]> andersk Git - openssh.git/blobdiff - readpass.c
- (bal) UseLogin patch for Solaris/UNICOS. Patch by Wayne Davison
[openssh.git] / readpass.c
index 5c455755bb73e8e9638c2aef8e0feb156e3834f5..d059272e74bb4827c1ec6d7c49848b2214e1e9b4 100644 (file)
 /*
-
-readpass.c
-
-Author: Tatu Ylonen <ylo@cs.hut.fi>
-
-Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
-                   All rights reserved
-
-Created: Mon Jul 10 22:08:59 1995 ylo
-
-Functions for reading passphrases and passwords.
-
-*/
+ * Copyright (c) 1988, 1993
+ *      The Regents of the University of California.  All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. All advertising materials mentioning features or use of this software
+ *    must display the following acknowledgement:
+ *      This product includes software developed by the University of
+ *      California, Berkeley and its contributors.
+ * 4. Neither the name of the University nor the names of its contributors
+ *    may be used to endorse or promote products derived from this software
+ *    without specific prior written permission.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ */
 
 #include "includes.h"
-RCSID("$Id$");
+RCSID("$OpenBSD: readpass.c,v 1.17 2001/05/06 17:52:07 mouring Exp $");
 
 #include "xmalloc.h"
+#include "cli.h"
+#include "readpass.h"
+#include "pathnames.h"
+#include "log.h"
+#include "atomicio.h"
 #include "ssh.h"
 
-/* Saved old terminal mode for read_passphrase. */
-static struct termios saved_tio;
-
-/* Old interrupt signal handler for read_passphrase. */
-static void (*old_handler)(int sig) = NULL;
-
-/* Interrupt signal handler for read_passphrase. */
-
-void intr_handler(int sig)
+char *
+ssh_askpass(char *askpass, const char *msg)
 {
-  /* Restore terminal modes. */
-  tcsetattr(fileno(stdin), TCSANOW, &saved_tio);
-  /* Restore the old signal handler. */
-  signal(sig, old_handler);
-  /* Resend the signal, with the old handler. */
-  kill(getpid(), sig);
+       pid_t pid;
+       size_t len;
+       char *nl, *pass;
+       int p[2], status;
+       char buf[1024];
+
+       if (fflush(stdout) != 0)
+               error("ssh_askpass: fflush: %s", strerror(errno));
+       if (askpass == NULL)
+               fatal("internal error: askpass undefined");
+       if (pipe(p) < 0)
+               fatal("ssh_askpass: pipe: %s", strerror(errno));
+       if ((pid = fork()) < 0)
+               fatal("ssh_askpass: fork: %s", strerror(errno));
+       if (pid == 0) {
+               seteuid(getuid());
+               setuid(getuid());
+               close(p[0]);
+               if (dup2(p[1], STDOUT_FILENO) < 0)
+                       fatal("ssh_askpass: dup2: %s", strerror(errno));
+               execlp(askpass, askpass, msg, (char *) 0);
+               fatal("ssh_askpass: exec(%s): %s", askpass, strerror(errno));
+       }
+       close(p[1]);
+       len = read(p[0], buf, sizeof buf);
+       close(p[0]);
+       while (waitpid(pid, &status, 0) < 0)
+               if (errno != EINTR)
+                       break;
+       if (len <= 1)
+               return xstrdup("");
+       nl = strchr(buf, '\n');
+       if (nl)
+               *nl = '\0';
+       pass = xstrdup(buf);
+       memset(buf, 0, sizeof(buf));
+       return pass;
 }
 
-/* Reads a passphrase from /dev/tty with echo turned off.  Returns the 
-   passphrase (allocated with xmalloc).  Exits if EOF is encountered. 
-   The passphrase if read from stdin if from_stdin is true (as is the
-   case with ssh-keygen).  */
 
-char *read_passphrase(const char *prompt, int from_stdin)
+/*
+ * Reads a passphrase from /dev/tty with echo turned off.  Returns the
+ * passphrase (allocated with xmalloc), being very careful to ensure that
+ * no other userland buffer is storing the password.
+ */
+/*
+ * Note:  the funcationallity of this routing has been moved to
+ * cli_read_passphrase().  This routing remains to maintain
+ * compatibility with existing code.
+ */
+char *
+read_passphrase(const char *prompt, int from_stdin)
 {
-  char buf[1024], *cp;
-  struct termios tio;
-  FILE *f;
-  
-  if (from_stdin)
-    f = stdin;
-  else
-    {
-      /* Read the passphrase from /dev/tty to make it possible to ask it even 
-        when stdin has been redirected. */
-      f = fopen("/dev/tty", "r");
-      if (!f)
-       {
-         /* No controlling terminal and no DISPLAY.  Nowhere to read. */
-         fprintf(stderr, "You have no controlling tty and no DISPLAY.  Cannot read passphrase.\n");
-         exit(1);
+       char *askpass = NULL;
+       int use_askpass = 0, ttyfd;
+
+       if (from_stdin) {
+               if (!isatty(STDIN_FILENO))
+                       use_askpass = 1;
+       } else {
+               ttyfd = open("/dev/tty", O_RDWR);
+               if (ttyfd >= 0)
+                       close(ttyfd);
+               else
+                       use_askpass = 1;
        }
-    }
 
-  /* Display the prompt (on stderr because stdout might be redirected). */
-  fflush(stdout);
-  fprintf(stderr, "%s", prompt);
-  fflush(stderr);
-
-  /* Get terminal modes. */
-  tcgetattr(fileno(f), &tio);
-  saved_tio = tio;
-  /* Save signal handler and set the new handler. */
-  old_handler = signal(SIGINT, intr_handler);
-
-  /* Set new terminal modes disabling all echo. */
-  tio.c_lflag &= ~(ECHO | ECHOE | ECHOK | ECHONL);
-  tcsetattr(fileno(f), TCSANOW, &tio);
+       if (use_askpass && getenv("DISPLAY")) {
+               if (getenv(SSH_ASKPASS_ENV))
+                       askpass = getenv(SSH_ASKPASS_ENV);
+               else
+                       askpass = _PATH_SSH_ASKPASS_DEFAULT;
+               return ssh_askpass(askpass, prompt);
+       }
 
-  /* Read the passphrase from the terminal. */
-  if (fgets(buf, sizeof(buf), f) == NULL)
-    {
-      /* Got EOF.  Just exit. */
-      /* Restore terminal modes. */
-      tcsetattr(fileno(f), TCSANOW, &saved_tio);
-      /* Restore the signal handler. */
-      signal(SIGINT, old_handler);
-      /* Print a newline (the prompt probably didn\'t have one). */
-      fprintf(stderr, "\n");
-      /* Close the file. */
-      if (f != stdin)
-       fclose(f);
-      exit(1);
-    }
-  /* Restore terminal modes. */
-  tcsetattr(fileno(f), TCSANOW, &saved_tio);
-  /* Restore the signal handler. */
-  (void)signal(SIGINT, old_handler);
-  /* Remove newline from the passphrase. */
-  if (strchr(buf, '\n'))
-    *strchr(buf, '\n') = 0;
-  /* Allocate a copy of the passphrase. */
-  cp = xstrdup(buf);
-  /* Clear the buffer so we don\'t leave copies of the passphrase laying
-     around. */
-  memset(buf, 0, sizeof(buf));
-  /* Print a newline since the prompt probably didn\'t have one. */
-  fprintf(stderr, "\n");
-  /* Close the file. */
-  if (f != stdin)
-    fclose(f);
-  return cp;
+       return cli_read_passphrase(prompt, from_stdin, 0);
 }
This page took 1.251255 seconds and 4 git commands to generate.