database while using sendauth
+sclient: Server not found in Kerberos database while using sendauth
 .PP
 This means that the "sample/hostname@LOCAL.REALM" service was not
-defined in the Kerberos database; it should be created using \fIkdb5_edit,\fP
+defined in the Kerberos database; it should be created using \fIkadmin,\fP
 and a keytab file needs to be generated to make the key for that service
 principal available for \fIssclient\fP.
 .PP
index 275d42bf205cf814dce4f85d6977b5d7aedacf2a..db1136c43ae26ea37b0b9c79d553d15e07a950d1 100644 (file)
@@ -1,3 +1,8 @@
+Fri Nov 22 15:48:30 1996  unknown  <bjaspan@mit.edu>
+
+       * sim_client.c (main): use sizeof instead of h_length to determine
+       number of bytes of addr to copy from DNS response [krb5-misc/211]
+
 Thu Nov  7 15:26:10 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * sim_client.c (main): Check the error return from
index 9def2603ced80b01d56e8567d505c21046c4aef2..a573dfa54ad2158717723d7d6e962e2dac61a56d 100644 (file)
@@ -163,7 +163,7 @@ main(argc, argv)
     /* Set server's address */
     (void) memset((char *)&s_sock, 0, sizeof(s_sock));
 
-    memcpy((char *)&s_sock.sin_addr, host->h_addr, host->h_length);
+    memcpy((char *)&s_sock.sin_addr, host->h_addr, sizeof(s_sock.sin_addr));
 #ifdef DEBUG
     printf("s_sock.sin_addr is %s\n", inet_ntoa(s_sock.sin_addr));
 #endif
@@ -198,7 +198,7 @@ main(argc, argv)
        fprintf(stderr, "%s: unknown host\n", hostname);
        exit(1);
     }
-    memcpy((char *)&c_sock.sin_addr, host->h_addr, host->h_length);
+    memcpy((char *)&c_sock.sin_addr, host->h_addr, sizeof(c_sock.sin_addr));
 #endif
     
 
index 58042da37f6dcb8cac6f4345d1fa5fef26205726..6e30ce4a4cddb19c8349051d464563a4f24a8f88 100644 (file)
@@ -1,3 +1,8 @@
+Fri Nov 22 15:48:42 1996  unknown  <bjaspan@mit.edu>
+
+       * sim_server.c (argv): use sizeof instead of h_length to determine
+       number of bytes of addr to copy from DNS response [krb5-misc/211]
+
 Thu Nov  7 15:26:44 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * sim_server.c (argv): Check the error return from
index 551a4f36cd43f6465a8382a1ed26887b62871925..255d786f25acccc6e6096a9a71775e70557dc3bd 100644 (file)
@@ -151,7 +151,7 @@ char *argv[];
        fprintf(stderr, "%s: host unknown\n", full_hname);
        exit(1);
     }
-    memcpy((char *)&s_sock.sin_addr, host->h_addr, host->h_length);
+    memcpy((char *)&s_sock.sin_addr, host->h_addr, sizeof(s_sock.sin_addr));
 
     /* Open socket */
     if ((sock = socket(AF_INET, SOCK_DGRAM, 0)) < 0) {
index 38d231440acc8f5128bee6cd4fb17a3a2562b1e4..bf03b355b702dda88cd138e3c93fb14dc47c1560 100644 (file)
@@ -1,3 +1,16 @@
+Wed Feb  3 22:59:27 1999  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * kerberos5.c: Increase size of str_data so that we can accept
+               mongo-gram tickets from Microsoft.  [telnet/686]
+
+Thu Nov 20 17:13:42 1997  Tom Yu  <tlyu@mit.edu>
+
+       * forward.c (rd_and_store_for_creds): Fix up to no longer do the
+       chown [krb5-appl/502]
+
+       * kerberos5.c (kerberos5_is): Fix up call to
+       rd_and_store_for_creds. [krb5-appl/502]
+
 Thu Nov  7 15:29:09 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * kerberos5.c (kerberos5_init): Check the error return from
index a0ea5b34ff3fd8be69301a615f42a7c07f4294c8..2d13067efa9e10b0814f78e72b860b34107b97be 100644 (file)
@@ -25,7 +25,6 @@
 
 #if defined(KERBEROS) || defined(KRB5)
 #include <stdio.h>
-#include <pwd.h>
 #include <netdb.h>
  
 #include "k5-int.h"
@@ -34,23 +33,18 @@ extern char *line;          /* see sys_term.c */
 
 /* Decode, decrypt and store the forwarded creds in the local ccache. */
 krb5_error_code
-rd_and_store_for_creds(context, auth_context, inbuf, ticket, lusername)
+rd_and_store_for_creds(context, auth_context, inbuf, ticket)
     krb5_context context;
     krb5_auth_context auth_context;
     krb5_data *inbuf;
     krb5_ticket *ticket;
-    char *lusername;
 {
     krb5_creds **creds;
     krb5_error_code retval;
     char ccname[35];
     krb5_ccache ccache = NULL;
-    struct passwd *pwd;
     char *tty;
 
-    if (!(pwd = (struct passwd *) getpwnam(lusername))) 
-       return -1;
-
     if (retval = krb5_rd_cred(context, auth_context, inbuf, &creds, NULL)) 
        return(retval);
 
@@ -66,9 +60,6 @@ rd_and_store_for_creds(context, auth_context, inbuf, ticket, lusername)
     if (retval = krb5_cc_store_cred(context, ccache, *creds)) 
        goto cleanup;
 
-    if (retval = chown(ccname+5, pwd->pw_uid, -1)) 
-       goto cleanup;
-
 cleanup:
     krb5_free_creds(context, *creds);
     return retval;
index 53d3816622108f22e54dd7465ea23bc38b251322..4993894c98619cfaf67df06a2bd006e2571cfd18 100644 (file)
@@ -92,7 +92,7 @@ void kerberos5_forward();
 
 #endif /* FORWARD */
 
-static unsigned char str_data[1024] = { IAC, SB, TELOPT_AUTHENTICATION, 0,
+static unsigned char str_data[2048] = { IAC, SB, TELOPT_AUTHENTICATION, 0,
                                        AUTHTYPE_KERBEROS_V5, };
 /*static unsigned char str_name[1024] = { IAC, SB, TELOPT_AUTHENTICATION,
                                        TELQUAL_NAME, };*/
@@ -529,7 +529,7 @@ kerberos5_is(ap, data, cnt)
                if ((r = krb5_auth_con_genaddrs(telnet_context, auth_context, 
                        net, KRB5_AUTH_CONTEXT_GENERATE_REMOTE_FULL_ADDR)) || 
                    (r = rd_and_store_for_creds(telnet_context, auth_context,
-                          &inbuf, ticket, UserNameRequested))) {
+                          &inbuf, ticket))) {
 
                    char errbuf[128];
                    
index 8080dba471468d3c85cf84f984cf35f9ef5f0d4b..f58e8955f8419713961733ade00d27bead5e420e 100644 (file)
@@ -1,3 +1,25 @@
+Tue Nov 26 20:41:31 1996  Tom Yu  <tlyu@voltage-multiplier.mit.edu>
+
+       * configure.in: Check for apra/inet.h
+
+       * commands.c: Remove explicit declaration of inet_addr, and
+       declare INADDR_NONE to be 0xffffffff again, but mask off the lower
+       32 bits while doing the compare.
+
+Sat Nov 23 00:33:58 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * commands.c (tn): Patch from mycroft@mit.edu for Alpha NetBSD.
+       Comparing to -1 is not 64-bit clean.
+       [233]
+       (INADDR_NONE): Mycroft suggests using -1 not 0xffffffff if I have
+       to define it ourselves. [233]
+
+       Fri Nov 22 15:48:57 1996  unknown  <bjaspan@mit.edu>
+
+       * commands.c (sourceroute): use sizeof instead of h_length to
+       determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Thu Nov 14 14:25:51 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * sys_bsd.c(intr): Added checks to intr_waiting and intr_happened
index cfd975e2fb3195554d5f6e8d09d822ba2b2b0bc1..0b42efe621dd757a251c009a350bc55db7ddba6f 100644 (file)
@@ -44,6 +44,9 @@
 #endif /* defined(unix) */
 #include <sys/socket.h>
 #include <netinet/in.h>
+#ifdef HAVE_ARPA_INET_H
+#include <arpa/inet.h>
+#endif /* HAVE_ARPA_INET_H */
 #ifdef CRAY
 #include <fcntl.h>
 #endif /* CRAY */
@@ -89,6 +92,9 @@
 #ifndef MAXDNAME
 #define MAXDNAME 256 /*per the rfc*/
 #endif
+#ifndef INADDR_NONE
+#define INADDR_NONE 0xffffffff
+#endif
 
 #if    defined(IPPROTO_IP) && defined(IP_TOS)
 int tos = -1;
@@ -2352,8 +2358,6 @@ ayt_status()
 }
 #endif
 
-unsigned long inet_addr();
-
     int
 tn(argc, argv)
     int argc;
@@ -2443,10 +2447,10 @@ tn(argc, argv)
     } else {
 #endif
        temp = inet_addr(hostp);
-       if (temp != (unsigned long) -1) {
+       if (temp & 0xffffffff != INADDR_NONE) {
            sin.sin_addr.s_addr = temp;
            sin.sin_family = AF_INET;
-           (void) strcpy(_hostname, hostp);
+           (void) strcpy(_hostname, hostp);  
            hostname = _hostname;
        } else {
            host = gethostbyname(hostp);
@@ -2454,9 +2458,10 @@ tn(argc, argv)
                sin.sin_family = host->h_addrtype;
 #if    defined(h_addr)         /* In 4.3, this is a #define */
                memcpy((caddr_t)&sin.sin_addr,
-                               host->h_addr_list[0], host->h_length);
+                      host->h_addr_list[0], sizeof(sin.sin_addr));
 #else  /* defined(h_addr) */
-               memcpy((caddr_t)&sin.sin_addr, host->h_addr, host->h_length);
+               memcpy((caddr_t)&sin.sin_addr, host->h_addr, 
+                      sizeof(sin.sin_addr)); 
 #endif /* defined(h_addr) */
                strncpy(_hostname, host->h_name, sizeof(_hostname));
                _hostname[sizeof(_hostname)-1] = '\0';
@@ -2546,9 +2551,9 @@ tn(argc, argv)
                perror((char *)0);
                host->h_addr_list++;
                memcpy((caddr_t)&sin.sin_addr, 
-                       host->h_addr_list[0], host->h_length);
+                       host->h_addr_list[0], sizeof(sin.sin_addr));
                memcpy((caddr_t)&hostaddr,
-                       host->h_addr_list[0], host->h_length);
+                      host->h_addr_list[0], sizeof(sin.sin_addr));
                (void) NetClose(net);
                continue;
            }
@@ -3055,9 +3060,10 @@ sourceroute(arg, cpp, lenp)
                } else if (host = gethostbyname(cp)) {
 #if    defined(h_addr)
                        memcpy((caddr_t)&sin_addr,
-                               host->h_addr_list[0], host->h_length);
+                               host->h_addr_list[0], sizeof(sin_addr));
 #else
-                       memcpy((caddr_t)&sin_addr, host->h_addr, host->h_length);
+                       memcpy((caddr_t)&sin_addr, host->h_addr, 
+                              sizeof(sin_addr));
 #endif
                } else {
                        *cpp = cp;
index 619153f0379963345e34f4f8312adf7b23f26d5d..3d08e2f4a83f54a642b5ecf049ff83b06367ce17 100644 (file)
@@ -3,7 +3,7 @@ CONFIG_RULES
 AC_PROG_INSTALL
 AC_VFORK
 AC_CHECK_HEADERS(string.h arpa/nameser.h)
-AC_HAVE_HEADERS(unistd.h sys/select.h stdlib.h)
+AC_HAVE_HEADERS(unistd.h sys/select.h stdlib.h arpa/inet.h)
 AC_CHECK_LIB(termcap,main,AC_DEFINE(TERMCAP)
 LIBS="$LIBS -ltermcap",
   AC_CHECK_LIB(curses,setupterm,LIBS="$LIBS -lcurses")
index f537d119e7dca1cd88a04c3dd597c3efe10f78ef..a82950cbe0e0e8b334d8e1863fd62cb48fa583a3 100644 (file)
@@ -1,3 +1,50 @@
+Wed Feb 24 20:12:10 1999  Tom Yu  <tlyu@mit.edu>
+
+       * telnetd.8: Resync manpage.
+
+       * telnetd.c: Rework flags controlling hostname logging.
+
+Mon Feb 22 18:27:38 1999  Tom Yu  <tlyu@mit.edu>
+
+       * telnetd.8: Document hostname logging changes.
+
+       * telnetd.c: Add options to control logging of remote hostname to
+       login(1).
+
+Wed Feb  3 22:57:52 1999  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * state.c: Increase size of subbufer so that we don't truncate
+               mongo-gram tickets from Microsoft.  [telnet/688]
+
+Wed Jan 28 17:21:08 1998  Dan Winship  <danw@mit.edu>
+
+       * telnetd.c (doit): additional fix for previous terminaltype change
+
+Tue Jan 27 18:27:16 1998  Dan Winship  <danw@mit.edu>
+
+       * telnetd.c (getterminaltype): Null-terminate strings and avoid a
+       buffer overrun.
+
+       * ext.h: make terminaltype a char[] instead of a char * for
+       telnetd.c change
+
+       * state.c (suboption): redo handling of terminaltype
+
+Thu Dec  4 21:32:37 1997  Tom Yu  <tlyu@mit.edu>
+
+       * telnetd.c (doit): Fix up slave buffer length.
+
+Thu Oct 23 13:59:32 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * state.c (envvarok): Prohibit the passing of TERMCAP, TERMPATH,
+               TERMINFO, and HOME, since they can be used to exploit a
+               security in tgetent.
+
+Wed Apr  9 23:46:40 1997  Tom Yu  <tlyu@mit.edu>
+
+       * sys_term.c (start_login): Bounds check the constructed "speed"
+       passed in to login.
+
 Thu Nov  7 15:32:06 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * telnetd.c (main): Check the error return from
index 37e2a19709716cdeec6017c3def1ca4465d3fb80..1e4963cf8d28b519a0c5a30462df8d7089bdeaa2 100644 (file)
@@ -66,7 +66,7 @@ extern int    auth_level;
 extern int auth_negotiated; /* Have we finished all authentication negotiation we plan to finish?*/
 extern slcfun  slctab[NSLC + 1];       /* slc mapping table */
 
-extern char    *terminaltype;
+extern char    terminaltype[41];
 
 /*
  * I/O data buffers, pointers, and counters.
index 16e71d470fbae565c12e0c6ff57bcb3c1c92613a..5bca8715779799f3701e3a43c274e10f9eb8e05c 100644 (file)
@@ -50,7 +50,7 @@ static int envvarok P((char *));
  * Buffer for sub-options, and macros
  * for suboptions buffer manipulations
  */
-unsigned char subbuffer[2048], *subpointer= subbuffer, *subend= subbuffer;
+unsigned char subbuffer[4096], *subpointer= subbuffer, *subend= subbuffer;
 
 #define        SB_CLEAR()      subpointer = subbuffer
 #define        SB_TERM()       { subend = subpointer; SB_CLEAR(); }
@@ -1140,7 +1140,7 @@ suboption()
     }  /* end of case TELOPT_TSPEED */
 
     case TELOPT_TTYPE: {               /* Yaaaay! */
-       static char terminalname[41];
+       char *tt;
 
        if (his_state_is_wont(TELOPT_TTYPE))    /* Ignore if option disabled */
                break;
@@ -1151,20 +1151,18 @@ suboption()
            return;             /* ??? XXX but, this is the most robust */
        }
 
-       terminaltype = terminalname;
+       tt = terminaltype;
 
-       while ((terminaltype < (terminalname + sizeof terminalname-1)) &&
-                                                                   !SB_EOF()) {
+       while ((tt < (terminaltype + sizeof(terminaltype) - 1)) && !SB_EOF()) {
            register int c;
 
            c = SB_GET();
            if (isupper(c)) {
                c = tolower(c);
            }
-           *terminaltype++ = c;    /* accumulate name */
+           *tt++ = c;    /* accumulate name */
        }
-       *terminaltype = 0;
-       terminaltype = terminalname;
+       *tt = 0;
        break;
     }  /* end of case TELOPT_TTYPE */
 
@@ -1645,6 +1643,10 @@ static int envvarok(varp)
        char *varp;
 {
        if (!strchr(varp, '=') &&
+           strcmp(varp, "TERMCAP") && /* to prevent a security hole  */
+           strcmp(varp, "TERMINFO") && /* with tgetent */
+           strcmp(varp, "TERMPATH") &&
+           strcmp(varp, "HOME") && /* to prevent the tegetent bug  */
            strncmp(varp, "LD_", strlen("LD_")) && /* most systems */
            strncmp(varp, "_RLD_", strlen("_RLD_")) && /* irix */
            strncmp(varp, "KRB5", strlen("KRB5")) && /* v5 */
index a7c7ee526b4b6bed211f9a42f8fa702e41b34f5a..0e5def6b0170c33f718f1f825dd7f8537a563f1d 100644 (file)
@@ -1289,7 +1289,7 @@ start_login(host, autologin, name)
 
                if (pty > 2) {
                        register char *cp;
-                       char speed[128];
+                       char speed[1024];
                        int isecho, israw, xpty, len;
                        extern int def_rspeed;
 #  ifndef LOGIN_HOST
@@ -1326,7 +1326,13 @@ start_login(host, autologin, name)
                        len = strlen(name)+1;
                        write(xpty, name, len);
                        write(xpty, name, len);
-                       sprintf(speed, "%s/%d", (cp = getenv("TERM")) ? cp : "",
+                       memset(speed, 0, sizeof(speed));
+                       strncpy(speed,
+                               (cp = getenv("TERM")) ? cp : "",
+                               sizeof(speed)-1-(10*sizeof(def_rspeed)/4)-1);
+                       /* 1 for /, () for the number, 1 for trailing 0. */
+                       sprintf(speed + strlen(speed),
+                               "/%d",
                                (def_rspeed > 0) ? def_rspeed : 9600);
                        len = strlen(speed)+1;
                        write(xpty, speed, len);
index f7dadedd46afa1077d3f73c2e824f2e50ad03371..7c9210625505a3ee36ce8068c002da7964d4fc36 100644 (file)
@@ -42,8 +42,9 @@ protocol server
 [\fB\-edebug\fP] [\fB\-h\fP] [\fB\-I\fP\fIinitid\fP] [\fB\-l\fP]
 [\fB\-k\fP] [\fB\-n\fP] [\fB\-r\fP\fIlowpty-highpty\fP] [\fB\-s\fP]
 [\fB\-S\fP \fItos\fP] [\fB\-U\fP] [\fB\-X\fP \fIauthtype\fP]
+[\fB\-w\fP [\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]]
 [\fB\-debug\fP [\fIport\fP]]
-.Sh DESCRIPTION
+.SH DESCRIPTION
 The
 .B telnetd
 command is a server which supports the
@@ -286,6 +287,18 @@ symbolic name via the
 .IR gethostbyaddr (3)
 routine.
 .TP
+.B \-w \fP[\fBip\fP|\fImaxhostlen\fP[\fB,\fP[\fBno\fP]\fBstriplocal\fP]]
+Controls the form of the remote hostname passed to login(1).
+Specifying \fBip\fP results in the numeric IP address always being
+passed to login(1).  Specifying a number, \fImaxhostlen\fP, sets the
+maximum length of the hostname passed to login(1) before it will be
+passed as a numeric IP address.  If \fImaxhostlen\fP is 0, then the
+system default, as determined by the utmp or utmpx structures, is
+used.  The \fBnostriplocal\fP and \fBstriplocal\fP options, which must
+be preceded by a comma, control whether or not the local host domain
+is stripped from the remote hostname.  By default, the equivalent of
+\fBstriplocal\fP is in effect.
+.TP
 \fB\-X\fP \fIauthtype\fP
 This option is only valid if
 .B telnetd
index 0c61712973b8d957157eacaba39e9b3dcac5b650..df3c4c97cb5acbc444e6c0a023cb25d22e5acf88 100644 (file)
@@ -140,6 +140,10 @@ int debug = 0;
 int keepalive = 1;
 char *progname;
 
+int maxhostlen = 0;
+int always_ip = 0;
+int stripdomain = 1;
+
 extern void usage P((void));
 
 /*
@@ -149,6 +153,7 @@ extern void usage P((void));
  */
 char valid_opts[] = {
        'd', ':', 'h', 'k', 'L', ':', 'n', 'S', ':', 'U',
+       'w',
 #ifdef AUTHENTICATION
        'a', ':', 'X', ':',
 #endif
@@ -416,6 +421,36 @@ main(argc, argv)
                        auth_disable_name(optarg);
                        break;
 #endif /* AUTHENTICATION */
+               case 'w':
+                       if (!strcmp(optarg, "ip"))
+                               always_ip = 1;
+                       else {
+                               char *cp;
+                               cp = strchr(optarg, ',');
+                               if (cp == NULL)
+                                       maxhostlen = atoi(optarg);
+                               else if (*(++cp)) {
+                                       if (!strcmp(cp, "striplocal"))
+                                               stripdomain = 1;
+                                       else if (!strcmp(cp, "nostriplocal"))
+                                               stripdomain = 0;
+                                       else {
+                                               usage();
+                                       }
+                                       *(--cp) = '\0';
+                                       maxhostlen = atoi(optarg);
+                               }
+                       }
+                       break;
+               case 'u':
+                       maxhostlen = atoi(optarg);
+                       break;
+               case 'i':
+                       always_ip = 1;
+                       break;
+               case 'N':
+                       stripdomain = 0;
+                       break;
 
                default:
                        fprintf(stderr, "telnetd: %c: unknown option\n", ch);
@@ -625,7 +660,8 @@ usage()
 #ifdef AUTHENTICATION
        fprintf(stderr, " [-X auth-type]");
 #endif
-       fprintf(stderr, " [-u utmp_hostname_length] [-U]");
+       fprintf(stderr, " [-u utmp_hostname_length] [-U]\n");
+       fprintf(stderr, " [-w [ip|maxhostlen[,[no]striplocal]]]\n");
        fprintf(stderr, " [port]\n");
        exit(1);
 }
@@ -779,12 +815,14 @@ getterminaltype(name)
         * we have to just go with what we (might) have already gotten.
         */
        if (his_state_is_will(TELOPT_TTYPE) && !terminaltypeok(terminaltype)) {
-           (void) strncpy(first, terminaltype, sizeof(first));
+           (void) strncpy(first, terminaltype, sizeof(first) - 1);
+           first[sizeof(first) - 1] = '\0';
            for(;;) {
                /*
                 * Save the unknown name, and request the next name.
                 */
-               (void) strncpy(last, terminaltype, sizeof(last));
+               (void) strncpy(last, terminaltype, sizeof(last) - 1);
+               last[sizeof(last) - 1] = '\0';
                _gettermname();
                if (terminaltypeok(terminaltype))
                    break;
@@ -801,9 +839,12 @@ getterminaltype(name)
                     * RFC1091 compliant telnets will cycle back to
                     * the start of the list.
                     */
-                    _gettermname();
-                   if (strncmp(first, terminaltype, sizeof(first)) != 0)
-                       (void) strncpy(terminaltype, first, sizeof(first));
+                   _gettermname();
+                   if (strncmp(first, terminaltype, sizeof(first)) != 0) {
+                       (void) strncpy(terminaltype, first,
+                                      sizeof(terminaltype) - 1);
+                       terminaltype[sizeof(terminaltype) - 1] = '\0';
+                   }
                    break;
                }
            }
@@ -835,7 +876,7 @@ terminaltypeok(s)
 {
     char buf[1024];
 
-    if (terminaltype == NULL)
+    if (!*s)
        return(1);
 
     /*
@@ -860,6 +901,7 @@ terminaltypeok(s)
 char *hostname;
 char host_name[MAXDNAME];
 char remote_host_name[MAXDNAME];
+char *rhost_sane;
 
 #ifndef        convex
 extern void telnet P((int, int));
@@ -885,11 +927,9 @@ long retval;
 pty_init();
        
 
-       if ((retval = pty_getpty(&pty, line, 20)) != 0 )
-           {
+       if ((retval = pty_getpty(&pty, line, 17)) != 0) {
                fatal(net, error_message(retval));
-           }
-       
+       }
 
 #if    defined(_SC_CRAY_SECURE_SYS)
        /*
@@ -907,6 +947,12 @@ pty_init();
        }
 #endif /* _SC_CRAY_SECURE_SYS */
 
+       retval = pty_make_sane_hostname(who, maxhostlen,
+                                       stripdomain, always_ip,
+                                       &rhost_sane);
+       if (retval) {
+               fatal(net, error_message(retval));
+       }
        /* get name of connected client */
        hp = gethostbyaddr((char *)&who->sin_addr, sizeof (struct in_addr),
                who->sin_family);
@@ -914,24 +960,13 @@ pty_init();
        if (hp == NULL && registerd_host_only) {
                fatal(net, "Couldn't resolve your address into a host name.\r\n\
          Please contact your net administrator");
-       } else if (hp ) {
-               host = hp->h_name;
-       } else {
-               host = inet_ntoa(who->sin_addr);
        }
-       /*
-        * We must make a copy because Kerberos is probably going
-        * to also do a gethost* and overwrite the static data...
-        */
-       strncpy(remote_host_name, host, sizeof(remote_host_name)-1);
-       remote_host_name[sizeof(remote_host_name)-1] = 0;
-       host = remote_host_name;
 
        (void) gethostname(host_name, sizeof (host_name));
        hostname = host_name;
 
 #if    defined(AUTHENTICATION) || defined(ENCRYPTION)
-       auth_encrypt_init(hostname, host, "TELNETD", 1);
+       auth_encrypt_init(hostname, rhost_sane, "TELNETD", 1);
 #endif
 
        init_env();
@@ -949,13 +984,13 @@ pty_init();
         */
        *user_name = 0;
        level = getterminaltype(user_name);
-       setenv("TERM", terminaltype ? terminaltype : "network", 1);
+       setenv("TERM", *terminaltype ? terminaltype : "network", 1);
 
        /*
         * Start up the login process on the slave side of the terminal
         */
 #ifndef        convex
-       startslave(host, level, user_name);
+       startslave(rhost_sane, level, user_name);
 
 #if    defined(_SC_CRAY_SECURE_SYS)
        if (secflag) {
@@ -968,7 +1003,7 @@ pty_init();
 
        telnet(net, pty);  /* begin server processing */
 #else
-       telnet(net, pty, host);
+       telnet(net, pty, rhost_sane);
 #endif
        /*NOTREACHED*/
 }  /* end of doit */
index 62651d0cbc662b866c99837a0c703d70f3dbd8a4..e00507592dcf214426b4d8016cc4d4ab4f09988c 100644 (file)
@@ -1,3 +1,8 @@
+Fri Nov 22 15:49:09 1996  unknown  <bjaspan@mit.edu>
+
+       * client.c (argv): use sizeof instead of h_length to determine
+       number of bytes of addr to copy from DNS response [krb5-misc/211]
+
 Thu Nov  7 15:36:15 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * client.c (argv): 
index 4bee7089cdf88915c714b799e22a53b06f225178..2cf85ae94103747edb6caf61d54f20edaa5e456f 100644 (file)
@@ -128,7 +128,8 @@ char *argv[];
          fprintf (stderr, "uu-client: unable to connect to \"%s\"\n", hname);
          return 5;
        }
-      memcpy ((char *)&serv_net_addr.sin_addr, host->h_addr_list[i++], host->h_length);
+      memcpy ((char *)&serv_net_addr.sin_addr, host->h_addr_list[i++], 
+             sizeof(serv_net_addr.sin_addr));
       if (connect(s, (struct sockaddr *)&serv_net_addr, sizeof (serv_net_addr)) == 0)
        break;
       com_err ("uu-client", errno, "connecting to \"%s\" (%s).",
index c3bbbeb3f9a1148c122396810dd001d98cf73190..f3d8f2d3f23cab405d71c461f0686d2f2a959945 100644 (file)
@@ -1,3 +1,7 @@
+Thu Dec  5 21:59:08 1996  Tom Yu  <tlyu@mit.edu>
+
+       * kinit.M: v5srvtab -> krb5.keytab [279]
+
 Wed Nov  6 09:31:35 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * kinit.c (main): Check the return code from krb5_init_context,
index 86465b9a0e5ac32a0c64f694845f842afe7f6fd5..6681967f4cbe84d276bba73a7383dd272ed352cc 100644 (file)
@@ -130,7 +130,7 @@ Location of the credentials (ticket) cache.
 /tmp/krb5cc_[uid]
 default credentials cache ([uid] is the decimal UID of the user).
 .TP
-/etc/v5srvtab
+/etc/krb5.keytab
 default location for the local host's
 .B keytab
 file.
index 8b0051b4cf06f9ef874a13a26edc498f0ef6a930..f72ff09cd4896513a307d302b8b70eb552934a28 100644 (file)
@@ -1,3 +1,7 @@
+Thu Dec  5 21:59:34 1996  Tom Yu  <tlyu@mit.edu>
+
+       * klist.M: v5srvtab -> krb5.keytab [279]
+
 Wed Nov  6 12:02:59 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * klist.c (main): Check the error return from krb5_init_context(),
index acf80ab465a81a2687600b6094996bd48168ec9c..99b42b985d4f1ca179a993354b5b542debbaf807 100644 (file)
@@ -107,7 +107,7 @@ Location of the credentials (ticket) cache.
 default location of the credentials cache ([uid] is the decimal UID of
 the user).
 .TP
-/etc/v5srvtab
+/etc/krb5.keytab
 default location of the
 .B keytab
 file.
index 0de61a45b1169fcda497d4bff82694118b5f05a1..f5c5140814939fec42bfef8d09c5bce4d4a99be8 100644 (file)
@@ -1,3 +1,27 @@
+Thu Mar  4 18:46:55 1999  Tom Yu  <tlyu@mit.edu>
+
+       * heuristic.c (get_authorized_princ_names): Fix to not call
+       list_union() if cmd is NULL, otherwise freed memory gets
+       referenced. [krb5-clients/698]
+
+Mon Feb 22 19:17:15 1999  Tom Yu  <tlyu@mit.edu>
+
+       * configure.in: Actually AC_SUBST(KSU_LIBS).
+
+Thu Feb 18 22:33:58 1999  Tom Yu  <tlyu@mit.edu>
+
+       * Makefile.in (ksu): Add $(KSU_LIBS).
+
+       * configure.in: Add check for setluid().
+
+       * main.c (main): Add call to setluid() on systems that have it.
+
+Wed Feb  4 20:46:49 1998  Tom Yu  <tlyu@mit.edu>
+
+       * krb_auth_su.c (krb5_verify_tkt_def): If using a pre-existing
+       credential cache, ensure that the host ticket has not yet
+       expired.  Patch from vwelch@ncsa.uiuc.edu [krb5-clients/545].
+
 Sun Nov 10 20:10:53 1996  Sam Hartman  <hartmans@mit.edu>
 
        * krb_auth_su.c (path_passwd;): If you don't have a srvtab, always
index 5b161c6e3a4882d2b2d6eefa394978d533aae32b..af5835bb54c98a3b61ab0edbf9b077ba584d572a 100644 (file)
@@ -1,6 +1,8 @@
 DEFINES = -DGET_TGT_VIA_PASSWD -DPRINC_LOOK_AHEAD -DCMD_PATH='"/bin /local/bin"'
 CFLAGS = $(CCOPTS) $(DEFINES) $(DEFS) $(LOCALINCLUDE)
 
+KSU_LIBS=@KSU_LIBS@
+
 SRCS = \
        $(srcdir)/krb_auth_su.c \
        $(srcdir)/ccache.c \
@@ -17,7 +19,7 @@ OBJS = \
 all:: ksu
 
 ksu: $(OBJS) $(DEPLIBS)
-       $(LD) $(LDFLAGS) $(LDARGS) -o ksu $(OBJS) $(LIBS)
+       $(LD) $(LDFLAGS) $(LDARGS) -o ksu $(OBJS) $(LIBS) $(KSU_LIBS)
 
 clean::
        $(RM) ksu
index 9017d913dd42b613fef4b200fe96efbed0d350f3..73eabd7be86dd8c02018eef2159bcd9b6ca89edd 100644 (file)
@@ -5,6 +5,15 @@ USE_ANAME
 AC_HEADER_STDARG
 AC_CHECK_FUNCS(getusershell lstat )
 AC_CHECK_HEADERS(unistd.h)
+case $krb5_cv_host in
+alpha-dec-osf*)
+       AC_CHECK_LIB(security,setluid,
+               AC_DEFINE(HAVE_SETLUID)
+               KSU_LIBS="$KSU_LIBS -lsecurity"
+       )
+       ;;
+esac
+AC_SUBST(KSU_LIBS)
 USE_KRB5UTIL_LIBRARY
 KRB5_LIBRARIES
 V5_USE_SHARED_LIB
index e0ee71d5d63a10aece8773c19bc5f96e525b3599..40858fb3ad684193f56227aefdd233b6303a9141 100644 (file)
@@ -253,17 +253,19 @@ get_authorized_princ_names(luser, cmd, princ_list)
        }
     }  
 
-    if(retval = list_union(k5login_list, k5users_filt_list, &combined_list)){
-       close_time(k5users_flag,users_fp, k5login_flag,login_fp);
-       return retval;
-    }
-
     close_time(k5users_flag,users_fp, k5login_flag, login_fp);
 
     if (cmd) {
+       if (retval = list_union(k5login_list,
+                              k5users_filt_list, &combined_list)){
+           close_time(k5users_flag,users_fp, k5login_flag,login_fp);
+           return retval;
+       }
        *princ_list = combined_list;
        return 0;
     } else {
+       if (k5users_filt_list != NULL)
+           free(k5users_filt_list);
        *princ_list = k5login_list;
        return 0;
     }
index b089fa113c24543cd1f139e6dc0298de42141ebe..e5a489f911500018d11fa25d76c8ab12c4198d77 100644 (file)
@@ -341,7 +341,17 @@ krb5_keyblock *    tkt_ses_key;
                return(retval);
        }
 
-
+       /* Check to make sure ticket hasn't expired */
+       if (retval = krb5_check_exp(context, tkt->enc_part2->times)) {
+               if (auth_debug && (retval == KRB5KRB_AP_ERR_TKT_EXPIRED)) {
+                       fprintf(stderr,
+                               "krb5_verify_tkt_def: ticket has expired");
+               }
+               krb5_free_ticket(context, tkt); 
+               krb5_kt_free_entry(context, &ktentry);
+               krb5_free_keyblock(context, tkt_key);
+               return KRB5KRB_AP_ERR_TKT_EXPIRED;
+       }
 
        if (!krb5_principal_compare(context, client, tkt->enc_part2->client)) {
                        krb5_free_ticket(context, tkt); 
index 8988c966a2081810b5092e5f53b837693a606293..62aa8486b4e60db995c7b5c438f13b8963374206 100644 (file)
@@ -801,6 +801,18 @@ krb5_seteuid(0); /*So we have some chance of sweeping up*/
                                target_user, target_pwd->pw_uid); 
        }
 
+#ifdef HAVE_SETLUID
+       /*
+        * If we're on a system which keeps track of login uids, then
+        * set the login uid. If this fails this opens up a problem on DEC OSF
+        * with C2 enabled.
+        */
+       if (setluid((uid_t) pwd->pw_uid) < 0) {
+               perror("setuid");
+               sleepexit(1);
+       }
+#endif /* HAVE_SETLUID */
+
        if (setuid(target_pwd->pw_uid) < 0) {
                   perror("ksu: setuid");
                   sweep_up(ksu_context, use_source_cache, cc_target);
index 26edc44787d10982c05bbe6ea63fbb9cfc68308a..fd73b3e5e37639b2f93ffdaf0a3abce3519c4a61 100644 (file)
@@ -1,3 +1,8 @@
+Tue Nov 26 19:24:34 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * kdc.conf: Fixed paths to use the GNU standard conventions.  
+               [PR#246]
+
 Thu Nov 14 23:08:37 1996  Tom Yu  <tlyu@mit.edu>
 
        * krb5.conf.M: Note change in default_keytab_name.
index c9856691d709046141775816fb4583f4fcbe3db0..cf8cbe1fd96b9d551f39132933b818ecbe1a0d65 100644 (file)
@@ -3,10 +3,10 @@
 
 [realms]
        ATHENA.MIT.EDU = {
-               database_name = /usr/local/lib/krb5kdc/principal
-               admin_keytab = FILE:/usr/local/lib/krb5kdc/kadm5.keytab
-               acl_file = /usr/local/lib/krb5kdc/kadm5.acl
-               key_stash_file = /usr/local/lib/krb5kdc/.k5stash
+               database_name = /usr/local/var/krb5kdc/principal
+               admin_keytab = FILE:/usr/local/var/krb5kdc/kadm5.keytab
+               acl_file = /usr/local/var/krb5kdc/kadm5.acl
+               key_stash_file = /usr/local/var/krb5kdc/.k5.ATHENA.MIT.EDU
                kdc_ports = 750,88
                max_life = 10h 0m 0s
                max_renewable_life = 7d 0h 0m 0s
index a1a776c95b4ee9402f65caedccbc278efd3fba61..c52323cd7312c8a6e6e9b338277ad27184754a72 100644 (file)
@@ -1,3 +1,8 @@
+Tue Apr  8 11:09:20 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * post.in: Fix recursion rule to make bash 2.x happy.
+               [krb5-build/403]  (for patchlevel 1)
+
 Mon Nov 11 20:53:01 1996  Tom Yu  <tlyu@mit.edu>
 
        * pre.in (DEJAFLAGS): Change gmake-dependent $(shell uname foo) to
index 277f92b4586defc96440a09387067c35886a1832..6dcb865525f9f4526242949cd677cbbc1d62ec4b 100644 (file)
@@ -63,5 +63,5 @@ all-recurse clean-recurse install-recurse check-recurse Makefiles-recurse:
                        else $$e; fi; \
                else \
                        echo "Skipping missing directory $(CURRENT_DIR)$$i" ; \
-               fi \
+               fi; \
        done
index 3a2976d586c8787a7c102cec8faeab43a1404630..8ff29d5b0847be6b1b4de684453cdebc6bfcfd74 100644 (file)
@@ -1,3 +1,8 @@
+Sat Nov 23 00:16:46 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * k5-int.h: Remove DES3 and SHA support, since what's there isn't
+               fully correct.  [PR#231]
+
 Wed Nov 13 14:28:08 1996  Tom Yu  <tlyu@mit.edu>
 
        * k5-int.h, krb5.hin: Revert kt_default_name changes.
index f6f30ef5c99d071051493613bf15a632f1f5f73a..02cb5c22ffc4f80f856fc6bc874fc0f7a2bf3274 100644 (file)
 #define PROVIDE_DES_CBC_CRC
 #define PROVIDE_DES_CBC_RAW
 #define PROVIDE_DES_CBC_CKSUM
-#define PROVIDE_DES3_CBC_SHA
-#define PROVIDE_DES3_CBC_RAW
+/* #define PROVIDE_DES3_CBC_SHA */
+/* #define PROVIDE_DES3_CBC_RAW */
 #define PROVIDE_CRC32
 #define PROVIDE_RSA_MD4
 #define PROVIDE_RSA_MD5
-#define PROVIDE_NIST_SHA
+/* #define PROVIDE_NIST_SHA */
 
 #ifndef _SIZE_T_DEFINED
 typedef unsigned int size_t;
index 74755254d36e5448901863c07f4c8ca26859586c..694a6186bc1c8dc56fe4b6aef443a59a5c72a6e4 100644 (file)
@@ -1,3 +1,7 @@
+Fri Nov 22 11:34:46 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * Makefile.in:  Install krb_err.h [218]
+
 Thu Oct 31 17:27:08 1996  Sam Hartman  <hartmans@mit.edu>
 
        * Makefile.in (install): Start installing headers again [36]
index 669e341c18caa9f020e8d2ddcd08e7690c8c8b34..0e4705ff2c5552529a8e60e1fe45da1d6093b46f 100644 (file)
@@ -1,4 +1,5 @@
-KRB4_HEADERS=krb.h des.h kadm.h mit-copyright.h
+KRB4_HEADERS=krb.h des.h kadm.h mit-copyright.h \
+       krb_err.h
 
 all::
 
diff --git a/src/include/krb5/k5-config.h b/src/include/krb5/k5-config.h
deleted file mode 100644 (file)
index 9d2ec6c..0000000
+++ /dev/null
@@ -1,311 +0,0 @@
-/*
- * Copyright 1990,1991,1994,1995 by the Massachusetts Institute of Technology.
- * All Rights Reserved.
- *
- * Export of this software from the United States of America may
- *   require a specific license from the United States Government.
- *   It is the responsibility of any person or organization contemplating
- *   export to obtain such a license before exporting.
- * 
- * WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
- * distribute this software and its documentation for any purpose and
- * without fee is hereby granted, provided that the above copyright
- * notice appear in all copies and that both that copyright notice and
- * this permission notice appear in supporting documentation, and that
- * the name of M.I.T. not be used in advertising or publicity pertaining
- * to distribution of the software without specific, written prior
- * permission.  M.I.T. makes no representations about the suitability of
- * this software for any purpose.  It is provided "as is" without express
- * or implied warranty.
- * 
- * Configuration definition file.
- */
-
-
-#ifndef KRB5_CONFIG__
-#define KRB5_CONFIG__
-
-#ifdef _MSDOS
-/* 
- * Machine-type definitions: PC Clone 386 running Microloss Windows
- */
-
-/* Kerberos Windows initialization file */
-#define KERBEROS_INI    "kerberos.ini"
-#define INI_FILES       "Files"
-#define INI_KRB_CCACHE  "krb5cc"       /* Location of the ccache */
-#define INI_KRB5_CONF   "krb5.ini"             /* Location of krb5.conf file */
-
-#define KRB5_DBM_COMPAT__                       /* Don't load dbm.h */
-#define KRB5_KDB5__                             /* Don't load kdb.h */
-#define KRB5_KDB5_DBM__                         /* Don't load kdb_dbm.h */
-
-#define BITS16
-#define SIZEOF_INT      2
-#define SIZEOF_SHORT    2
-#define SIZEOF_LONG     4
-#define MAXHOSTNAMELEN  512
-#define MAXPATHLEN      256            /* Also for Windows temp files */
-
-#define KRB5_USE_INET
-#define MSDOS_FILESYSTEM
-#define USE_STRING_H 
-#define HAVE_SRAND
-#define HAVE_ERRNO
-#define HAS_STRDUP
-#define NO_USERID
-#define NOFCHMOD
-#define NOCHMOD
-#define NO_PASSWORD
-#define WM_KERBEROS5_CHANGED "Kerberos5 Changed"
-
-#define HAS_ANSI_VOLATILE
-#define HAS_VOID_TYPE
-#define        KRB5_PROVIDE_PROTOTYPES
-#define HAVE_STDARG_H
-#define HAVE_SYS_TYPES_H
-
-#ifndef _SIZE_T_DEFINED
-typedef unsigned int size_t;
-#define _SIZE_T_DEFINED
-#endif 
-
-#ifndef KRB5_SYSTYPES__
-#define KRB5_SYSTYPES__
-#include <sys/types.h>
-typedef unsigned long u_long;      /* Not part of sys/types.h on the pc */
-typedef unsigned int   u_int;
-typedef unsigned short u_short;
-typedef unsigned char  u_char;
-#endif /* KRB5_SYSTYPES__ */
-
-#ifndef INTERFACE
-#define INTERFACE   __far __export __pascal
-#define INTERFACE_C __far __export __cdecl
-#endif
-
-/*
- * The following defines are needed to make <windows.h> work
- * in stdc mode (/Za flag). Winsock.h needs <windows.h>.
- */
-#define FAR     _far
-#define NEAR    _near
-#define _far    __far
-#define _near   __near
-#define _pascal __pascal
-#define _cdecl  __cdecl
-#define _huge   __huge
-
-#ifdef NEED_WINDOWS
-#include <windows.h>
-#endif
-
-#ifdef NEED_LOWLEVEL_IO
-/* Ugly. Microsoft, in stdc mode, doesn't support the low-level i/o
- * routines directly. Rather, they only export the _<function> version.
- * The following defines works around this problem. 
- */
-#include <sys\types.h>
-#include <sys\stat.h>
-#include <fcntl.h>
-#include <io.h>
-#include <process.h>
-#define O_RDONLY        _O_RDONLY
-#define O_WRONLY        _O_WRONLY
-#define O_RDWR          _O_RDWR
-#define O_APPEND        _O_APPEND
-#define O_CREAT         _O_CREAT
-#define O_TRUNC         _O_TRUNC
-#define O_EXCL          _O_EXCL
-#define O_TEXT          _O_TEXT
-#define O_BINARY        _O_BINARY
-#define O_NOINHERIT     _O_NOINHERIT
-#define stat            _stat
-#define unlink          _unlink
-#define lseek           _lseek
-#define write           _write
-#define open            _open
-#define close           _close
-#define read            _read
-#define fstat           _fstat
-#define mktemp          _mktemp
-#define dup             _dup
-
-#define getpid          _getpid
-#endif
-
-#ifdef NEED_SYSERROR
-/* Only needed by util/et/error_message.c but let's keep the source clean */
-#define sys_nerr        _sys_nerr
-#define sys_errlist     _sys_errlist
-#endif
-
-/* XXX these should be parameterized soon... */
-#define PROVIDE_DES_CBC_MD5
-#define PROVIDE_DES_CBC_CRC
-#define PROVIDE_RAW_DES_CBC
-#define PROVIDE_CRC32
-#define PROVIDE_DES_CBC_CKSUM
-#define PROVIDE_RSA_MD4
-#define PROVIDE_RSA_MD5
-#define DEFAULT_PWD_STRING1 "Enter password:"
-#define DEFAULT_PWD_STRING2 "Re-enter password for verification:"
-
-/* Functions with slightly different names on the PC
-*/                   
-#define strcasecmp   _stricmp
-#define strdup       _strdup
-#define off_t        _off_t
-
-#else          /* Rest of include file is for non-Microloss-Windows */
-
-#if defined(_MACINTOSH)
-#include <stddef.h>
-
-typedef struct {
-       int     dummy;
-} datum;
-
-#include <stddef.h>
-
-#ifdef NEED_LOWLEVEL_IO
-#include <fcntl.h>
-#endif
-
-#ifndef _MWERKS
-/* there is no <stat.h> for mpw */
-typedef unsigned long  mode_t;
-typedef unsigned long  ino_t;
-typedef unsigned long  dev_t;
-typedef short                  nlink_t;
-typedef unsigned long  uid_t;
-typedef unsigned long  gid_t;
-typedef long                   off_t;
-struct stat
-{
-       mode_t          st_mode;                /* File mode; see #define's below */
-       ino_t           st_ino;                 /* File serial number */
-       dev_t           st_dev;                 /* ID of device containing this file */
-       nlink_t         st_nlink;               /* Number of links */
-       uid_t           st_uid;                 /* User ID of the file's owner */
-       gid_t           st_gid;                 /* Group ID of the file's group */
-       dev_t           st_rdev;                /* Device type */
-       off_t           st_size;                /* File size in bytes */
-       unsigned long           st_atime;               /* Time of last access */
-       unsigned long           st_mtime;               /* Time of last data modification */
-       unsigned long           st_ctime;               /* Time of last file status change */
-       long            st_blksize;             /* Optimal blocksize */
-       long            st_blocks;              /* blocks allocated for file */
-};
-
-int stat(const char *path, struct stat *buf);
-int fstat(int fildes, struct stat *buf);
-
-#endif /* _MWERKS */
-
-#define EFBIG 1000
-
-#define NOFCHMOD 1
-#define NOCHMOD 1
-#define _MACSOCKAPI_
-
-#define THREEPARAMOPEN(x,y,z) open(x,y)
-#define MAXPATHLEN 255
-
-/* protocol families same as address families */
-#define        PF_INET         AF_INET
-
-/* XXX these should be parameterized soon... */
-#define PROVIDE_DES_CBC_MD5
-#define PROVIDE_DES_CBC_CRC
-#define PROVIDE_RAW_DES_CBC
-#define PROVIDE_CRC32
-#define PROVIDE_DES_CBC_CKSUM
-#define PROVIDE_RSA_MD4
-#define PROVIDE_RSA_MD5
-
-#else /* _MACINTOSH */
-#define THREEPARAMOPEN(x,y,z) open(x,y,z)
-#endif /* _MACINTOSH */
-
-#ifndef KRB5_AUTOCONF__
-#define KRB5_AUTOCONF__
-#include "autoconf.h"
-#endif
-
-#ifndef KRB5_SYSTYPES__
-#define KRB5_SYSTYPES__
-
-#ifdef HAVE_SYS_TYPES_H                /* From autoconf.h */
-#include <sys/types.h>
-#else /* HAVE_SYS_TYPES_H */
-typedef unsigned long  u_long;
-typedef unsigned int   u_int;
-typedef unsigned short u_short;
-typedef unsigned char  u_char;
-#endif /* HAVE_SYS_TYPES_H */
-#endif /* KRB5_SYSTYPES__ */
-
-#ifdef SYSV
-/* Change srandom and random to use rand and srand */
-/* Taken from the Sandia changes.  XXX  We should really just include */
-/* srandom and random into Kerberos release, since rand() is a really */
-/* bad random number generator.... [tytso:19920616.2231EDT] */
-#define random() rand()
-#define srandom(a) srand(a)
-#ifndef unicos61
-#define utimes(a,b) utime(a,b)
-#endif  /* unicos61 */
-#endif /* SYSV */
-
-/* XXX these should be parameterized soon... */
-#define PROVIDE_DES_CBC_MD5
-#define PROVIDE_DES_CBC_CRC
-#define PROVIDE_RAW_DES_CBC
-#define PROVIDE_CRC32
-#define PROVIDE_DES_CBC_CKSUM
-#define PROVIDE_RSA_MD4
-#define PROVIDE_RSA_MD5
-
-#define DEFAULT_PWD_STRING1 "Enter password:"
-#define DEFAULT_PWD_STRING2 "Re-enter password for verification:"
-
-#define        KRB5_KDB_MAX_LIFE       (60*60*24) /* one day */
-#define        KRB5_KDB_MAX_RLIFE      (60*60*24*7) /* one week */
-#define        KRB5_KDB_EXPIRATION     2145830400 /* Thu Jan  1 00:00:00 2038 UTC */
-
-/*
- * For paranoid DOE types that don't want to give helpful error
- * messages to the client....er, attacker
- */
-#undef KRBCONF_VAGUE_ERRORS
-
-/*
- * Define this if you want the KDC to modify the Kerberos database;
- * this allows the last request information to be updated, as well as
- * the failure count information.
- * 
- * Note that this doesn't work if you're using slave servers!!!  It
- * also causes the database to be modified (and thus need to be
- * locked) frequently.
- */
-#undef KRBCONF_KDC_MODIFIES_KDB
-    
-/* 
- * Windows requires a different api interface to each function. Here
- * just define it as NULL.
- */
-#define INTERFACE
-#define INTERFACE_C
-#define FAR
-#define NEAR
-#ifndef O_BINARY
-#define O_BINARY 0
-#endif
-
-#ifndef HAS_LABS
-#define labs(x) abs(x)
-#endif
-
-#endif /* _MSDOS */
-#endif /* KRB5_CONFIG__ */
index 1bb368af31801d1e4456bd9ba4e7d969ebefed11..d0ee4cce870c5f4c34f8c5be6295659ec1ce3aa1 100644 (file)
@@ -1,3 +1,14 @@
+1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * kadm_server.c (krb_log): Print the year using 4 digit to avoid
+               Y2K issues.
+
+Fri Nov 22 15:49:35 1996  unknown  <bjaspan@mit.edu>
+
+       * kadm_ser_wrap.c (kadm_ser_init): use sizeof instead of h_length
+       to determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Thu Jun 13 22:09:02 1996  Tom Yu  <tlyu@voltage-multiplier.mit.edu>
 
        * configure.in: remove ref to ET_RULES
index 7c373b3d6b688e022ef60c4d18277017d9425ba8..bc8f0b5de7fee4dfb10ae7ad912d4b425edcea24 100644 (file)
@@ -72,7 +72,7 @@ kadm_ser_init(inter, realm)
     if ((hp = gethostbyname(hostname)) == NULL)
        return KADM_NO_HOSTNAME;
     memcpy((char *) &server_parm.admin_addr.sin_addr.s_addr, hp->h_addr,
-          hp->h_length);
+          sizeof(server_parm.admin_addr.sin_addr.s_addr));
     server_parm.admin_addr.sin_port = sep->s_port;
     /* setting up the database */
     mkey_name = KRB5_KDB_M_NAME;
index e3ad1d6192648889674d816d1032015aaaa2a7d3..4dc246a4d75f68fa220c6a0d58ed1fdb10d9977f 100644 (file)
@@ -95,8 +95,8 @@ static void krb_log(format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0)
     (void) time(&now);
     tm = localtime(&now);
 
-    fprintf(logfile,"%2d-%s-%02d %02d:%02d:%02d ",tm->tm_mday,
-            month_sname(tm->tm_mon + 1),tm->tm_year,
+    fprintf(logfile,"%2d-%s-%d %02d:%02d:%02d ",tm->tm_mday,
+            month_sname(tm->tm_mon + 1),1900+tm->tm_year,
             tm->tm_hour, tm->tm_min, tm->tm_sec);
     fprintf(logfile,format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0);
     fprintf(logfile,"\n");
index d06ca6e98cee4de55adeae6d847be15e8b733d75..bcdb670d5abf84d3a9b14056b0f768d4603016e0 100644 (file)
@@ -1,3 +1,13 @@
+Thu Dec  5 19:30:22 1996  Tom Yu  <tlyu@mit.edu>
+
+       * kadmin.M: Missed a ref to /krb5. [279]
+       
+       * kadmin.M: Change example to no longer use /krb5. [PR 279]
+
+       * kadmin.M: v5srvtab -> krb5.keytab [PR 279]
+
+       * kadmin.c (DEFAULT_KEYTAB): v5srvtab -> krb5.keytab [PR 278]
+
 Wed Nov 13 14:29:02 1996  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in (clean-unix): Remove getdate.c and kadmin_ct.c.
index f0f8913f15975e82d33c49493800b62d53705f73..a74874ff96d194719febbb7ecfd47be049f774e8 100644 (file)
@@ -676,7 +676,7 @@ is added, ignoring multiple keys with the same encryption type but
 different salt types.  If the
 .B \-k
 argument is not specified, the default keytab
-.I /etc/v5srvtab
+.I /etc/krb5.keytab
 is used.  If the
 .B \-q
 option is specified, less verbose status information is displayed.
@@ -695,13 +695,10 @@ command.
 .RS
 .TP
 EXAMPLE:
-kadmin: ktadd -k /krb5/kadmind.keytab kadmin/admin kadmin/changepw
-Entry for principal kadmin/admin@ATHENA.MIT.EDU with
+kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
+Entry for principal host/foo.mit.edu@ATHENA.MIT.EDU with
        kvno 3, encryption type DES-CBC-CRC added to keytab
-       WRFILE:/krb5/kadmind.keytab.
-Entry for principal kadmin/changepw@ATHENA.MIT.EDU
-       with kvno 3, encryption type DES-CBC-CRC added to keytab
-       WRFILE:/krb5/kadmind.keytab.
+       WRFILE:/tmp/foo-new-keytab
 kadmin:
 .RE
 .fi
@@ -716,7 +713,7 @@ parsed as an integer, and all entries whose kvno match that integer are
 removed.  If the
 .B \-k
 argument is not specifeid, the default keytab
-.I /etc/v5srvtab
+.I /etc/krb5.keytab
 is used.  If the
 .B \-q
 option is specified, less verbose status information is displayed.
@@ -725,9 +722,9 @@ option is specified, less verbose status information is displayed.
 .RS
 .TP
 EXAMPLE:
-kadmin: ktremove -k /krb5/kadmind.keytab kadmin/admin
+kadmin: ktremove -k /usr/local/var/krb5kdc/kadmind.keytab kadmin/admin
 Entry for principal kadmin/admin with kvno 3 removed
-       from keytab WRFILE:/krb5/kadmind.keytab.
+       from keytab WRFILE:/usr/local/var/krb5kdc/kadmind.keytab.
 kadmin:
 .RE
 .fi
index d8011f86e4a3142bdf8f71bf4d67a23010243f9b..9c57c86e546a730fabcc7c1add27cc0f61ca2a68 100644 (file)
@@ -421,7 +421,7 @@ char *kadmin_startup(argc, argv)
         exit(1);
     }
     {
-#define DEFAULT_KEYTAB "WRFILE:/etc/v5srvtab"
+#define DEFAULT_KEYTAB "WRFILE:/etc/krb5.keytab"
         /* XXX krb5_defkeyname is an internal library global and
             should go away */
         extern char *krb5_defkeyname;
index 4d29322d9edba998ded08ff7d8d57fe814314e20..b8b7c272479778d428633e8996d46a44c3868149 100644 (file)
@@ -1,3 +1,8 @@
+Wed Mar 12 01:19:51 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * loadv4.c (argv): Check to see if the global_param's stash file
+               is non-NULL before trying to strdup() it.  [PR#341, PR#394]
+
 Wed Nov 13 00:06:40 1996  Mark Eichin  <eichin@cygnus.com>
 
        * dump.c (load_db): lock the database directly (having fixed the
index 2562eb9479efc4a581e5e649a3380a86b238cfa7..9b70e97d7ab0d199ac7a1a2c3b5a27888c50497f 100644 (file)
@@ -192,7 +192,8 @@ char *argv[];
     dbname = global_params.dbname;
     mkey_name = global_params.mkey_name;
     master_keyblock.enctype = global_params.enctype;
-    stash_file = strdup(global_params.stash_file);
+    if (global_params.stash_file)
+           stash_file = strdup(global_params.stash_file);
     rblock.max_life = global_params.max_life;
     rblock.max_rlife = global_params.max_rlife;
     rblock.expiration = global_params.expiration;
index 5b50393154ebfe75aaae8a2d4f6c9c0f73756ae5..2436ec681a18370d19d69f5bd124fc129f747a15 100644 (file)
@@ -1,3 +1,23 @@
+Wed Nov 27 13:50:03 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * configure.in: Link against kdb5 explicitly on all systems except
+               BSD systems, due to hairy shared library issues.  [PR#257]
+               n.b., this is only a short-term fix for the 1.0 release.
+               The correct long-term fix is to not require kadm5 clients
+               to need to link against libkdb5 at all.
+       
+Fri Nov 22 18:42:02 1996  Sam Hartman  <hartmans@planet-zorp.MIT.EDU>
+
+       * configure.in: Do not link against kdb5 because this causes
+       NetBSD getpwuid to fail. [228]
+
+       * kpasswd.c (kpasswd): Remove cast from uid_t to int. [228]
+
+Wed Nov 20 16:00:49 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * unit-test/Makefile.in (unit-test-): warn more loudly about unrun
+       tests
+
 Wed Nov 13 19:23:15 1996  Tom Yu  <tlyu@mit.edu>
 
        * unit-test/Makefile.in (clean): Remove logfiles.
index 2331e44d0dd82f6c851dc35bd974d280d8cd3f1b..874f3385b5a50387d6187a658943643093d3d583 100644 (file)
@@ -7,8 +7,28 @@ AC_PROG_AWK
 USE_KADMCLNT_LIBRARY
 USE_GSSAPI_LIBRARY
 USE_GSSRPC_LIBRARY
-USE_KDB5_LIBRARY
 USE_DYN_LIBRARY
+
+dnl 
+dnl The following is a kludge to get around a shared library problem
+dnl for NetBSD and Linux.  We have to include -lkdb5 under Linux, and 
+dnl we can't include -lkdb5 under NetBSD, due to various breakages in
+dnl each system's shared library implementation
+dnl
+AC_MSG_CHECKING([for build host])
+AC_CACHE_VAL(krb5_cv_host, [export CC
+AC_CANONICAL_HOST
+krb5_cv_host=$host])
+AC_MSG_RESULT($krb5_cv_host)
+case $krb5_cv_host in
+*-*-*bsd*)
+  echo "Skipping USE KDB5 LIBRARY on BSD to avoid libdb incompatibilites"
+  ;;
+*)
+  USE_KDB5_LIBRARY
+  ;;
+esac
+
 KRB5_LIBRARIES
 V5_USE_SHARED_LIB
 V5_AC_OUTPUT_MAKEFILE
index e425280b6487ac1fe7fc77fd75aee22649e91b11..48cb4ccc598440533101c93a7a3a39584ea33c1b 100644 (file)
@@ -137,7 +137,7 @@ kpasswd(context, argc, argv)
 
     /* if either krb5_cc failed check the passwd file */
     if (code != 0) {
-      pw = getpwuid((int) getuid());
+      pw = getpwuid( getuid());
       if (pw == NULL) {
        com_err(whoami, 0, string_text(KPW_STR_NOT_IN_PASSWD_FILE));
        return(MISC_EXIT_STATUS);
index f2192df9420e990f20db18f9f36814ae0c811bcd..8ffc57f2cc7ceda6abb57916ddd4296e6fb62cb3 100644 (file)
@@ -1,8 +1,10 @@
 check unit-test:: unit-test-@DO_TEST@
 
 unit-test-:
-       @echo "The kpasswd tests require Perl, Tcl, and runtest"
-       @echo "No tests run here"
+       @echo "+++"
+       @echo "+++ WARNING: kpasswd unit tests not run."
+       @echo "+++ Either tcl, runtest, or Perl is unavailable."
+       @echo "+++"
 
 unit-test-ok:: unit-test-setup unit-test-body unit-test-cleanup
 
index 6092176df6f75d5442be3d80622e5ed1094d9b81..b3e34ce2fe05fb7ed4ced64772f3fc1b9fe56cdb 100644 (file)
@@ -1,3 +1,14 @@
+Mon Mar  1 21:24:49 1999  Tom Yu  <tlyu@mit.edu>
+
+       * ovsec_kadmd.c (log_badverf): Actually make a real lookup table
+       for procedure numbers.  Also, if we don't find the procedure
+       number, just log the number rather than falling off the end of an
+       array.
+
+Tue Nov 19 16:48:50 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * ovsec_kadmd.c: don't syslog \n's
+
 Wed Nov 13 14:29:34 1996  Tom Yu  <tlyu@mit.edu>
 
        * ovsec_kadmd.c (main): Note that krb5_defkeyname is an internal
index 21514aca1f5f7e44b56164df0480853a8d29bd70..a369ecb35019176421796b8368eac0c20707896e 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char *argv[])
      
      if (ret = kadm5_get_config_params(context, NULL, NULL, &params,
                                       &params)) {
-         krb5_klog_syslog(LOG_ERR, "%s: %s while initializing, aborting\n",
+         krb5_klog_syslog(LOG_ERR, "%s: %s while initializing, aborting",
                           whoami, error_message(ret));
          fprintf(stderr, "%s: %s while initializing, aborting\n",
                  whoami, error_message(ret));
@@ -197,7 +197,7 @@ int main(int argc, char *argv[])
 
      if ((params.mask & REQUIRED_PARAMS) != REQUIRED_PARAMS) {
          krb5_klog_syslog(LOG_ERR, "%s: Missing required configuration values "
-                          "while initializing, aborting\n", whoami,
+                          "while initializing, aborting", whoami,
                           (params.mask & REQUIRED_PARAMS) ^ REQUIRED_PARAMS);
          fprintf(stderr, "%s: Missing required configuration values "
                  "(%x) while initializing, aborting\n", whoami,
@@ -635,33 +635,58 @@ void log_badverf(gss_name_t client_name, gss_name_t server_name,
                 struct svc_req *rqst, struct rpc_msg *msg, char
                 *data)
 {
-     static const char *const proc_names[] = {
-         "kadm5_create_principal",
-         "kadm5_delete_principal",
-         "kadm5_modify_principal",
-         "kadm5_rename_principal",
-         "kadm5_get_principal",
-         "kadm5_chpass_principal",
-         "kadm5_randkey_principal",
-         "kadm5_create_policy",
-         "kadm5_delete_policy",
-         "kadm5_modify_policy",
-         "kadm5_get_policy",
-         "kadm5_get_privs",
+     struct procnames {
+         rpc_u_int32 proc;
+         const char *proc_name;
      };
+     static const struct procnames proc_names[] = {
+         {1, "CREATE_PRINCIPAL"},
+         {2, "DELETE_PRINCIPAL"},
+         {3, "MODIFY_PRINCIPAL"},
+         {4, "RENAME_PRINCIPAL"},
+         {5, "GET_PRINCIPAL"},
+         {6, "CHPASS_PRINCIPAL"},
+         {7, "CHRAND_PRINCIPAL"},
+         {8, "CREATE_POLICY"},
+         {9, "DELETE_POLICY"},
+         {10, "MODIFY_POLICY"},
+         {11, "GET_POLICY"},
+         {12, "GET_PRIVS"},
+         {13, "INIT"},
+         {14, "GET_PRINCS"},
+         {15, "GET_POLS"},
+     };
+#define NPROCNAMES (sizeof (proc_names) / sizeof (struct procnames))
      OM_uint32 minor;
      gss_buffer_desc client, server;
      gss_OID gss_type;
      char *a;
+     rpc_u_int32 proc;
+     int i;
+     const char *procname;
 
      (void) gss_display_name(&minor, client_name, &client, &gss_type);
      (void) gss_display_name(&minor, server_name, &server, &gss_type);
      a = inet_ntoa(rqst->rq_xprt->xp_raddr.sin_addr);
 
-     krb5_klog_syslog(LOG_NOTICE, "WARNING! Forged/garbled request: %s, "
-           "claimed client = %s, server = %s, addr = %s",
-           proc_names[msg->rm_call.cb_proc], client.value,
-           server.value, a);
+     proc = msg->rm_call.cb_proc;
+     procname = NULL;
+     for (i = 0; i < NPROCNAMES; i++) {
+         if (proc_names[i].proc == proc) {
+              procname = proc_names[i].proc_name;
+              break;
+         }
+     }
+     if (procname != NULL)
+         krb5_klog_syslog(LOG_NOTICE, "WARNING! Forged/garbled request: %s, "
+                          "claimed client = %s, server = %s, addr = %s",
+                          procname, client.value,
+                          server.value, a);
+     else
+         krb5_klog_syslog(LOG_NOTICE, "WARNING! Forged/garbled request: %d, "
+                          "claimed client = %s, server = %s, addr = %s",
+                          proc, client.value,
+                          server.value, a);
 
      (void) gss_release_buffer(&minor, &client);
      (void) gss_release_buffer(&minor, &server);
@@ -724,7 +749,7 @@ void log_badauth(OM_uint32 major, OM_uint32 minor,
      krb5_klog_syslog(LOG_NOTICE, "Authentication attempt failed: %s, GSS-API "
            "error strings are:", a);
      log_badauth_display_status("   ", major, minor);
-     krb5_klog_syslog(LOG_NOTICE, "   GSS-API error strings complete.\n");
+     krb5_klog_syslog(LOG_NOTICE, "   GSS-API error strings complete.");
 }
 
 void log_badauth_display_status(char *msg, OM_uint32 major, OM_uint32 minor)
@@ -752,11 +777,11 @@ void log_badauth_display_status_1(char *m, OM_uint32 code, int type,
                                                 GSS_C_MECH_CODE, 1);
               } else
                    krb5_klog_syslog(LOG_ERR, "GSS-API authentication error %s: "
-                          "recursive failure!\n", msg);
+                          "recursive failure!", msg);
               return;
          }
 
-         krb5_klog_syslog(LOG_NOTICE, "%s %s\n", m, (char *)msg.value); 
+         krb5_klog_syslog(LOG_NOTICE, "%s %s", m, (char *)msg.value); 
          (void) gss_release_buffer(&minor_stat, &msg);
          
          if (!msg_ctx)
index 852bc20508dd45fb8054b8536d94f5280922807a..fd53ba04125e0f7566af536c996cade1121bf641 100644 (file)
@@ -1,3 +1,7 @@
+Thu Dec  5 19:34:09 1996  Tom Yu  <tlyu@mit.edu>
+
+       * save_files.sh (files): Also save /etc/krb5.keytab. [PR 278]
+
 Thu Nov 14 15:28:16 1996  Barry Jaspan  <bjaspan@mit.edu>
 
        * env-setup.shin, init_db, save_files.sh, start_servers,
index 14fe892d481df173a78d85e19f8b94451e2e8437..72182036f7c230cd98347275e0132e3209b242a1 100644 (file)
@@ -15,7 +15,7 @@ done
 #      /.secure/etc/passwd /etc/athena/inetd.conf"
 
 files="/etc/krb.conf /etc/krb.realms /etc/athena/krb.conf \
-       /etc/athena/krb.realms /etc/v5srvtab"
+       /etc/athena/krb.realms /etc/v5srvtab /etc/krb5.keytab"
 
 name=`basename $0`
 
index e324ed6e6c10e246166a73d88ff77cd425876d13..698414ab25f1c4742d4dc6fe97b55d6776cf11dd 100644 (file)
@@ -1,3 +1,16 @@
+Fri Dec  6 00:04:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * test.c: Change test looking for tcl 7.05 and greater to be tcl
+               7.04 and greater, since BSDI ships with tcl 7.04, and
+               needs this change.  [PR#282]
+
+Thu Dec  5 22:47:27 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * tcl_ovsec_kadm.c: 
+       * tcl_kadm5.c: Remove #include of <malloc.h>, which is not
+               guaranteed to be there.  #include of <stdlib.h> is all you
+               need for malloc(), per ANSI.  [PR#281]
+
 Wed Nov 13 09:55:05 1996  Ezra Peisach  <epeisach@mit.edu>
 
        * Makefile.in (clean): Remove built programs.
index 2aa36636d919eb7e961d70731ed23bbbbab9e936..409f02396c86a0aff3d23274c891c481ac8b9905 100644 (file)
@@ -4,7 +4,6 @@
 #define USE_KADM5_API_VERSION 2
 #include <kadm5/admin.h>
 #include <com_err.h>
-#include <malloc.h>
 #include <k5-int.h>
 #include <errno.h>
 #include <stdlib.h>
index 0c6aaac9cbf57fd69a21bfac99126e6a038c0cef..40a854e951d3704b3fe7e531bffce3ac0ebb7128 100644 (file)
@@ -4,7 +4,6 @@
 #define USE_KADM5_API_VERSION 1
 #include <kadm5/admin.h>
 #include <com_err.h>
-#include <malloc.h>
 #include <k5-int.h>
 #include <errno.h>
 #include <stdlib.h>
index 75a0fc25f90aff9974a0710faf2ca2b34fe2f64a..f9da0523890d56d8e71c629aade61c903bf75600 100644 (file)
@@ -1,8 +1,8 @@
 #include <tcl.h>
 
-#define IS_TCL_7_5 ((TCL_MAJOR_VERSION * 100 + TCL_MINOR_VERSION) >= 705)
+#define _TCL_MAIN ((TCL_MAJOR_VERSION * 100 + TCL_MINOR_VERSION) >= 704)
 
-#if IS_TCL_7_5
+#if _TCL_MAIN
 int
 main(argc, argv)
     int argc;                  /* Number of command-line arguments. */
index 7572a6380d143204f7de0645ee2752a00c9647e9..6157fcb0315b4f6d96b69ec7e69735dbf50a2100 100644 (file)
@@ -1,3 +1,14 @@
+1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * kadm_server.c (krb_log): Print the year using 4 digit to avoid
+               Y2K issues.
+
+Fri Nov 22 15:49:27 1996  unknown  <bjaspan@mit.edu>
+
+       * kadm_ser_wrap.c (endif ): use sizeof instead of h_length to
+       determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Wed Nov 13 19:24:00 1996  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in (clean): Remove kadm_err.h and kadm_err.c.
index 3d4c045eda12637a39c408e59c4d594927a2a43b..7ea289f2414f66146d64d7b4641c90ac8e8d9019 100644 (file)
@@ -82,7 +82,7 @@ kadm_ser_init(inter, realm)
     if ((hp = gethostbyname(hostname)) == NULL)
        return KADM_NO_HOSTNAME;
     memcpy((char *) &server_parm.admin_addr.sin_addr.s_addr, hp->h_addr,
-          hp->h_length);
+          sizeof(server_parm.admin_addr.sin_addr.s_addr));
     server_parm.admin_addr.sin_port = sep->s_port;
     /* setting up the database */
     mkey_name = KRB5_KDB_M_NAME;
index 81e43f128f177072b6f47ac97c52258dbc4841f4..aaa8eb4fb94db2a2763d082102f9d2cc5b9dfe65 100644 (file)
@@ -110,8 +110,8 @@ static void krb_log(format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0)
     (void) time(&now);
     tm = localtime(&now);
 
-    fprintf(logfile,"%2d-%s-%02d %02d:%02d:%02d ",tm->tm_mday,
-            month_sname(tm->tm_mon + 1),tm->tm_year,
+    fprintf(logfile,"%2d-%s-%d %02d:%02d:%02d ",tm->tm_mday,
+            month_sname(tm->tm_mon + 1),1900+tm->tm_year,
             tm->tm_hour, tm->tm_min, tm->tm_sec);
     fprintf(logfile,format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0);
     fprintf(logfile,"\n");
index dd74460814fa8166f5a1d7f2eff30d1ef1b46450..29a7f6690e725aa1cc112f413f186dca7fc7ef79 100644 (file)
@@ -1,3 +1,105 @@
+Tue Jul 21 20:29:38 1998  Tom Yu  <tlyu@mit.edu>
+
+       * replay.c (kdc_check_lookaside):
+       (kdc_insert_lookaside): Add code to originating address of packet,
+       as krb4 initial ticket requests don't contain an address.  This
+       would cause a subtle problem wherein two simultaneous krb4 initial
+       ticket requests for the same principal originating from different
+       addresses would result in both replies containing the same
+       address.
+
+       * kdc_util.h: Modify prototype for lookaside functions.
+
+       * dispatch.c (dispatch): Update to new calling conventions of the
+       lookaside functions.
+
+Fri May  8 18:46:59 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * kerberos_v4.c (krb4_stime): Print 4 digit years in Krb4 log
+               entries to avoid Y2K issues.
+
+Fri Mar 20 17:13:46 1998  Tom Yu  <tlyu@mit.edu>
+
+       * kdc_util.c (add_to_transited): Check lengths, fix up comma
+       quoting somewhat (though things are still way broken).
+
+Thu Feb  5 19:09:06 1998  Tom Yu  <tlyu@mit.edu>
+
+       * kerberos_v4.c: Fix up call to klog, also delete logic to check
+       whether v4 processing is disabled (relies on code that is only in
+       the mainline).
+
+Wed Feb  4 14:15:20 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * kerberos_v4.c (process_v4): Check the length of the incoming V4
+               packet before copying it into the KTEXT_ST variable.
+               (kerberos_v4): Make sure the strings in the V4 request
+               structures aren't no longer than they are allowed to be.
+
+Fri Jan 16 03:33:50 1998  Tom Yu  <tlyu@mit.edu>
+
+       * do_tgs_req.c: Add some explicit settings of errcode so that the
+       cleanup code doesn't try to construct a bogus error reply, which
+       was causing coredumps in the lookaside code.
+
+Mon Nov 24 19:57:48 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * do_tgs_req.c (process_tgs_req): Add check to make sure cname and
+               sname are non-NULL when syslogging an error because the
+               principals don't match.
+       
+       * kdc_util.c (limit_string): Check to make sure the input string
+               is non-NULL before operating on it.
+
+Wed Sep 24 11:56:50 1997  Ezra Peisach  <epeisach@kangaroo.mit.edu>
+
+       * kdc_util.c (add_to_transited): Fix up memory leaks, clean out
+        new memory allocated, allocate buffers to max size
+        needed. [based on krb5-kdc/461 by Ken Hornstein].
+
+Wed Jul 30 18:29:19 1997  Tom Yu  <tlyu@mit.edu>
+
+       * kdc_util.c: 
+       * main.c: Don't use an rcache.
+
+Tue Jul 15 01:55:56 1997  Tom Yu  <tlyu@mit.edu>
+
+       * kdc_preauth.c (get_sam_edata): Don't goto cleanup if SAM is not
+       used; this prevents freeing an unallocated keyblock.
+
+Thu May 29 21:08:24 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * do_as_req.c (process_as_req), do_tgs_req (process_tgs_req): Use
+               limit_string() to make sure the length of cname and sname
+               are reasonable.
+
+       * kdc_util.c (limit_string): New function which limits the strings
+               that will end up in log files to "reasonable" lengths.
+
+Wed Jan  1 22:56:16 1997  Ezra Peisach  <epeisach@mit.edu>
+
+       * kdc_preauth.c (get_sam_edata): Use proper interface to
+               krb5_db_get_principal. Also if SAM is not an option, do
+               not return as a possible type to client. [krb5-kdc/310]
+
+Sat Nov 23 17:26:22 1996  Mark Eichin  <eichin@kitten.gen.ma.us>
+
+       * [krb5-libs/149] only generate requests that you can actually
+       handle.
+       
+       Tue Sep  3 22:53:56 1996  Mark Eichin  <eichin@cygnus.com>
+
+       * kdc_preauth.c (get_preauth_hint_list): detect ap->get_edata
+       return status and don't pass back hint if it failed.
+       (get_etype_info): malloc one more word in entry for end marker.
+
+Wed Nov 20 11:25:05 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * main.c (initialize_realms): krb5_aprof_init can succeed while
+       leaving aprof == NULL, but krb5_aprof_finish will fail.  This is
+       just more grossness that needs to be redone when the kdc.conf
+       interface is reworked.
+
 Thu Nov  7 12:27:21 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * kdc_preauth.c (check_padata): Fixed error handling; in order for
index a94173ce4f5810459ba2380d67ed9c80876492af..7446ea5f88cdbfc9caed71c7195bab722739d78a 100644 (file)
@@ -43,7 +43,7 @@ dispatch(pkt, from, portnum, response)
     /* decode incoming packet, and dispatch */
 
     /* try the replay lookaside buffer */
-    if (kdc_check_lookaside(pkt, response)) {
+    if (kdc_check_lookaside(pkt, from, response)) {
        /* a hit! */
        krb5_klog_syslog(LOG_INFO, "DISPATCH: replay found and re-transmitted");
        return 0;
@@ -72,7 +72,7 @@ dispatch(pkt, from, portnum, response)
        retval = KRB5KRB_AP_ERR_MSG_TYPE;
     /* put the response into the lookaside buffer */
     if (!retval)
-       kdc_insert_lookaside(pkt, *response);
+       kdc_insert_lookaside(pkt, from, *response);
 
     return retval;
 }
index cf999fec344038107a63d4f606e3f50d85528db8..bb2ca80ff5ef95535fc14b6a34b30714d4f05e92 100644 (file)
@@ -99,6 +99,7 @@ krb5_data **response;                 /* filled in with a response packet */
        status = "UNPARSING_CLIENT";
        goto errout;
     }
+    limit_string(cname);
     if (!request->server) {
        status = "NULL_SERVER";
        errcode = KRB5KDC_ERR_S_PRINCIPAL_UNKNOWN;
@@ -108,6 +109,7 @@ krb5_data **response;                       /* filled in with a response packet */
        status = "UNPARSING_SERVER";
        goto errout;
     }
+    limit_string(sname);
     
     c_nprincs = 1;
     if ((errcode = krb5_db_get_principal(kdc_context, request->client,
index 0ea2df1cd6129f9a43dbf0c56a9cc591c1493596..242a6c320bb9ebfb229a1812eaa8300adf7bed02 100644 (file)
@@ -130,6 +130,7 @@ krb5_data **response;                       /* filled in with a response packet */
     }
 
     if (!header_ticket) {
+       errcode = KRB5_NO_TKT_SUPPLIED; /* XXX? */
        status="UNEXPECTED NULL in header_ticket";
        goto cleanup;
     }
@@ -419,6 +420,7 @@ tgt_again:
        if (!(scratch.data =
              malloc(request->authorization_data.ciphertext.length))) {
            status = "AUTH_NOMEM";
+           errcode = ENOMEM;
            goto cleanup;
        }
        /* do any necessary key pre-processing */
@@ -525,8 +527,11 @@ tgt_again:
                                                &tmp)))
                        tmp = 0;
                krb5_klog_syslog(LOG_INFO, "TGS_REQ %s(%d): 2ND_TKT_MISMATCH: authtime %d, %s for %s, 2nd tkt client %s",
-                      fromstring, portnum, authtime, cname, sname,
+                      fromstring, portnum, authtime,
+                      cname ? cname : "<unknown client>",
+                      sname ? sname : "<unknown server>",
                       tmp ? tmp : "<unknown>");
+               errcode = KRB5KDC_ERR_SERVER_NOMATCH;
                goto cleanup;
        }
            
index 0350068f998b186b738ed329486936ab4065ccb3..4c28b0b5127fe08cfbec80a57a3b995f371ab8dd 100644 (file)
@@ -203,8 +203,15 @@ void get_preauth_hint_list(request, client, server, e_data)
        memset(*pa, 0, sizeof(krb5_pa_data));
        (*pa)->magic = KV5M_PA_DATA;
        (*pa)->pa_type = ap->type;
-       if (ap->get_edata)
-           (ap->get_edata)(kdc_context, request, client, server, *pa);
+       if (ap->get_edata) {
+         retval = (ap->get_edata)(kdc_context, request, client, server, *pa);
+         if (retval) {
+           /* just failed on this type, continue */
+           free(*pa);
+           *pa = 0;
+           continue;
+         }
+       }
        pa++;
     }
     retval = encode_krb5_padata_sequence((const krb5_pa_data **) pa_data,
@@ -433,7 +440,7 @@ get_etype_info(context, request, client, server, pa_data)
 
     salt.data = 0;
 
-    entry = malloc((client->n_key_data * 2) * sizeof(krb5_etype_info_entry *));
+    entry = malloc((client->n_key_data * 2 + 1) * sizeof(krb5_etype_info_entry *));
     if (entry == NULL)
        return ENOMEM;
     entry[0] = NULL;
@@ -630,7 +637,8 @@ get_sam_edata(context, request, client, server, pa_data)
 
     {
       char *uname;
-      int npr = 1, more;
+      int npr = 1;
+      krb5_boolean more;
       krb5_db_entry assoc;
       krb5_key_data  *assoc_key;
       krb5_principal newp;
@@ -656,7 +664,7 @@ get_sam_edata(context, request, client, server, pa_data)
          strlen(sam_ptr->name);
        npr = 1;
        retval = krb5_db_get_principal(kdc_context, newp, &assoc, &npr, &more);
-       if(!retval) {
+       if(!retval && npr) {
          sc.sam_type = sam_ptr->sam_type;
          break;
        }
@@ -690,7 +698,9 @@ get_sam_edata(context, request, client, server, pa_data)
          }
          /* now we can use encrypting_key... */
        }
-      }
+      } else
+       /* SAM is not an option - so don't return as hint */
+       return KRB5_PREAUTH_BAD_TYPE;
 
       krb5_princ_component(kdc_context,newp,probeslot)->data = 0;
       krb5_princ_component(kdc_context,newp,probeslot)->length = 0;
index a711a27e8b7d6717ca8afa6ffb6636cec4e8d871..f93b3d2bfe196386effa3c0570faadb9d09e7788 100644 (file)
@@ -207,10 +207,11 @@ kdc_process_tgs_req(request, from, pkt, ticket, subkey)
     if ((retval = krb5_auth_con_setaddrs(kdc_context, auth_context, NULL,
                                         from->address)) )
        goto cleanup_auth_context;
-
+#ifdef USE_RCACHE
     if ((retval = krb5_auth_con_setrcache(kdc_context, auth_context,
                                          kdc_rcache)))
        goto cleanup_auth_context;
+#endif
 
 /*
     if ((retval = kdc_get_server_key(apreq->ticket, &key, &kvno)))
@@ -232,6 +233,7 @@ kdc_process_tgs_req(request, from, pkt, ticket, subkey)
                                      apreq->ticket->server, 
                                      kdc_active_realm->realm_keytab,
                                      NULL, ticket))) {
+#ifdef USE_RCACHE
        /*
         * I'm not so sure that this is right, but it's better than nothing
         * at all.
@@ -256,6 +258,7 @@ kdc_process_tgs_req(request, from, pkt, ticket, subkey)
            }
        } else
            goto cleanup_auth_context;
+#endif
     }
 
     /* "invalid flag" tickets can must be used to validate */
@@ -315,7 +318,9 @@ cleanup_authenticator:
 
 cleanup_auth_context:
     /* We do not want the free of the auth_context to close the rcache */
+#ifdef USE_RCACHE
     (void)  krb5_auth_con_setrcache(kdc_context, auth_context, 0);
+#endif
     krb5_auth_con_free(kdc_context, auth_context);
 
 cleanup:
@@ -530,9 +535,10 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
     krb5_principal client;
     krb5_principal server;
 {
+  krb5_error_code retval;
   char        *realm;
   char        *trans;
-  char        *otrans;
+  char        *otrans, *otrans_ptr;
 
   /* The following are for stepping through the transited field     */
 
@@ -541,6 +547,7 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
   char        current[MAX_REALM_LN];
   char        exp[MAX_REALM_LN];      /* Expanded current realm name     */
 
+  int        i;
   int         clst, nlst;    /* count of last character in current and next */
   int         pl, pl1;       /* prefix length                               */
   int         added;         /* TRUE = new realm has been added             */
@@ -553,35 +560,52 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
   realm[krb5_princ_realm(kdc_context, tgs)->length] = '\0';
 
   if (!(otrans = (char *) malloc(tgt_trans->length+1))) {
+    free(realm);
     return(ENOMEM);
   }
   memcpy(otrans, tgt_trans->data, tgt_trans->length);
   otrans[tgt_trans->length] = '\0';
-
-  if (!(trans = (char *) malloc(strlen(realm) + strlen(otrans) + 1))) {
-    return(ENOMEM);
+  /* Keep track of start so we can free */
+  otrans_ptr = otrans;
+
+  /* +1 for null, 
+     +1 for extra comma which may be added between
+     +1 for potential space when leading slash in realm */
+  if (!(trans = (char *) malloc(strlen(realm) + strlen(otrans) + 3))) {
+    retval = ENOMEM;
+    goto fail;
   }
 
   if (new_trans->data)  free(new_trans->data);
   new_trans->data = trans;
+  new_trans->length = 0;
+
+  trans[0] = '\0';
 
   /* For the purpose of appending, the realm preceding the first */
   /* realm in the transited field is considered the null realm   */
 
   prev[0] = '\0';
 
-  /***** In next statement, need to keep reading if the , was quoted *****/
   /* read field into current */
-
-  if (sscanf(otrans, "%[^,]", current) == 1) {
-    otrans += strlen(current);
-  }
-  else {
-    current[0] = '\0';
+  for (i = 0; *otrans != '\0';) {
+    if (*otrans == '\\')
+      if (*(++otrans) == '\0')
+       break;
+      else
+       continue;
+    if (*otrans == ',') {
+      otrans++;
+      break;
+    }
+    current[i++] = *otrans++;
+    if (i >= MAX_REALM_LN) {
+      retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+      goto fail;
+    }
   }
+  current[i] = '\0';
 
-  if (otrans[0] == ',')  otrans++;
-             
   added = (krb5_princ_realm(kdc_context, client)->length == strlen(realm) &&
            !strncmp(krb5_princ_realm(kdc_context, client)->data, realm, strlen(realm))) ||
           (krb5_princ_realm(kdc_context, server)->length == strlen(realm) &&
@@ -597,29 +621,43 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
     }
     else if ((current[0] == '/') && (prev[0] == '/')) {
       strcpy(exp, prev);
+      if (strlen(exp) + strlen(current) + 1 >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
       strcat(exp, current);
     }
     else if (current[clst] == '.') {
       strcpy(exp, current);
+      if (strlen(exp) + strlen(current) + 1 >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
       strcat(exp, prev);
     }
     else {
       strcpy(exp, current);
     }
 
-    /***** next statement, need to keep reading if the , was quoted *****/
     /* read field into next */
-
-    if (sscanf(otrans, "%[^,]", next) == 1) {
-      otrans += strlen(next);
-      nlst    = strlen(next) - 1;
-    }
-    else {
-      next[0] = '\0';
-      nlst    = 0;
+    for (i = 0; *otrans != '\0';) {
+      if (*otrans == '\\')
+       if (*(++otrans) == '\0')
+         break;
+       else
+         continue;
+      if (*otrans == ',') {
+       otrans++;
+       break;
+      }
+      next[i++] = *otrans++;
+      if (i >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
     }
-
-    if (otrans[0] == ',')  otrans++;
+    next[i] = '\0';
+    nlst = i - 1;
 
     if (!strcmp(exp, realm))  added = TRUE;
 
@@ -640,6 +678,10 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
       if ((next[nlst] != '.') && (next[0] != '/') &&
           (pl = subrealm(exp, realm))) {
         added = TRUE;
+       if (strlen(current) + (pl>0?pl:-pl) + 2 >= MAX_REALM_LN) {
+         retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+         goto fail;
+       }
         strcat(current, ",");
         if (pl > 0) {
           strncat(current, realm, pl);
@@ -663,6 +705,10 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
         added      = TRUE;
         current[0] = '\0';
         if ((pl1 = subrealm(prev,realm))) {
+         if (strlen(current) + (pl1>0?pl1:-pl1) + 1 >= MAX_REALM_LN) {
+           retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+           goto fail;
+         }
           if (pl1 > 0) {
             strncat(current, realm, pl1);
           }
@@ -672,10 +718,22 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
         }
         else { /* If not a subrealm */
           if ((realm[0] == '/') && prev[0]) {
-            strcat(current, " ");
+           if (strlen(current) + 2 >= MAX_REALM_LN) {
+             retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+             goto fail;
+           }
+           strcat(current, " ");
           }
+         if (strlen(current) + strlen(realm) + 1 >= MAX_REALM_LN) {
+           retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+           goto fail;
+         }
           strcat(current, realm);
         }
+       if (strlen(current) + (pl>0?pl:-pl) + 2 >= MAX_REALM_LN) {
+         retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+         goto fail;
+       }
         strcat(current,",");
         if (pl > 0) {
           strncat(current, exp, pl);
@@ -686,7 +744,17 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
       }
     }
 
-    if (new_trans->length != 0)  strcat(trans, ",");
+    if (new_trans->length != 0) {
+      if (strlen(trans) + 2 >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
+      strcat(trans, ",");
+    }
+    if (strlen(trans) + strlen(current) + 1 >= MAX_REALM_LN) {
+      retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+      goto fail;
+    }
     strcat(trans, current);
     new_trans->length = strlen(trans) + 1;
 
@@ -695,13 +763,33 @@ add_to_transited(tgt_trans, new_trans, tgs, client, server)
   }
 
   if (!added) {
-    if (new_trans->length != 0)  strcat(trans, ",");
-    if((realm[0] == '/') && trans[0])  strcat(trans, " ");
+    if (new_trans->length != 0) {
+      if (strlen(trans) + 2 >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
+      strcat(trans, ",");
+    }
+    if((realm[0] == '/') && trans[0]) {
+      if (strlen(trans) + 2 >= MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto fail;
+      }
+      strcat(trans, " ");
+    }
+    if (strlen(trans) + strlen(realm) + 1 >= MAX_REALM_LN) {
+      retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+      goto fail;
+    }
     strcat(trans, realm);
     new_trans->length = strlen(trans) + 1;
   }
 
-  return(0);
+  retval = 0;
+fail:
+  free(realm);
+  free(otrans_ptr);
+  return (retval);
 }
 
 /*
@@ -912,7 +1000,7 @@ krb5_data *data;
 {
     unsigned char *estream;    /* end of stream */
     int classes;               /* # classes seen so far this level */
-    int levels = 0;            /* levels seen so far */
+    unsigned int levels = 0;           /* levels seen so far */
     int lastlevel = 1000;       /* last level seen */
     int length;                        /* various lengths */
     int tag;                   /* tag number */
@@ -1375,8 +1463,26 @@ get_salt_from_key(context, client, client_key, salt)
     return 0;
 }
 
+/*
+ * Limit strings to a "reasonable" length to prevent crowding out of
+ * other useful information in the log entry
+ */
+#define NAME_LENGTH_LIMIT 128
 
-    
-   
-    
-    
+void limit_string(char *name)
+{
+       int     i;
+
+       if (!name)
+               return;
+
+       if (strlen(name) < NAME_LENGTH_LIMIT)
+               return;
+
+       i = NAME_LENGTH_LIMIT-4;
+       name[i++] = '.';
+       name[i++] = '.';
+       name[i++] = '.';
+       name[i] = '\0';
+       return;
+}
index b869f6f8a5df798545c197328ae99f2adaf99788..c9e0d238ce21d7b5a12180570067b941a8c09dfb 100644 (file)
@@ -145,8 +145,10 @@ krb5_error_code return_padata
               krb5_key_data *client_key, krb5_keyblock *encrypting_key));
     
 /* replay.c */
-krb5_boolean kdc_check_lookaside PROTOTYPE((krb5_data *, krb5_data **));
-void kdc_insert_lookaside PROTOTYPE((krb5_data *, krb5_data *));
+krb5_boolean kdc_check_lookaside PROTOTYPE((krb5_data *, krb5_fulladdr *,
+                                           krb5_data **));
+void kdc_insert_lookaside PROTOTYPE((krb5_data *, krb5_fulladdr *,
+                                    krb5_data *));
 
 /* which way to convert key? */
 #define CONVERT_INTO_DB        0
index db074d9937737e50d0c961af42d9177386b17366..cea4bf0b30795557dde08297ed139b3a7348415a 100644 (file)
@@ -82,6 +82,7 @@ char * v4_klog KRB5_PROTOTYPE((int, const char *, ...));
 #else
 char * v4_klog KRB5_PROTOTYPE((int, char *, va_dcl));
 #endif
+#define klog v4_klog
 
 /* take this out when we don't need it anymore */
 int krbONE = 1;
@@ -104,7 +105,7 @@ static Principal a_name_data;       /* for requesting user */
 static Principal s_name_data;  /* for services requested */
 static C_Block session_key;
 
-static char log_text[128];
+static char log_text[512];
 static char *lt;
 static int more;
 
@@ -190,6 +191,10 @@ krb5_data **resp;
     /* convert v5 packet structure to v5's.
      * this copy is gross, but necessary:
      */
+    if (pkt->length > MAX_KTXT_LEN) {
+           (void) klog(L_KRB_PERR, "V4 request too long.");
+           return KRB5KRB_ERR_FIELD_TOOLONG;
+    }
     v4_pkt.length = pkt->length;
     memcpy( v4_pkt.dat, pkt->data, pkt->length);
 
@@ -218,7 +223,6 @@ int type_2_v5err[] = { 0,   /*              0 No error                   */
     KRB_AP_ERR_BADVERSION      /* L_KRB_PWARN  16 Protocol warning messages */
 };
 #endif
-#define klog v4_klog
 #ifdef HAVE_STDARG_H
 char * v4_klog( int type, const char *format, ...)
 #else
@@ -448,6 +452,21 @@ kerb_get_principal(name, inst, principal, maxn, more)
     *more = (int) more5 || (nprinc > maxn);
     return( nprinc);
 }
+
+static void str_length_check(str, max_size)
+       char    *str;
+       int     max_size;
+{
+       int     i;
+       char    *cp;
+
+       for (i=0, cp = str; i < max_size-1; i++, cp++) {
+               if (*cp == 0)
+                       return;
+       }
+       *cp = 0;
+}
+
 void
 kerberos_v4(client, pkt)
     struct sockaddr_in *client;
@@ -528,8 +547,11 @@ kerberos_v4(client, pkt)
 
            /* set up and correct for byte order and alignment */
            req_name_ptr = (char *) pkt_a_name(pkt);
+           str_length_check(req_name_ptr, ANAME_SZ);
            req_inst_ptr = (char *) pkt_a_inst(pkt);
+           str_length_check(req_inst_ptr, INST_SZ);
            req_realm_ptr = (char *) pkt_a_realm(pkt);
+           str_length_check(req_realm_ptr, REALM_SZ);
            memcpy(&req_time_ws, pkt_time_ws(pkt), sizeof(req_time_ws));
            /* time has to be diddled */
            if (swap_bytes) {
@@ -540,7 +562,9 @@ kerberos_v4(client, pkt)
            req_life = (u_long) (*ptr++);
 
            service = ptr;
+           str_length_check(service, SNAME_SZ);
            instance = ptr + strlen(service) + 1;
+           str_length_check(instance, INST_SZ);
 
            rpkt = &rpkt_st;
 
@@ -672,7 +696,9 @@ kerberos_v4(client, pkt)
            req_life = (u_long) (*ptr++);
 
            service = ptr;
+           str_length_check(service, SNAME_SZ);
            instance = ptr + strlen(service) + 1;
+           str_length_check(instance, INST_SZ);
 
            klog(L_APPL_REQ, "APPL Request %s.%s@%s on %s for %s.%s",
             ad->pname, ad->pinst, ad->prealm,
@@ -872,7 +898,7 @@ static char *krb4_stime(t)
 
     adjusted_time = *t /* - CONVERT_TIME_EPOCH */;
     tm = localtime(&adjusted_time);
-    (void) sprintf(st,"%2d-%s-%02d %02d:%02d:%02d",tm->tm_mday,
+    (void) sprintf(st,"%4d-%s-%02d %02d:%02d:%02d",tm->tm_mday+1900,
                    month_sname(tm->tm_mon + 1),tm->tm_year,
                    tm->tm_hour, tm->tm_min, tm->tm_sec);
     return st;
index dd4ae76871c8e0dd14ec00ead3de84a2c45736ba..2dff8fc56b9742c8dfdb6d742954d97406cc4464 100644 (file)
@@ -721,7 +721,9 @@ initialize_realms(kcontext, argc, argv)
        hierarchy[2] = (char *) NULL;
        if (krb5_aprof_get_string(aprof, hierarchy, TRUE, &default_ports))
            default_ports = 0;
-       krb5_aprof_finish(aprof);
+       /* aprof_init can return 0 with aprof == NULL */
+       if (aprof)
+            krb5_aprof_finish(aprof);
     }
     if (default_ports == 0)
        default_ports = strdup(DEFAULT_KDC_PORTLIST);
@@ -803,6 +805,7 @@ initialize_realms(kcontext, argc, argv)
        }
     }
 
+#ifdef USE_RCACHE
     /*
      * Now handle the replay cache.
      */
@@ -810,6 +813,7 @@ initialize_realms(kcontext, argc, argv)
        com_err(argv[0], retval, "while initializing KDC replay cache");
        exit(1);
     }
+#endif
 
     /* Ensure that this is set for our first request. */
     kdc_active_realm = kdc_realmlist[0];
index 1ec38a35a86b0f665f7f37a51d9845169e92c3ae..ffd14fe39b9e8d095caf43ad4f2f0e21e9b2422d 100644 (file)
@@ -36,6 +36,7 @@ typedef struct _krb5_kdc_replay_ent {
     time_t db_age;
     krb5_data *req_packet;
     krb5_data *reply_packet;
+    krb5_address *addr;                /* XXX should these not be pointers? */
 } krb5_kdc_replay_ent;
 
 static krb5_kdc_replay_ent root_ptr = {0};
@@ -46,13 +47,16 @@ static int max_hits_per_entry = 0;
 static int num_entries = 0;
 
 #define STALE_TIME     2*60            /* two minutes */
-#define STALE(ptr) ((abs((ptr)->timein - timenow) >= STALE_TIME) || \
+#define STALE(ptr) ((abs((ptr)->timein - timenow) >= STALE_TIME) ||    \
                    ((ptr)->db_age != db_age))
 
-#define MATCH(ptr) (((ptr)->req_packet->length == inpkt->length) && \
-                   !memcmp((ptr)->req_packet->data, inpkt->data, inpkt->length) && \
+#define MATCH(ptr) (((ptr)->req_packet->length == inpkt->length) &&    \
+                   !memcmp((ptr)->req_packet->data, inpkt->data,       \
+                           inpkt->length) &&                           \
+                   ((ptr)->addr->length == from->address->length) &&   \
+                   !memcmp((ptr)->addr->contents, from->address,       \
+                           from->address->length)&&                    \
                    ((ptr)->db_age == db_age))
-
 /* XXX
    Todo:  quench the size of the queue...
  */
@@ -61,9 +65,10 @@ static int num_entries = 0;
    FALSE if the caller should do the work */
 
 krb5_boolean
-kdc_check_lookaside(inpkt, outpkt)
-register krb5_data *inpkt;
-register krb5_data **outpkt;
+kdc_check_lookaside(inpkt, from, outpkt)
+    register krb5_data *inpkt;
+    register krb5_fulladdr *from;
+    register krb5_data **outpkt;
 {
     krb5_int32 timenow;
     register krb5_kdc_replay_ent *eptr, *last, *hold;
@@ -71,7 +76,7 @@ register krb5_data **outpkt;
 
     if (krb5_timeofday(kdc_context, &timenow) || 
        krb5_db_get_age(kdc_context, 0, &db_age))
-           return FALSE;
+       return FALSE;
 
     calls++;
 
@@ -98,6 +103,7 @@ register krb5_data **outpkt;
                max_hits_per_entry = max(max_hits_per_entry, eptr->num_hits);
                krb5_free_data(kdc_context, eptr->req_packet);
                krb5_free_data(kdc_context, eptr->reply_packet);
+               krb5_free_address(kdc_context, eptr->addr);
                hold = eptr;
                last->next = eptr->next;
                eptr = last;
@@ -115,9 +121,10 @@ register krb5_data **outpkt;
    already there, and can fail softly due to other weird errors. */
 
 void
-kdc_insert_lookaside(inpkt, outpkt)
-register krb5_data *inpkt;
-register krb5_data *outpkt;
+kdc_insert_lookaside(inpkt, from, outpkt)
+    register krb5_data *inpkt;
+    register krb5_fulladdr *from;
+    register krb5_data *outpkt;
 {
     register krb5_kdc_replay_ent *eptr;    
     krb5_int32 timenow;
@@ -125,7 +132,7 @@ register krb5_data *outpkt;
 
     if (krb5_timeofday(kdc_context, &timenow) || 
        krb5_db_get_age(kdc_context, 0, &db_age))
-           return;
+       return;
 
     /* this is a new entry */
     eptr = (krb5_kdc_replay_ent *)calloc(1, sizeof(*eptr));
@@ -133,6 +140,11 @@ register krb5_data *outpkt;
        return;
     eptr->timein = timenow;
     eptr->db_age = db_age;
+    /*
+     * This is going to hurt a lot malloc()-wise due to the need to
+     * allocate memory for the krb5_data and krb5_address elements.
+     * ARGH!
+     */
     if (krb5_copy_data(kdc_context, inpkt, &eptr->req_packet)) {
        krb5_xfree(eptr);
        return;
@@ -142,6 +154,12 @@ register krb5_data *outpkt;
        krb5_xfree(eptr);
        return;
     }
+    if (krb5_copy_addr(kdc_context, from->address, &eptr->addr)) {
+       krb5_free_data(kdc_context, eptr->req_packet);
+       krb5_free_data(kdc_context, eptr->reply_packet);
+       free(eptr);
+       return;
+    }
     eptr->next = root_ptr.next;
     root_ptr.next = eptr;
     num_entries++;
index dbc3c841d61da0ce541b2710c432bec82c9982d1..7f5856dbbb3d1b0359b41241d19dc96184243564 100644 (file)
@@ -1,3 +1,14 @@
+Thu Dec  5 23:27:00 1996  Tom Yu  <tlyu@mit.edu>
+
+       * krb524d.c (main): Ignore SIGHUP for now. [27]
+
+Thu Dec  5 23:12:29 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * cnv_tkt_skey.c (krb524_convert_tkt_skey): Change the issue time
+               of the V4 ticket to be the current time (since the
+               lifetime of the V4 ticket was calculated assuming that the
+               issue time would be the current time).  [PR#283,PR#22]
+
 Mon Nov 11 16:23:32 1996  Mark Eichin  <eichin@cygnus.com>
 
        * krb524d.c (do_connection): only free v4/v5 keyblock contents and
index a7d5e54ed5fbaebe23d121e31f1ba3f6ac9f7f25..19bb386f33b5a1f3291ede7a3db18b5aec8e8542 100644 (file)
@@ -161,7 +161,7 @@ int krb524_convert_tkt_skey(context, v5tkt, v4tkt, v5_skey, v4_skey)
                             (char *) v5etkt->session->contents,
                             lifetime,
                             /* issue_data */
-                            v5etkt->times.starttime,
+                            server_time,
                             sname,
                             sinst,
                             v4_skey->contents);
index 2c4d3f839e703c544902edfd35832381b877daa2..7d6e9ba162f542dcbddb92daa3936d87f6ea3519 100644 (file)
@@ -119,7 +119,7 @@ int main(argc, argv)
      }
      
      signal(SIGINT, request_exit);
-     signal(SIGHUP, request_exit);
+     signal(SIGHUP, SIG_IGN);
      signal(SIGTERM, request_exit);
 
      if (use_keytab)
index c7e7fb6b1a0fab17cf761214a8da156f291cc73a..791ed2b99614b418cd7d763b708de7c913870a1a 100644 (file)
@@ -1,3 +1,15 @@
+Sat Nov 23 00:25:25 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+       
+       * libkrb5.def: Renamed to krb5_16.def [PR#204]
+
+       * Makefile.in (all-windows): Change name of dll from krb5_16.dll,
+               which will be the final name of the DLL. [PR#204]
+
+Wed Nov 20 18:28:47 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * Makefile.in (clean-windows): Change the name of the Windows (16)
+               dll to be krb516.dll, instead of libkrb5.dll
+
 Fri Jul 12 20:32:29 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * win_glue.c: Added TIMEBOMB_INFO string which tells the user the
index f0eaef89fc4c26849929ebb6d2d748869c1331cb..b8cd3980a844c9d0f5f2ac8ed37c8e7c4ba2199b 100644 (file)
@@ -19,10 +19,10 @@ clean-unix::
        $(RM) $(CLEANLIBS)
 
 clean-windows::
-       $(RM) libkrb5.dll libkrb5.lib libkrb5.bak libkrb5.map winsock.lib
+       $(RM) krb5_16.dll krb5_16.lib krb5_16.bak krb5_16.map winsock.lib
        $(RM) gssapi.dll gssapi.lib gssapi.bak gssapi.map
 #
-# Windows stuff to make libkrb5.dll and libkrb5.lib. Currently it
+# Windows stuff to make krb5_16.dll and krb5_16.lib. Currently it
 # combines crypto, krb5, kadm and the util/et directories.
 #
 ALIB  = kadm\kadm.lib
@@ -34,7 +34,7 @@ PLIB  = $(BUILDTOP)\util\profile\profile.lib
 WLIB  = .\winsock.lib
 LIBS  = $(ALIB) $(CLIB) $(KLIB) $(GLIB) $(ETLIB) $(PLIB) $(WLIB)
 
-lib-windows: winsock.lib libkrb5.lib gssapi.lib 
+lib-windows: winsock.lib krb5_16.lib gssapi.lib 
 
 gssapi.lib:: gssapi.dll
        implib /nologo gssapi.lib gssapi.dll
@@ -44,13 +44,13 @@ gssapi.dll:: $(GLIB) $(LIBS) gssapi.def win_glue.obj
           $(LIBS) ldllcew libw oldnames, gssapi.def
        rc /nologo /p /k gssapi.dll
 
-libkrb5.lib:: libkrb5.dll
-       implib /nologo libkrb5.lib libkrb5.dll
+krb5_16.lib:: krb5_16.dll
+       implib /nologo krb5_16.lib krb5_16.dll
 
-libkrb5.dll:: $(LIBS) libkrb5.def win_glue.obj
-       link /co /seg:400 /noe /nod /nol win_glue, libkrb5.dll, libkrb5.map, \
-          $(LIBS) ldllcew libw oldnames, libkrb5.def
-       rc /nologo /p /k libkrb5.dll
+krb5_16.dll:: $(LIBS) krb5_16.def win_glue.obj
+       link /co /seg:400 /noe /nod /nol win_glue, krb5_16.dll, krb5_16.map, \
+          $(LIBS) ldllcew libw oldnames, krb5_16.def
+       rc /nologo /p /k krb5_16.dll
 
 sap_glue.obj: win_glue.c
        $(CC) $(CFLAGS) -DSAP_TIMEBOMB -I$(VERS_DIR) /c \
@@ -83,7 +83,7 @@ all-windows::
        @echo Making in lib
        cd ..
 
-all-windows:: libkrb5.lib gssapi.lib
+all-windows:: krb5_16.lib gssapi.lib
 
 clean-windows::
        @echo Making clean in lib\crypto
index 680319932034fd122db6a65aa1dd2dd01095885c..ecdb1d41e1744509fc779a34a5dfd464f001a20f 100644 (file)
@@ -1,3 +1,17 @@
+Sat Nov 23 00:22:20 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * cryptoconf.c: Also zero out the entries in cryptoconf, to make
+               sure no one tries to use triple DES and SHA.
+
+Fri Nov 22 20:49:13 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * configure.in (enableval): Disable triple DES and SHA, since
+               what's there isn't the final triple DES.  [PR#231]
+
+Mon Nov 18 20:38:24 1996  Ezra Peisach  <epeisach@mit.edu>
+ [krb5-libs/201]
+       * configure.in: Set shared library version to 1.0.
+
 Thu Jun  6 00:04:38 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * Makefile.in (all-windows): Don't pass $(LIBCMD) on the command
index 9e0451004c5eee58511e605389a59707f76636c4..53f9fcc39cbfb90507c8863dab8d77709b33dda2 100644 (file)
@@ -19,17 +19,17 @@ if test "$enableval" = yes; then
 else
        AC_MSG_RESULT(Disabling DES_CBC_MD5)
 fi
-AC_ARG_ENABLE([des3-cbc-sha],
-[ --enable-des3-cbc-sha                enable DES3_CBC_SHA (DEFAULT).
- --disable-des3-cbc-sha                disable DES3_CBC_SHA.],
-,
-enableval=yes)dnl
-if test "$enableval" = yes; then
-       AC_MSG_RESULT(Enabling DES3_CBC_SHA)
-       AC_DEFINE(PROVIDE_DES3_CBC_SHA)
-else
-       AC_MSG_RESULT(Disabling DES3_CBC_SHA)
-fi
+dnl AC_ARG_ENABLE([des3-cbc-sha],
+dnl [ --enable-des3-cbc-sha            enable DES3_CBC_SHA (DEFAULT).
+dnl  --disable-des3-cbc-sha            disable DES3_CBC_SHA.],
+dnl ,
+dnl enableval=yes)dnl
+dnl if test "$enableval" = yes; then
+dnl    AC_MSG_RESULT(Enabling DES3_CBC_SHA)
+dnl    AC_DEFINE(PROVIDE_DES3_CBC_SHA)
+dnl else
+dnl    AC_MSG_RESULT(Disabling DES3_CBC_SHA)
+dnl fi
 AC_ARG_WITH([des-cbc-crc],
 [ --enable-des-cbc-crc         enable DES_CBC_CRC (DEFAULT).
  --disable-des-cbc-crc         disable DES_CBC_CRC.],
@@ -52,17 +52,17 @@ if test "$enableval" = yes; then
 else
        AC_MSG_RESULT(Disabling DES_CBC_RAW)
 fi
-AC_ARG_WITH([des3-cbc-raw],
-[ --enable-des3-cbc-raw                enable DES3_CBC_RAW (DEFAULT).
- --disable-des3-cbc-raw                disable DES3_CBC_RAW.],
-,
-enableval=yes)dnl
-if test "$enableval" = yes; then
-       AC_MSG_RESULT(Enabling DES3_CBC_RAW)
-       AC_DEFINE(PROVIDE_DES3_CBC_RAW)
-else
-       AC_MSG_RESULT(Disabling DES3_CBC_RAW)
-fi
+dnl AC_ARG_WITH([des3-cbc-raw],
+dnl [ --enable-des3-cbc-raw            enable DES3_CBC_RAW (DEFAULT).
+dnl  --disable-des3-cbc-raw            disable DES3_CBC_RAW.],
+dnl ,
+dnl enableval=yes)dnl
+dnl if test "$enableval" = yes; then
+dnl    AC_MSG_RESULT(Enabling DES3_CBC_RAW)
+dnl    AC_DEFINE(PROVIDE_DES3_CBC_RAW)
+dnl else
+dnl    AC_MSG_RESULT(Disabling DES3_CBC_RAW)
+dnl fi
 AC_ARG_WITH([des-cbc-cksum],
 [ --enable-des-cbc-cksum               enable DES_CBC_CKSUM (DEFAULT).
  --disable-des-cbc-cksum       disable DES_CBC_CKSUM.],
@@ -107,20 +107,20 @@ if test "$enableval" = yes; then
 else
        AC_MSG_RESULT(Disabling RSA_MD5)
 fi
-AC_ARG_WITH([nist-sha],
-[ --enable-nist-sha            enable NIST_SHA (DEFAULT).
- --disable-nist-sha            disable NIST_SHA.],
-,
-enableval=yes)dnl
-if test "$enableval" = yes; then
-       AC_MSG_RESULT(Enabling NIST_SHA)
-       AC_DEFINE(PROVIDE_NIST_SHA)
-else
-       AC_MSG_RESULT(Disabling NIST_SHA)
-fi
+dnl AC_ARG_WITH([nist-sha],
+dnl [ --enable-nist-sha                enable NIST_SHA (DEFAULT).
+dnl  --disable-nist-sha                disable NIST_SHA.],
+dnl ,
+dnl enableval=yes)dnl
+dnl if test "$enableval" = yes; then
+dnl    AC_MSG_RESULT(Enabling NIST_SHA)
+dnl    AC_DEFINE(PROVIDE_NIST_SHA)
+dnl else
+dnl    AC_MSG_RESULT(Disabling NIST_SHA)
+dnl fi
 
 V5_SHARED_LIB_OBJS
 SubdirLibraryRule([${OBJS}])
 DO_SUBDIRS
-V5_MAKE_SHARED_LIB(libcrypto,0.1,.., ./crypto)
+V5_MAKE_SHARED_LIB(libcrypto,1.0,.., ./crypto)
 V5_AC_OUTPUT_MAKEFILE
index 768c6cf3cb7042806f69b3c02474fca3d08883ee..62be7458129d49710b1a7440291770bfc0b5fba3 100644 (file)
 
 #ifdef PROVIDE_NIST_SHA
 #include "shs.h"
-#define SHA_CKENTRY &nist_sha_cksumtable_entry
-#define HMAC_SHA_CKENTRY &hmac_sha_cksumtable_entry
+/* #define SHA_CKENTRY &nist_sha_cksumtable_entry */
+/* #define HMAC_SHA_CKENTRY &hmac_sha_cksumtable_entry */
+#define SHA_CKENTRY 0
+#define HMAC_SHA_CKENTRY 0
 #else
 #define SHA_CKENTRY 0
 #define HMAC_SHA_CKENTRY 0
 #include "des_int.h"
 #define _DES_DONE__
 #endif
-#define DES3_CBC_SHA_CSENTRY &krb5_des3_sha_cst_entry
+/* Don't try to enable triple DES unless you know what you are doing; */
+/* the current implementation of triple DES is NOT the final and */
+/* correct implementation.!!!  */
+/* #define DES3_CBC_SHA_CSENTRY &krb5_des3_sha_cst_entry */
+#define DES3_CBC_SHA_CSENTRY 0
 #else
 #define DES3_CBC_SHA_CSENTRY 0
 #endif
 #include "des_int.h"
 #define _DES_DONE__
 #endif
-#define DES3_CBC_RAW_CSENTRY &krb5_des3_raw_cst_entry
+/* #define DES3_CBC_RAW_CSENTRY &krb5_des3_raw_cst_entry */
+#define DES3_CBC_RAW_CSENTRY 0
 #else
 #define DES3_CBC_RAW_CSENTRY 0
 #endif
index c0c8faa43baa5484fb84b29eab241292e44a68e8..8b1457e07baed8a4aa2822eb59592272c632f8bf 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 18 20:39:02 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Wed Aug  7 12:50:36 1996  Ezra Peisach  <epeisach@mit.edu>
 
        * new_rnd_key.c (des_set_sequence_number): Change cast to
index 08126b06c176c0a8acbd14b1e97a85bd6bb5fd8a..07072c9f2959349ec011c9d7286eb20d316e5af5 100644 (file)
@@ -29,5 +29,5 @@ AC_SUBST(CRYPTO_SH_VERS)
 KRB5_SH_VERS=$krb5_cv_shlib_version_libkrb5
 AC_SUBST(KRB5_SH_VERS)
 KRB5_RUN_FLAGS
-V5_MAKE_SHARED_LIB(libdes425,0.1,.., ./des425)
+V5_MAKE_SHARED_LIB(libdes425,1.0,.., ./des425)
 V5_AC_OUTPUT_MAKEFILE
index 505b5d35522281c18afad2bb7566dbe2c77bb3ae..b29cc371b2119a2d11aad99c52c228faff515050 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 18 20:39:41 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Tue Jul 23 22:50:22 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * Makefile.in (MAC_SUBDIRS): Remove mechglue from the list of
index 164582c647945357ea35fc064e472ac4f31e8df3..f2bb704295f5480b7f557162e2fa9ff3b4c5cd3a 100644 (file)
@@ -7,7 +7,7 @@ AC_PROG_ARCHIVE_ADD
 AC_PROG_RANLIB
 AC_PROG_INSTALL
 DO_SUBDIRS
-V5_MAKE_SHARED_LIB(libgssapi_krb5,0.1,.., ./gssapi)
+V5_MAKE_SHARED_LIB(libgssapi_krb5,1.0,.., ./gssapi)
 CRYPTO_SH_VERS=$krb5_cv_shlib_version_libcrypto
 AC_SUBST(CRYPTO_SH_VERS)
 COMERR_SH_VERS=$krb5_cv_shlib_version_libcom_err
index 993470825ce2b07aa872d3dae8fc5d45ea22855a..30fd1c3c2cfa079422c7229ecd11cd2c55b1671e 100644 (file)
@@ -1,3 +1,12 @@
+Wed Nov 20 13:59:58 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * Makefile.in (install): Install gssapi.h from the build tree.
+
+Tue Nov 19 16:43:16 1996  Tom Yu  <tlyu@mit.edu>
+
+       * Makefile.in (gssapi.h): grep USE_.*_H out from autoconf.h as
+       well (some stuff was depending on USE_STRING_H).
+
 Mon Nov 18 12:38:34 1996  Tom Yu  <tlyu@mit.edu>
 
        *gssapi.h: Renamed to gssapi.hin.
index 1e1aa7ebb8ac767eb7c96f2d6b9a5b0f352f7f5e..87b414f47cfca495a834d8c7611293fb3a638f59 100644 (file)
@@ -37,6 +37,7 @@ gssapi.h: gssapi.hin
        echo "/* It contains some choice pieces of autoconf.h */" >> $@
        grep SIZEOF $(BUILDTOP)/include/krb5/autoconf.h >> $@
        grep 'HAVE_.*_H' $(BUILDTOP)/include/krb5/autoconf.h >> $@
+       grep 'USE_.*_H' $(BUILDTOP)/include/krb5/autoconf.h >> $@
        echo "/* End of gssapi.h prologue. */"
        cat $(srcdir)/gssapi.hin >> $@
 
@@ -84,7 +85,8 @@ OBJS = \
 
 $(OBJS): $(HDRS) $(ETHDRS)
 
-EXPORTED_HEADERS= gssapi.h gssapi_generic.h
+EXPORTED_HEADERS= gssapi_generic.h
+EXPORTED_BUILT_HEADERS= gssapi.h
 
 all-unix:: shared $(SRCS) $(ETHDRS) $(OBJS)
 
@@ -116,5 +118,9 @@ install::
        do $(INSTALL_DATA) $(srcdir)/$$f        \
                $(DESTDIR)$(KRB5_INCDIR)/gssapi/$$f ; \
        done
+       @set -x; for f in $(EXPORTED_BUILT_HEADERS) ; \
+       do $(INSTALL_DATA) $$f  \
+               $(DESTDIR)$(KRB5_INCDIR)/gssapi/$$f ; \
+       done
 
 depend:: $(ETSRCS)
index fb51f0dba68393e71167a4441ce5faa7a1418232..17757fe5514314041fe353db3a579fb886c2b6b8 100644 (file)
@@ -1,3 +1,65 @@
+Fri Jul 24 21:13:53 1998  Tom Yu  <tlyu@mit.edu>
+
+       * wrap_size_limit.c (krb5_gss_wrap_size_limit): Fix to round down
+       by 8 even if the req_output_size-ohlen is a multiple of 8, since
+       the wrap token is always padded regardless of whether it's a
+       mutiple of 8 bytes.
+
+Thu Feb  5 22:39:44 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * wrap_size_limit.c (krb5_gss_wrap_size_limit): Fix bug where if
+               the output header size is greater than the maximum
+               requested output size, return 0 rather than a very large
+               unsigned number.  :-)
+
+Wed Jan 21 19:14:09 1998  Tom Yu  <tlyu@mit.edu>
+
+       * gssapiP_krb5.h: Add rcache member to the creds
+       structure. [krb5-libs/370]
+
+       * accept_sec_context.c (krb5_gss_accept_sec_context): Actually set
+       an rcache in auth context from the one saved in the creds
+       structure. [krb5-libs/370]
+
+       * acquire_cred.c (acquire_accept_cred): Set up an rcache for use
+       later. [krb5-libs/370]
+
+       * delete_sec_context.c (krb5_gss_delete_sec_context): Don't delete
+       the rcache when freeing the auth_context. [krb5-libs/370]
+
+       * rel_cred.c (krb5_gss_release_cred): Properly close the
+       rcache. [krb5-libs/370]
+
+Tue Mar 25 01:00:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * init_sec_context.c (krb5_gss_init_sec_context): A zero-length
+               token should be treated like a GSS_C_NO_BUFFER during the
+               initial context establishment.  [krb5-libs/352]
+
+Wed Nov 20 19:55:29 1996  Marc Horowitz  <marc@cygnus.com>
+
+       * init_sec_context.c (make_ap_rep, krb5_gss_init_sec_context),
+       accept_sec_context.c (krb5_gss_accept_sec_context): fix up use of
+       gss flags.  under some circumstances, the context would not have
+       checked for replay or sequencing, even if those features were
+       requested.
+
+       * init_sec_context.c (make_ap_req), (krb5_gss_init_sec_context):
+       If delegation is requested, but forwarding the credentials fails,
+       instead of aborting the context setup, just don't forward
+       credentials.
+
+       * gssapiP_krb5.h (krb5_gss_ctx_id_t), ser_sctx.c
+       (kg_ctx_externalize, kg_ctx_internalize), init_sec_context.c
+       (krb5_gss_init_sec_context), get_tkt_flags.c
+       (gss_krb5_get_tkt_flags), accept_sec_context.c
+       (krb5_gss_accept_sec_context): rename ctx->flags to
+       ctx->krb_flags, to disambiguate it from ctx->gss_flags
+
+       * accept_sec_context.c (krb5_gss_accept_sec_context): If the subkey
+       isn't present in the authenticator, then use the session key
+       instead.
+
 Sat Oct 19 00:38:22 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * ser_sctx.c (kg_oid_externalize, kg_oid_internalize,
index 23460692131dd7a304ef163abd1d7143d5ee6973..20b800be9f3a39ae45579101affb4995777cc580 100644 (file)
@@ -237,6 +237,14 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
 
    /* decode the message */
 
+   if ((code = krb5_auth_con_init(context, &auth_context))) {
+       *minor_status = code;
+       return(GSS_S_FAILURE);
+   }
+   if ((code = krb5_auth_con_setrcache(context, auth_context, cred->rcache))) {
+       *minor_status = code;
+       return(GSS_S_FAILURE);
+   }
    if ((code = krb5_rd_req(context, &auth_context, &ap_req, cred->princ,
                          cred->keytab, NULL, &ticket))) {
       *minor_status = code;
@@ -384,8 +392,7 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
    ctx->mech_used = mech_used;
    ctx->auth_context = auth_context;
    ctx->initiate = 0;
-   ctx->gss_flags = GSS_C_CONF_FLAG | GSS_C_INTEG_FLAG |
-       (gss_flags & (GSS_C_MUTUAL_FLAG | GSS_C_DELEG_FLAG));
+   ctx->gss_flags = KG_IMPLFLAGS(gss_flags);
    ctx->seed_init = 0;
    ctx->big_endian = bigend;
 
@@ -417,6 +424,29 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
       return(GSS_S_FAILURE);
    }
 
+   /* use the session key if the subkey isn't present */
+
+   if (ctx->subkey == NULL) {
+       if ((code = krb5_auth_con_getkey(context, auth_context,
+                                       &ctx->subkey))) {
+          krb5_free_principal(context, ctx->there);
+          krb5_free_principal(context, ctx->here);
+          xfree(ctx);
+          *minor_status = code;
+          return(GSS_S_FAILURE);
+       }
+   }
+
+   if (ctx->subkey == NULL) {
+       krb5_free_principal(context, ctx->there);
+       krb5_free_principal(context, ctx->here);
+       xfree(ctx);
+       /* this isn't a very good error, but it's not clear to me this
+         can actually happen */
+       *minor_status = KRB5KDC_ERR_NULL_KEY;
+       return(GSS_S_FAILURE);
+   }
+
    switch(ctx->subkey->enctype) {
    case ENCTYPE_DES_CBC_MD5:
    case ENCTYPE_DES_CBC_CRC:
@@ -464,7 +494,7 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
    }
 
    ctx->endtime = ticket->enc_part2->times.endtime;
-   ctx->flags = ticket->enc_part2->flags;
+   ctx->krb_flags = ticket->enc_part2->flags;
 
    krb5_free_ticket(context, ticket); /* Done with ticket */
 
@@ -487,8 +517,8 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
    }
 
    g_order_init(&(ctx->seqstate), ctx->seq_recv,
-               (gss_flags & GSS_C_REPLAY_FLAG) != 0,
-               (gss_flags & GSS_C_SEQUENCE_FLAG) != 0);
+               (ctx->gss_flags & GSS_C_REPLAY_FLAG) != 0,
+               (ctx->gss_flags & GSS_C_SEQUENCE_FLAG) != 0);
 
    /* at this point, the entire context structure is filled in, 
       so it can be released.  */
@@ -545,7 +575,7 @@ krb5_gss_accept_sec_context(minor_status, context_handle,
       *time_rec = ctx->endtime - now;
 
    if (ret_flags)
-      *ret_flags = KG_IMPLFLAGS(gss_flags);
+      *ret_flags = ctx->gss_flags;
 
    ctx->established = 1;
 
index 06acb887712e8ba1302823673f0d17cdc5d34494..91f882a7b23ea825f4d3240402ce499e7920cc6f 100644 (file)
@@ -118,6 +118,15 @@ acquire_accept_cred(context, minor_status, desired_name, output_princ, cred)
    /* hooray.  we made it */
 
    cred->keytab = kt;
+
+   /* Open the replay cache for this principal. */
+   if ((code = krb5_get_server_rcache(context,
+                                     krb5_princ_component(context, princ, 0),
+                                     &cred->rcache))) {
+       *minor_status = code;
+       return(GSS_S_FAILURE);
+   }
+
    return(GSS_S_COMPLETE);
 }
 
index b38dfbed5b89c5bbb2d5a31f59933c82d5306b0b..f991bdbcffe5254d8119f5baa63c7391c9406fb6 100644 (file)
@@ -92,8 +92,10 @@ krb5_gss_delete_sec_context(minor_status, context_handle, output_token)
    krb5_free_principal(context, ctx->there);
    krb5_free_keyblock(context, ctx->subkey);
 
-   if (ctx->auth_context)
+   if (ctx->auth_context) {
+       (void)krb5_auth_con_setrcache(context, ctx->auth_context, NULL);
        krb5_auth_con_free(context, ctx->auth_context);
+   }
 
    if (ctx->mech_used)
        gss_release_oid(minor_status, &ctx->mech_used);
index 5dd91064f765459ebc8a5c7cd730bb62012d8f33..eebf06d815d7ee6be8158f9827e813a5b57357a0 100644 (file)
@@ -48,7 +48,7 @@ gss_krb5_get_tkt_flags(minor_status, context_handle, ticket_flags)
    }
 
    if (ticket_flags)
-      *ticket_flags = ctx->flags;
+      *ticket_flags = ctx->krb_flags;
 
    *minor_status = 0;
    return(GSS_S_COMPLETE);
index ee327baf6823f1d71aef79fa8a49b601d12110b6..fa1e9ce8fe5b0d088e5e021a545f2d0c68779609 100644 (file)
@@ -91,6 +91,7 @@ typedef struct _krb5_gss_cred_id_rec {
    /* ccache (init) data */
    krb5_ccache ccache;
    krb5_timestamp tgt_expire;
+   krb5_rcache rcache;
 } krb5_gss_cred_id_rec, *krb5_gss_cred_id_t; 
 
 typedef struct _krb5_gss_enc_desc {
@@ -113,7 +114,7 @@ typedef struct _krb5_gss_ctx_id_rec {
    krb5_gss_enc_desc enc;
    krb5_gss_enc_desc seq;
    krb5_timestamp endtime;
-   krb5_flags flags;
+   krb5_flags krb_flags;
    krb5_int32 seq_send;
    krb5_int32 seq_recv;
    void *seqstate;
index 690d5af2bcffb74cdc37eed3a50724e8b7e2fea5..182170832ed26f857c3ff466cedaff43d08704f4 100644 (file)
 
 static krb5_error_code
 make_ap_req(context, auth_context, cred, server, endtime, chan_bindings, 
-           req_flags, flags, mech_type, token)
+           req_flags, krb_flags, mech_type, token)
     krb5_context context;
     krb5_auth_context * auth_context;
     krb5_gss_cred_id_t cred;
     krb5_principal server;
     krb5_timestamp *endtime;
     gss_channel_bindings_t chan_bindings;
-    OM_uint32 req_flags;
-    krb5_flags *flags;
+    OM_uint32 *req_flags;
+    krb5_flags *krb_flags;
     gss_OID mech_type;
     gss_buffer_t token;
 {
@@ -74,8 +74,7 @@ make_ap_req(context, auth_context, cred, server, endtime, chan_bindings,
 
     /* build the checksum field */
 
-    if(*flags && GSS_C_DELEG_FLAG) {
-
+    if (*req_flags & GSS_C_DELEG_FLAG) {
        /* first get KRB_CRED message, so we know its length */
 
        /* clear the time check flag that was set in krb5_auth_con_init() */
@@ -83,20 +82,27 @@ make_ap_req(context, auth_context, cred, server, endtime, chan_bindings,
        krb5_auth_con_setflags(context, *auth_context,
                               con_flags & ~KRB5_AUTH_CONTEXT_DO_TIME);
 
-       if ((code = krb5_fwd_tgt_creds(context, *auth_context, 0,
+       code = krb5_fwd_tgt_creds(context, *auth_context, 0,
                                  cred->princ, server, cred->ccache, 1,
-                                 &credmsg)))
-           return(code);
+                                 &credmsg);
 
        /* turn KRB5_AUTH_CONTEXT_DO_TIME back on */
        krb5_auth_con_setflags(context, *auth_context, con_flags);
 
-       if(credmsg.length+28 > KRB5_INT16_MAX) {
-            krb5_xfree(credmsg.data);
-           return(KRB5KRB_ERR_FIELD_TOOLONG);
-       }
+       if (code) {
+           /* don't fail here; just don't accept/do the delegation
+               request */
+           *req_flags &= ~GSS_C_DELEG_FLAG;
 
-       checksum_data.length = 28+credmsg.length;
+           checksum_data.length = 24;
+       } else {
+           if (credmsg.length+28 > KRB5_INT16_MAX) {
+               krb5_xfree(credmsg.data);
+               return(KRB5KRB_ERR_FIELD_TOOLONG);
+           }
+
+           checksum_data.length = 28+credmsg.length;
+       }
     } else {
        checksum_data.length = 24;
     }
@@ -115,7 +121,7 @@ make_ap_req(context, auth_context, cred, server, endtime, chan_bindings,
 
     TWRITE_INT(ptr, md5.length, 0);
     TWRITE_STR(ptr, (unsigned char *) md5.contents, md5.length);
-    TWRITE_INT(ptr, KG_IMPLFLAGS(req_flags), 0);
+    TWRITE_INT(ptr, *req_flags, 0);
 
     /* done with this, free it */
     xfree(md5.contents);
@@ -151,7 +157,7 @@ make_ap_req(context, auth_context, cred, server, endtime, chan_bindings,
 
     mk_req_flags = AP_OPTS_USE_SUBKEY;
 
-    if (req_flags & GSS_C_MUTUAL_FLAG)
+    if (*req_flags & GSS_C_MUTUAL_FLAG)
        mk_req_flags |= AP_OPTS_MUTUAL_REQUIRED;
 
     if ((code = krb5_mk_req_extended(context, auth_context, mk_req_flags,
@@ -160,7 +166,7 @@ make_ap_req(context, auth_context, cred, server, endtime, chan_bindings,
 
    /* store the interesting stuff from creds and authent */
    *endtime = out_creds->times.endtime;
-   *flags = out_creds->ticket_flags;
+   *krb_flags = out_creds->ticket_flags;
 
    /* build up the token */
 
@@ -264,15 +270,15 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
 
    err = 0;
    if (mech_type == GSS_C_NULL_OID) {
-      mech_type = cred->rfc_mech?gss_mech_krb5:gss_mech_krb5_old;
-  } else if (g_OID_equal(mech_type, gss_mech_krb5)) {
-      if (!cred->rfc_mech)
-         err = 1;
-  } else if (g_OID_equal(mech_type, gss_mech_krb5_old)) {
-      if (!cred->prerfc_mech)
-         err = 1;
-  } else
-      err = 1;
+       mech_type = cred->rfc_mech?gss_mech_krb5:gss_mech_krb5_old;
+   } else if (g_OID_equal(mech_type, gss_mech_krb5)) {
+       if (!cred->rfc_mech)
+          err = 1;
+   } else if (g_OID_equal(mech_type, gss_mech_krb5_old)) {
+       if (!cred->prerfc_mech)
+          err = 1;
+   } else
+       err = 1;
    
    if (err) {
       *minor_status = 0;
@@ -298,9 +304,9 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
         return(GSS_S_NO_CRED);
       }
 
-      /* complain if the input token is nonnull */
+      /* complain if the input token is non-null */
 
-      if (input_token != GSS_C_NO_BUFFER) {
+      if (input_token != GSS_C_NO_BUFFER && input_token->length != 0) {
         *minor_status = 0;
         return(GSS_S_DEFECTIVE_TOKEN);
       }
@@ -318,9 +324,7 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
       ctx->mech_used = mech_type;
       ctx->auth_context = NULL;
       ctx->initiate = 1;
-      ctx->gss_flags = ((req_flags & (GSS_C_MUTUAL_FLAG | GSS_C_DELEG_FLAG)) |
-                       GSS_C_CONF_FLAG | GSS_C_INTEG_FLAG);
-      ctx->flags = req_flags & GSS_C_DELEG_FLAG;
+      ctx->gss_flags = KG_IMPLFLAGS(req_flags);
       ctx->seed_init = 0;
       ctx->big_endian = 0;  /* all initiators do little-endian, as per spec */
       ctx->seqstate = 0;
@@ -352,7 +356,8 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
 
       if ((code = make_ap_req(context, &(ctx->auth_context), cred, 
                              ctx->there, &ctx->endtime, input_chan_bindings, 
-                             req_flags, &ctx->flags, mech_type, &token))) {
+                             &ctx->gss_flags, &ctx->krb_flags, mech_type,
+                             &token))) {
         krb5_free_principal(context, ctx->here);
         krb5_free_principal(context, ctx->there);
         xfree(ctx);
@@ -438,7 +443,7 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
       *output_token = token;
 
       if (ret_flags)
-        *ret_flags = KG_IMPLFLAGS(req_flags);
+        *ret_flags = ctx->gss_flags;
 
       if (actual_mech_type)
         *actual_mech_type = mech_type;
@@ -452,8 +457,8 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
       } else {
         ctx->seq_recv = ctx->seq_send;
         g_order_init(&(ctx->seqstate), ctx->seq_recv,
-                     (req_flags & GSS_C_REPLAY_FLAG) != 0, 
-                     (req_flags & GSS_C_SEQUENCE_FLAG) != 0);
+                     (ctx->gss_flags & GSS_C_REPLAY_FLAG) != 0, 
+                     (ctx->gss_flags & GSS_C_SEQUENCE_FLAG) != 0);
         ctx->established = 1;
         /* fall through to GSS_S_COMPLETE */
       }
@@ -477,7 +482,7 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
 
       if ((ctx->established) ||
          (((gss_cred_id_t) cred) != claimant_cred_handle) ||
-         ((req_flags & GSS_C_MUTUAL_FLAG) == 0)) {
+         ((ctx->gss_flags & GSS_C_MUTUAL_FLAG) == 0)) {
         (void)krb5_gss_delete_sec_context(minor_status, 
                                           context_handle, NULL);
         /* XXX this minor status is wrong if an arg was changed */
@@ -534,8 +539,8 @@ krb5_gss_init_sec_context(minor_status, claimant_cred_handle,
       /* store away the sequence number */
       ctx->seq_recv = ap_rep_data->seq_number;
       g_order_init(&(ctx->seqstate), ctx->seq_recv,
-                  (req_flags & GSS_C_REPLAY_FLAG) != 0,
-                  (req_flags & GSS_C_SEQUENCE_FLAG) !=0);
+                  (ctx->gss_flags & GSS_C_REPLAY_FLAG) != 0,
+                  (ctx->gss_flags & GSS_C_SEQUENCE_FLAG) !=0);
 
       /* free the ap_rep_data */
       krb5_free_ap_rep_enc_part(context, ap_rep_data);
index df301987b75059250b5bf1f9304a4141735612ea..0d81399af254ad4ecccc6e8098e986f1cf5ba514 100644 (file)
@@ -29,7 +29,7 @@ krb5_gss_release_cred(minor_status, cred_handle)
 {
    krb5_context context;
    krb5_gss_cred_id_t cred;
-   krb5_error_code code1, code2;
+   krb5_error_code code1, code2, code3;
 
    if (GSS_ERROR(kg_get_context(minor_status, &context)))
       return(GSS_S_FAILURE);
@@ -54,6 +54,10 @@ krb5_gss_release_cred(minor_status, cred_handle)
    else
       code2 = 0;
 
+   if (cred->rcache)
+      code3 = krb5_rc_close(context, cred->rcache);
+   else
+      code3 = 0;
    if (cred->princ)
       krb5_free_principal(context, cred->princ);
    xfree(cred);
@@ -65,6 +69,8 @@ krb5_gss_release_cred(minor_status, cred_handle)
       *minor_status = code1;
    if (code2)
       *minor_status = code2;
+   if (code3)
+      *minor_status = code3;
 
    return(*minor_status?GSS_S_FAILURE:GSS_S_COMPLETE);
 }
index 259cce5b851286b7f720d1eb2596a19af1ccac56..22b5c367cece92db10af46d122748b224449e576 100644 (file)
@@ -515,7 +515,7 @@ kg_ctx_externalize(kcontext, arg, buffer, lenremain)
                                       &bp, &remain);
            (void) krb5_ser_pack_int32((krb5_int32) ctx->endtime,
                                       &bp, &remain);
-           (void) krb5_ser_pack_int32((krb5_int32) ctx->flags,
+           (void) krb5_ser_pack_int32((krb5_int32) ctx->krb_flags,
                                       &bp, &remain);
            (void) krb5_ser_pack_int32((krb5_int32) ctx->seq_send,
                                       &bp, &remain);
@@ -632,7 +632,7 @@ kg_ctx_internalize(kcontext, argp, buffer, lenremain)
            (void) krb5_ser_unpack_int32(&ibuf, &bp, &remain);
            ctx->endtime = (krb5_timestamp) ibuf;
            (void) krb5_ser_unpack_int32(&ibuf, &bp, &remain);
-           ctx->flags = (krb5_flags) ibuf;
+           ctx->krb_flags = (krb5_flags) ibuf;
            (void) krb5_ser_unpack_int32(&ctx->seq_send, &bp, &remain);
            (void) krb5_ser_unpack_int32(&ctx->seq_recv, &bp, &remain);
            (void) krb5_ser_unpack_int32(&ibuf, &bp, &remain);
index 8c47d0fa67fb3dc4cb52685a8a7e78ba901ce65a..f2366d16e2085abd1b7304ab1732f0af5cc3fbb9 100644 (file)
@@ -68,8 +68,14 @@ krb5_gss_wrap_size_limit(minor_status, context_handle, conf_req_flag,
     ohlen = g_token_size((gss_OID) ctx->mech_used,
                         (unsigned int) cfsize + ctx->cksum_size + 14);
 
-    /* Cannot have trailer length that will cause us to pad over our length */
-    *max_input_size = (req_output_size - ohlen) & (~7);
+    if (ohlen < req_output_size)
+           /*
+            * Cannot have trailer length that will cause us to pad over
+            * our length
+            */
+           *max_input_size = (req_output_size - ohlen - 1) & (~7);
+    else
+           *max_input_size = 0;
     *minor_status = 0;
     return(GSS_S_COMPLETE);
 }
index 97558b1a2f44d3668b61af084db1d9ce7abf59e7..9f8fb1bc4a31261c62230fd80daf66b72f6b1582 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 18 20:43:54 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Shared library version number to 1.0. [krb5-libs/201]
+
 Wed Jun 12 00:50:32 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * Makefile.in: Remove include of config/windows.in; that's done
index 73cf30efd9acdd920ec93207b3c5607342bc2ec9..bd9b4db21df5ad2d470d89cc917aba4595d77db6 100644 (file)
@@ -13,7 +13,7 @@ case $host in
      *-*-aix*) # don't build libgssapi.a on AIX
        ;;
      *)
-       V5_MAKE_SHARED_LIB(libgssapi,0.1,.., ./mechglue)
+       V5_MAKE_SHARED_LIB(libgssapi,1.0,.., ./mechglue)
        AppendRule([install:: libgssapi.[$](LIBEXT)
               [$](INSTALL_DATA) libgssapi.[$](LIBEXT) [$](DESTDIR)[$](KRB5_LIBDIR)[$](S)libgssapi.[$](LIBEXT)])
        LinkFileDir([$](TOPLIBD)/libgssapi.[$](LIBEXT),libgssapi.[$](LIBEXT),./gssapi/mechglue)
index 9a08922a5791441adb55c832b613c44f15c48d86..84a43cb85c638b3b3ea3888362ca7f67b45a226e 100644 (file)
@@ -1,3 +1,25 @@
+Wed Mar 10 19:41:31 1999  Tom Yu  <tlyu@mit.edu>
+
+       * Makefile.in (SHLIB_LIBS): Remove -ldb to avoid HP/UX build
+       problems.
+
+Sun Mar  9 13:40:33 1997  Tom Yu  <tlyu@mit.edu>
+
+       * svr_principal.c (add_to_history): Don't call realloc() on a NULL
+       pointer, lest non-ANSI compliant systems like SunOS fail.
+
+Tue Nov 26 03:04:04 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * server_acl.c (acl_load_acl_file): Fix coredump by allowing
+       catchall_entry to be null, but do not reference it if it is.
+       Thanks to marc.  [242]
+
+Mon Nov 25 17:53:20 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * server_acl.c: set acl_catchall_entry to "" instead of NULL,
+       since it is presumed to contain something, but we don't want any
+       default entry [krb5-admin/237]
+
 Wed Nov 13 19:20:36 1996  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in (clean-unix): Remove shared/*.
index 58f9da8a74e25b4a75403ca83ecbdd0d7cbbdf1d..b9f58abbae6bf81888f3e9745ebedca4643be7c5 100644 (file)
@@ -56,7 +56,7 @@ DEPLIBS=$(TOPLIBD)/libgssrpc.$(SHEXT).$(GSSRPC_VER) \
        $(TOPLIBD)/libcom_err.$(SHEXT).$(COMERR_VER) \
        $(TOPLIBD)/libdyn.$(SHEXT).$(DYN_VER)
 
-SHLIB_LIBS=-lgssrpc -lgssapi_krb5 -lkdb5 -ldb -lkrb5 -lcrypto -lcom_err -ldyn
+SHLIB_LIBS=-lgssrpc -lgssapi_krb5 -lkdb5 -lkrb5 -lcrypto -lcom_err -ldyn
 SHLIB_LDFLAGS= $(LDFLAGS) @SHLIB_RPATH_DIRS@
 SHLIB_LIBDIRS= @SHLIB_LIBDIRS@
 
index 16a7f4e40209227074f4ab49d16b9dffd3adf19c..3e731fe3e7dbdc4f02b3512ff0711a5ae7b816b9 100644 (file)
@@ -276,7 +276,8 @@ char tmpbuf[10];
     }
     else {
        com_err(acl_acl_file, errno, acl_cantopen_msg);
-       if (acl_list_head = acl_parse_line(acl_catchall_entry)) {
+       if (acl_catchall_entry &&
+           (acl_list_head = acl_parse_line(acl_catchall_entry))) {
            acl_list_tail = acl_list_head;
        }
        else {
index f4a21f39aae2a1893035a59496c1ad0548c8b537..5ff1b4976d7791442a486ba3cb9a32b7ff0fe875 100644 (file)
@@ -964,9 +964,14 @@ static kadm5_ret_t add_to_history(krb5_context context,
 
      /* resize the adb->old_keys array if necessary */
      if (adb->old_key_len < pol->pw_history_num-1) {
-         adb->old_keys = (osa_pw_hist_ent *)
-              realloc(adb->old_keys,
-                      (adb->old_key_len+1)*sizeof(osa_pw_hist_ent));
+         if (adb->old_keys == NULL) {
+              adb->old_keys = (osa_pw_hist_ent *)
+                   malloc((adb->old_key_len + 1) * sizeof (osa_pw_hist_ent));
+         } else {
+              adb->old_keys = (osa_pw_hist_ent *)
+                   realloc(adb->old_keys,
+                           (adb->old_key_len + 1) * sizeof (osa_pw_hist_ent));
+         }
          if (adb->old_keys == NULL)
               return(ENOMEM);
          
index aba10a90e9adcc094508ca0fbca7b8fd61a78aa4..d169ba89ef7d43250efa06caa57d9ac52f23d8c2 100644 (file)
@@ -1,3 +1,7 @@
+Wed Nov 20 15:59:34 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * Makefile.in (check-): warn more loudly about unrun tests
+
 Mon Nov 11 20:51:27 1996  Tom Yu  <tlyu@mit.edu>
 
        * configure.in: Add AC_CANONICAL_HOST to deal with new pre.in.
index 455f42880c60326569edd3319ab5632f210cf47c..333c663e515f535cf7f4fc1d450cc5f60b40a368 100644 (file)
@@ -49,7 +49,10 @@ server-iter-test: iter-test.o $(SRVDEPLIBS)
 check:: check-@DO_TEST@
 
 check-::
-       @echo "Either tcl, runtest, or Perl is unavailable. Kadm5 unit tests not run"
+       @echo "+++"
+       @echo "+++ WARNING: lib/kadm5 unit tests not run."
+       @echo "+++ Either tcl, runtest, or Perl is unavailable."
+       @echo "+++"
 
 check-ok unit-test:: unit-test-client unit-test-server
 
index 3f74707fbbfa8e79120a1c4bdd13a3a5d543b09c..f31fb7a9dd1b6a4753ab15f729b5e391282661b8 100644 (file)
@@ -1,3 +1,13 @@
+Sun Mar 16 21:20:00 1997  Tom Yu  <tlyu@mit.edu>
+
+       * keytab.c: Don't assume dbm_db_get_mkey() and dbe_find_enctype
+       won't error out.  Also, some gcc -Wall warning
+       cleanups. [krb5-kdc/361]
+
+Mon Nov 18 20:40:12 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Tue Nov 12 23:41:55 1996  Mark Eichin <eichin@cygnus.com>
 
        * kdb_dbm.c: Ditch DB_OPENCLOSE conditionals, and fix the real
index 75c4e40c869a1678a17f5f6171e6b9e75048cb3f..8f04d98242dc3ffb746e12623f66157eb6aa0a2f 100644 (file)
@@ -20,7 +20,7 @@ KRB5_RUN_FLAGS
 V5_USE_SHARED_LIB
 KRB5_LIBRARIES
 V5_SHARED_LIB_OBJS
-V5_MAKE_SHARED_LIB(libkdb5,0.1,.., ./kdb)
+V5_MAKE_SHARED_LIB(libkdb5,1.0,.., ./kdb)
 AppendRule([all-unix:: ../libkdb5.a])
 KRB5_SH_VERS=$krb5_cv_shlib_version_libkrb5
 AC_SUBST(KRB5_SH_VERS)
index c32b742173bc40a1b791c59fea155c9aee0052e0..82ed08e33c18c2a0382ea375ab7d300c4cca4f56 100644 (file)
@@ -110,35 +110,44 @@ krb5_ktkdb_get_entry(context, id, principal, kvno, enctype, entry)
 
     /* Open database */
     /* krb5_dbm_db_init(context); */
-    if (kerror = krb5_dbm_db_open_database(context)) 
+    if ((kerror = krb5_dbm_db_open_database(context)))
         return(kerror);
 
     /* get_principal */
-    if (kerror = krb5_dbm_db_get_principal(context, principal, &db_entry,
-                                          &n, &more)) {
+    kerror = krb5_dbm_db_get_principal(context, principal, &
+                                      db_entry, &n, &more);
+    if (kerror) {
         krb5_dbm_db_close_database(context);
         return(kerror);
     }
-
-    if (n != 1)
-      {
+    if (n != 1) {
        krb5_dbm_db_close_database(context);
        return KRB5_KT_NOTFOUND;
-      }
+    }
+
     /* match key */
-    krb5_dbm_db_get_mkey(context, id->ops, &master_key);
-    krb5_dbe_find_enctype(context, &db_entry, enctype, -1, kvno, &key_data);
-    if (kerror = krb5_dbekd_decrypt_key_data(context, master_key, key_data, 
-                                            &entry->key, NULL)) 
+    /* WTF??? 2nd arg to dbm_db_get_mkey appears to be unused! -tlyu */
+    kerror = krb5_dbm_db_get_mkey(context, id->ops, &master_key);
+    if (kerror)
+       goto error;
+
+    kerror = krb5_dbe_find_enctype(context, &db_entry,
+                                  enctype, -1, kvno, &key_data);
+    if (kerror)
+       goto error;
+
+    kerror = krb5_dbekd_decrypt_key_data(context, master_key,
+                                        key_data, &entry->key, NULL);
+    if (kerror)
        goto error;
 
-    if (kerror = krb5_copy_principal(context, principal, &entry->principal)) 
+    kerror = krb5_copy_principal(context, principal, &entry->principal);
+    if (kerror)
        goto error;
 
     /* Close database */
-error:;
+  error:
     krb5_dbe_free_contents(context, &db_entry);
     krb5_dbm_db_close_database(context);
     return(kerror);
 }
-
index 27ab65fe111bb409ef7521ab0ef517ea7ccbd7b7..147465ace81dbd93d146def0fd074a248b1b8d0e 100644 (file)
@@ -1,3 +1,40 @@
+Fri Aug  7 11:04:03 1998  Tom Yu  <tlyu@mit.edu>
+
+       * tf_util.c (tf_init): Add call to getuid() to initialize me.
+
+Thu Jul  9 19:35:01 1998  Matthew D Hancher  <mdh@mit.edu>
+
+       * tf_util.c (tf_init): Fixed a potential race condition in the opening 
+       of v4 ticket files. tf_init() was calling lstat() followed by fopen().
+       Now it calls fopen() and then calls lstat() and fstat() to check file 
+       ownership and to check that it opened the file it thought it did. I 
+       patched the shared memory code similarly, but since nothing uses it I
+       don't have a good way to test it properly.
+       
+1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * stime.c (krb_stime): 
+       * log.c (krb_new_log, krb_log): 
+       * klog.c (klog): Print the year using 4 digits to avoid Y2K issues.
+
+Sun Apr  5 19:51:21 1998  Tom Yu  <tlyu@mit.edu>
+
+       * g_cnffile.c (krb__get_srvtabname): Fix up to not free context
+       unless it is valid.
+
+Wed Apr  9 23:15:39 1997  Tom Yu  <tlyu@mit.edu>
+
+       * realmofhost.c (krb_realmofhost): Add bounds checking to various
+       things.
+
+       * g_krbhst.c (krb_get_krbhst): Fix to bound fscanf and sscanf.
+
+       * g_krbrlm.c (krb_get_lrealm): Fix to bound fscanf.
+
+Mon Nov 18 20:40:39 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Thu Nov  7 12:33:06 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * g_in_tkt.c: 
index 4e3dd8c0f834a7bc305ff13c7877a05951df108e..2a4c8b3a75e476e5518f8d4cf0571a25a8348ca6 100644 (file)
@@ -44,7 +44,7 @@ AC_HAVE_FUNCS(strsave seteuid setreuid setresuid)
 AC_PROG_AWK
 V5_SHARED_LIB_OBJS
 SubdirLibraryRule([$(OBJS)])
-V5_MAKE_SHARED_LIB(libkrb4,0.1,.., ./krb4)
+V5_MAKE_SHARED_LIB(libkrb4,1.0,.., ./krb4)
 CopyHeader(krb_err.h,$(EHDRDIR))
 CRYPTO_SH_VERS=$krb5_cv_shlib_version_libcrypto
 AC_SUBST(CRYPTO_SH_VERS)
index a212beb12248a2b44e7ba5f58fab3cbc2f313f74..b6ba588e3aeb447167bf7402ad25d41e53196efb 100644 (file)
@@ -67,7 +67,8 @@ krb__get_srvtabname(default_srvtabname)
        } else {
                retname = strdup(default_srvtabname);
        }
-       krb5_free_context(context);
+       if (context != NULL)
+               krb5_free_context(context);
        return retname;
 }
 
index eaab289281149516e09339c138e9f71020635704..ef97d39d03531dad47bd0ac9f0a6d2cc153f732d 100644 (file)
@@ -75,7 +75,7 @@ krb_get_krbhst(h,r,n)
     cnffile = krb__get_cnffile();
     if (!cnffile)
         return get_krbhst_default(h, r, n);
-    if (fscanf(cnffile,"%s",tr) == EOF)
+    if (fscanf(cnffile,"%39s",tr) == EOF) /* XXX assumes REALM_SZ == 40 */
         return get_krbhst_default(h, r, n);
     /* run through the file, looking for the nth server for this realm */
     for (i = 1; i <= n;) {
@@ -83,7 +83,7 @@ krb_get_krbhst(h,r,n)
             (void) fclose(cnffile);
             return get_krbhst_default(h, r, n);
         }
-       if (sscanf(linebuf, "%s %s", tr, h) != 2)
+       if (sscanf(linebuf, "%39s %1023s", tr, h) != 2) /* REALM_SZ == 40 */
            continue;
         if (!strcmp(tr,r))
             i++;
index f83beba366e2837935cb9008f515bbb7448d6960..6896c2a314ab3dd1f721e2a5297785cd8b8c48c4 100644 (file)
@@ -51,7 +51,11 @@ krb_get_lrealm(r,n)
            return(KFAILURE);
     }
 
-    if (fscanf(cnffile,"%s",r) != 1) {
+    /*
+     * XXX This assumes REALM_SZ == 40,
+     * and that r is 40 characters long.
+     */
+    if (fscanf(cnffile,"%39s",r) != 1) {
         (void) fclose(cnffile);
         return(KFAILURE);
     }
index f838fb7856c13757ec3ecd1c227a7a92d9f89210..a1a5371b128395be16dbc5965cf52c4b21435cd9 100644 (file)
@@ -87,8 +87,8 @@ char * klog(type,format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0)
     (void) time(&now);
     tm = localtime(&now);
 
-    fprintf(logfile,"%2d-%s-%02d %02d:%02d:%02d ",tm->tm_mday,
-            month_sname(tm->tm_mon + 1),tm->tm_year,
+    fprintf(logfile,"%2d-%s-%d %02d:%02d:%02d ",tm->tm_mday,
+            month_sname(tm->tm_mon + 1),1900+tm->tm_year,
             tm->tm_hour, tm->tm_min, tm->tm_sec);
     fprintf(logfile,"%s\n",logtxt);
     (void) fclose(logfile);
index b41954491a4fff5335b62062cff378361d1f11ef..930225e471afc14822af86b9ccc747e47e6d75ac 100644 (file)
@@ -68,8 +68,8 @@ void krb_log(format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0)
     (void) time(&now);
     tm = localtime(&now);
 
-    fprintf(logfile,"%2d-%s-%02d %02d:%02d:%02d ",tm->tm_mday,
-            month_sname(tm->tm_mon + 1),tm->tm_year,
+    fprintf(logfile,"%2d-%s-%d %02d:%02d:%02d ",tm->tm_mday,
+            month_sname(tm->tm_mon + 1),1900+tm->tm_year,
             tm->tm_hour, tm->tm_min, tm->tm_sec);
     fprintf(logfile,format,a1,a2,a3,a4,a5,a6,a7,a8,a9,a0);
     fprintf(logfile,"\n");
@@ -114,8 +114,8 @@ krb_new_log(t,string)
     if (t) {
         tm = localtime(&t);
 
-        fprintf(logfile,"\n%2d-%s-%02d %02d:%02d:%02d  %s",tm->tm_mday,
-                month_sname(tm->tm_mon + 1),tm->tm_year,
+        fprintf(logfile,"\n%2d-%s-%d %02d:%02d:%02d  %s",tm->tm_mday,
+                month_sname(tm->tm_mon + 1),1900+tm->tm_year,
                 tm->tm_hour, tm->tm_min, tm->tm_sec, string);
     }
     else {
index cff11cc8e38aa760a8cee966cb7f9dac1b740cef..e4529d53a7bdd00930fb6ac8171031a4ae757f01 100644 (file)
@@ -48,7 +48,11 @@ char *host;
        char *domain;
        FILE *trans_file;
        FILE *krb__get_realmsfile();
-       char trans_host[MAXHOSTNAMELEN+1];
+       /*
+        * This used to be MAXHOSTNAMELEN, but we don't know how big
+        * that will necessarily be on all systems, so assume 1024.
+        */
+       char trans_host[1025];
        char trans_realm[REALM_SZ+1];
        int retval;
        struct hostent *h;
@@ -111,24 +115,28 @@ char *host;
 
        /* loop while not exact match, and more entries to read */
        while (1) {
-               if ((retval = fscanf(trans_file, "%s %s",
+               /* XXX REALM_SZ == 40 */
+               if ((retval = fscanf(trans_file, "%1023s %40s",
                                     trans_host, trans_realm)) != 2) {
                        if (retval == EOF)
                          break;
                        continue;       /* ignore broken lines */
                }
-               trans_host[MAXHOSTNAMELEN] = '\0';
+               trans_host[(MAXHOSTNAMELEN <= 1023) ? MAXHOSTNAMELEN : 1023]
+                       = '\0';
                trans_realm[REALM_SZ] = '\0';
                if (trans_host[0] == '.') {
                  /* want domain match only */
-                 if (domain && !strcasecmp (trans_host, domain)) {
+                 if (domain && (strlen(trans_host) == strlen(domain))
+                     && !strcasecmp (trans_host, domain)) {
                    /* got domain match, save for later */
                    (void) strcpy (ret_realm, trans_realm);
                    continue;
                  }
                } else {
                  /* want exact match of hostname */
-                 if (!strcasecmp (trans_host, lhost)) {
+                 if ((strlen(lhost) == strlen(trans_host)) &&
+                     !strcasecmp (trans_host, lhost)) {
                    (void) strcpy (ret_realm, trans_realm);
                    break;
                  }
index f90fbc566ae08ef2f847e3f7b578c1be7ef06cd1..780455ce74957a30ecbe96513baf45e152549670 100644 (file)
@@ -32,8 +32,8 @@ char *krb_stime(t)
 
     adjusted_time = *t - CONVERT_TIME_EPOCH;
     tm = localtime(&adjusted_time);
-    (void) sprintf(st,"%2d-%s-%02d %02d:%02d:%02d",tm->tm_mday,
-                   month_sname(tm->tm_mon + 1),tm->tm_year,
+    (void) sprintf(st,"%2d-%s-%d %02d:%02d:%02d",tm->tm_mday,
+                   month_sname(tm->tm_mon + 1),1900+tm->tm_year,
                    tm->tm_hour, tm->tm_min, tm->tm_sec);
     return st;
 }
index 05902faad73b1ce0340115f2ebe4855fd631d8a9..2e626729ed7f0e6fb9472e676dad7dab0e1dee2e 100644 (file)
@@ -184,13 +184,15 @@ int tf_init(tf_name, rw)
 {
     int     wflag;
     uid_t   me, getuid();
-    struct stat stat_buf;
+    struct stat stat_buf, stat_buffd;
 #ifdef TKT_SHMEM
     char shmidname[MAXPATHLEN]; 
     FILE *sfp;
     int shmid;
 #endif
 
+    me = getuid();
+
     switch (rw) {
     case R_TKT_FIL:
        wflag = 0;
@@ -207,25 +209,9 @@ int tf_init(tf_name, rw)
     if (tf_name == 0)
        tf_name = tkt_string();
 
-    if (lstat(tf_name, &stat_buf) < 0)
-       switch (errno) {
-       case ENOENT:
-           return NO_TKT_FIL;
-       default:
-           return TKT_FIL_ACC;
-       }
-    me = getuid();
-    if ((stat_buf.st_uid != me && me != 0) ||
-       ((stat_buf.st_mode & S_IFMT) != S_IFREG))
-       return TKT_FIL_ACC;
 #ifdef TKT_SHMEM
     (void) strcpy(shmidname, tf_name);
     (void) strcat(shmidname, ".shm");
-    if (stat(shmidname,&stat_buf) < 0)
-       return(TKT_FIL_ACC);
-    if ((stat_buf.st_uid != me && me != 0) ||
-       ((stat_buf.st_mode & S_IFMT) != S_IFREG))
-       return TKT_FIL_ACC;
 #endif /* TKT_SHMEM */
 
     /*
@@ -240,15 +226,51 @@ int tf_init(tf_name, rw)
 #ifdef TKT_SHMEM
     sfp = fopen(shmidname, "r");       /* only need read/write on the
                                           actual tickets */
-    if (sfp == 0)
-       return TKT_FIL_ACC;
+    if (sfp == 0) {
+        switch(errno) {
+        case ENOENT:
+           return NO_TKT_FIL;
+       default:
+           return TKT_FIL_ACC;
+       }
+    }
+
+    /* lstat() and fstat() the file to check that the file we opened is the *
+     * one we think it is, and to check ownership.                          */
+    if ((fstat(sfp->_file, &stat_buffd) < 0) || 
+       (lstat(shmidname, &stat_buf) < 0)) {
+        (void) close(fd);
+       fd = -1;
+       switch(errno) {
+       case ENOENT:
+           return NO_TKT_FIL;
+       default:
+           return TKT_FIL_ACC;
+       }
+    }
+    /* Check that it's the right file */
+    if ((stat_buf.st_ino != stat_buffd.st_ino) ||
+       (stat_buf.st_dev != stat_buffd.st_dev)) {
+        (void) close(fd);
+       fd = -1;
+       return TKT_FIL_ACC;
+    }
+    /* Check ownership */
+    if ((stat_buffd.st_uid != me && me != 0) ||
+       ((stat_buffd.st_mode & S_IFMT) != S_IFREG)) {
+        (void) close(fd);
+       fd = -1;
+       return TKT_FIL_ACC;
+    }
+
+
+
     shmid = -1;
     {
        char buf[BUFSIZ];
        int val;                        /* useful for debugging fscanf */
        /* We provide our own buffer here since some STDIO libraries
           barf on unbuffered input with fscanf() */
-
        setbuf(sfp, buf);
        if ((val = fscanf(sfp,"%d",&shmid)) != 1) {
            (void) fclose(sfp);
@@ -280,6 +302,38 @@ int tf_init(tf_name, rw)
     if (wflag) {
        fd = open(tf_name, O_RDWR, 0600);
        if (fd < 0) {
+           switch(errno) {
+           case ENOENT:
+               return NO_TKT_FIL;
+           default:
+               return TKT_FIL_ACC;
+         }
+       }
+       /* lstat() and fstat() the file to check that the file we opened is the *
+        * one we think it is, and to check ownership.                          */
+       if ((fstat(fd, &stat_buffd) < 0) || 
+           (lstat(tf_name, &stat_buf) < 0)) {
+           (void) close(fd);
+           fd = -1;
+           switch(errno) {
+           case ENOENT:
+               return NO_TKT_FIL;
+           default:
+               return TKT_FIL_ACC;
+           }
+       }
+       /* Check that it's the right file */
+       if ((stat_buf.st_ino != stat_buffd.st_ino) ||
+           (stat_buf.st_dev != stat_buffd.st_dev)) {
+           (void) close(fd);
+           fd = -1;
+           return TKT_FIL_ACC;
+       }
+       /* Check ownership */
+       if ((stat_buffd.st_uid != me && me != 0) ||
+           ((stat_buffd.st_mode & S_IFMT) != S_IFREG)) {
+           (void) close(fd);
+           fd = -1;
            return TKT_FIL_ACC;
        }
        if (flock(fd, LOCK_EX | LOCK_NB) < 0) {
@@ -299,6 +353,38 @@ int tf_init(tf_name, rw)
 
     fd = open(tf_name, O_RDONLY, 0600);
     if (fd < 0) {
+        switch(errno) {
+       case ENOENT:
+           return NO_TKT_FIL;
+       default:
+           return TKT_FIL_ACC;
+       }
+    }
+    /* lstat() and fstat() the file to check that the file we opened is the *
+     * one we think it is, and to check ownership.                          */
+    if ((fstat(fd, &stat_buffd) < 0) || 
+       (lstat(tf_name, &stat_buf) < 0)) {
+        (void) close(fd);
+       fd = -1;
+       switch(errno) {
+       case ENOENT:
+           return NO_TKT_FIL;
+       default:
+           return TKT_FIL_ACC;
+       }
+    }
+    /* Check that it's the right file */
+    if ((stat_buf.st_ino != stat_buffd.st_ino) ||
+       (stat_buf.st_dev != stat_buffd.st_dev)) {
+        (void) close(fd);
+       fd = -1;
+       return TKT_FIL_ACC;
+    }
+    /* Check ownership */
+    if ((stat_buffd.st_uid != me && me != 0) ||
+       ((stat_buffd.st_mode & S_IFMT) != S_IFREG)) {
+        (void) close(fd);
+       fd = -1;
        return TKT_FIL_ACC;
     }
     if (flock(fd, LOCK_SH | LOCK_NB) < 0) {
index 00b17c7d8f3c4b6722fde7ce364d5272bf335d50..e77f6b970f9b0761b53d279b8bcb7885b430a01e 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 18 20:42:39 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Wed Oct 23 01:15:40 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * configure.in, Makefile.in: Check to see if the -lgen library
index 8aa3684e2d975c5f36d24eaec1ac418778f0e662..e6f9777052b4d2c969c5bb1a0e12e9ffb6ac37f7 100644 (file)
@@ -1,3 +1,30 @@
+Thu Dec  3 19:41:06 1998  Tom Yu  <tlyu@mit.edu>
+
+       * asn1_k_decode.c (asn1_decode_krb5_flags): Fix previous to
+       properly left-justify bit strings less than 32 bits.
+
+       * asn1_k_decode.c (asn1_decode_krb5_flags): Modify to deal with
+       BIT STRING values that are not exactly 32 bits.  Throw away bits
+       beyond number 31 in a bit string for now.  Deal with masking out
+       unused bits.
+
+1998-10-27  Marc Horowitz  <marc@mit.edu>
+
+       * asn1buf.c (asn1buf_sync): interoperation testing against heimdal
+       revealed a bug.  if extra fields are present in a SEQUENCE, they
+       are not ignored and skipped.  This caused the decoder to get out
+       of sync.
+
+Thu Apr 16 17:01:27 1998  Tom Yu  <tlyu@mit.edu>
+
+       * asn1_encode.c (asn1_encode_generaltime): Sanity check the return
+       from gmtime() to avoid overruns.
+
+Wed Jan 14 20:57:33 1998  Tom Yu  <tlyu@mit.edu>
+
+       * asn1buf.c (asn12krb5_buf): Check return value of
+       calloc. [krb5-libs/518]
+
 Thu Nov 14 20:57:55 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * asn1_k_encode.c (asn1_encode_principal_name): Be liberal about
index 16c25ca24d51af5343d64b1ae9d75feba2b259df..826fc94af07f01b0812f1f7cf0d511a4fb30eb3a 100644 (file)
@@ -203,7 +203,17 @@ asn1_error_code asn1_encode_generaltime(buf, val, retlen)
   gmt_time = val + EPOCH;
   gtime = gmtime(&gmt_time);
 
-  /* Time encoding: YYYYMMDDhhmmssZ */
+  /*
+   * Time encoding: YYYYMMDDhhmmssZ
+   *
+   * Sanity check this just to be paranoid, as gmtime can return NULL,
+   * and some bogus implementations might overrun on the sprintf.
+   */
+  if (gtime == NULL ||
+      gtime->tm_year > 9999 || gtime->tm_mon > 11 ||
+      gtime->tm_mday > 31 || gtime->tm_hour > 23 ||
+      gtime->tm_min > 59 || gtime->tm_sec > 59)
+    return ASN1_BAD_GMTIME;
   sprintf(s, "%04d%02d%02d%02d%02d%02dZ",
          1900+gtime->tm_year, gtime->tm_mon+1, gtime->tm_mday,
          gtime->tm_hour, gtime->tm_min, gtime->tm_sec);
index 475bc0677a2d5ad0e844e7671d0f7ee669a49465..090fcc3d9394e9274b83747fa751f6f366b7d558 100644 (file)
@@ -272,7 +272,7 @@ asn1_error_code asn1_decode_krb5_flags(buf, val)
      krb5_flags * val;
 {
   setup();
-  asn1_octet o;
+  asn1_octet unused, o;
   int i;
   krb5_flags f=0;
   unused_var(taglen);
@@ -281,17 +281,28 @@ asn1_error_code asn1_decode_krb5_flags(buf, val)
   if(retval) return retval;
   if(class != UNIVERSAL || construction != PRIMITIVE ||
      tagnum != ASN1_BITSTRING) return ASN1_BAD_ID;
-  if(length != 5) return ASN1_BAD_LENGTH;
 
-  retval = asn1buf_remove_octet(buf,&o); /* # of padding bits */
-  if(retval) return retval;    /*  should be 0 */
-  if(o != 0) return ASN1_BAD_FORMAT;
+  retval = asn1buf_remove_octet(buf,&unused); /* # of padding bits */
+  if(retval) return retval;
+
+  /* Number of unused bits must be between 0 and 7. */
+  if (unused > 7) return ASN1_BAD_FORMAT;
+  length--;
 
-  for(i=0; i<4; i++){
+  for(i = 0; i < length; i++) {
     retval = asn1buf_remove_octet(buf,&o);
     if(retval) return retval;
-    f = (f<<8) | ((krb5_flags)o&0xFF);
+    /* ignore bits past number 31 */
+    if (i < 4)
+      f = (f<<8) | ((krb5_flags)o&0xFF);
+  }
+  if (length <= 4) {
+    /* Mask out unused bits, but only if necessary. */
+    f &= ~(krb5_flags)0 << unused;
   }
+  /* left-justify */
+  if (length < 4)
+    f <<= (4 - length) * 8;
   *val = f;
   return 0;
 }
index 822b26377d6fb200011f1191213f897fced956a0..2ee95c447874af1f71e8c798b345c3bcde97d8f6 100644 (file)
@@ -91,7 +91,7 @@ void asn1buf_sync(buf, subbuf)
      asn1buf * buf;
      asn1buf * subbuf;
 {
-  buf->next = subbuf->next;
+  buf->next = subbuf->bound + 1;
 }
 
 asn1_error_code asn1buf_destroy(buf)
@@ -231,6 +231,10 @@ asn1_error_code asn12krb5_buf(buf, code)
   (*code)->length = 0;
   (*code)->length = asn1buf_len(buf);
   (*code)->data = (char*)calloc(((*code)->length)+1,sizeof(char));
+  if ((*code)->data == NULL) {
+    free(*code);
+    return ENOMEM;
+  }
   for(i=0; i < (*code)->length; i++)
     ((*code)->data)[i] = (buf->base)[((*code)->length)-i-1];
   ((*code)->data)[(*code)->length] = '\0';
index c612ed7c952a5f48ba0725e505473d51cf3270b4..2ac53bdfe9b6d38d90df5357b362a0b9dc52f499 100644 (file)
@@ -16,7 +16,7 @@ dnl
 AC_CHECK_LIB(gen,compile,SHLIB_GEN=-lgen,SHLIB_GEN='')
 AC_SUBST(SHLIB_GEN)
 dnl
-V5_MAKE_SHARED_LIB(libkrb5,0.1,.., ./krb5)
+V5_MAKE_SHARED_LIB(libkrb5,1.0,.., ./krb5)
 CRYPTO_SH_VERS=$krb5_cv_shlib_version_libcrypto
 AC_SUBST(CRYPTO_SH_VERS)
 COMERR_SH_VERS=$krb5_cv_shlib_version_libcom_err
index 0b60e42c59dc3ec9dd26f7d227373a7c7f324948..caccd26e4256adfeeaafc46abcfc21ba3ea41a9f 100644 (file)
@@ -1,3 +1,12 @@
+Thu Apr 16 20:51:40 1998  Tom Yu  <tlyu@mit.edu>
+
+       * asn1_err.et (ASN1_BAD_GMTIME): Add code for case where bad
+       values are returned from gmtime().
+
+Tue Nov 19 17:06:26 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * krb5_err.et: add KRB5_KT_KVNONOTFOUND [krb5-libs/198]
+
 Wed Nov  6 11:15:32 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * krb5_err.et: Make the KRB5_CONFIG_CANTOPEN and
index 9d823c1ab072bd6e518f55f1361cd2ef25deaa42..f0136cf4176b9f6cc45b1d5efd8ec489a5b53541 100644 (file)
@@ -9,4 +9,5 @@ error_code ASN1_BAD_ID, "ASN.1 identifier doesn't match expected value"
 error_code ASN1_BAD_LENGTH, "ASN.1 length doesn't match expected value"
 error_code ASN1_BAD_FORMAT, "ASN.1 badly-formatted encoding"
 error_code ASN1_PARSE_ERROR, "ASN.1 parse error"
+error_code ASN1_BAD_GMTIME, "ASN.1 bad return from gmtime"
 end
index 06af95541605556527983708d8a86a9eab3f5c4f..1b42232425397db6e7031bfe8ea3a6e23390a962 100644 (file)
@@ -300,5 +300,6 @@ error_code KRB5_CONFIG_NODEFREALM,  "Configuration file does not specify default
 
 error_code KRB5_SAM_UNSUPPORTED,  "Bad SAM flags in obtain_sam_padata"
 error_code KRB5_KT_NAME_TOOLONG,       "Keytab name too long"
+error_code KRB5_KT_KVNONOTFOUND,       "Key version number for principal in key table is incorrect"
 
 end
index c37f70950b11b08c6e6b6629cd8ff5de793afbbb..f14e2a03014d58ee9aa527495dfebbebe5814b4f 100644 (file)
@@ -1,3 +1,8 @@
+Tue Nov 19 17:06:59 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * ktf_g_ent.c (krb5_ktfile_get_entry): return KRB5_KT_KVNONOTFOUND
+       when appropriate [krb5-libs/198]
+
 Wed Jul 24 17:10:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * ktf_g_name.c (krb5_ktfile_get_name): Use the error code
index 4805d5c6970e1d8ef8b75041dee14cdc1c85ec59..e42dcdbd44df89418714f223c178b51e30a0643e 100644 (file)
@@ -40,6 +40,7 @@ krb5_ktfile_get_entry(context, id, principal, kvno, enctype, entry)
 {
     krb5_keytab_entry cur_entry, new_entry;
     krb5_error_code kerror = 0;
+    int found_wrong_kvno = 0;
 
     /* Open the keyfile for reading */
     if ((kerror = krb5_ktfileint_openr(context, id)))
@@ -92,14 +93,21 @@ krb5_ktfile_get_entry(context, id, principal, kvno, enctype, entry)
                            krb5_kt_free_entry(context, &cur_entry);
                            cur_entry = new_entry;
                            break;
-                       }
+                       } else
+                            found_wrong_kvno++;
                }
        } else {
                krb5_kt_free_entry(context, &new_entry);
        }
     }
-    if (kerror == KRB5_KT_END)
-           kerror = cur_entry.principal ? 0 : KRB5_KT_NOTFOUND;
+    if (kerror == KRB5_KT_END) {
+        if (cur_entry.principal)
+             kerror = 0;
+        else if (found_wrong_kvno)
+             kerror = KRB5_KT_KVNONOTFOUND;
+        else
+             kerror = KRB5_KT_NOTFOUND;
+    }
     if (kerror) {
        (void) krb5_ktfileint_close(context, id);
        krb5_kt_free_entry(context, &cur_entry);
index c702d0aa972b5956055fbd7519164b6f301bac3f..bfa19609ec64a86a4218d48ab02c53b01371159a 100644 (file)
@@ -1,3 +1,94 @@
+Mon Mar  8 22:39:01 1999  Tom Yu  <tlyu@mit.edu>
+
+       * sendauth.c (krb5_sendauth): Set credspout to NULL if it's
+       destined to be returned to avoid freeing it.  Also,
+       unconditionally free credspout if it's non-NULL so that if someone
+       doesn't pass in a ticket and doesn't give us a non-NULL out_creds,
+       we don't leak it. [krb5-libs/699]
+
+Fri Jan 29 22:46:37 1999  Tom Yu  <tlyu@mit.edu>
+
+       * recvauth.c (krb5_recvauth): Add some bookkeeping flags so we
+       know how much stuff to free upon cleanup.  Fix the up cleanup
+       code.
+
+Tue Jul  7 17:06:13 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * conv_princ.c: Add additional commonly seen Kerberos V4 services
+               to the hard-coded list.
+
+Tue Jul  7 16:59:03 1998  Tom Yu  <tlyu@mit.edu>
+
+       * chk_trans.c: Fix up previous fix; short-circuit out when
+       trans->length == 0.
+
+Wed Jul  1 17:59:26 1998  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * chk_trans.c (krb5_check_transited_list): Fix use of an
+               uninitialized variable; apparently the code was depending
+               on the stack garbage being non-zero(!)
+
+1998-05-12  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * str_conv.c (krb5_timestamp_to_sfstring): Make sure the date
+               string printed uses 4 digit years.
+
+1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * str_conv.c (krb5_string_to_timestamp, strptime): Fix routines to
+               be able to properly parse Y2K dates.  
+
+       * t_kerb.c: Add ability to test krb5_string_to_timestamp
+
+Mon Mar 16 19:50:55 1998  Tom Yu  <tlyu@mit.edu>
+
+       * chk_trans.c (krb5_check_transited_list): Check lengths when
+       appending to next and prev.
+
+Wed Jan 14 20:58:52 1998  Tom Yu  <tlyu@mit.edu>
+
+       * preauth.c (handle_sam_labels): Check return value of
+       malloc. [krb5-libs/518]
+
+Wed Oct 22 00:29:33 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * send_tgs.c (krb5_send_tgs): Don't send a zero endtime; if the
+               requested endtime is zero, set it equal to the TGT endtime.
+
+Sat Dec 21 01:26:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * brand.c: New file, which allows a release engineer to "brand"
+               the krb5 library or a binary application program
+               statically linked against the krb5 library.  This file is
+               statically included by init_ctx.c, to force it be in a
+               binary library or application program.
+
+Tue Mar 25 00:32:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * preauth.c (obtain_sam_padata): Fix handling of the sam-timestamp
+               and sam-usec fields, which should always be set if the
+               nonce is not available, not just SAM_USE_SAD_AS_KEY is
+               being used.  [krb5-libs/325]
+
+Wed Feb 12 20:47:30 1997  Tom Yu  <tlyu@mit.edu>
+
+       * fwd_tgt.c (krb5_fwd_tgt_creds): Use the client's realm rather
+       than the server's realm for constructing the tgs principal.
+       Remove TC_MATCH_SRV_NAMEONLY from call to retrieve_cred() because
+       we want to get an exact match.
+
+Tue Apr  8 10:31:30 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * sendauth.c (krb5_sendauth): Don't free credspout if it is to be
+               returned in out_creds (#PR 357)
+
+Thu Nov 21 13:54:01 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * recvauth.c (krb5_recvauth): If there is an error, and the server
+               argument to krb5_recvauth is NULL, create a dummy server
+               entry for the krb5_error structure so that krb5_mk_error
+               will not die with missing required fields. [krb5-libs/209]
+
 Wed Nov 13 14:30:47 1996  Tom Yu  <tlyu@mit.edu>
 
        * init_ctx.c: Revert previous kt_default_name changes.
index 939c1a513c766a7261ff30f81633eae82ffc5296..095ec30d5e48169bf746280fa3fc007832672208 100644 (file)
@@ -166,7 +166,7 @@ COMERRLIB=$(TOPLIBD)/libcom_err.a
 T_WALK_RTREE_OBJS= t_walk_rtree.o walk_rtree.o tgtname.o unparse.o \
        free_rtree.o bld_pr_ext.o 
 
-T_KERB_OBJS= t_kerb.o conv_princ.o unparse.o 
+T_KERB_OBJS= t_kerb.o conv_princ.o unparse.o str_conv.o
 
 T_SER_OBJS= t_ser.o ser_actx.o ser_adata.o ser_addr.o ser_auth.o ser_cksum.o \
        ser_ctx.o ser_eblk.o ser_key.o ser_princ.o serialize.o 
diff --git a/src/lib/krb5/krb/brand.c b/src/lib/krb5/krb/brand.c
new file mode 100644 (file)
index 0000000..de48d58
--- /dev/null
@@ -0,0 +1,15 @@
+/*
+ * This file is used to put a "release brand" on a Krb5 library before
+ * it is released via some release engineering process.  This gives us
+ * an easy way to tell where a binary came from.
+ *
+ * It currently is manually maintained, because there's no good way to
+ * automatically have CVS do the right thing.  We could put RCS tags
+ * in every single file, but that (a) takes up lots of space, since we
+ * have lots of files in the Kerberos library, and (b) it makes CVS
+ * merges a real pain.
+ */
+
+/* Format: "KRB5_BRAND: <cvs tag> <date>" */
+
+static char krb5_brand[] = "KRB5_BRAND: Unbranded release";
index 0961d6af7967e186fe96beb36d1e3979f0cebbe0..c2ac716c880f096c2072c81b0ae33a208eb77d22 100644 (file)
@@ -40,9 +40,16 @@ krb5_data      *realm2;
   krb5_error_code retval = 0;
   krb5_principal  *tgs_list;
 
-  if (!trans || !trans->data)  return(0);
+  if (trans == NULL || trans->data == NULL || trans->length == 0)
+    return(0);
   trans_length = trans->data[trans->length-1] ?
-                 trans->length : trans->length - 1;
+    trans->length : trans->length - 1;
+
+  for (i = 0; i < trans_length; i++)
+    if (trans->data[i] == '\0') {
+      /* Realms may not contain ASCII NUL character. */
+      return(KRB5KRB_AP_ERR_ILL_CR_TKT);
+    }
 
   if ((retval = krb5_walk_realm_tree(context, realm1, realm2, &tgs_list,
                                     KRB5_REALM_BRANCH_CHAR))) {
@@ -51,19 +58,28 @@ krb5_data      *realm2;
 
   memset(prev, 0, MAX_REALM_LN + 1);
   memset(next, 0, MAX_REALM_LN + 1), nextp = next;
-  for (i = 0; i <= trans_length; i++) {
+  for (i = 0; i < trans_length; i++) {
     if (i < trans_length-1 && trans->data[i] == '\\') {
       i++;
       *nextp++ = trans->data[i];
+      if (nextp - next > MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto finish;
+      }
       continue;
     }
     if (i < trans_length && trans->data[i] != ',') {
       *nextp++ = trans->data[i];
+      if (nextp - next > MAX_REALM_LN) {
+       retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
+       goto finish;
+      }
       continue;
     }
     if (strlen(next) > 0) {
       if (next[0] != '/') {
-        if (*(nextp-1) == '.')  strcat(next, prev);
+        if (*(nextp-1) == '.' && strlen(next) + strlen(prev) <= MAX_REALM_LN)
+         strcat(next, prev);
         retval = KRB5KRB_AP_ERR_ILL_CR_TKT;
         for (j = 0; tgs_list[j]; j++) {
           if (strlen(next) == (size_t) krb5_princ_realm(context, tgs_list[j])->length &&
index d11fac3375dc20ee66bfa7bdf39da32ab9929bee..e1833b3f592ea532f377e281ad416736fc22d68f 100644 (file)
@@ -67,6 +67,40 @@ static const struct krb_convert sconv_list[] = {
     {"imap",   "imap",         DO_REALM_CONVERSION},
     {"ftp",    "ftp",          DO_REALM_CONVERSION},
     {"ecat",   "ecat",         DO_REALM_CONVERSION},
+    {"daemon",        "daemon",       DO_REALM_CONVERSION},
+    {"gnats", "gnats",        DO_REALM_CONVERSION},
+    {"moira", "moira",        DO_REALM_CONVERSION},
+    {"prms",  "prms",         DO_REALM_CONVERSION},
+    {"mandarin",      "mandarin",     DO_REALM_CONVERSION},
+    {"register",      "register",     DO_REALM_CONVERSION},
+    {"changepw",      "changepw",     DO_REALM_CONVERSION},
+    {"sms",   "sms",          DO_REALM_CONVERSION},
+    {"afpserver",     "afpserver",    DO_REALM_CONVERSION},
+    {"gdss",  "gdss",         DO_REALM_CONVERSION},
+    {"news",  "news",         DO_REALM_CONVERSION},
+    {"abs",   "abs",          DO_REALM_CONVERSION},
+    {"nfs",   "nfs",          DO_REALM_CONVERSION},
+    {"tftp",  "tftp",         DO_REALM_CONVERSION},
+    {"zephyr",        "zephyr",       DO_REALM_CONVERSION},
+    {"http",  "http",         DO_REALM_CONVERSION},
+    {"khttp", "khttp",        DO_REALM_CONVERSION},
+    {"pgpsigner", "pgpsigner",        DO_REALM_CONVERSION},
+    {"irc",   "irc",          DO_REALM_CONVERSION},
+    {"mandarin-agent",        "mandarin-agent",       DO_REALM_CONVERSION},
+    {"write", "write",        DO_REALM_CONVERSION},
+    {"palladium", "palladium",        DO_REALM_CONVERSION},
+    {"news",   "news",         DO_REALM_CONVERSION},
+    {"abs",    "abs",          DO_REALM_CONVERSION},
+    {"nfs",    "nfs",          DO_REALM_CONVERSION},
+    {"tftp",   "tftp",         DO_REALM_CONVERSION},
+    {"zephyr", "zephyr",       DO_REALM_CONVERSION},
+    {"http",   "http",         DO_REALM_CONVERSION},
+    {"khttp",  "khttp",        DO_REALM_CONVERSION},
+    {"pgpsigner", "pgpsigner", DO_REALM_CONVERSION},
+    {"irc",    "irc",          DO_REALM_CONVERSION},
+    {"mandarin-agent", "mandarin-agent",       DO_REALM_CONVERSION},
+    {"write",  "write",        DO_REALM_CONVERSION},
+    {"palladium", "palladium", DO_REALM_CONVERSION},
     {0,                0,              0},
 };
 
index 6e10ad2ee7423ea6e7e1ba9ff2ade683b11e6729..5fe226bfd0da634ab0988490a06c26498bcd28f3 100644 (file)
@@ -77,8 +77,8 @@ krb5_fwd_tgt_creds(context, auth_context, rhost, client, server, cc,
        goto errout;
     
     if ((retval = krb5_build_principal_ext(context, &creds.server,
-                                          server->realm.length,
-                                          server->realm.data,
+                                          client->realm.length,
+                                          client->realm.data,
                                           KRB5_TGS_NAME_SIZE,
                                           KRB5_TGS_NAME,
                                           client->realm.length,
@@ -93,8 +93,7 @@ krb5_fwd_tgt_creds(context, auth_context, rhost, client, server, cc,
     }
 
     /* fetch tgt directly from cache */
-    retval = krb5_cc_retrieve_cred (context, cc, KRB5_TC_MATCH_SRV_NAMEONLY,
-                                   &creds, &tgt);
+    retval = krb5_cc_retrieve_cred (context, cc, 0, &creds, &tgt);
     if (retval)
        goto errout;
 
index a5f593bfea92aabd78462dadd5529ddf350f6893..4689e3f670883cbda2bf20751fc222e1e161381f 100644 (file)
@@ -470,10 +470,14 @@ char *handle_sam_labels(sc)
     p = prompt1 = malloc(label_len + strlen(sep1) +
                         challenge_len + strlen(sep2) +
                         prompt_len+ strlen(sep3) + 1);
-    strncpy(p, label, label_len); p += label_len;
-    strcpy(p, sep1); p += strlen(sep1);
-    strncpy(p, challenge, challenge_len); p += challenge_len;
-    strcpy(p, sep2); p += strlen(sep2);
+    if (p == NULL)
+       return NULL;
+    if (challenge_len) {
+       strncpy(p, label, label_len); p += label_len;
+       strcpy(p, sep1); p += strlen(sep1);
+       strncpy(p, challenge, challenge_len); p += challenge_len;
+       strcpy(p, sep2); p += strlen(sep2);
+    }
     strncpy(p, prompt, prompt_len); p += prompt_len;
     strcpy(p, sep3); /* p += strlen(sep3); */
     return prompt1;
@@ -518,11 +522,25 @@ obtain_sam_padata(context, in_padata, etype_info, def_enc_key,
     }
 
     enc_sam_response_enc.sam_nonce = sam_challenge->sam_nonce;
+    if (!sam_challenge->sam_nonce) {
+      retval = krb5_us_timeofday(context,
+                                 &enc_sam_response_enc.sam_timestamp,
+                                 &enc_sam_response_enc.sam_usec);
+      sam_response.sam_patimestamp = enc_sam_response_enc.sam_timestamp;
+    }
+    if (retval)
+      return retval;
     if (sam_challenge->sam_flags & KRB5_SAM_SEND_ENCRYPTED_SAD) {
       /* encrypt passcode in key by stuffing it here */
       int pcsize = 256;
       char *passcode = malloc(pcsize+1);
+      if (passcode == NULL)
+       return ENOMEM;
       prompt = handle_sam_labels(sam_challenge);
+      if (prompt == NULL) {
+       free(passcode);
+       return ENOMEM;
+      }
       retval = krb5_read_password(context, prompt, 0, passcode, &pcsize);
       free(prompt);
 
@@ -533,17 +551,9 @@ obtain_sam_padata(context, in_padata, etype_info, def_enc_key,
       enc_sam_response_enc.sam_passcode.data = passcode;
       enc_sam_response_enc.sam_passcode.length = pcsize;
     } else if (sam_challenge->sam_flags & KRB5_SAM_USE_SAD_AS_KEY) {
-      if (sam_challenge->sam_nonce) {
-       /* use nonce in the next AS request? */
-      } else {
-       retval = krb5_us_timeofday(context, 
-                                  &enc_sam_response_enc.sam_timestamp,
-                                  &enc_sam_response_enc.sam_usec);
-       sam_response.sam_patimestamp = enc_sam_response_enc.sam_timestamp;
-      }
-      if (retval)
-       return retval;      
       prompt = handle_sam_labels(sam_challenge);
+      if (prompt == NULL)
+       return ENOMEM;
       retval = sam_get_pass_from_user(context, etype_info, key_proc, 
                                      key_seed, request, &sam_use_key,
                                      prompt);
index d6d6772deebd1f3241e6fa6c2e9ca3fabf9706da..ef40e1f17ad2cfe9db8873a51453fdff1fa7b422 100644 (file)
@@ -57,6 +57,8 @@ krb5_recvauth(context, auth_context,
     krb5_rcache          rcache = 0;
     krb5_octet           response;
     krb5_data            null_server;
+    int                   need_error_free = 0;
+    int                          local_rcache = 0, local_authcon = 0;
        
        /*
         * Zero out problem variable.  If problem is set at the end of
@@ -140,8 +142,10 @@ krb5_recvauth(context, auth_context,
     if (*auth_context == NULL) {
        problem = krb5_auth_con_init(context, &new_auth_context);
        *auth_context = new_auth_context;
+       local_authcon = 1;
     }
-    if ((!problem) && ((*auth_context)->rcache == NULL)) {
+    krb5_auth_con_getrcache(context, *auth_context, &rcache);
+    if ((!problem) && rcache == NULL) {
         /*
          * Setup the replay cache.
          */
@@ -155,6 +159,7 @@ krb5_recvauth(context, auth_context,
         }
         if (!problem) 
            problem = krb5_auth_con_setrcache(context, *auth_context, rcache);
+       local_rcache = 1;
     }
     if (!problem) {
        problem = krb5_rd_req(context, auth_context, &inbuf, server,
@@ -173,7 +178,14 @@ krb5_recvauth(context, auth_context,
 
        memset((char *)&error, 0, sizeof(error));
        krb5_us_timeofday(context, &error.stime, &error.susec);
-       error.server = server;
+       if(server) 
+               error.server = server;
+       else {
+               /* If this fails - ie. ENOMEM we are hosed
+                  we cannot even send the error if we wanted to... */
+               (void) krb5_parse_name(context, "????", &error.server);
+               need_error_free = 1;
+       }
 
        error.error = problem - ERROR_TABLE_BASE_krb5;
        if (error.error > 127)
@@ -190,6 +202,9 @@ krb5_recvauth(context, auth_context,
            goto cleanup;
        }
        free(error.text.data);
+       if(need_error_free) 
+               krb5_free_principal(context, error.server);
+
     } else {
        outbuf.length = 0;
        outbuf.data = 0;
@@ -216,9 +231,12 @@ krb5_recvauth(context, auth_context,
 
 cleanup:;
     if (retval) {
-       if (rcache)
+       if (local_authcon) {
+           krb5_auth_con_free(context, *auth_context);
+       } else if (local_rcache && rcache != NULL) {
            krb5_rc_close(context, rcache);
-       krb5_auth_con_free(context, *auth_context);
+           krb5_auth_con_setrcache(context, *auth_context, NULL);
+       }
     }
     return retval;
 }
index ac4e27735b67523e502031b5834cbd12adbaf620..3247c8eb52c2b90b21d26eff98967d624307053c 100644 (file)
@@ -199,7 +199,8 @@ krb5_send_tgs(context, kdcoptions, timestruct, ktypes, sname, addrs,
     tgsreq.server = (krb5_principal) sname;
 
     tgsreq.from = timestruct->starttime;
-    tgsreq.till = timestruct->endtime;
+    tgsreq.till = timestruct->endtime ? timestruct->endtime :
+           in_cred->times.endtime;
     tgsreq.rtime = timestruct->renew_till;
     if ((retval = krb5_timeofday(context, &time_now)))
        return(retval);
index d77afdc9b6e5b3cf8056c519db9a2b1587acc7f0..58a0ee81f5ddf53e3567dcac87ca76a933f4e711 100644 (file)
@@ -213,12 +213,13 @@ krb5_sendauth(context, auth_context,
        }
        retval = 0;             /* Normal return */
        if (out_creds) {
-               *out_creds = credsp;
+           *out_creds = credsp;
+           credspout = NULL;
        }
 
 error_return:
     krb5_free_cred_contents(context, &creds);
-    if (credspout)
+    if (credspout != NULL)
        krb5_free_creds(context, credspout); 
     if (!ccache && use_ccache)
        krb5_cc_close(context, use_ccache);
index 76a79a86b27620f67707cb5f94c085d317bf44b8..c2fc4e172b86325a4344c293a5023487a220b661 100644 (file)
@@ -133,6 +133,8 @@ static const char cstype_hmacsha_out[]      = "HMAC-SHA";
 /* Absolute time strings */
 static const char atime_full_digits[]  = "%y%m%d%H%M%S";
 static const char atime_full_digits_d[]        = "%y.%m.%d.%H.%M.%S";
+static const char atime_full_digits_Y[]        = "%Y%m%d%H%M%S";
+static const char atime_full_digits_Yd[]= "%Y.%m.%d.%H.%M.%S";
 static const char atime_nsec_digits[]  = "%y%m%d%H%M";
 static const char atime_rel_hms[]      = "%H%M%S";
 static const char atime_rel_hm[]       = "%H%M";
@@ -144,6 +146,8 @@ static const char atime_full_text_nos[]     = "%d-%b-%Y:%R";
 #if    !HAVE_STRPTIME
 static const char ascan_full_digits[]  = "%02d%02d%02d%02d%02d%02d";
 static const char ascan_full_digits_d[]        = "%02d.%02d.%02d.%02d.%02d.%02d";
+static const char ascan_full_digits_Y[]        = "%4d%02d%02d%02d%02d%02d";
+static const char ascan_full_digits_Yd[]= "%4d.%02d.%02d.%02d.%02d.%02d";
 static const char ascan_nsec_digits[]  = "%02d%02d%02d%02d%02d";
 static const char ascan_rel_hms[]      = "%02d%02d%02d";
 static const char ascan_rel_hm[]       = "%02d%02d";
@@ -152,12 +156,12 @@ static const char ascan_rel_col_hm[]      = "%02d:%02d";
 #endif /* !HAVE_STRPTIME */
 #ifdef HAVE_STRFTIME
 static const char sftime_ldep_time[]   = "%c";
-static const char sftime_med_fmt[]     = "%d %b %y %T";
+static const char sftime_med_fmt[]     = "%d %b %Y %T";
 static const char sftime_short_fmt[]   = "%x %X";
-static const char sftime_last_fmt[]    = "%d/%m/%y %R";
+static const char sftime_last_fmt[]    = "%d/%m/%Y %R";
 #endif /* HAVE_STRFTIME */
-static const char sftime_default_fmt[] = "%02d/%02d/%02d %02d:%02d";
-static const size_t sftime_default_len = 2+1+2+1+2+1+2+1+2+1;
+static const char sftime_default_fmt[] = "%02d/%02d/%4d %02d:%02d";
+static const size_t sftime_default_len = 2+1+2+1+4+1+2+1+2+1;
 
 /* Delta time strings */
 static const char dtscan_dhms_notext[] = "%d-%02d:%02d:%02d";
@@ -223,6 +227,8 @@ static const int cksumtype_table_nents = sizeof(cksumtype_table)/
                                         sizeof(cksumtype_table[0]);
 
 static const char * const atime_format_table[] = {
+atime_full_digits_Y,   /* yyyymmddhhmmss               */
+atime_full_digits_Yd,  /* yyyy.mm.dd.hh.mm.ss          */
 atime_full_digits,     /* yymmddhhmmss                 */
 atime_full_digits_d,   /* yy.mm.dd.hh.mm.ss            */
 atime_nsec_digits,     /* yymmddhhmm                   */
@@ -282,6 +288,8 @@ strptime(buf, format, tm)
     
     /*
      * We only understand the following fixed formats:
+     *    %Y%m%d%H%M%S
+     *    %Y.%m.%d.%H.%M.%S
      *    %y%m%d%H%M%S
      *    %y.%m.%d.%H.%M.%S
      *    %y%m%d%H%M
@@ -291,9 +299,37 @@ strptime(buf, format, tm)
      *    %R
      */
     bp = (char *) NULL;
-    if (!strcmp(format, atime_full_digits) &&
+    if (!strcmp(format, atime_full_digits_Y) &&
+       (sscanf(buf, ascan_full_digits_Y,
+               &year, &month, &day, &hour, &minute, &second) == 6)) {
+       if (year < 1900)
+               return NULL;
+       tm->tm_year = year-1900;
+       tm->tm_mon = month - 1;
+       tm->tm_mday = day;
+       tm->tm_hour = hour;
+       tm->tm_min = minute;
+       tm->tm_sec = second;
+       bp = &buf[strlen(atime_full_digits)];
+    }
+    else if (!strcmp(format,atime_full_digits_Yd) &&
+            (sscanf(buf, ascan_full_digits_Yd,
+                    &year, &month, &day, &hour, &minute, &second) == 6)) {
+       if (year < 1900)
+               return NULL;
+       tm->tm_year = year-1900;
+       tm->tm_mon = month - 1;
+       tm->tm_mday = day;
+       tm->tm_hour = hour;
+       tm->tm_min = minute;
+       tm->tm_sec = second;
+       bp = &buf[strlen(atime_full_digits_d)];
+    }
+    else if (!strcmp(format, atime_full_digits) &&
        (sscanf(buf, ascan_full_digits,
                &year, &month, &day, &hour, &minute, &second) == 6)) {
+       if (year <= 68)
+               year += 100;
        tm->tm_year = year;
        tm->tm_mon = month - 1;
        tm->tm_mday = day;
@@ -305,6 +341,8 @@ strptime(buf, format, tm)
     else if (!strcmp(format,atime_full_digits_d) &&
             (sscanf(buf, ascan_full_digits_d,
                     &year, &month, &day, &hour, &minute, &second) == 6)) {
+       if (year <= 68)
+               year += 100;
        tm->tm_year = year;
        tm->tm_mon = month - 1;
        tm->tm_mday = day;
@@ -316,6 +354,8 @@ strptime(buf, format, tm)
     else if (!strcmp(format, atime_nsec_digits) &&
             (sscanf(buf, ascan_nsec_digits,
                &year, &month, &day, &hour, &minute) == 5)) {
+       if (year <= 68)
+               year += 100;
        tm->tm_year = year;
        tm->tm_mon = month - 1;
        tm->tm_mday = day;
@@ -357,8 +397,9 @@ strptime(buf, format, tm)
        tm->tm_hour = hour;
        tm->tm_min = minute;
        bp = &buf[strlen(atime_rel_col_hm)];
-    }
-    return(bp);
+    } else
+           return NULL;
+    return bp;
 }
 #endif /* HAVE_STRPTIME */
 \f
@@ -430,12 +471,10 @@ krb5_string_to_timestamp(string, timestampp)
     krb5_timestamp     * timestampp;
 {
     int i;
-    int found;
     struct tm timebuf;
-    time_t now;
+    time_t now, ret_time;
     char *s;
 
-    found = 0;
     now = time((time_t *) NULL);
     for (i=0; i<atime_format_table_nents; i++) {
         /* We reset every time throughout the loop as the manual page
@@ -445,13 +484,16 @@ krb5_string_to_timestamp(string, timestampp)
        memcpy(&timebuf, localtime(&now), sizeof(timebuf));
        if ((s = strptime(string, atime_format_table[i], &timebuf))
            && (s != string)) {
-           found = 1;
-           break;
+           if (timebuf.tm_year <= 0)
+               continue;       /* clearly confused */
+           ret_time = mktime(&timebuf);
+           if (ret_time == (time_t) -1)
+               continue;       /* clearly confused */
+           *timestampp = (krb5_timestamp) ret_time;
+           return 0;
        }
     }
-    if (found)
-       *timestampp = (krb5_timestamp) mktime(&timebuf);
-    return((found) ? 0 : EINVAL);
+    return(EINVAL);
 }
 
 krb5_error_code
@@ -590,18 +632,23 @@ krb5_timestamp_to_string(timestamp, buffer, buflen)
     size_t             buflen;
 {
 #if    HAVE_STRFTIME
-    if (strftime(buffer, buflen, "%c", localtime((time_t *) &timestamp)))
-       return(0);
-    else
+    int ret;
+       
+    ret = strftime(buffer, buflen, "%c", localtime((time_t *) &timestamp));
+    if (ret == 0 || ret == buflen)
        return(ENOMEM);
+    return(0);
 #else  /* HAVE_STRFTIME */
-    if (strlen(ctime((time_t *) &timestamp)) <= buflen) {
-       strcpy(buffer, ctime((time_t *) &timestamp));
-       /* ctime returns <datestring>\n\0 */
-       buffer[strlen(buffer)-1] = '\0';
-       return(0);
-    }
-    return(ENOMEM);
+    char *cp;
+    time_t t = timestamp;
+    
+    cp = ctime(&t);
+    if (strlen(cp) >= buflen)
+       return ENOMEM;
+    strcpy(buffer, cp);
+    /* ctime returns <datestring>\n\0 */
+    buffer[strlen(buffer)-1] = '\0';
+    return(0);
 #endif /* HAVE_STRFTIME */
 }
 
@@ -627,7 +674,7 @@ krb5_timestamp_to_sfstring(timestamp, buffer, buflen, pad)
     if (!ndone) {
        if (buflen >= sftime_default_len) {
            sprintf(buffer, sftime_default_fmt,
-                   tmp->tm_mday, tmp->tm_mon+1, tmp->tm_year,
+                   tmp->tm_mday, tmp->tm_mon+1, 1900+tmp->tm_year,
                    tmp->tm_hour, tmp->tm_min, tmp->tm_sec);
            ndone = strlen(buffer);
        }
index 3a960b844ee0cb8df3d0117519a6e227f2f1aad4..b4d17816eb2eb5762041cdb115f75e39343df735 100644 (file)
@@ -7,6 +7,7 @@
 #include <stdio.h>
 #include <stdlib.h>
 #include <unistd.h>
+#include <time.h>
 #include <sys/types.h>
 #include <sys/socket.h>
 #include <netinet/in.h>
 
 #include "com_err.h"
 
+void test_string_to_timestamp(ctx, time)
+       krb5_context ctx;
+       char *time;
+{
+    krb5_timestamp     timestamp;
+    time_t             t;
+    krb5_error_code    retval;
+
+    retval = krb5_string_to_timestamp(time, &timestamp);
+    if (retval) {
+       com_err("krb5_string_to_timestamp", retval, 0);
+       return;
+    }
+    t = (time_t) timestamp;
+    printf("Parsed time was %s", ctime(&t));
+}
 
 void test_425_conv_principal(ctx, name, inst, realm)
     krb5_context ctx;
@@ -82,6 +99,7 @@ void usage(progname)
        fprintf(stderr, "%s: Usage: %s 425_conv_principal <name> <inst> <realm\n",
                progname, progname);
        fprintf(stderr, "\t%s parse_name <name>\n", progname);
+       fprintf(stderr, "\t%s string_to_timestamp <time>\n", progname);
        exit(1);
 }
 
@@ -123,6 +141,10 @@ main(argc, argv)
                  if (!argc) usage(progname);
                  name = *argv;
                  test_parse_name(ctx, name);
+         } else if (strcmp(*argv, "string_to_timestamp") == 0) {
+                 argc--; argv++;
+                 if (!argc) usage(progname);
+                 test_string_to_timestamp(ctx, *argv);
          }
          else
              usage(progname);
index a1d63cf2d4e91c81ff33b7ede3193c172ea57b9c..7a2624ac23ad9cc07892a7a0be0619dbcfbc3b40 100644 (file)
@@ -1,3 +1,14 @@
+Wed Jan 14 21:12:20 1998  Tom Yu  <tlyu@mit.edu>
+
+       * locate_kdc.c (krb5_locate_kdc): Check return of
+       malloc. [krb5-libs/518]
+
+       * locate_kdc.c (krb5_locate_kdc): Free hostlist array elements
+       when finished with them.
+
+       * locate_kdc.c (krb5_locate_kdc): Get rid of extra krb5_xfree
+       which caused freeing of memory twice.
+
 Wed Nov 13 02:53:31 1996  Tom Yu  <tlyu@mit.edu>
 
        * osconfig.c: Add warning re: global variables.
index 418072f8f7451d19fcf23b3b34edab5005edd303..b323c755e0f71951b0368777d5d540dc02a7c99f 100644 (file)
@@ -65,7 +65,6 @@ krb5_locate_kdc(context, realm, addr_pp, naddrs)
     realm_kdc_names[3] = 0;
 
     code = profile_get_values(context->profile, realm_kdc_names, &hostlist);
-    krb5_xfree(host);
 
     if (code == PROF_NO_SECTION)
        return KRB5_REALM_UNKNOWN;
@@ -98,6 +97,8 @@ krb5_locate_kdc(context, realm, addr_pp, naddrs)
 #endif
 
     addr_p = (struct sockaddr *)malloc (sizeof (struct sockaddr) * count);
+    if (addr_p == NULL)
+       return ENOMEM;
 
     for (i=0, out=0; hostlist[i]; i++) {
        host = hostlist[i];
index b5554fd25abdbe2726c2462a9de4884f496823e3..80d7f7781137a8d96c49142c3113fc9d0dfb2bba 100644 (file)
@@ -1,3 +1,8 @@
+Tue Mar 25 01:15:39 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * rc_io.c (krb5_rc_io_open): rcache owner should be checked against
+               the effective uid, not the real uid.  [krb5-libs/366]
+
 Mon Nov 18 15:25:51 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * rc_dfl.c: Apply jik's fix to allow the expunging of the replay
index bf11e8ff95aaa9bcd297596d6105dee3102c82c3..3d69c15bd7d7d9a8c004fdd4b2b998d7be7a1562 100644 (file)
@@ -185,7 +185,7 @@ krb5_error_code krb5_rc_io_open (context, d, fn)
  if ((d->fd = stat(d->fn, &statb)) != -1) {
      uid_t me;
 
-     me = getuid();
+     me = geteuid();
      /* must be owned by this user, to prevent some security problems with
         * other users modifying replay cache stufff */
      if ((statb.st_uid != me) || ((statb.st_mode & S_IFMT) != S_IFREG)) {
similarity index 95%
rename from src/lib/libkrb5.def
rename to src/lib/krb5_16.def
index 9d9d5e5ef7062f97308642e4529a8e721c03d11b..abd9c7ee75b1442c3300a842e861b415109d5a7e 100644 (file)
@@ -1,8 +1,8 @@
 ;----------------------------------------------------
-;   LIBKRB5.DEF - LIBKRB5.DLL module definition file
+;   KRB5_16.DEF - KRB5_16.DLL module definition file
 ;----------------------------------------------------
 
-LIBRARY        LIBKRB5
+LIBRARY        KRB5_16
 DESCRIPTION    'DLL for Kerberos 5'
 EXETYPE        WINDOWS
 CODE           PRELOAD MOVEABLE DISCARDABLE
index b4e0eb723a338702c0b9cb41c5678cf5df6bd005..8ee1c172441557396cc9cb958afeb5b73c804f0d 100644 (file)
@@ -1,3 +1,23 @@
+Tue Oct 21 14:31:33 1997  Ezra Peisach  <epeisach@mit.edu>
+
+       * svc_auth_gssapi.c (destroy_client): Fix to not lose entries in
+        the chain linked list.
+
+Fri Nov 22 15:50:42 1996  unknown  <bjaspan@mit.edu>
+
+       * get_myaddress.c (get_myaddress): use krb5_os_localaddr instead
+       of ioctl() to get local IP addresses [krb5-libs/227]
+
+       * clnt_generic.c, clnt_simple.c, getrpcport.c: use sizeof instead
+       of h_length to determine number of bytes of addr to copy from DNS
+       response [krb5-misc/211]
+
+Fri Nov 22 11:49:43 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * types.hin: Include stdlib.h if found at config time [203]
+
+       * configure.in: Substitute STDLIB_INCLUDE into types.h. [203]
+
 Tue Nov 12 16:27:27 1996  Barry Jaspan  <bjaspan@mit.edu>
 
        * auth_gssapi.c (auth_gssapi_create): handle channel bindings
index f111c2e147132e9dbd1a320d514f8d946532da1e..9eeabe1529670e0d24601f23bc2012d6fa3d0315 100644 (file)
@@ -73,7 +73,7 @@ clnt_create(hostname, prog, vers, proto)
        sin.sin_family = h->h_addrtype;
        sin.sin_port = 0;
        memset(sin.sin_zero, 0, sizeof(sin.sin_zero));
-       memmove((char*)&sin.sin_addr, h->h_addr, h->h_length);
+       memmove((char*)&sin.sin_addr, h->h_addr, sizeof(sin.sin_addr));
        p = getprotobyname(proto);
        if (p == NULL) {
                rpc_createerr.cf_stat = RPC_UNKNOWNPROTO;
index 0d8f7a4df7e92c6d117ec91ab2f2b3f4e25e301d..9b5ba9fa68b006e393a9fdc3d0a9fb94732d811b 100644 (file)
@@ -88,7 +88,8 @@ callrpc(host, prognum, versnum, procnum, inproc, in, outproc, out)
                        return ((int) RPC_UNKNOWNHOST);
                timeout.tv_usec = 0;
                timeout.tv_sec = 5;
-               memmove((char *)&server_addr.sin_addr, hp->h_addr, hp->h_length);
+               memmove((char *)&server_addr.sin_addr, hp->h_addr, 
+                       sizeof(server_addr.sin_addr));
                server_addr.sin_family = AF_INET;
                server_addr.sin_port =  0;
                if ((crp->client = clntudp_create(&server_addr, (rpc_u_int32)prognum,
index c2217044f862478db47ccec3dd31b5c06c637f7a..dde9d53fa3a2909cafc690a0745aaab6302c6784 100644 (file)
@@ -6,7 +6,11 @@ AC_PROG_ARCHIVE
 AC_PROG_ARCHIVE_ADD
 AC_PROG_RANLIB
 AC_PROG_INSTALL
-
+dnl Arrange for types.hin to include stdlib.h
+AC_CHECK_HEADER(stdlib.h, [
+     STDLIB_INCLUDE="#include <stdlib.h>"],
+     [STDLIB_INCLUDE=""])
+AC_SUBST(STDLIB_INCLUDE) dnl
 ### Check where struct rpcent is declared.
 #
 # This is necessary to determine:
index fa4c54e7843f8c8717d489bf7f09c24a05b0a34a..7986a384c7e217ee951bd8af5f8135f1bf841379 100644 (file)
@@ -38,6 +38,46 @@ static char sccsid[] = "@(#)get_myaddress.c 1.4 87/08/11 Copyr 1984 Sun Micro";
  * Copyright (C) 1984, Sun Microsystems, Inc.
  */
 
+#ifdef GSSAPI_KRB5
+#include <rpc/types.h>
+#include <rpc/pmap_prot.h>
+#include <sys/socket.h>
+#include <netinet/in.h>
+#include <krb5.h>
+/* 
+ * don't use gethostbyname, which would invoke yellow pages
+ */
+get_myaddress(addr)
+       struct sockaddr_in *addr;
+{
+     krb5_address **addrs, **a;
+     int ret;
+
+     /* Hack!  krb5_os_localaddr does not use the context arg! */
+     if (ret = krb5_os_localaddr(NULL, &addrs)) {
+         com_err("get_myaddress", ret, "calling krb5_os_localaddr");
+         exit(1);
+     }
+     a = addrs;
+     while (*a) {
+         if ((*a)->addrtype == ADDRTYPE_INET) {
+              memset(addr, 0, sizeof(*addr));
+              addr->sin_family = AF_INET;
+              addr->sin_port = htons(PMAPPORT);
+              memcpy(&addr->sin_addr, (*a)->contents, sizeof(addr->sin_addr));
+              break;
+         }
+         a++;
+     }
+     if (*a == NULL) {
+         com_err("get_myaddress", 0, "no local AF_INET address");
+         exit(1);
+     }
+     /* Hack!  krb5_free_addresses does not use the context arg! */
+     krb5_free_addresses(NULL, addrs);
+}
+
+#else /* !GSSAPI_KRB5 */
 #include <rpc/types.h>
 #include <rpc/pmap_prot.h>
 #include <sys/socket.h>
@@ -93,3 +133,4 @@ get_myaddress(addr)
        }
        (void) close(s);
 }
+#endif /* !GSSAPI_KRB5 */
index d209a152743c73f065060d878a147ffe6540c1c8..1bc239f94280884e091f6b29e4bf207ede41816b 100644 (file)
@@ -48,7 +48,7 @@ getrpcport(host, prognum, versnum, proto)
 
        if ((hp = gethostbyname(host)) == NULL)
                return (0);
-       memmove((char *) &addr.sin_addr, hp->h_addr, hp->h_length);
+       memmove((char *) &addr.sin_addr, hp->h_addr, sizeof(addr.sin_addr));
        addr.sin_family = AF_INET;
        addr.sin_port =  0;
        return (pmap_getport(&addr, prognum, versnum, proto));
index 1e204e0e33914ec5d30aa980826be13dac8fedd9..5c16b08595e10114e172355d5020d7c3507bc1c7 100644 (file)
@@ -5,6 +5,39 @@
  * $Source$
  * 
  * $Log$
+ * Revision 1.41.2.1  1997/10/31 01:03:47  tlyu
+ *     * svc_auth_gssapi.c (destroy_client): Fix to not lose entries in
+ *         the chain linked list.
+ * [pullup from trunk]
+ *
+ * Revision 1.43  1997/10/21 18:33:55  epeisach
+ * Fix to not lose entries in the chain linked client list.
+ *
+ * A pointer was not being updated resulting in the situation where
+ * random clients would sudenly fail with a misc. rpc. error as the client
+ * handle could not be found. The scenario required three active clients
+ * to trigger the problem.
+ *
+ * Revision 1.42  1996/12/04 17:47:18  bjaspan
+ *     * Various changes to allow channel bindings to work with both UDP
+ *     and TCP cleanly [krb5-libs/180]:
+ *
+ *     * auth_gssapi.c: remove the special-case exception to channel
+ *     bindings failure added in the previous revision, since we now
+ *     solve the problem by making channel bindings not fail
+ *
+ *     * clnt_udp.c: use a connected socket so that the client can
+ *     determine its own source address with getsockname
+ *
+ *     * svc.h: add xp_laddr and xp_laddrlen fields to SVCXPRT structure
+ *
+ *     * svc_tcp.c: set xp_laddr and xp_laddrlen when a connection is
+ *     established
+ *
+ *     * svc_udp.c (svcudp_recv): use recvmsg with MSG_PEEK followed by
+ *     recvfrom in order to determine both source and dest address on
+ *     unconnected UDP socket, set xp_laddr and xp_laddrlen
+ *
  * Revision 1.41  1996/10/16 20:16:10  bjaspan
  * * svc_auth_gssapi.c (_svcauth_gssapi): accept add call_arg version 4
  *
@@ -998,8 +1031,10 @@ static void destroy_client(client_data)
                    c2->next = c->next;
                    free(c);
                    goto done;
-              } else
+              } else {
+                   c2 = c;
                    c = c->next;
+              }
          }
          PRINTF(("destroy_client: client_handle delete failed\n"));
          abort();
index 9bd357d701d5c34023d935f2d75fac240251a255..8722759cc886adbbbb290ee1f2ddd7b84747e5a5 100644 (file)
@@ -61,9 +61,7 @@ typedef unsigned long rpc_u_int32;
 #      define NULL 0
 #endif
 
-#if defined(__osf__)
-#include <stdlib.h>
-#endif
+@STDLIB_INCLUDE@
 #define mem_alloc(bsize)       (char *) malloc(bsize)
 #define mem_free(ptr, bsize)   free(ptr)
 
index 05a3de54097a64c0cc2e463e9fc03bd8a5671343..0303efb292b4c3c9e6eac57a73fe07864564c992 100644 (file)
@@ -1,3 +1,7 @@
+Wed Nov 20 16:00:21 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * Makefile.in (unit-test-): warn more loudly about unrun tests
+
 Thu Nov 14 22:27:05 1996  Tom Yu  <tlyu@mit.edu>
 
        * server.c (main): Add declaration of optind for systems that
index 3690dc3493e32846ef8cbc5a129c710c106cee57..26c10c79d393a5fb0aed972068883dff25024cc8 100644 (file)
@@ -29,8 +29,10 @@ client.o server.o: rpc_test.h
 check unit-test:: unit-test-@DO_TEST@
 
 unit-test-:
-       @echo "The rpc tests require Perl, Tcl, and runtest"
-       @echo "No tests run here"
+       @echo "+++"
+       @echo "+++ WARNING: lib/rpc unit tests not run."
+       @echo "+++ Either tcl, runtest, or Perl is unavailable."
+       @echo "+++"
 
 unit-test-ok:: unit-test-setup unit-test-body unit-test-cleanup
 
index 654a0a8d9b111de7f1cfee530233145ea6868001..b3be53fc8f8a8ad312db0511e8f02775ac8a1b05 100644 (file)
@@ -1,3 +1,11 @@
+Fri Nov 22 07:54:57 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * Makefile.tmpl: Use '%' in Makefiles where you really want a '/'
+               character in the mpw Makefile.  (Translation in
+               src/Makefile.in)
+
+       * version.r: Fix typos, and set version resource for 1.0 release.
+
 Fri Nov  8 17:44:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * Makefile.tmpl: Add in version resource
index 84ebae4fdacd9aa56176cef1ed80c009b81ec157..5a42dd4ae6d0fac260e59b5a45e35e0b22c0889c 100644 (file)
@@ -3,11 +3,11 @@ KH68K = {KH}KerberosHeaders68K
 KHCFM-68K = {KH}KerberosHeadersCFM-68K
 KHPPC = {KH}KerberosHeadersPPC
 
-GSSRTLCFM68K = "{MW68KLibraries}ANSI (4i/8d) C.CFM68K.Lib" \
+GSSRTLCFM68K = "{MW68KLibraries}ANSI (4i%8d) C.CFM68K.Lib" \
        {MW68KLibraries}SIOUX.CFM68K.Lib \
        {MW68KLibraries}InterfaceLib \
        {MW68KLibraries}MWCFM68KRuntime.Lib \
-       "{MW68KLibraries}MathLibCFM68K (4i/8d).Lib"
+       "{MW68KLibraries}MathLibCFM68K (4i%8d).Lib"
 
 GSSRTLCFMPPC = "{MWPPCLibraries}ANSI C.PPC.Lib" \
        {MWPPCLibraries}SIOUX.PPC.Lib {MWPPCLibraries}MWCRuntime.Lib \
@@ -113,7 +113,6 @@ link-68KCFM-SAP :
                -sym fullpath -map libgss.68K.MAP -o GSSLibrarySAP.68K \
                {GSSRTLCFM68K} {GSSOBJS68KCFM-SAP} {GSSOBJS68KCFM}
        Rez "/mac/SAP/GSSforSAP.r" -a -o GSSLibrarySAP.68K
-       Rez "/mac/version.r" -a -o GSSLibrarySAP.68K
 
 link-PPC-SAP :
        MWLinkPPC -sharedlibrary -name GSSLibrary -m "" \
@@ -122,7 +121,6 @@ link-PPC-SAP :
                -sym fullpath -map libgss.PPC.MAP -o GSSLibrarySAP.PPC \
                {GSSRTLCFMPPC} {GSSOBJSPPC-SAP} {GSSOBJSPPC}
        Rez "/mac/SAP/GSSforSAP.r" -a -o GSSLibrarySAP.PPC
-       Rez "/mac/version.r" -a -o GSSLibrarySAP.PPC
        
 link-CFMFAT-SAP : 
        Duplicate -y GSSLibrarySAP.68K GSSLibSAP
index ca25a83846c706807edf61995982545400276a63..8910dd756b3bbbffe11f839cbb313ef30355aba2 100644 (file)
@@ -1,4 +1,17 @@
+#ifdef mw_rez
+#include <SysTypes.r>
+#include <Types.r>
+#else
+#include "SysTypes.r"
 #include "Types.r"
+#endif
+
+resource 'vers' (1) {
+       0x01, 0x00, final, 0x00,
+       verUS,
+       "1.0",
+       "1.0(SAP), Copyright 1996 Massachusetts Institute of Technology"
+};
 
 resource 'DITL' (135, nonpurgeable) {
        {       /* array DITLarray: 2 elements */
index 63f0612567db5e9d50537e4880224cb9977e591d..9975f8a929a06b06dfa9a09363dff31fe2dbe883 100644 (file)
@@ -1,3 +1,10 @@
+Fri Nov 22 15:51:55 1996  unknown  <bjaspan@mit.edu>
+
+       * gss-client.c (connect_to_server): use sizeof instead of h_length
+       to determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
+
 Thu 26 12:00:00 1995  John Rivlin <jrivlin@fusion.com>
 
        * Created GSS Sample program
index d7dd26ebaa6597a86816a8cd96e98ab9a49c8762..b2be7c84c00062b5f0648e42ee299501777455b1 100644 (file)
@@ -336,7 +336,7 @@ SOCKET connect_to_server(char *host, u_short port)
      }
      
      saddr.sin_family = hp->h_addrtype;
-     memcpy((char *)&saddr.sin_addr, hp->h_addr, hp->h_length);
+     memcpy((char *)&saddr.sin_addr, hp->h_addr, sizeof(saddr.sin_addr));
      saddr.sin_port = htons(port);
 
      if ((s = socket(AF_INET, SOCK_STREAM, 0)) == (SOCKET) -1) {
index 1a8d737a86f22080654953e932f46aea416bcd8d..4388c5e7f2117af5724c8ac5aa8dd1901bf77585 100644 (file)
@@ -1,3 +1,9 @@
+Sat Nov 23 00:18:20 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * KerberosHeaders.h: Remove DES3 and SHA support for 1.0, since
+               what's there isn't the correct final algorithm.  (They
+               will be re-added later.)  [PR #231]
+       
 Tue Apr 30 14:53:54 1996    <tytso@rsts-11.mit.edu>
 
        * KerberosHeaders.h: Removed PROVIDE_SNEFRU (shouldn't be there)
index ac4e62da66457615fd84eb14ff447ce40fafb700..a25d001570d45c961839de4a55f581490331269a 100644 (file)
@@ -35,9 +35,9 @@ typedef unsigned int size_t;
 #define PROVIDE_DES_CBC_CRC
 #define PROVIDE_DES_CBC_MD5
 #define PROVIDE_DES_CBC_RAW
-#define PROVIDE_DES3_CBC_MD5
-#define PROVIDE_DES3_CBC_RAW
-
+/* #define PROVIDE_DES3_CBC_MD5 */
+/* #define PROVIDE_DES3_CBC_RAW */
+/* #define PROVIDE_NIST_SHA */
 
 #define NO_SYS_TYPES_H
 #define NO_SYS_STAT_H
diff --git a/src/mac/mkbindirs.sh b/src/mac/mkbindirs.sh
new file mode 100644 (file)
index 0000000..cdc2af2
--- /dev/null
@@ -0,0 +1,13 @@
+#!/bin/sh
+#
+# This shell script creates the Macintosh binary hierarchies.
+
+topbin=$1
+shift
+
+for DIR do
+  mkdir $topbin/$DIR
+  for SDIR in `sed -n -e 's/MAC_SUBDIRS.*=//p' $DIR/Makefile.in`; do
+    /bin/sh mac/mkbindirs.sh $topbin $DIR/$SDIR;
+  done
+done
index 85ece8583eab773a367936ce1726f69536d6914b..a83d10ff201fe407cd83ff1b842bd7e3d9055569 100644 (file)
@@ -1,9 +1,14 @@
+#ifdef mw_rez
 #include <SysTypes.r>
 #include <Types.r>
+#else
+#include "SysTypes.r"
+#include "Types.r"
+#endif
 
 resource 'vers' (1) {
-       0x00, 0x07, beta, 0x01,
-       verUS
-       "Beta 7 Build 1",
-       "Beta 7 Build 1, Copyright 1996 Massachusetts Institute of Technology"
+       0x01, 0x00, final, 0x00,
+       verUS,
+       "1.0",
+       "1.0, Copyright 1996 Massachusetts Institute of Technology"
 };
index ab2b4e215444352a686e128d35c4507979ba598b..2742966515aec74c8be5c1d4e1b3b9d193a9057e 100644 (file)
@@ -1,2 +1,3 @@
-#define KRB5_MAJOR_RELEASE BETA_7
+#define KRB5_MAJOR_RELEASE 1
 #define KRB5_MINOR_RELEASE 0
+#define KRB5_PATCHLEVEL    1
index 60673e1dc34bf7c00bc2f53020e70f15eccd16dd..acaeb8a3d55341ef81a945e76b4d371ff1099d4a 100644 (file)
@@ -1,3 +1,20 @@
+Thu Dec  5 21:15:27 1996  Tom Yu  <tlyu@mit.edu>
+
+       * kslave_update: Update script for new filename conventions. [PR
+       280]
+
+       * kprop.M: Update outdated references to kdb5_edit and /krb5 [PR
+       279]
+
+       * kpropd.M: Update outdated references to kdb5_edit and /krb5 [PR
+       279]
+
+Fri Nov 22 15:52:07 1996  unknown  <bjaspan@mit.edu>
+
+       * kprop.c (open_connection): use sizeof instead of h_length to
+       determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Thu Nov  7 15:18:01 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * kprop.c (main): 
index 7a25db6dfba1b3543f16a1a5e70f2e69ce951de2..a0b5ac840e3c7f0c0aa3a1aa4a3d3a6a97c82d19 100644 (file)
@@ -35,8 +35,8 @@ Kerberos server to a slave Kerberos server, which is specfied by
 .IR slave_host .  
 This is done by transmitting the dumped database file to the slave
 server over an encrypted, secure channel.  The dump file must be created
-by kdb5_edit, and is normally KPROP_DEFAULT_FILE
-(/krb5/slave_datatrans).
+by kdb5_util, and is normally KPROP_DEFAULT_FILE
+(/usr/local/var/krb5kdc/slave_datatrans).
 .SH OPTIONS
 .TP
 \fB\-r\fP \fIrealm\fP
@@ -48,7 +48,7 @@ is used.
 \fB\-f\fP \fIfile\fP
 specifies the filename where the dumped principal database file is to be
 found; by default the dumped database file is KPROP_DEFAULT_FILE
-(normally /krb5/slave_datatrans).
+(normally /usr/local/var/krb5kdc/slave_datatrans).
 .TP
 \fB\-P\fP \fIport\fP
 specifies the port to use to contact the
@@ -61,4 +61,4 @@ prints debugging information.
 \fB\-s\fP \fIkeytab\fP
 specifies the location of the keytab file.
 .SH SEE ALSO
-kpropd(8), kdb5_edit(8), krb5kdc(8)
+kpropd(8), kdb5_util(8), krb5kdc(8)
index 3c4848135af47fa85eed212cb886a1ca66e8c67a..0ddcc2fb13827ca639d0442cf1ca1200df527363 100644 (file)
@@ -324,7 +324,7 @@ open_connection(host, fd, Errmsg)
                return(0);
        }
        sin.sin_family = hp->h_addrtype;
-       memcpy((char *)&sin.sin_addr, hp->h_addr, hp->h_length);
+       memcpy((char *)&sin.sin_addr, hp->h_addr, sizeof(sin.sin_addr));
        if(!port) {
                sp = getservbyname(KPROP_SERVICE, "tcp");
                if (sp == 0) {
index 3228ed95326386ce0f4039c27fe03eb39b46a72b..e037a11210c1ff7c1c58306e3dba3bd23cf3e8ff 100644 (file)
@@ -35,7 +35,7 @@ kpropd \- Kerberos V5 slave KDC update server
 .I principal_database
 ] [
 .B \-p
-.I kdb5_edit_prog
+.I kdb5_util_prog
 ] [
 .B \-d
 ] [
@@ -52,7 +52,7 @@ is the server which accepts connections from the
 program.  
 .I kpropd 
 accepts the dumped KDC database and places it in a file, and then runs 
-.IR kdb5_edit (8)
+.IR kdb5_util (8)
 to load the dumped database into the active database which is used by 
 .IR krb5kdc (8).
 Thus, the master Kerberos server can use 
@@ -66,7 +66,7 @@ Normally, kpropd is invoked out of
 This is done by adding a line to the inetd.conf file which looks like
 this:
 
-kprop  stream  tcp     nowait  root    /krb5/bin/kpropd        kpropd
+kprop  stream  tcp     nowait  root    /usr/local/sbin/kpropd  kpropd
 
 However, kpropd can also run as a standalone deamon, if the
 .B \-S
@@ -84,13 +84,13 @@ is used.
 \fB\-f\fP \fIfile\fP
 specifies the filename where the dumped principal database file is to be
 stored; by default the dumped database file is KPROPD_DEFAULT_FILE
-(normally /krb5/from_master).
+(normally /usr/local/var/krb5kdc/from_master).
 .TP
 .B \-p
 allows the user to specify the pathname to the
-.IR kdb5_edit (8)
-program; by default the pathname used is KPROPD_DEFAULT_KDB5_EDIT
-(normally /krb5/bin/kdb5_edit).
+.IR kdb5_util (8)
+program; by default the pathname used is KPROPD_DEFAULT_KDB5_UTIL
+(normally /usr/local/sbin/kdb5_util).
 .TP
 .B \-S
 turn on standalone mode.  Normally, kpropd is invoked out of
@@ -124,4 +124,4 @@ Access file for
 Each entry is a line containing the principal of a host from which the
 local machine will allow Kerberos database propagation via kprop.
 .SH SEE ALSO
-kprop(8), kdb5_edit(8), krb5kdc(8), inetd(8)
+kprop(8), kdb5_util(8), krb5kdc(8), inetd(8)
index d6207de609c343102b866cc96702a1bd793b8f38..a4da274ff538e5127b74d8ec307aaaca5d3e2780 100644 (file)
@@ -1,16 +1,16 @@
 #!/bin/sh
 #
-# Propagate if database (principal.pag) has been modified since last dump
+# Propagate if database (principal.db) has been modified since last dump
 # (dumpfile.dump_ok) or if database has been dumped since last successful
 # propagation (dumpfile.<slave machine>.last_prop)
 
-KDB_DIR=/krb5
+KDB_DIR=/usr/local/var/krb5kdc
 
-KDB_FILE=$KDB_DIR/principal.page
+KDB_FILE=$KDB_DIR/principal.db
 DUMPFILE=$KDB_DIR/slave_datatrans
-KDB5_EDIT=/krb5/sbin/kdb5_edit
-KPROP=/krb5/sbin/kprop
+KDB5_UTIL=/usr/local/sbin/kdb5_util
+KPROP=/usr/local/sbin/kprop
+
 SLAVE=$1
 if [ -z "${SLAVE}" ]
 then 
@@ -23,7 +23,7 @@ if [ "`ls -t $DUMPFILE.dump_ok $KDB_FILE | sed -n 1p`"  = "$KDB_FILE" -o \
 then
 
        date
-       $KDB5_EDIT -R "ddb $DUMPFILE" >/dev/null
+       $KDB5_EDIT dump $DUMPFILE > /dev/null
 
        $KPROP -d -f $DUMPFILE ${SLAVE}
        rm $DUMPFILE
index 52b0d0d136dcbe667f58b7e5a85af2446c425c6e..619475c729e0781fc0a55ccf081c88efdddbc3a5 100644 (file)
@@ -1,3 +1,7 @@
+Wed Nov 20 16:01:34 1996  Barry Jaspan  <bjaspan@mit.edu>
+
+       * Makefile.in (check-): warn more loudly about unrun tests
+
 Mon Oct  7 15:46:47 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
 
        * Makefile.in (HAVE_RUNTEST): Renamed from RUNTEST as
index bab9ca766be048f8b91ca1c91880d71d282ee976..50b97e7d4352b82ad86ed94a24e799ea0573f668 100644 (file)
@@ -7,7 +7,10 @@ all install::
 check:: check-$(HAVE_RUNTEST)
 
 check-::
-       @echo "Dejagnu is not installed on this system. No tests run."
+       @echo "+++"
+       @echo "+++ WARNING: tests/dejagnu tests not run."
+       @echo "+++ runtest is unavailable."
+       @echo "+++"
 
 check-runtest:: t_inetd site.exp
        $(HAVE_RUNTEST) --tool krb --srcdir $(srcdir) $(RUNTESTFLAGS)
index 5416b6a5df6985212d525441b5e909dbc086428b..a037337561262942cd795c0763ecf38632088ea5 100644 (file)
@@ -1,3 +1,14 @@
+Mon Nov 25 14:23:06 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * defualt.exp: Ezra's fix so that the dejagnu tests don't bomb out
+               if KRB5_KTNAME is set for some reason.
+
+Tue Nov 19 15:13:30 1996  Tom Yu  <tlyu@mit.edu>
+
+       * default.exp (check_k5login): Check for principal
+       $env(USER)@$REALMNAME rather than simply $env(USER), so that
+       kuser_ok dtrt, hopefully.
+
 Mon Nov 11 20:52:27 1996  Mark Eichin  <eichin@cygnus.com>
 
        * dejagnu: set env(TERM) dumb, find ktutil
index 4e3ebeb07daa2f497faf55bdf34fc32a05e2551e..9e728ca5b9a2e09b787016ce53216be714274ff4 100644 (file)
@@ -134,6 +134,7 @@ if ![info exists SHELL_PROMPT] {
 
 proc check_k5login { testname } {
     global env
+    global REALMNAME
 
     if ![file exists ~/.k5login] {
        return 1
@@ -141,7 +142,7 @@ proc check_k5login { testname } {
 
     set file [open ~/.k5login r]
     while { [gets $file principal] != -1 } {
-       if { $principal == $env(USER) } {
+       if { $principal == "$env(USER)@$REALMNAME" } {
            close $file
            return 1
        }
@@ -760,6 +761,7 @@ proc start_kerberos_daemons { standalone } {
     global kadmind_pid
     global kadmind_spawn_id
     global tmppwd
+    global env
 
     if ![setup_kerberos_db 0] {
        return 0
@@ -818,6 +820,17 @@ proc start_kerberos_daemons { standalone } {
     # Give the kerberos daemon a few seconds to get set up.
     sleep 2
 
+
+    #
+    # Save setting of KRB5_KTNAME. We do not want to override kdc.conf
+    # file during kadmind startup. (this is in case user has KRB5_KTNAME
+    # set before starting make check)
+    #
+    if [info exists env(KRB5_KTNAME)] {
+       set start_save_ktname $env(KRB5_KTNAME)
+    }
+    catch "unset env(KRB5_KTNAME)"
+
     if ![file exists $kadmind_lfile] then {
        catch [touch $kadmind_lfile]
        sleep 1
@@ -841,10 +854,20 @@ proc start_kerberos_daemons { standalone } {
 
     if {$count >= $retry} {
        fail "kadmin5 (starting)"
+       if [info exists start_save_ktname] {
+          set env(KRB5_KTNAME) $start_save_ktname
+          unset start_save_ktname
+       }
        stop_kerberos_daemons
        return 0
     }
 
+    # Restore KRB5_KTNAME
+    if [info exists start_save_ktname] {
+        set env(KRB5_KTNAME) $start_save_ktname
+        unset start_save_ktname
+    }
+
     switch -regexp [tail1 $kadmind_lfile] {
        "cannot initialize network" {
            fail "kadmind (network init)"
index 12efa0641b8d40f4b5bca740dc29e9fe74bc517b..b4f6cb44d7630ba1928903d5022ca802a0351a3d 100644 (file)
@@ -46,7 +46,7 @@ main(argc, argv)
     /* Set server's address */
     (void) memset((char *)&s_sock, 0, sizeof(s_sock));
 
-    memcpy((char *)&s_sock.sin_addr, host->h_addr, host->h_length);
+    memcpy((char *)&s_sock.sin_addr, host->h_addr, sizeof(s_sock.sin_addr));
 #ifdef DEBUG
     printf("s_sock.sin_addr is %s\n", inet_ntoa(s_sock.sin_addr));
 #endif
index 9a3cb27f8d8188dc17ba6b32b8dfdad4dfcd9601..4f3032944f800843ac78fbcc10307e7f515b1404 100644 (file)
@@ -1,3 +1,27 @@
+Fri Mar 12 15:29:17 1999  Tom Yu  <tlyu@mit.edu>
+
+       * mkrel: Update from trunk.
+
+Thu Nov 13 20:28:31 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * libupdate.sh: Add semicolons to prevent Bash 2.0 from
+               complaining.  [krb5-build/486]
+
+Wed Oct  8 16:19:49 1997  Tom Yu  <tlyu@mit.edu>
+
+       * mkrel: Allow for edits of relevant files that should be changed
+       each time a release is cut.  Some snapshot support.  Add "-9" flag
+       to gzip.
+
+Mon Nov 25 21:00:24 1996  Tom Yu  <tlyu@mit.edu>
+
+       * mkrel: Add support for --srconly, --doconly, --nocheckout,
+       --repository, etc.  They do the obvious things.
+
+Fri Nov 22 11:08:16 1996  Sam Hartman  <hartmans@tertius.mit.edu>
+
+       * makeshlib.sh (VERSION): Fix SunOS shared libs [226]
+
 Tue Nov 12 17:32:08 1996  Barry Jaspan  <bjaspan@mit.edu>
 
        * send-pr/send-pr.sh (MAIL_AGENT): change "[-x" to "[ -x"
index fdabe09b0ea4d2eb9f7a7348da95ce245f9f7c76..41774ba89bca50e84173af05a58bfb1828444ae3 100644 (file)
@@ -1,3 +1,13 @@
+Sun Dec 21 18:33:14 1997  Tom Yu  <tlyu@mit.edu>
+
+       * hash/dbm.c: Rename the errno member of HTAB.
+
+       * hash/hash.h: Rename the errno member of HTAB to local_errno to
+       avoid a collision with a glibc macro.
+
+       * hash/hash.c: Rename the errno member of HTAB to local_errno to
+       avoid a collision with a glibc macro.
+
 Mon Nov 11 17:01:29 1996  Mark Eichin  <eichin@cygnus.com>
 
        * db2: overflow_page fixes, __P redef
index c4ba92beb40dbfa5611a418e56ce4a136d259be2..474512775db155c6332e7ec95e3bd56f1acceb8d 100644 (file)
@@ -328,7 +328,7 @@ dbm_error(db)
        HTAB *hp;
 
        hp = (HTAB *)db->internal;
-       return (hp->errno);
+       return (hp->local_errno);
 }
 
 int
@@ -338,7 +338,7 @@ dbm_clearerr(db)
        HTAB *hp;
 
        hp = (HTAB *)db->internal;
-       hp->errno = 0;
+       hp->local_errno = 0;
        return (0);
 }
 
index 2811688adfae7ed7ff98ed1b63cc60d15481e3c3..e52275438d7d50fc77ae0e50e5d13e289466cec3 100644 (file)
@@ -632,7 +632,7 @@ hash_get(dbp, key, data, flag)
 
        hashp = (HTAB *)dbp->internal;
        if (flag) {
-               hashp->errno = errno = EINVAL;
+               hashp->local_errno = errno = EINVAL;
                return (ERROR);
        }
        return (hash_access(hashp, HASH_GET, (DBT *)key, data));
@@ -649,11 +649,11 @@ hash_put(dbp, key, data, flag)
 
        hashp = (HTAB *)dbp->internal;
        if (flag && flag != R_NOOVERWRITE) {
-               hashp->errno = errno = EINVAL;
+               hashp->local_errno = errno = EINVAL;
                return (ERROR);
        }
        if ((hashp->flags & O_ACCMODE) == O_RDONLY) {
-               hashp->errno = errno = EPERM;
+               hashp->local_errno = errno = EPERM;
                return (ERROR);
        }
        return (hash_access(hashp, flag == R_NOOVERWRITE ?
@@ -670,11 +670,11 @@ hash_delete(dbp, key, flag)
 
        hashp = (HTAB *)dbp->internal;
        if (flag) {
-               hashp->errno = errno = EINVAL;
+               hashp->local_errno = errno = EINVAL;
                return (ERROR);
        }
        if ((hashp->flags & O_ACCMODE) == O_RDONLY) {
-               hashp->errno = errno = EPERM;
+               hashp->local_errno = errno = EPERM;
                return (ERROR);
        }
 
@@ -849,7 +849,7 @@ cursor_get(dbp, cursorp, key, val, flags)
        hashp = (HTAB *)dbp->internal;
 
        if (flags && flags != R_FIRST && flags != R_NEXT) {
-               hashp->errno = errno = EINVAL;
+               hashp->local_errno = errno = EINVAL;
                return (ERROR);
        }
 #ifdef HASH_STATISTICS
index a12c8d4c2e493bcba632df01a466f17307580560..170c24c8679f4b3d902782eda2f9fcb03fa837bd 100644 (file)
@@ -94,7 +94,7 @@ typedef struct htab {         /* Memory resident data structure */
        u_int8_t *bigkey_buf;   /* Temporary Buffer for BIG keys */
        u_int16_t  *split_buf;  /* Temporary buffer for splits */
        CURSOR  *seq_cursor;    /* Cursor used for hash_seq */
-       int32_t errno;          /* Error Number -- for DBM compatability */
+       int32_t local_errno;    /* Error Number -- for DBM compatability */
        int32_t new_file;       /* Indicates if fd is backing store or no */
        int32_t save_file;      /* Indicates whether we need to flush file at
                                 * exit */
index d2c8bb8081ee58563f326d741587335cb29f03c7..6f09fcd60ed91a1f4f1f179aa68ea0e650d64705 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 25 16:20:35 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * Makefile.in (check): Remove install rule to fix pmake problem. [236]
+
 Wed Sep 11 18:55:38 1996  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in (memmove.o): add -DMEMMOVE to compile as memmove
index 4445e37c627ce0ac5ccfe59ca61bfc07679369f8..0c022e273dafac75c22e2b4c943f1354f2c3b240 100644 (file)
@@ -56,10 +56,6 @@ check:: dbtest
        TMPDIR=$(TMPDIR) $(FCTSH) $(top_srcdir)/test/run.test
 
 install::
-       cp $(LIBDB) $(libdir)
-       $(RANLIB) $(libdir)/$(LIBDB)
-       cp $(top_srcdir)/include/db.h $(includedir)
-       cp ../db-config.h $(includedir)
 
 clean::
        rm -f $(ALL_OBJS) $(LIBDB) \
index 38d80eb7aff583043cdc9108b56d1022e07c31db..227dc7cafc61032240a133acce7279cb2502ed22 100644 (file)
@@ -1,3 +1,7 @@
+Mon Nov 18 20:37:19 1996  Ezra Peisach  <epeisach@mit.edu>
+
+       * configure.in: Set shared library version to 1.0. [krb5-libs/201]
+
 Wed Nov 13 19:19:08 1996  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in (clean-unix): Remove shared/*.
index 7b0cf00f7000bee040d426cabf8262e6e08ddbc5..15fd8d84dfb3967ffe2ece07f078f8959bf1e441 100644 (file)
@@ -25,5 +25,5 @@ AC_HEADER_STDARG
 AC_HAVE_HEADERS(stdlib.h)
 CopySrcHeader(com_err.h,$(BUILDTOP)/include)
 V5_SHARED_LIB_OBJS
-V5_MAKE_SHARED_LIB(libcom_err,0.1,[$](TOPLIBD), ../util/et)
+V5_MAKE_SHARED_LIB(libcom_err,1.0,[$](TOPLIBD), ../util/et)
 V5_AC_OUTPUT_MAKEFILE
index fe0dab8e944590574a33e63f08e61124f1c83a1d..8c3e61ece2b208e25f568704da694e27119047fe 100644 (file)
@@ -25,7 +25,7 @@ oblist=$2
 shift
 shift
 for dir do
-       oblists="$oblists${oblists+ }$dir/$oblist"
+       oblists="$oblists${oblists+ }$dir/$oblist";
 done
 
 stamp=`echo $library | sed -e 's/.a$/.stamp/'`
@@ -41,4 +41,4 @@ echo "Updating library $library from $oblists"
 
 $rmcmd
 $arcmd $library `for dir do (cd $dir; cat $oblist | \
-               sed -e "s;^\([^ ]*\);$dir/\1;g" -e "s; \([^ ]*\); $dir/\1;g") done`
+       sed -e "s;^\([^ ]*\);$dir/\1;g" -e "s; \([^ ]*\); $dir/\1;g"); done`
index 74c73b70565785811a3b2c59bad761038b63f5fe..a8afb3b11b144b59db1280ba0d3cb87c7ed978f3 100644 (file)
@@ -96,15 +96,16 @@ mips-sni-sysv4)
  
        optflags=""
        if test "$HAVE_GCC"x = "x" ; then
-               optflags="-h $library"
+               optflags=""
+     CC=ld
        else
                # XXX assumes that we're either using
                # recent gld (binutils 2.7?) or else using native ld
-               optflags="-Wl,-h -Wl,$library"
+               optflags=""
        fi
 
        echo ld -dp -assert pure-text $ldflags -o $library $optflags $FILES $libdirfl
-       ld -dp -assert pure-text $ldflags -o $library $optflags $FILES $libdirfl
+ld      -dp -assert pure-text $ldflags -o $library $optflags $FILES $libdirfl
        stat=$?
        ;;
 *-*-aix*)
index 20b61a3af6863c78e2c17d0364b79f7ad6ee5895..ae7a1ed37a8e6df3793e6fbc941eb95979224b1e 100644 (file)
 #!/bin/sh
-: ${repository=/afs/athena.mit.edu/astaff/project/krbdev/.cvsroot}
-case $# in
-2);;
-*)
-       echo "usage: $0 release-tag release-dir"
+repository=:kserver:cvs.mit.edu:/cvs/krbdev
+dodoc=t
+dosrc=t
+checkout=t
+while test $# -gt 2; do
+       case $1 in
+       --srconly)
+               dodoc=nil;;
+       --doconly)
+               dosrc=nil;;
+       --repository)
+               shift; repository=$1;;
+       --nocheckout)
+               checkout=nil;;
+       esac
+       shift
+done
+if test $# -lt 2; then
+       echo "usage: $0 [opts] release-tag release-dir"
        exit 1
-       ;;
-esac
+fi
 
 reltag=$1
 reldir=$2
 
-case reldir in
+relmajor=0
+relminor=0
+relpatch=0
+relhead=
+reltail=
+reldate=`date +%Y%m%d`
+
+case "$reldir" in
 */*)
        echo "release-dir may not contain slashes."
        exit 1
        ;;
+*" "*|*"       "*)
+       echo "release-dir may  not contain whitespace."
+       exit 1
+       ;;
+krb5-*.*.*-*)
+       release=`echo $reldir|sed -e 's/krb5-//'`
+       relhead=`echo $release|sed -e 's/-.*//'`
+       reltail=`echo $release|sed -e 's/.*-//'`
+       relmajor=`echo $relhead|awk -F. '{print $1}'`
+       relminor=`echo $relhead|awk -F. '{print $2}'`
+       relpatch=`echo $relhead|awk -F. '{print $3}'`
+       ;;
+krb5-*.*.*)
+       release=`echo $reldir|sed -e 's/krb5-//'`
+       relmajor=`echo $release|awk -F. '{print $1}'`
+       relminor=`echo $release|awk -F. '{print $2}'`
+       relpatch=`echo $release|awk -F. '{print $3}'`
+       ;;
+krb5-*.*)
+       release=`echo $reldir|sed -e 's/krb5-//'`
+       relmajor=`echo $release|awk -F. '{print $1}'`
+       relminor=`echo $release|awk -F. '{print $2}'`
+       ;;
+krb5-current)
+       release=current-$reldate
+       ;;
 *);;
 esac
 
-if test ! -d $reldir; then
-       mkdir $reldir
+if test $checkout = t; then
+       echo "Checking out krb5 with tag $reltag into directory $reldir..."
+       cvs -q -d $repository export -r$reltag -d $reldir krb5
+fi
+
+if test $dosrc = t; then
+       echo "Building autoconf..."
+       (cd $reldir/src/util/autoconf
+               M4=gm4 ./configure
+               make)
+
+       echo "Creating configure scripts..."
+       (cd $reldir/src; util/reconf)
+
+       echo "Cleaning src/util/autoconf..."
+       (cd $reldir/src/util/autoconf; make distclean)
 fi
 
-echo "Checking out krb5 with tag $reltag into directory $reldir..."
-(cd $reldir; cvs -q -d $repository export -r$reltag krb5)
+echo "Editing release-specific files..."
 
-echo "Building autoconf..."
-(cd $reldir/src/util/autoconf
-       M4=gm4 ./configure
-       make)
+(cd $reldir/src/lib/krb5/krb && \
+       sed -e '/static/s%KRB5_BRAND:[^"]*"%'"KRB5_BRAND: $reltag $release $reldate"'"%' \
+               brand.c > brand.c.new && mv brand.c.new brand.c; \
+       rm -f brand.c.new)
 
-echo "Creating configure scripts..."
-(cd $reldir/src; util/reconf)
+(cd $reldir/src/util/send-pr && \
+       sed -e 's%RELEASE=.*%RELEASE='"krb5-$release"'%' Makefile.in \
+               > Makefile.in.new && mv Makefile.in.new Makefile.in)
 
-echo "Cleaning src/util/autoconf..."
-(cd $reldir/src/util/autoconf; make distclean)
+(cd $reldir/src && \
+       cat > patchlevel.h <<EOF
+#define KRB5_MAJOR_RELEASE $relmajor
+#define KRB5_MINOR_RELEASE $relminor
+#define KRB5_PATCHLEVEL    $relpatch
+EOF
+)
 
 echo "Nuking unneeded files..."
 find $reldir \( -name TODO -o -name todo -o -name .cvsignore \
        -o -name BADSYMS -o -name .Sanitize \) -print \
        | xargs rm -f
 
-echo "Building doc..."
-(cd $reldir/doc; make)
+if test $dodoc = t; then
+       echo "Building doc..."
+       (cd $reldir/doc; make)
+fi
 
 echo "Generating tarfiles..."
-gtar --exclude $reldir/src/lib/crypto \
-       --exclude $reldir/src/lib/des425 \
-       -zcf ${reldir}.src.tar.gz $reldir
+GZIP=-9; export GZIP
+if test $dosrc = t; then
+       gtar --exclude $reldir/src/lib/crypto \
+               --exclude $reldir/src/lib/des425 \
+               --exclude $reldir/doc \
+               -zcf ${reldir}.src.tar.gz $reldir
 
-gtar zcf ${reldir}.crypto.tar.gz \
-       $reldir/src/lib/crypto \
-       $reldir/src/lib/des425
+       gtar zcf ${reldir}.crypto.tar.gz \
+               $reldir/src/lib/crypto \
+               $reldir/src/lib/des425
+fi
 
-gtar zcf ${reldir}.doc.tar.gz $reldir/doc $reldir/README
+if test $dodoc = t; then
+       gtar zcf ${reldir}.doc.tar.gz $reldir/doc $reldir/README
+fi
 
 ls -l ${reldir}.*.tar.gz
 
index 9bfcde82417917b0eb4aa4227ad322bdbb18c2fa..3e61d02f0df33bb73a983b6de576d54ad19662d0 100644 (file)
@@ -1,3 +1,21 @@
+1998-08-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * prof_tree.c (profile_delete_node_relation): Fix bug where
+               deleting a node would corrupt the linked list.
+               (profile_add_node): Fix another linked list corruption
+               problem where an insertion into the middle of the linked
+               list didn't update a previous link.  [krb5-libs/615]
+
+Fri Jan 23 20:55:06 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * prof_parse.c (parse_std_line, parse_quoted_string,
+               need_double_quotes, output_quoted_string, dump_profile,
+               dump_profile_to_file): Vastly improved the profile
+               parsing; whitespace at the end of lines are now ignored.
+               Added quoted string parsing, complete with backquote
+               processing.  Strings which need to be quoted are properly
+               quoted on output.
+
 Mon Nov  4 17:04:51 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * prof_parse.c (parse_std_line): Accept either ';' or '#' on the
index 941cc33f7c97eb65108313d82def1589fc8af624..e7e72b8cda1f9fe558944a68057be8f34a2c6896 100644 (file)
@@ -43,6 +43,36 @@ static void strip_line(line)
        }
 }
 
+static void parse_quoted_string(char *str)
+{
+       char *to, *from;
+
+       to = from = str;
+
+       for (to = from = str; *from && *from != '"'; to++, from++) {
+               if (*from == '\\') {
+                       from++;
+                       switch (*from) {
+                       case 'n':
+                               *to = '\n';
+                               break;
+                       case 't':
+                               *to = '\t';
+                               break;
+                       case 'b':
+                               *to = '\b';
+                               break;
+                       default:
+                               *to = *from;
+                       }
+                       continue;
+               }
+               *to = *from;
+       }
+       *to = '\0';
+}
+
+
 static errcode_t parse_init_state(state)
        struct parse_state *state;
 {
@@ -126,12 +156,19 @@ static errcode_t parse_std_line(line, state)
        }
        cp = skip_over_blanks(cp+1);
        value = cp;
-       if (value[0] == 0) {
+       if (value[0] == '"') {
+               value++;
+               parse_quoted_string(value);
+       } else if (value[0] == 0) {
                do_subsection++;
                state->state = STATE_GET_OBRACE;
-       }
-       if (value[0] == '{' && value[1] == 0) 
+       } else if (value[0] == '{' && value[1] == 0) 
                do_subsection++;
+       else {
+               cp = value + strlen(value) - 1;
+               while ((cp > value) && isspace(*cp))
+                       *cp-- = 0;
+       }
        if (do_subsection) {
                retval = profile_add_node(state->current_section,
                                          tag, 0, &state->current_section);
@@ -200,6 +237,60 @@ errcode_t profile_parse_file(f, root)
        return 0;
 }
 
+/*
+ * Return TRUE if the string begins or ends with whitespace
+ */
+static int need_double_quotes(str)
+       char *str;
+{
+       if (!str || !*str)
+               return 0;
+       if (isspace(*str) ||isspace(*(str + strlen(str) - 1)))
+               return 1;
+       if (strchr(str, '\n') || strchr(str, '\t') || strchr(str, '\b'))
+               return 1;
+       return 0;
+}
+
+/*
+ * Output a string with double quotes, doing appropriate backquoting
+ * of characters as necessary.
+ */
+static void output_quoted_string(str, f)
+       char    *str;
+       FILE    *f;
+{
+       char    ch;
+       
+       fputc('"', f);
+       if (!str) {
+               fputc('"', f);
+               return;
+       }
+       while (ch = *str++) {
+               switch (ch) {
+               case '\\':
+                       fputs("\\\\", f);
+                       break;
+               case '\n':
+                       fputs("\\n", f);
+                       break;
+               case '\t':
+                       fputs("\\t", f);
+                       break;
+               case '\b':
+                       fputs("\\b", f);
+                       break;
+               default:
+                       fputc(ch, f);
+                       break;
+               }
+       }
+       fputc('"', f);
+}
+
+
+
 #if defined(_MSDOS) || defined(_WIN32)
 #define EOL "\r\n"
 #endif
@@ -232,7 +323,13 @@ void dump_profile(root, level)
                        break;
                for (i=0; i < level; i++)
                        printf("   ");
-               printf("%s = '%s'%s", name, value, EOL);
+               if (need_double_quotes(value)) {
+                       fputs(name, stdout);
+                       fputs(" = ", stdout);
+                       output_quoted_string(value, stdout);
+                       fputs(EOL, stdout);
+               } else
+                       printf("%s = '%s'%s", name, value, EOL);
        } while (iter != 0);
 
        iter = 0;
@@ -269,7 +366,13 @@ void dump_profile_to_file(root, level, dstfile)
                        break;
                for (i=0; i < level; i++)
                        fprintf(dstfile, "\t");
-               fprintf(dstfile, "%s = %s%s", name, value, EOL);
+               if (need_double_quotes(value)) {
+                       fputs(name, dstfile);
+                       fputs(" = ", dstfile);
+                       output_quoted_string(value, dstfile);
+                       fputs(EOL, dstfile);
+               } else
+                       fprintf(dstfile, "%s = %s%s", name, value, EOL);
        } while (iter != 0);
 
        iter = 0;
index a192e1d55c477fd9be80bfe9679be43a5f480586..24b447e6c09df81fe528860bfc2a2557c427ce35 100644 (file)
@@ -145,9 +145,14 @@ errcode_t profile_add_node(section, name, value, ret_node)
        if (section->value)
                return PROF_ADD_NOT_SECTION;
 
+       /*
+        * Find the place to insert the new node.  We look for the
+        * place *after* the last match of the node name, since 
+        * order matters.
+        */
        for (p=section->first_child, last = 0; p; last = p, p = p->next) {
                cmp = strcmp(p->name, name);
-               if (cmp >= 0)
+               if (cmp > 0)
                        break;
        }
        retval = profile_create_node(name, value, &new);
@@ -155,19 +160,14 @@ errcode_t profile_add_node(section, name, value, ret_node)
                return retval;
        new->group_level = section->group_level+1;
        new->parent = section;
-       if (cmp == 0) {
-               do {
-                       last = p;
-                       p = p->next;
-               } while (p && strcmp(p->name, name) == 0);
-       }
        new->prev = last;
+       new->next = p;
+       if (p)
+               p->prev = new;
        if (last)
                last->next = new;
        else
                section->first_child = new;
-       if (p)
-               new->next = p;
        if (ret_node)
                *ret_node = new;
        return 0;
@@ -317,7 +317,7 @@ errcode_t profile_delete_node_relation(section, name)
                        section->first_child = p->next;
                next = p->next;
                if (p->next)
-                       p->next->prev = p;
+                       p->next->prev = p->prev;
                profile_free_node(p);
                p = next;
        }
index 8816ca86ba7cb8f5eb1ee6203ea807450970d7b1..0488509c07b48102765ebb2735e6fea4751c3887 100644 (file)
@@ -1,3 +1,66 @@
+Wed Feb 17 19:47:36 1999  Tom Yu  <tlyu@mit.edu>
+
+       * sane_hostname.c (pty_make_sane_hostname): Remove unused
+       "char *scratch".
+
+Tue Feb 16 20:18:40 1999  Tom Yu  <tlyu@mit.edu>
+
+       * sane_hostname.c: Re-order so that pty-int.h precedes libpty.h to
+       prevent conflicting definitions of struct sockaddr_in
+
+Thu Feb 11 22:24:03 1999  Tom Yu  <tlyu@mit.edu>
+
+       * sane_hostname.c: Force maxlen to be 16 if it's less than 16,
+       since otherwise a numeric IP address won't fit.
+
+       * Makefile.in: Add sane_hostname.{o,c}
+
+       * libpty.h: Add prototype for make_sane_hostname.
+
+       * sane_hostname.c: New file; add function to "sanitize" hostname
+       for logging purposes.
+
+Mon Apr  6 19:35:33 1998  Tom Yu  <tlyu@voltage-multiplier.mit.edu>
+
+       * update_utmp.c (pty_update_utmp): Don't record LOGIN_PROCESS
+       entries, as they confuse last on some systems. [pty/569]
+
+Thu Mar 12 18:09:25 1998  Tom Yu  <tlyu@mit.edu>
+
+       * update_utmp.c (pty_update_utmp): Fix bogus entry of
+       PTY_LOGIN_PROCESS types on BSD-ish systems. [pty/531]
+
+Sun Dec  7 00:05:28 1997  Tom Yu  <tlyu@mit.edu>
+
+       * getpty.c (pty_getpty): Fix goof in previous, which introduced
+       another fencepost error.
+
+Thu Dec  4 21:48:12 1997  Tom Yu  <tlyu@mit.edu>
+
+       * getpty.c (pty_getpty): Fix checks on string lengths to account
+       for terminating nul character.  Some whitespace fixups.
+
+Wed Dec  3 17:16:44 1997  Tom Yu  <tlyu@mit.edu>
+
+       * pty_err.et: Add PTY_OPEN_SLAVE_TOOSHORT error code.
+
+       * open_slave.c (pty_open_slave): Check to ensure that the slave
+       name is not NULL or zero-length.
+
+Tue Jun  3 23:05:07 1997  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * getpty.c (pty_getpty): Remove erroneous space from the HPUX open().
+
+Thu Dec  5 22:43:35 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * update_utmp.c (pty_update_utmp): Apply platform specific patch
+               so that HPUX works.  (Kludge for 1.0 release) [PR#40]
+
+Fri Nov 22 11:52:52 1996  Sam Hartman  <hartmans@mit.edu>
+
+       * configure.in : Make sure time_t is define [203]
+       * update_wtmp.c (ptyint_update_wtmp): Use time_t for call to time(2). [203]
+
 Fri Nov 15 08:33:54 1996  Ezra Peisach  <epeisach@mit.edu>
 
        * update_utmp.c (pty_update_utmp): Handle case where utmp uses
index 080964d510104f2a264f6941268676e8f5cfe12a..4d4fbf77b111fe2b7c2c25a2e8cffb22cf99da03 100644 (file)
@@ -7,7 +7,8 @@ SED = sed
 
 
 LIBOBJS= cleanup.o getpty.o init_slave.o open_ctty.o open_slave.o \
-   update_utmp.o update_wtmp.o vhangup.o void_assoc.o pty_err.o logwtmp.o init.o
+   update_utmp.o update_wtmp.o vhangup.o void_assoc.o pty_err.o logwtmp.o \
+   init.o sane_hostname.o
 LIBUPDATE= $(BUILDTOP)/util/libupdate
 LIBDONE=DONE
 LIB_SUBDIRS=.
@@ -17,10 +18,10 @@ INSTALLFILE = cp
 LOCALINCLUDE=-I. -I$(srcdir)
 
 FILES= Makefile cleanup.c getpty.c init_slave.c open_ctty.c open_slave.c update_utmp.c update_wtmp.c vhangup.c void_assoc.c pty_err.h pty_err.c\
-logwtmp.c init.c
+logwtmp.c init.c sane_hostname.c
 
 CFILES=cleanup.c getpty.c init_slave.c open_ctty.c open_slave.c\
-update_utmp.c update_wtmp.c vhangup.c void_assoc.c pty_err.c logwtmp.c init.c
+update_utmp.c update_wtmp.c vhangup.c void_assoc.c pty_err.c logwtmp.c init.c sane_hostname.c
 
 
 SRCS=pty_err.h $(CFILES)
index 2394debbe0e2fd43e906c3f69e1eb793010a3093..3c6386af73f4559c6df29710c77f8e9f0cdfcb09 100644 (file)
@@ -50,6 +50,7 @@ dnl
 AC_SUBST(LOGINLIBS)
 dnl
 AC_TYPE_MODE_T
+AC_CHECK_TYPE(time_t, int)
 AC_FUNC_CHECK(strsave,AC_DEFINE(HAS_STRSAVE))
 AC_HAVE_FUNCS(getutent setreuid gettosbyname setsid ttyname line_push ptsname grantpt openpty logwtmp getutmpx)
 AC_CHECK_HEADERS(unistd.h stdlib.h string.h utmpx.h utmp.h sys/filio.h sys/sockio.h sys/label.h sys/tty.h ttyent.h lastlog.h sys/select.h sys/ptyvar.h)
index 1185f2c6f2061b813ce0710a30d14da1e3cf6942..9b18aff5724a33ef52cc3b5abb67214a7bb655e1 100644 (file)
@@ -25,13 +25,13 @@ long pty_getpty (fd, slave, slavelength)
     int slavelength;
     int *fd; char *slave;
 {
-  char *cp;
+    char *cp;
     char *p;
     int i,ptynum;
     struct stat stb;
-char slavebuf[1024];
+    char slavebuf[1024];
 #ifdef HAVE__GETPTY
-char *slaveret; /*Temporary to hold pointer to slave*/
+    char *slaveret; /*Temporary to hold pointer to slave*/
 #endif /*HAVE__GETPTY*/
 
 #ifdef HAVE_OPENPTY
@@ -39,7 +39,7 @@ char *slaveret; /*Temporary to hold pointer to slave*/
 
     if(openpty(fd, &slavefd, slave, (struct termios *) 0,
          (struct winsize *) 0)) return 1;
-close(slavefd);
+    close(slavefd);
     return 0;
 #else /*HAVE_OPENPTY*/
 #ifdef HAVE__GETPTY
@@ -51,19 +51,19 @@ close(slavefd);
      * paths.
      */
     if ((slaveret = _getpty(fd, O_RDWR|O_NDELAY, 0600, 0)) == 0) {
-      *fd = -1;
-      return PTY_GETPTY_NOPTY;
+       *fd = -1;
+       return PTY_GETPTY_NOPTY;
     }
-    if (strlen(slaveret) > slavelength) {
-      close(*fd);
-      *fd = -1;
-      return PTY_GETPTY_SLAVE_TOOLONG;
+    if (strlen(slaveret) > slavelength - 1) {
+       close(*fd);
+       *fd = -1;
+       return PTY_GETPTY_SLAVE_TOOLONG;
     }
     else strcpy(slave, slaveret);
     return 0;
 #else /*HAVE__GETPTY*/
     
-    *fd = open(" /dev/ptym/clone", O_RDWR|O_NDELAY);   /* HPUX*/
+    *fd = open("/dev/ptym/clone", O_RDWR|O_NDELAY);    /* HPUX*/
 #ifdef HAVE_STREAMS
     if (*fd < 0) *fd = open("/dev/ptmx",O_RDWR|O_NDELAY); /*Solaris*/
 #endif
@@ -86,13 +86,11 @@ close(slavefd);
 #endif
 #endif
        if (p) {
-           if ( strlen(p) > slavelength)
-               {
+           if (strlen(p) > slavelength - 1) {
                    close (*fd);
                    *fd = -1;
                    return PTY_GETPTY_SLAVE_TOOLONG;
-               }
-           
+           }
            strcpy(slave, p);
            return 0;
        }
@@ -102,21 +100,19 @@ close(slavefd);
            return PTY_GETPTY_FSTAT;
        }
        ptynum = (int)(stb.st_rdev&0xFF);
-    sprintf(slavebuf, "/dev/ttyp%x", ptynum);
-    if ( strlen(slavebuf) > slavelength) {
-       close(*fd);
-       *fd = -1;
-       return PTY_GETPTY_SLAVE_TOOLONG;
-    }
-    strncpy ( slave, slavebuf, slavelength);
+       sprintf(slavebuf, "/dev/ttyp%x", ptynum);
+       if (strlen(slavebuf) > slavelength - 1) {
+           close(*fd);
+           *fd = -1;
+           return PTY_GETPTY_SLAVE_TOOLONG;
+       }
+       strncpy(slave, slavebuf, slavelength);
        return 0;
-
     } else {
-    
-       for (cp = "pqrstuvwxyzPQRST";*cp; cp++) {
+       for (cp = "pqrstuvwxyzPQRST";*cp; cp++) {
            sprintf(slavebuf,"/dev/ptyXX");
-           slavebuf[strlen("/dev/pty")] = *cp;
-           slavebuf[strlen("/dev/ptyp")] = '0';
+           slavebuf[sizeof("/dev/pty") - 1] = *cp;
+           slavebuf[sizeof("/dev/ptyp") - 1] = '0';
            if (stat(slavebuf, &stb) < 0)
                break;
            for (i = 0; i < 16; i++) {
@@ -125,14 +121,13 @@ close(slavefd);
                if (*fd < 0) continue;
 
                /* got pty */
-               slavebuf[strlen("/dev/")] = 't';
-               if ( strlen(slavebuf) > slavelength ) {
-                   close ( *fd);
+               slavebuf[sizeof("/dev/") - 1] = 't';
+               if (strlen(slavebuf) > slavelength -1) {
+                   close(*fd);
                    *fd = -1;
-return PTY_GETPTY_SLAVE_TOOLONG;
+                   return PTY_GETPTY_SLAVE_TOOLONG;
                }
-               strncpy ( slave, slavebuf, slavelength);
-               
+               strncpy(slave, slavebuf, slavelength);
                return 0;
            }
        }
@@ -141,4 +136,3 @@ return PTY_GETPTY_SLAVE_TOOLONG;
 #endif /*HAVE__GETPTY*/
 #endif /* HAVE_OPENPTY */
 }
-
index 51d834a3be2c6efb6aab0fa27ea739f11f9568a0..552a3ef8655f083883a9ab65e65e85be792ce3f6 100644 (file)
@@ -41,6 +41,7 @@ long pty_update_utmp (int process_type,int pid,  char *user, char *line, char *h
 long pty_logwtmp (char *tty, char * user, char *host);
 
 long pty_cleanup(char *slave, int pid, int update_utmp);
+long pty_make_sane_hostname(struct sockaddr_in *, int, int, int, char **);
 #else /*__STDC__*/
 long pty_init();
 long pty_getpty();
@@ -52,6 +53,7 @@ long pty_initialize_slave();
 long pty_update_utmp();
 long pty_logwtmp();
 long pty_cleanup();
+long pty_make_sane_hostname();
 #endif /* __STDC__*/
 #define __LIBPTY_H__
 #endif
index 05b83b8093084f75171d74e7418255d969e60080..7d28ea26498a5031e2209706ed9128ee5cc6f7a4 100644 (file)
@@ -55,6 +55,8 @@ long pty_open_slave ( slave, fd)
 #endif
     
 
+       if (slave == NULL || *slave == '\0')
+           return PTY_OPEN_SLAVE_TOOSHORT;
         if (chmod(slave, 0))
            return PTY_OPEN_SLAVE_CHMODFAIL;
        if ( chown(slave, 0, 0 ) == -1 ) 
index bcdecf4d2a82432751fbd8d27bb0b7f1cb1ddaf2..08c126d62cef1ffe1c49753ceaf905bce5c6b01b 100644 (file)
@@ -21,7 +21,7 @@
 
 error_table pty
 
-       error_code PTY_GETPTY_STREAMS, "Failed to unlock or grant streams pty."
+error_code PTY_GETPTY_STREAMS, "Failed to unlock or grant streams pty."
 
 error_code PTY_GETPTY_FSTAT, "fstat of master pty failed"
 
@@ -42,3 +42,4 @@ error_code PTY_OPEN_SLAVE_PUSH_FAIL, "Failed to push stream on slave side of pty
 error_code PTY_OPEN_SLAVE_REVOKEFAIL, "Failed to revoke slave side of pty"
 
 error_code PTY_UPDATE_UTMP_PROCTYPE_INVALID, "bad process type passed to pty_update_utmp"
+error_code PTY_OPEN_SLAVE_TOOSHORT, "Slave pty name is zero-length"
diff --git a/src/util/pty/sane_hostname.c b/src/util/pty/sane_hostname.c
new file mode 100644 (file)
index 0000000..3f9ed6b
--- /dev/null
@@ -0,0 +1,99 @@
+/*
+ * pty_make_sane_hostname: Make a sane hostname from an IP address.
+ * This returns allocated memory!
+ * 
+ * Copyright 1999 by the Massachusetts Institute of Technology.
+ *
+ * Permission to use, copy, modify, and distribute this software and
+ * its documentation for any purpose and without fee is hereby
+ * granted, provided that the above copyright notice appear in all
+ * copies and that both that copyright notice and this permission
+ * notice appear in supporting documentation, and that the name of
+ * M.I.T. not be used in advertising or publicity pertaining to
+ * distribution of the software without specific, written prior
+ * permission.  M.I.T. makes no representations about the suitability
+ * of this software for any purpose.  It is provided "as is" without
+ * express or implied warranty.
+ * 
+ */
+#include <com_err.h>
+#include "pty-int.h"
+#include "libpty.h"
+#include <arpa/inet.h>
+
+static long
+do_ntoa(struct sockaddr_in *addr,
+                    size_t hostlen,
+                    char **out)
+{
+    strncpy(*out, inet_ntoa(addr->sin_addr), hostlen);
+    (*out)[hostlen - 1] = '\0';
+    return 0;
+}
+
+long
+pty_make_sane_hostname(struct sockaddr_in *addr,
+                      int maxlen,
+                      int strip_ldomain,
+                      int always_ipaddr,
+                      char **out)
+{
+    struct hostent *hp;
+#ifndef NO_UT_HOST
+    struct utmp ut;
+#else
+    struct utmpx utx;
+#endif
+    char *cp, *domain;
+    char lhost[MAXHOSTNAMELEN];
+    size_t ut_host_len;
+
+    *out = NULL;
+    if (maxlen && maxlen < 16)
+       /* assume they meant 16, otherwise IP addr won't fit */
+       maxlen = 16;
+#ifndef NO_UT_HOST
+    ut_host_len = sizeof (ut.ut_host);
+#else
+    ut_host_len = sizeof (utx.ut_host);
+#endif
+    if (maxlen == 0)
+       maxlen = ut_host_len;
+    *out = malloc(ut_host_len);
+    if (*out == NULL)
+       return ENOMEM;
+
+    if (always_ipaddr) {
+       return do_ntoa(addr, ut_host_len, out);
+    }
+    hp = gethostbyaddr((char *)&addr->sin_addr, sizeof (struct in_addr),
+                      addr->sin_family);
+    if (hp == NULL) {
+       return do_ntoa(addr, ut_host_len, out);
+    }
+    strncpy(*out, hp->h_name, ut_host_len);
+    (*out)[ut_host_len - 1] = '\0';
+    for (cp = *out; *cp != '\0'; cp++)
+       *cp = tolower(*cp);
+
+    if (strip_ldomain) {
+       (void) gethostname(lhost, sizeof (lhost));
+       hp = gethostbyname(lhost);
+       if (hp != NULL) {
+           strncpy(lhost, hp->h_name, sizeof (lhost));
+           domain = strchr(lhost, '.');
+           if (domain != NULL) {
+               for (cp = domain; *cp != '\0'; cp++)
+                   *cp = tolower(*cp);
+               cp = strstr(*out, domain);
+               if (cp != NULL)
+                   *cp = '\0';
+           }
+       }
+    }
+
+    if (strlen(*out) >= maxlen) {
+       return do_ntoa(addr, ut_host_len, out);
+    }
+    return 0;
+}
index 9effab134744151e9cb564e67054d4f191c150ed..d60d99fa5f122044ca6e4e5bcbc306a8e7684af1 100644 (file)
@@ -55,11 +55,14 @@ long pty_update_utmp (process_type, pid, username, line, host, flags)
 
     strncpy(ent.ut_line, line+sizeof("/dev/")-1, sizeof(ent.ut_line));
     ent.ut_time = time(0);
-#ifndef NO_UT_PID
+#ifdef NO_UT_PID
+    if (process_type == PTY_LOGIN_PROCESS)
+       return 0;
+#else /* NO_UT_PID */
     ent.ut_pid = pid;
-    switch ( process_type ) {
+    switch (process_type) {
     case PTY_LOGIN_PROCESS:
-       ent . ut_type = LOGIN_PROCESS;
+       ent.ut_type = LOGIN_PROCESS;
        break;
     case PTY_USER_PROCESS:
        ent.ut_type = USER_PROCESS;
@@ -137,8 +140,14 @@ long pty_update_utmp (process_type, pid, username, line, host, flags)
     utx.ut_type = ent.ut_type;
 #ifdef UT_EXIT_STRUCTURE_DIFFER
     utx.ut_exit.ut_exit = ent.ut_exit.e_exit;
+#else
+/* KLUDGE for now; eventually this will be a feature test... See PR#[40] */
+#ifdef __hpux  
+    utx.ut_exit.__e_termination = ent.ut_exit.e_termination;
+    utx.ut_exit.__e_exit = ent.ut_exit.e_exit;
 #else
     utx.ut_exit = ent.ut_exit;
+#endif
 #endif
     utx.ut_tv.tv_sec = ent.ut_time;
     utx.ut_tv.tv_usec = 0;
@@ -185,5 +194,9 @@ long pty_update_utmp (process_type, pid, username, line, host, flags)
 
 #endif /* HAVE_SETUTENT */
 
-    return ptyint_update_wtmp(&ent, host, userbuf);
+    /* Don't record LOGIN_PROCESS entries. */
+    if (process_type == PTY_LOGIN_PROCESS)
+      return 0;
+    else
+      return ptyint_update_wtmp(&ent, host, userbuf);
 }
index c2f9461ec14fc29246815bd5f89426cc8040dc13..7f6890230d278a6c2302b85d25d62017744d741f 100644 (file)
@@ -40,6 +40,7 @@ long ptyint_update_wtmp (ent , host, user)
     struct utmp ut;
     struct stat statb;
     int fd;
+    time_t uttime;
 #ifdef HAVE_UPDWTMPX
     struct utmpx utx;
 
@@ -71,7 +72,8 @@ long ptyint_update_wtmp (ent , host, user)
 #ifndef NO_UT_HOST
          (void)strncpy(ut.ut_host, ent->ut_host, sizeof(ut.ut_host));
 #endif
-         (void)time(&ut.ut_time);
+         (void)time(&uttime);
+         ut.ut_time = uttime;
 #if defined(HAVE_GETUTENT) && defined(USER_PROCESS)
          if (ent->ut_name) {
            if (!ut.ut_pid)
index 0c71461655553aa50041f6b8d4c558a3fec9e1fc..2f2953977602bb9f57257b6eb15f0a08b48266ef 100644 (file)
@@ -1,7 +1,7 @@
 #
 # Makefile for building a standalone send-pr.
 #
-RELEASE=1.0
+RELEASE=1.0pl1
 SUBMITTER=net
 sendprname = krb5-send-pr
 EMACS=emacs
@@ -24,21 +24,19 @@ install-sid: install-sid.sh
        sed -e 's,@ADMIN_BINDIR@,$(ADMIN_BINDIR),g' $(srcdir)/install-sid.sh > install-sid
 
 install:: all
-       if [ -d $(prefix) ]; then true ; else mkdir $(prefix) ; fi
-       if [ -d $(ADMIN_BINDIR) ]; then true ; else mkdir $(ADMIN_BINDIR) ; fi
-       cp send-pr $(ADMIN_BINDIR)/$(sendprname)
-       chmod 755 $(ADMIN_BINDIR)/$(sendprname)
-       cp install-sid $(ADMIN_BINDIR)
-       chmod 755 $(ADMIN_BINDIR)/install-sid
-       if [ -d $(datadir) ] ; then true ; else mkdir $(datadir) ; fi
-       if [ -d $(datadir)/gnats ] ; then true ; else mkdir $(datadir)/gnats ; fi
-       cp $(srcdir)/categories $(datadir)/gnats/mit
-       chmod 644 $(datadir)/gnats/mit
-       -parent=`echo $(man1dir)|sed -e 's@/[^/]*$$@@'`; \
+       if [ -d $(DESTDIR)$(prefix) ]; then true ; else mkdir $(DESTDIR)$(prefix) ; fi
+       if [ -d $(DESTDIR)$(ADMIN_BINDIR) ]; then true ; else mkdir $(DESTDIR)$(ADMIN_BINDIR) ; fi
+       cp send-pr $(DESTDIR)$(ADMIN_BINDIR)/$(sendprname)
+       chmod 755 $(DESTDIR)$(ADMIN_BINDIR)/$(sendprname)
+       if [ -d $(DESTDIR)$(datadir) ] ; then true ; else mkdir $(DESTDIR)$(datadir) ; fi
+       if [ -d $(DESTDIR)$(datadir)/gnats ] ; then true ; else mkdir $(DESTDIR)$(datadir)/gnats ; fi
+       cp $(srcdir)/categories $(DESTDIR)$(datadir)/gnats/mit
+       chmod 644 $(DESTDIR)$(datadir)/gnats/mit
+       -parent=`echo $(DESTDIR)$(man1dir)|sed -e 's@/[^/]*$$@@'`; \
        if [ -d $$parent ] ; then true ; else mkdir $$parent ; fi
-       if [ -d $(man1dir) ] ; then true ; else mkdir $(man1dir) ; fi
-       cp $(srcdir)/send-pr.1 $(man1dir)/$(sendprname).1
-       chmod 644 $(man1dir)/$(sendprname).1
+       if [ -d $(DESTDIR)$(man1dir) ] ; then true ; else mkdir $(DESTDIR)$(man1dir) ; fi
+       sed -e 's/send-pr/$(sendprname)/g' $(srcdir)/send-pr.1 > $(DESTDIR)$(man1dir)/$(sendprname).1
+       chmod 644 $(DESTDIR)$(man1dir)/$(sendprname).1
 
 clean::
        rm -f install-sid send-pr send-pr.el*
index 96a9c2448a1b2ead4cd8c71b3fe8a7d9e12f2e83..e15ea5dfece3e6e9c26458934d3eeb5386761ce8 100644 (file)
@@ -55,22 +55,30 @@ GNATS_SITE=mit
 
 # What mailer to use.  This must come after the config file, since it is
 # host-dependent.
-MAIL_AGENT="/usr/sbin/sendmail -oi -t"
-if [ ! -x `echo $MAIL_AGENT|sed 's/ .*//'` ] ; then
-    ( [ -x /usr/lib/sendmail ] && MAIL_AGENT="/usr/lib/sendmail -oi -t" ) || \
-     ( [ -x /usr/sbin/sendmail ] && MAIL_AGENT="/usr/sbin/sendmail -oi -t " ) || \
-     MAIL_AGENT="sendmail -oi -t "
-fi
+for dir in /usr/lib /usr/sbin /usr/ucblib; do
+  if test -f $dir/sendmail; then
+    MAIL_AGENT="$dir/sendmail -oi -t"
+    break
+  fi
+done
 
 # How to read the passwd database.
 PASSWD="cat /etc/passwd"
+if test -f /bin/domainname && test -n "`/bin/domainname`"; then
+  if test -f /usr/bin/niscat && 
+     /usr/bin/niscat passwd.org_dir > /dev/null 2>&1; then
+    PASSWD="/usr/bin/niscat passwd.org_dir"
+  elif test -f /usr/bin/ypcat && /usr/bin/ypcat passwd > /dev/null 2>&1; then
+    PASSWD="/usr/bin/ypcat passwd"
+  fi
+fi
 
-ECHON=bsd
+# Figure out how to do "echo -n"
 
-if [ $ECHON = bsd ] ; then
+if test "`echo -n foo`" = foo; then
   ECHON1="echo -n"
   ECHON2=
-elif [ $ECHON = sysv ] ; then
+elif test "`echo 'foo\c'`" = foo; then
   ECHON1=echo
   ECHON2='\c'
 else
index 3ca9e96074dd1f796b73aabc908088bad291703f..6526c65e0a6d1e427be73b758de96f9b2bca2e55 100644 (file)
@@ -1,3 +1,11 @@
+Sat Nov 23 00:26:44 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * Makefile.in (KLIB): Change krb516.dll to krb5_16.dll.  [PR#204]
+
+Wed Nov 20 18:32:06 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * Makefile.in (KLIB): Change libkrb5.dll to be krb516.dll
+
 Wed Jun 12 00:20:08 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * makefile: Renamed to Makefile.in, so that we can do WIN16/WIN32
index 3fae32b43e30a900862722c85d9892119418651d..9b3347fd2bbee182cba62e64c6c09bc9d05c2b7a 100644 (file)
@@ -1,8 +1,8 @@
 # makefile: Constructs the Kerberos for Windows ticket manager
 # Works for both k4 and k5 releases.
 #
-NAME    = cns
-OBJS    = $(NAME).obj tktlist.obj
+NAME    = krb5
+OBJS    = cns.obj tktlist.obj
 
 ##### Options
 DEBUG   = 1
@@ -23,7 +23,7 @@ XOBJS    =
 !if $(KVERSION) == 5
 BUILDTOP =..\..
 LIBDIR  = $(BUILDTOP)\lib
-KLIB    = $(LIBDIR)\libkrb5.lib
+KLIB    = $(LIBDIR)\krb5_16.lib
 WLIB    = $(LIBDIR)\winsock.lib
 INCLUDES = /I$(BUILDTOP)\include /I$(BUILDTOP)\include\krb5
 XOBJS    = kpasswd.obj
@@ -56,10 +56,10 @@ LFLAGS       = /nologo /nod /nopackcode
 
 all:: makefile $(NAME).exe
 
-$(NAME).exe: $*.def $*.res $(OBJS) $(XOBJS) $(LIBS)
+$(NAME).exe: $*.def cns.res $(OBJS) $(XOBJS) $(LIBS)
        $(LINK) $(LFLAGS) $(OBJS) $(XOBJS), $@, $*.map, \
          $(LIBS) $(SYSLIBS), $*.def
-       $(RC) $(RFLAGS) /k $*.res $@
+       $(RC) $(RFLAGS) /k cns.res $@
 
 install:
        copy $(NAME).exe ..\floppy
@@ -73,9 +73,9 @@ clean::
        if exist *.err del *.err
        if exist ..\floppy\$(NAME).exe del ..\floppy\$(NAME).exe
 
-$(OBJS) $(NAME).res: $(NAME).h tktlist.h
+$(OBJS) cns.res: cns.h tktlist.h
 
-$(NAME).res: clock00.ico clock05.ico clock10.ico clock15.ico clock20.ico \
+cns.res: clock00.ico clock05.ico clock10.ico clock15.ico clock20.ico \
             clock25.ico clock30.ico clock35.ico clock40.ico clock45.ico \
             clock50.ico clock55.ico clock60.ico clockexp.ico clocktkt.ico \
             cns.ico
index 6d6af861d1b684921b8a5d146ec0eaeeec262e31..e5969a11c239d2ca30ea5dbf412db345e1bb1103 100644 (file)
@@ -47,7 +47,9 @@
        #define MAX_KPW_LEN             128
        /* include space for '.' and '@' */
        #define MAX_K_NAME_SZ       (ANAME_SZ + INST_SZ + REALM_SZ + 2)
+#ifdef CYGNUS
        #define ORGANIZATION        "Cygnus Support"
+#endif
 
     #define CREDENTIALS         char
 #endif
@@ -2139,9 +2141,11 @@ kwin_command (
                strcpy(copyright, "        Kerberos 5 for Windows\n");
         #endif
                strcat(copyright, "\n                Version 1.00\n\n");
+#ifdef CYGNUS
                strcat(copyright, "          For support, contact:\n");
                strcat(copyright, ORGANIZATION);
                strcat(copyright, " - (415) 903-1400");
+#endif
                MessageBox(hwnd, copyright, "Kerberos", MB_OK);
 
                return TRUE;
similarity index 72%
rename from src/windows/cns/cns.def
rename to src/windows/cns/krb5.def
index 01fd7f5eac24060f163a8aad9408649acf10ed9e..6a88ffbb91909fed20c8cff92bd952a8861d24a3 100644 (file)
@@ -1,5 +1,5 @@
-NAME            CNS
-DESCRIPTION     'CNS - Cygnus Network Security'
+NAME            KRB5
+DESCRIPTION     'KRB5 - Credentials Manager'
 EXETYPE         WINDOWS
 STUB            'WINSTUB.EXE'
 SEGMENTS _TEXT CLASS 'CODE' PRELOAD
index 5681c50faf5034efa5e699231b376b166b819cc9..b2fa4d7b3c0e61956bda952c9d9c9888c03e383b 100644 (file)
@@ -1,7 +1,13 @@
+Fri Nov 22 15:52:55 1996  unknown  <bjaspan@mit.edu>
+
+       * gss-client.c (connect_to_server): use sizeof instead of h_length
+       to determine number of bytes of addr to copy from DNS response
+       [krb5-misc/211]
+
 Tue Oct 29 10:17:25 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
        * gss-client.c (client_establish_context): Fix typo; service_name
-               really should be nt_service_name.
+               really should be nt_service_name.
 
 Thu Jul 25 02:16:56 1996  Theodore Y. Ts'o  <tytso@mit.edu>
 
index 0a98774b4fc4eeee2f2354318b580f36cd80a39f..d5e8972b311072fbfc6510b1a38bc308a997c42b 100644 (file)
@@ -154,7 +154,7 @@ connect_to_server (char *host, u_short port)
     }
         
     saddr.sin_family = hp->h_addrtype;
-    memcpy((char *)&saddr.sin_addr, hp->h_addr, hp->h_length);
+    memcpy((char *)&saddr.sin_addr, hp->h_addr, sizeof(saddr.sin_addr));
     saddr.sin_port = htons(port);
 
     if ((s = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
index 521c68f580cc80e2b02b6d138a13734fffac3b4c..ee1bf1d95acc21e1e185f8ae24445b71dd13f7d2 100644 (file)
@@ -1,3 +1,21 @@
+Wed Feb  3 23:00:05 1999  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * auth.c (auth_send): Increase size of buf so we can handle
+               mongo-gram sized tickets from Microsoft.  [telnet/686]
+
+Tue Apr  8 11:22:23 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * screen.c (ScreenWndProc): Remove Cygnus/KerbNet from the help
+       screen.  [krb5-clients/309]
+
+Sat Nov 23 00:27:45 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
+
+       * Makefile.in (KLIB): Change krb516.dll to krb5_16.dll.  [PR#204]
+
+Wed Nov 20 18:32:26 1996  Theodore Y. Ts'o  <tytso@mit.edu>
+
+       * Makefile.in (KLIB): Change libkrb5.dll to be krb516.dll
+
 Wed Jun 12 00:22:02 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
 
        * makefile: Renamed to Makefile.in, so that we can do WIN16/WIN32
index 7134945df0ea3859c03bc922135ec6f7cc2cc030..5f49bcf6ead5ef764784187b661c9340b515fead 100644 (file)
@@ -24,7 +24,7 @@ XOBJS    =
 !if $(KVERSION) == 5
 BUILDTOP =..\..
 LIBDIR  = $(BUILDTOP)\lib
-KLIB    = $(LIBDIR)\libkrb5.lib
+KLIB    = $(LIBDIR)\krb5_16.lib
 WLIB    = $(LIBDIR)\winsock.lib
 INCLUDES = /I$(BUILDTOP)\include /I$(BUILDTOP)\include\krb5 \
        /I$(BUILDTOP)\lib\crypto\des
index 4d3d380e50ae8230322e03755faea0d7ffc4b7c0..83e1f2d550a5c912e279acb36097e774926f4809 100644 (file)
@@ -184,7 +184,7 @@ auth_send(
        unsigned char *parsedat,
        int end_sub)
 {
-    char buf[512];
+    char buf[2048];    /* be sure that this is > auth.length+9 */
        char *pname;
     int plen;
        int r;
index 4945013de147c7d4bac9d4ad7367d18a4d70e1f7..505f23599128569c5ce27b8f8ba8e4853f82363b 100644 (file)
@@ -694,16 +694,21 @@ long FAR PASCAL ScreenWndProc(
                        break;
 
                case IDM_ABOUT:
-               #ifdef KRB4
-                               strcpy(strTmp, "        Kerberos 4 for Windows\n");
-                       #endif
-                       #ifdef KRB5
-                               strcpy(strTmp, "        Kerberos 5 for Windows\n");
-                       #endif
+#ifdef CYGNUS
+#ifdef KRB4
+                       strcpy(strTmp, "        Kerberos 4 for Windows\n");
+#endif
+#ifdef KRB5
+                       strcpy(strTmp, "        Kerberos 5 for Windows\n");
+#endif
                        strcat(strTmp, "\n                Version 1.00\n\n");
                        strcat(strTmp, "          For support, contact:\n");
                        strcat(strTmp, "Cygnus Support");
                        strcat(strTmp, " - (415) 903-1400");
+#else
+                       strcpy(strTmp, "   Kerberos 5 Telnet for Windows\n");
+                       strcat(strTmp, "\n             Version 1.00\n\n");
+#endif
                        MessageBox(NULL, strTmp, "Kerberos", MB_OK);
                        break;