pam_ssh: pam_ssh: Don't allow a bogus passphrase for unencrypted keys. DragonFly_RELEASE_2_8
authorPeter Avalos <pavalos@dragonflybsd.org>
Sat, 24 Dec 2011 21:21:07 +0000 (13:21 -0800)
committerPeter Avalos <pavalos@dragonflybsd.org>
Sat, 24 Dec 2011 21:24:01 +0000 (13:24 -0800)
key_load_private() ignores the passphrase argument if the private
key is unencrypted.  This defeats the nullok check, because it means
a non-null passphrase will successfully unlock the key.

Obtained-From:  FreeBSD

lib/pam_module/pam_ssh/pam_ssh.c

index 2ce608c..a6666af 100644 (file)
@@ -92,7 +92,8 @@ static char *const pam_ssh_agent_envp[] = { NULL };
  * struct pam_ssh_key containing the key and its comment.
  */
 static struct pam_ssh_key *
-pam_ssh_load_key(const char *dir, const char *kfn, const char *passphrase)
+pam_ssh_load_key(const char *dir, const char *kfn, const char *passphrase,
+    int nullok)
 {
        struct pam_ssh_key *psk;
        char fn[PATH_MAX];
@@ -102,7 +103,21 @@ pam_ssh_load_key(const char *dir, const char *kfn, const char *passphrase)
        if (snprintf(fn, sizeof(fn), "%s/%s", dir, kfn) > (int)sizeof(fn))
                return (NULL);
        comment = NULL;
-       key = key_load_private(fn, passphrase, &comment);
+       /*
+        * If the key is unencrypted, OpenSSL ignores the passphrase, so
+        * it will seem like the user typed in the right one.  This allows
+        * a user to circumvent nullok by providing a dummy passphrase.
+        * Verify that the key really *is* encrypted by trying to load it
+        * with an empty passphrase, and if the key is not encrypted,
+        * accept only an empty passphrase.
+        */
+       key = key_load_private(fn, NULL, &comment);
+       if (key != NULL && !(*passphrase == '\0' && nullok)) {
+               key_free(key);
+               return (NULL);
+       }
+       if (key == NULL)
+               key = key_load_private(fn, passphrase, &comment);
        if (key == NULL) {
                openpam_log(PAM_LOG_DEBUG, "failed to load key from %s\n", fn);
                return (NULL);
@@ -169,9 +184,6 @@ pam_sm_authenticate(pam_handle_t *pamh, int flags __unused,
        if (pam_err != PAM_SUCCESS)
                return (pam_err);
 
-       if (*passphrase == '\0' && !nullok)
-               goto skip_keys;
-
        /* switch to user credentials */
        pam_err = openpam_borrow_cred(pamh, pwd);
        if (pam_err != PAM_SUCCESS)
@@ -179,7 +191,7 @@ pam_sm_authenticate(pam_handle_t *pamh, int flags __unused,
 
        /* try to load keys from all keyfiles we know of */
        for (kfn = pam_ssh_keyfiles; *kfn != NULL; ++kfn) {
-               psk = pam_ssh_load_key(pwd->pw_dir, *kfn, passphrase);
+               psk = pam_ssh_load_key(pwd->pw_dir, *kfn, passphrase, nullok);
                if (psk != NULL) {
                        pam_set_data(pamh, *kfn, psk, pam_ssh_free_key);
                        ++nkeys;
@@ -189,7 +201,6 @@ pam_sm_authenticate(pam_handle_t *pamh, int flags __unused,
        /* switch back to arbitrator credentials */
        openpam_restore_cred(pamh);
 
- skip_keys:
        /*
         * If we tried an old token and didn't get anything, and
         * try_first_pass was specified, try again after prompting the