mirror of
https://github.com/Yubico/yubico-pam.git
synced 2025-03-16 03:29:17 +01:00
reimplement drop_privs to implement the pam_modutils interface
Original patch from maxime.deroucy@gmail.com. http://code.google.com/p/yubico-pam/issues/detail?id=49 fixes #19
This commit is contained in:
parent
ed88722dd3
commit
1b2a8fdf30
97
drop_privs.c
97
drop_privs.c
@ -30,6 +30,8 @@
|
|||||||
* OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
* OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||||
*/
|
*/
|
||||||
|
|
||||||
|
#ifndef HAVE_PAM_MODUTIL_DROP_PRIV
|
||||||
|
|
||||||
#include <unistd.h>
|
#include <unistd.h>
|
||||||
#include <pwd.h>
|
#include <pwd.h>
|
||||||
#include <grp.h>
|
#include <grp.h>
|
||||||
@ -47,68 +49,29 @@
|
|||||||
#include <security/pam_modules.h>
|
#include <security/pam_modules.h>
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
#ifdef HAVE_PAM_MODUTIL_DROP_PRIV
|
|
||||||
#ifdef HAVE_SECURITY_PAM_MODUTIL_H
|
|
||||||
#include <security/pam_modutil.h>
|
|
||||||
#endif /* HAVE_SECURITY_PAM_MODUTIL_H */
|
|
||||||
#else
|
|
||||||
static uid_t saved_euid;
|
|
||||||
static gid_t saved_egid;
|
|
||||||
|
|
||||||
static gid_t *saved_groups = NULL;
|
int pam_modutil_drop_priv(pam_handle_t *pamh, struct _ykpam_privs *privs, struct passwd *pw) {
|
||||||
static int saved_groups_length;
|
privs->saved_euid = geteuid();
|
||||||
#endif /* HAVE_PAM_MODUTIL_DROP_PRIV */
|
privs->saved_egid = getegid();
|
||||||
|
|
||||||
#ifdef HAVE_PAM_MODUTIL_DROP_PRIV
|
if ((privs->saved_euid == pw->pw_uid) && (privs->saved_egid == pw->pw_gid)) {
|
||||||
static struct pam_modutil_privs * _privs_location(int force_init) {
|
|
||||||
static int init = 0;
|
|
||||||
static struct pam_modutil_privs privs;
|
|
||||||
if (init == 0 || force_init) {
|
|
||||||
PAM_MODUTIL_DEF_PRIVS(def_privs);
|
|
||||||
if(privs.grplist) {
|
|
||||||
free(privs.grplist);
|
|
||||||
}
|
|
||||||
privs = def_privs;
|
|
||||||
/* since we want to save the information longer than the lifetime of dev_privs
|
|
||||||
* we need to allocate space for the grplist.. */
|
|
||||||
privs.grplist = malloc(def_privs.number_of_groups * sizeof(gid_t));
|
|
||||||
init = 1;
|
|
||||||
}
|
|
||||||
return &privs;
|
|
||||||
}
|
|
||||||
#endif /* HAVE_PAM_MODUTIL_DROP_PRIV */
|
|
||||||
|
|
||||||
int drop_privileges(struct passwd *pw, pam_handle_t *pamh) {
|
|
||||||
#ifdef HAVE_PAM_MODUTIL_DROP_PRIV
|
|
||||||
int res;
|
|
||||||
res = pam_modutil_drop_priv(pamh, _privs_location(0), pw);
|
|
||||||
if (res)
|
|
||||||
D (("pam_modutil_drop_priv: %i", res));
|
|
||||||
return res;
|
|
||||||
#else
|
|
||||||
saved_euid = geteuid();
|
|
||||||
saved_egid = getegid();
|
|
||||||
|
|
||||||
if ((saved_euid == pw->pw_uid) && (saved_egid == pw->pw_gid)) {
|
|
||||||
D (("Privilges already dropped, pretend it is all right"));
|
D (("Privilges already dropped, pretend it is all right"));
|
||||||
return 0;
|
return 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
saved_groups_length = getgroups(0, NULL);
|
privs->saved_groups_length = getgroups(0, NULL);
|
||||||
if (saved_groups_length < 0) {
|
if (privs->saved_groups_length < 0) {
|
||||||
D (("getgroups: %s", strerror(errno)));
|
D (("getgroups: %s", strerror(errno)));
|
||||||
return -1;
|
return -1;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (saved_groups_length > 0) {
|
if (privs->saved_groups_length > SAVED_GROUPS_MAX_LEN) {
|
||||||
if (saved_groups) free(saved_groups); /* size might have changed */
|
D (("to many groups, limiting."));
|
||||||
saved_groups = malloc(saved_groups_length * sizeof(gid_t));
|
privs->saved_groups_length = SAVED_GROUPS_MAX_LEN;
|
||||||
if (saved_groups == NULL) {
|
}
|
||||||
D (("malloc: %s", strerror(errno)));
|
|
||||||
return -1;
|
|
||||||
}
|
|
||||||
|
|
||||||
if (getgroups(saved_groups_length, saved_groups) < 0) {
|
if (privs->saved_groups_length > 0) {
|
||||||
|
if (getgroups(privs->saved_groups_length, privs->saved_groups) < 0) {
|
||||||
D (("getgroups: %s", strerror(errno)));
|
D (("getgroups: %s", strerror(errno)));
|
||||||
goto free_out;
|
goto free_out;
|
||||||
}
|
}
|
||||||
@ -131,49 +94,31 @@ int drop_privileges(struct passwd *pw, pam_handle_t *pamh) {
|
|||||||
|
|
||||||
return 0;
|
return 0;
|
||||||
free_out:
|
free_out:
|
||||||
free(saved_groups);
|
|
||||||
saved_groups = NULL;
|
|
||||||
return -1;
|
return -1;
|
||||||
#endif /* HAVE_PAM_MODUTIL_DROP_PRIV */
|
|
||||||
}
|
}
|
||||||
|
|
||||||
int restore_privileges(pam_handle_t *pamh) {
|
int pam_modutil_regain_priv(pam_handle_t *pamh, struct _ykpam_privs *privs) {
|
||||||
#ifdef HAVE_PAM_MODUTIL_DROP_PRIV
|
if ((privs->saved_euid == geteuid()) && (privs->saved_egid == getegid())) {
|
||||||
int res;
|
|
||||||
res = pam_modutil_regain_priv(pamh, _privs_location(0));
|
|
||||||
if (res) {
|
|
||||||
D (("pam_modutil_regain_priv: %i", res));
|
|
||||||
}
|
|
||||||
/* re-initialize privs in case we want to drop privs again (sic) */
|
|
||||||
_privs_location(1);
|
|
||||||
return res;
|
|
||||||
#else
|
|
||||||
if ((saved_euid == geteuid()) && (saved_egid == getegid())) {
|
|
||||||
D (("Privilges already as requested, pretend it is all right"));
|
D (("Privilges already as requested, pretend it is all right"));
|
||||||
return 0;
|
return 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (seteuid(saved_euid) < 0) {
|
if (seteuid(privs->saved_euid) < 0) {
|
||||||
D (("seteuid: %s", strerror(errno)));
|
D (("seteuid: %s", strerror(errno)));
|
||||||
return -1;
|
return -1;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (setegid(saved_egid) < 0) {
|
if (setegid(privs->saved_egid) < 0) {
|
||||||
D (("setegid: %s", strerror(errno)));
|
D (("setegid: %s", strerror(errno)));
|
||||||
return -1;
|
return -1;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (saved_groups == NULL) {
|
if (setgroups(privs->saved_groups_length, privs->saved_groups) < 0) {
|
||||||
D (("saved groups are empty, looks like a program error!"));
|
|
||||||
return -1;
|
|
||||||
}
|
|
||||||
if (setgroups(saved_groups_length, saved_groups) < 0) {
|
|
||||||
D (("setgroups: %s", strerror(errno)));
|
D (("setgroups: %s", strerror(errno)));
|
||||||
return -1;
|
return -1;
|
||||||
}
|
}
|
||||||
|
|
||||||
free(saved_groups);
|
|
||||||
|
|
||||||
return 0;
|
return 0;
|
||||||
#endif /* HAVE_PAM_MODUTIL_DROP_PRIV */
|
|
||||||
}
|
}
|
||||||
|
|
||||||
|
#endif // HAVE_PAM_MODUTIL_DROP_PRIV
|
||||||
|
24
drop_privs.h
24
drop_privs.h
@ -1,4 +1,4 @@
|
|||||||
/* Copyright (c) 2011-2012 Yubico AB
|
/* Copyright (c) 2011-2013 Yubico AB
|
||||||
* All rights reserved.
|
* All rights reserved.
|
||||||
*
|
*
|
||||||
* Redistribution and use in source and binary forms, with or without
|
* Redistribution and use in source and binary forms, with or without
|
||||||
@ -29,6 +29,10 @@
|
|||||||
#ifndef __PAM_YUBICO_DROP_PRIVS_H_INCLUDED__
|
#ifndef __PAM_YUBICO_DROP_PRIVS_H_INCLUDED__
|
||||||
#define __PAM_YUBICO_DROP_PRIVS_H_INCLUDED__
|
#define __PAM_YUBICO_DROP_PRIVS_H_INCLUDED__
|
||||||
|
|
||||||
|
#ifdef HAVE_PAM_MODUTIL_DROP_PRIV
|
||||||
|
#include <security/pam_modutil.h>
|
||||||
|
#else
|
||||||
|
|
||||||
#include <pwd.h>
|
#include <pwd.h>
|
||||||
|
|
||||||
#ifdef HAVE_SECURITY_PAM_APPL_H
|
#ifdef HAVE_SECURITY_PAM_APPL_H
|
||||||
@ -38,7 +42,21 @@
|
|||||||
#include <security/pam_modules.h>
|
#include <security/pam_modules.h>
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
int drop_privileges(struct passwd *, pam_handle_t *);
|
#define SAVED_GROUPS_MAX_LEN 64 /* as pam_modutil.. */
|
||||||
int restore_privileges(pam_handle_t *);
|
|
||||||
|
struct _ykpam_privs {
|
||||||
|
uid_t saved_euid;
|
||||||
|
gid_t saved_egid;
|
||||||
|
gid_t *saved_groups;
|
||||||
|
int saved_groups_length;
|
||||||
|
};
|
||||||
|
|
||||||
|
#define PAM_MODUTIL_DEF_PRIVS(n) \
|
||||||
|
gid_t n##_saved_groups[SAVED_GROUPS_MAX_LEN]; \
|
||||||
|
struct _ykpam_privs n = {-1, -1, n##_saved_groups, SAVED_GROUPS_MAX_LEN}
|
||||||
|
|
||||||
|
int pam_modutil_drop_priv(pam_handle_t *, struct _ykpam_privs *, struct passwd *);
|
||||||
|
int pam_modutil_regain_priv(pam_handle_t *, struct _ykpam_privs *);
|
||||||
|
|
||||||
#endif
|
#endif
|
||||||
|
#endif
|
||||||
|
34
pam_yubico.c
34
pam_yubico.c
@ -40,6 +40,7 @@
|
|||||||
#include <unistd.h>
|
#include <unistd.h>
|
||||||
#include <errno.h>
|
#include <errno.h>
|
||||||
#include <string.h>
|
#include <string.h>
|
||||||
|
#include <pwd.h>
|
||||||
|
|
||||||
#include "util.h"
|
#include "util.h"
|
||||||
#include "drop_privs.h"
|
#include "drop_privs.h"
|
||||||
@ -222,6 +223,7 @@ authorize_user_token (struct cfg *cfg,
|
|||||||
{
|
{
|
||||||
char *userfile = NULL;
|
char *userfile = NULL;
|
||||||
struct passwd *p;
|
struct passwd *p;
|
||||||
|
PAM_MODUTIL_DEF_PRIVS(privs);
|
||||||
|
|
||||||
p = getpwnam (username);
|
p = getpwnam (username);
|
||||||
if (p == NULL) {
|
if (p == NULL) {
|
||||||
@ -238,21 +240,19 @@ authorize_user_token (struct cfg *cfg,
|
|||||||
}
|
}
|
||||||
|
|
||||||
DBG (("Dropping privileges"));
|
DBG (("Dropping privileges"));
|
||||||
|
if(pam_modutil_drop_priv(pamh, &privs, p)) {
|
||||||
if (drop_privileges(p, pamh) < 0) {
|
DBG (("could not drop privileges"));
|
||||||
D (("could not drop privileges"));
|
|
||||||
retval = 0;
|
retval = 0;
|
||||||
goto free_out;
|
goto free_out;
|
||||||
}
|
}
|
||||||
|
|
||||||
retval = check_user_token (cfg, userfile, username, otp_id);
|
retval = check_user_token (cfg, userfile, username, otp_id);
|
||||||
|
|
||||||
if (restore_privileges(pamh) < 0)
|
if(pam_modutil_regain_priv(pamh, &privs)) {
|
||||||
{
|
DBG (("could not restore privileges"));
|
||||||
DBG (("could not restore privileges"));
|
retval = 0;
|
||||||
retval = 0;
|
goto free_out;
|
||||||
goto free_out;
|
}
|
||||||
}
|
|
||||||
|
|
||||||
free_out:
|
free_out:
|
||||||
free (userfile);
|
free (userfile);
|
||||||
@ -476,6 +476,8 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
struct passwd *p;
|
struct passwd *p;
|
||||||
struct stat st;
|
struct stat st;
|
||||||
|
|
||||||
|
PAM_MODUTIL_DEF_PRIVS(privs);
|
||||||
|
|
||||||
ret = PAM_AUTH_ERR;
|
ret = PAM_AUTH_ERR;
|
||||||
|
|
||||||
if (! init_yubikey(&yk)) {
|
if (! init_yubikey(&yk)) {
|
||||||
@ -503,8 +505,8 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
}
|
}
|
||||||
|
|
||||||
/* Drop privileges before opening user file. */
|
/* Drop privileges before opening user file. */
|
||||||
if (drop_privileges(p, pamh) < 0) {
|
if (pam_modutil_drop_priv(pamh, &privs, p)) {
|
||||||
D (("could not drop privileges"));
|
DBG (("could not drop privileges"));
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -542,7 +544,7 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
}
|
}
|
||||||
f = NULL;
|
f = NULL;
|
||||||
|
|
||||||
if (restore_privileges(pamh) < 0) {
|
if (pam_modutil_regain_priv(pamh, &privs)) {
|
||||||
DBG (("could not restore privileges"));
|
DBG (("could not restore privileges"));
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
@ -609,8 +611,8 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
state.response_len = response_len;
|
state.response_len = response_len;
|
||||||
|
|
||||||
/* Drop privileges before creating new challenge file. */
|
/* Drop privileges before creating new challenge file. */
|
||||||
if (drop_privileges(p, pamh) < 0) {
|
if (pam_modutil_drop_priv(pamh, &privs, p)) {
|
||||||
D (("could not drop privileges"));
|
DBG (("could not drop privileges"));
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -645,7 +647,7 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
goto restpriv_out;
|
goto restpriv_out;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (restore_privileges(pamh) < 0) {
|
if (pam_modutil_regain_priv(pamh, &privs)) {
|
||||||
DBG (("could not restore privileges"));
|
DBG (("could not restore privileges"));
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
@ -656,7 +658,7 @@ do_challenge_response(pam_handle_t *pamh, struct cfg *cfg, const char *username)
|
|||||||
goto out;
|
goto out;
|
||||||
|
|
||||||
restpriv_out:
|
restpriv_out:
|
||||||
if (restore_privileges(pamh) < 0) {
|
if (pam_modutil_regain_priv(pamh, &privs)) {
|
||||||
DBG (("could not restore privileges"));
|
DBG (("could not restore privileges"));
|
||||||
}
|
}
|
||||||
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user