]> andersk Git - openssh.git/blobdiff - auth-rhosts.c
- (djm) CVS OpenBSD sync:
[openssh.git] / auth-rhosts.c
index e60712087ca20a18e68e68dfd6e41aa3328d901a..901c8d1390e70f024a357c070e9e189f39b1dc48 100644 (file)
@@ -1,22 +1,20 @@
 /*
- * 
- * auth-rhosts.c
- * 
  * Author: Tatu Ylonen <ylo@cs.hut.fi>
- * 
  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
  *                    All rights reserved
- * 
- * Created: Fri Mar 17 05:12:18 1995 ylo
- * 
  * Rhosts authentication.  This file contains code to check whether to admit
  * the login based on rhosts authentication.  This file also processes
  * /etc/hosts.equiv.
- * 
+ *
+ * As far as I am concerned, the code I have written for this software
+ * can be used freely for any purpose.  Any derived versions of this
+ * software must be clearly marked as such, and if the derived work is
+ * incompatible with the protocol description in the RFC file, it must be
+ * called by a name other than "ssh" or "Secure Shell".
  */
 
 #include "includes.h"
-RCSID("$Id$");
+RCSID("$OpenBSD: auth-rhosts.c,v 1.15 2000/09/07 20:27:49 deraadt Exp $");
 
 #include "packet.h"
 #include "ssh.h"
@@ -24,11 +22,13 @@ RCSID("$Id$");
 #include "uidswap.h"
 #include "servconf.h"
 
-/* This function processes an rhosts-style file (.rhosts, .shosts, or
-   /etc/hosts.equiv).  This returns true if authentication can be granted
-   based on the file, and returns zero otherwise. */
+/*
+ * This function processes an rhosts-style file (.rhosts, .shosts, or
+ * /etc/hosts.equiv).  This returns true if authentication can be granted
+ * based on the file, and returns zero otherwise.
+ */
 
-int 
+int
 check_rhosts_file(const char *filename, const char *hostname,
                  const char *ipaddr, const char *client_user,
                  const char *server_user)
@@ -41,7 +41,6 @@ check_rhosts_file(const char *filename, const char *hostname,
        if (!f)
                return 0;
 
-       /* Go through the file, checking every entry. */
        while (fgets(buf, sizeof(buf), f)) {
                /* All three must be at least as big as buf to avoid overflows. */
                char hostbuf[1024], userbuf[1024], dummy[1024], *host, *user, *cp;
@@ -52,13 +51,17 @@ check_rhosts_file(const char *filename, const char *hostname,
                if (*cp == '#' || *cp == '\n' || !*cp)
                        continue;
 
-               /* NO_PLUS is supported at least on OSF/1.  We skip it (we
-                  don't ever support the plus syntax). */
+               /*
+                * NO_PLUS is supported at least on OSF/1.  We skip it (we
+                * don't ever support the plus syntax).
+                */
                if (strncmp(cp, "NO_PLUS", 7) == 0)
                        continue;
 
-               /* This should be safe because each buffer is as big as
-                  the whole string, and thus cannot be overwritten. */
+               /*
+                * This should be safe because each buffer is as big as the
+                * whole string, and thus cannot be overwritten.
+                */
                switch (sscanf(buf, "%s %s %s", hostbuf, userbuf, dummy)) {
                case 0:
                        packet_send_debug("Found empty line in %.100s.", filename);
@@ -135,12 +138,13 @@ check_rhosts_file(const char *filename, const char *hostname,
        return 0;
 }
 
-/* Tries to authenticate the user using the .shosts or .rhosts file.
-   Returns true if authentication succeeds.  If ignore_rhosts is
-   true, only /etc/hosts.equiv will be considered (.rhosts and .shosts
-   are ignored). */
+/*
+ * Tries to authenticate the user using the .shosts or .rhosts file. Returns
+ * true if authentication succeeds.  If ignore_rhosts is true, only
+ * /etc/hosts.equiv will be considered (.rhosts and .shosts are ignored).
+ */
 
-int 
+int
 auth_rhosts(struct passwd *pw, const char *client_user)
 {
        extern ServerOptions options;
@@ -150,11 +154,13 @@ auth_rhosts(struct passwd *pw, const char *client_user)
        static const char *rhosts_files[] = {".shosts", ".rhosts", NULL};
        unsigned int rhosts_file_index;
 
-       /* Quick check: if the user has no .shosts or .rhosts files,
-          return failure immediately without doing costly lookups from
-          name servers. */
        /* Switch to the user's uid. */
        temporarily_use_uid(pw->pw_uid);
+       /*
+        * Quick check: if the user has no .shosts or .rhosts files, return
+        * failure immediately without doing costly lookups from name
+        * servers.
+        */
        for (rhosts_file_index = 0; rhosts_files[rhosts_file_index];
             rhosts_file_index++) {
                /* Check users .rhosts or .shosts. */
@@ -172,7 +178,6 @@ auth_rhosts(struct passwd *pw, const char *client_user)
            stat(SSH_HOSTS_EQUIV, &st) < 0)
                return 0;
 
-       /* Get the name, address, and port of the remote host.  */
        hostname = get_canonical_hostname();
        ipaddr = get_remote_ipaddr();
 
@@ -191,12 +196,14 @@ auth_rhosts(struct passwd *pw, const char *client_user)
                        return 1;
                }
        }
-       /* Check that the home directory is owned by root or the user, and
-          is not group or world writable. */
+       /*
+        * Check that the home directory is owned by root or the user, and is
+        * not group or world writable.
+        */
        if (stat(pw->pw_dir, &st) < 0) {
                log("Rhosts authentication refused for %.100s: no home directory %.200s",
                    pw->pw_name, pw->pw_dir);
-               packet_send_debug("Rhosts authentication refused for %.100: no home directory %.200s",
+               packet_send_debug("Rhosts authentication refused for %.100s: no home directory %.200s",
                                  pw->pw_name, pw->pw_dir);
                return 0;
        }
@@ -221,10 +228,12 @@ auth_rhosts(struct passwd *pw, const char *client_user)
                if (stat(buf, &st) < 0)
                        continue;
 
-               /* Make sure that the file is either owned by the user or
-                  by root, and make sure it is not writable by anyone but
-                  the owner.  This is to help avoid novices accidentally
-                  allowing access to their account by anyone. */
+               /*
+                * Make sure that the file is either owned by the user or by
+                * root, and make sure it is not writable by anyone but the
+                * owner.  This is to help avoid novices accidentally
+                * allowing access to their account by anyone.
+                */
                if (options.strict_modes &&
                    ((st.st_uid != 0 && st.st_uid != pw->pw_uid) ||
                     (st.st_mode & 022) != 0)) {
This page took 0.055832 seconds and 4 git commands to generate.