ea153605f444f5030c33a1b7c6bfee048850c72a
[openafs.git] / src / kauth / klog.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <afs/stds.h>
13
14 #include <roken.h>
15
16 #include <rx/xdr.h>
17 #include <lock.h>
18 #include <ubik.h>
19 #include <afs/com_err.h>
20 #include <afs/cellconfig.h>
21 #include <afs/cmd.h>
22
23 #include "kauth.h"
24 #include "kautils.h"
25 #include "kauth_internal.h"
26 #include "assert.h"
27
28
29 /* This code borrowed heavily from the previous version of log.  Here is the
30    intro comment for that program: */
31
32 /*
33         log -- tell the Andrew Cache Manager your password
34         5 June 1985
35         modified
36         February 1986
37
38         Further modified in August 1987 to understand cell IDs.
39  */
40
41 /* Current Usage:
42      klog [principal [password]] [-t] [-c cellname] [-servers <hostlist>]
43
44      where:
45        principal is of the form 'name' or 'name@cell' which provides the
46           cellname.  See the -c option below.
47        password is the user's password.  This form is NOT recommended for
48           interactive users.
49        -t advises klog to write a Kerberos style ticket file in /tmp.
50        -c identifies cellname as the cell in which authentication is to take
51           place.
52        -servers allows the explicit specification of the hosts providing
53           authentication services for the cell being used for authentication.
54  */
55
56 #define KLOGEXIT(code) assert(!code || code >= KAMINERROR); \
57                        rx_Finalize(); \
58                        (!code ? exit(0) : exit((code)-KAMINERROR+1))
59 int CommandProc(struct cmd_syndesc *as, void *arock);
60
61 static int zero_argc;
62 static char **zero_argv;
63
64 int
65 osi_audit(void)
66 {
67     return 0;
68 }
69
70 int
71 main(int argc, char *argv[])
72 {
73     struct cmd_syndesc *ts;
74     afs_int32 code;
75 #ifdef  AFS_AIX32_ENV
76     /*
77      * The following signal action for AIX is necessary so that in case of a
78      * crash (i.e. core is generated) we can include the user's data section
79      * in the core dump. Unfortunately, by default, only a partial core is
80      * generated which, in many cases, isn't too useful.
81      */
82     struct sigaction nsa;
83
84     sigemptyset(&nsa.sa_mask);
85     nsa.sa_handler = SIG_DFL;
86     nsa.sa_flags = SA_FULLDUMP;
87     sigaction(SIGABRT, &nsa, NULL);
88     sigaction(SIGSEGV, &nsa, NULL);
89 #endif
90     zero_argc = argc;
91     zero_argv = argv;
92
93     ts = cmd_CreateSyntax(NULL, CommandProc, NULL,
94                           "obtain Kerberos authentication");
95
96 #define aXFLAG 0
97 #define aPRINCIPAL 1
98 #define aPASSWORD 2
99 #define aCELL 3
100 #define aSERVERS 4
101 #define aPIPE 5
102 #define aSILENT 6
103 #define aLIFETIME 7
104 #define aSETPAG 8
105 #define aTMP 9
106
107
108     cmd_AddParm(ts, "-x", CMD_FLAG, CMD_OPTIONAL, "(obsolete, noop)");
109     cmd_Seek(ts, aPRINCIPAL);
110     cmd_AddParm(ts, "-principal", CMD_SINGLE, CMD_OPTIONAL, "user name");
111     cmd_AddParm(ts, "-password", CMD_SINGLE, CMD_OPTIONAL, "user's password");
112     cmd_AddParm(ts, "-cell", CMD_SINGLE, CMD_OPTIONAL, "cell name");
113     cmd_AddParm(ts, "-servers", CMD_LIST, CMD_OPTIONAL,
114                 "explicit list of servers");
115     cmd_AddParm(ts, "-pipe", CMD_FLAG, CMD_OPTIONAL,
116                 "read password from stdin");
117     cmd_AddParm(ts, "-silent", CMD_FLAG, CMD_OPTIONAL, "silent operation");
118     cmd_AddParm(ts, "-lifetime", CMD_SINGLE, CMD_OPTIONAL,
119                 "ticket lifetime in hh[:mm[:ss]]");
120     cmd_AddParm(ts, "-setpag", CMD_FLAG, CMD_OPTIONAL,
121                 "Create a new setpag before authenticating");
122     cmd_AddParm(ts, "-tmp", CMD_FLAG, CMD_OPTIONAL,
123                 "write Kerberos-style ticket file in /tmp");
124
125     code = cmd_Dispatch(argc, argv);
126     KLOGEXIT(code);
127 }
128
129 static char *
130 getpipepass(void)
131 {
132     static char gpbuf[BUFSIZ];
133     /* read a password from stdin, stop on \n or eof */
134     int i, tc;
135     memset(gpbuf, 0, sizeof(gpbuf));
136     for (i = 0; i < (sizeof(gpbuf) - 1); i++) {
137         tc = fgetc(stdin);
138         if (tc == '\n' || tc == EOF)
139             break;
140         gpbuf[i] = tc;
141     }
142     return gpbuf;
143 }
144
145 int
146 CommandProc(struct cmd_syndesc *as, void *arock)
147 {
148     char name[MAXKTCNAMELEN];
149     char instance[MAXKTCNAMELEN];
150     char cell[MAXKTCREALMLEN];
151     char realm[MAXKTCREALMLEN];
152     afs_uint32 serverList[MAXSERVERS];
153     char *lcell;                /* local cellname */
154     char lrealm[MAXKTCREALMLEN];        /* uppercase copy of local cellname */
155     int code;
156     int i, dosetpag;
157     Date lifetime;              /* requested ticket lifetime */
158
159     struct passwd pwent;
160     struct passwd *pw = &pwent;
161     char passwd[BUFSIZ];
162
163     static char rn[] = "klog";  /*Routine name */
164     static int Pipe = 0;        /* reading from a pipe */
165     static int Silent = 0;      /* Don't want error messages */
166
167     int explicit;               /* servers specified explicitly */
168     int local;                  /* explicit cell is same a local one */
169     int foundPassword = 0;      /*Not yet, anyway */
170     int foundExplicitCell = 0;  /*Not yet, anyway */
171     int writeTicketFile = 0;    /* write ticket file to /tmp */
172     afs_int32 password_expires = -1;
173
174     char *reason;               /* string describing errors */
175
176     /* blow away command line arguments */
177     for (i = 1; i < zero_argc; i++)
178         memset(zero_argv[i], 0, strlen(zero_argv[i]));
179     zero_argc = 0;
180
181     /* first determine quiet flag based on -silent switch */
182     Silent = (as->parms[aSILENT].items ? 1 : 0);
183     Pipe = (as->parms[aPIPE].items ? 1 : 0);
184
185     /* Determine if we should also do a setpag based on -setpag switch */
186     dosetpag = (as->parms[aSETPAG].items ? 1 : 0);
187
188     if (as->parms[aTMP].items) {
189         writeTicketFile = 1;
190     }
191
192     if (as->parms[aCELL].items) {
193         /*
194          * cell name explicitly mentioned; take it in if no other cell name
195          * has already been specified and if the name actually appears.  If
196          * the given cell name differs from our own, we don't do a lookup.
197          */
198         foundExplicitCell = 1;
199         strncpy(realm, as->parms[aCELL].items->data, sizeof(realm));
200         /* XXX the following is just a hack to handle the afscell environment XXX */
201         (void)afsconf_GetCellInfo((struct afsconf_dir *)0, realm, 0,
202                                   (struct afsconf_cell *)0);
203     }
204
205     code = ka_Init(0);
206     if (code || !(lcell = ka_LocalCell())) {
207       nocell:
208         if (!Silent)
209             afs_com_err(rn, code, "Can't get local cell name!");
210         KLOGEXIT(code);
211     }
212     if ((code = ka_CellToRealm(lcell, lrealm, 0)))
213         goto nocell;
214
215     strcpy(instance, "");
216
217     /* Parse our arguments. */
218
219     if (as->parms[aCELL].items) {
220         /*
221          * cell name explicitly mentioned; take it in if no other cell name
222          * has already been specified and if the name actually appears.  If
223          * the given cell name differs from our own, we don't do a lookup.
224          */
225         foundExplicitCell = 1;
226         strncpy(realm, as->parms[aCELL].items->data, sizeof(realm));
227     }
228
229     if (as->parms[aSERVERS].items) {
230         /* explicit server list */
231         int i;
232         struct cmd_item *ip;
233         char *ap[MAXSERVERS + 2];
234
235         for (ip = as->parms[aSERVERS].items, i = 2; ip; ip = ip->next, i++)
236             ap[i] = ip->data;
237         ap[0] = "";
238         ap[1] = "-servers";
239         code = ubik_ParseClientList(i, ap, serverList);
240         if (code) {
241             if (!Silent) {
242                 afs_com_err(rn, code, "could not parse server list");
243             }
244             return code;
245         }
246         explicit = 1;
247     } else
248         explicit = 0;
249
250     if (as->parms[aPRINCIPAL].items) {
251         ka_ParseLoginName(as->parms[aPRINCIPAL].items->data, name, instance,
252                           cell);
253         if (strlen(instance) > 0)
254             if (!Silent) {
255                 fprintf(stderr,
256                         "Non-null instance (%s) may cause strange behavior.\n",
257                         instance);
258             }
259         if (strlen(cell) > 0) {
260             if (foundExplicitCell) {
261                 if (!Silent) {
262                     fprintf(stderr,
263                             "%s: May not specify an explicit cell twice.\n",
264                             rn);
265                 }
266                 return -1;
267             }
268             foundExplicitCell = 1;
269             strncpy(realm, cell, sizeof(realm));
270         }
271     } else {
272         /* No explicit name provided: use Unix uid. */
273         pw = getpwuid(getuid());
274         if (pw == 0) {
275             if (!Silent) {
276                 fprintf(stderr,
277                         "Can't figure out your name in local cell %s from your user id.\n",
278                         lcell);
279                 fprintf(stderr, "Try providing the user name.\n");
280             }
281             KLOGEXIT(KABADARGUMENT);
282         }
283     }
284
285     if (as->parms[aPASSWORD].items) {
286         /*
287          * Current argument is the desired password string.  Remember it in
288          * our local buffer, and zero out the argument string - anyone can
289          * see it there with ps!
290          */
291         foundPassword = 1;
292         strncpy(passwd, as->parms[aPASSWORD].items->data, sizeof(passwd));
293         memset(as->parms[aPASSWORD].items->data, 0,
294                strlen(as->parms[aPASSWORD].items->data));
295     }
296
297     if (as->parms[aLIFETIME].items) {
298         char *life = as->parms[aLIFETIME].items->data;
299         char *sp;               /* string ptr to rest of life */
300         lifetime = 3600 * strtol(life, &sp, 0); /* hours */
301         if (sp == life) {
302           bad_lifetime:
303             if (!Silent)
304                 fprintf(stderr, "%s: translating '%s' to lifetime failed\n",
305                         rn, life);
306             return KABADARGUMENT;
307         }
308         if (*sp == ':') {
309             life = sp + 1;      /* skip the colon */
310             lifetime += 60 * strtol(life, &sp, 0);      /* minutes */
311             if (sp == life)
312                 goto bad_lifetime;
313             if (*sp == ':') {
314                 life = sp + 1;
315                 lifetime += strtol(life, &sp, 0);       /* seconds */
316                 if (sp == life)
317                     goto bad_lifetime;
318                 if (*sp)
319                     goto bad_lifetime;
320             } else if (*sp)
321                 goto bad_lifetime;
322         } else if (*sp)
323             goto bad_lifetime;
324         if (lifetime > MAXKTCTICKETLIFETIME) {
325             if (!Silent)
326                 fprintf(stderr,
327                         "%s: a lifetime of %.2f hours is too long, must be less than %d.\n",
328                         rn, (double)lifetime / 3600.0,
329                         MAXKTCTICKETLIFETIME / 3600);
330             KLOGEXIT(KABADARGUMENT);
331         }
332     } else
333         lifetime = 0;
334
335     if (!foundExplicitCell)
336         strcpy(realm, lcell);
337     if ((code = ka_CellToRealm(realm, realm, &local))) {
338         if (!Silent)
339             afs_com_err(rn, code, "Can't convert cell to realm");
340         KLOGEXIT(code);
341     }
342
343     /* Get the password if it wasn't provided. */
344     if (!foundPassword) {
345         if (Pipe) {
346             strncpy(passwd, getpipepass(), sizeof(passwd));
347         } else {
348             if (ka_UserReadPassword
349                 ("Password:", passwd, sizeof(passwd), &reason)) {
350                 fprintf(stderr, "Unable to login because %s.\n", reason);
351                 KLOGEXIT(KABADARGUMENT);
352             }
353         }
354     }
355
356     if (explicit)
357         ka_ExplicitCell(realm, serverList);
358
359     code =
360         ka_UserAuthenticateGeneral(KA_USERAUTH_VERSION +
361                                    (dosetpag ? KA_USERAUTH_DOSETPAG2 : 0),
362                                    pw->pw_name, instance, realm, passwd,
363                                    lifetime, &password_expires, 0, &reason);
364     memset(passwd, 0, sizeof(passwd));
365     if (code) {
366         if (!Silent) {
367             fprintf(stderr, "Unable to authenticate to AFS because %s.\n",
368                     reason);
369         }
370         KLOGEXIT(code);
371     }
372 #ifndef AFS_KERBEROS_ENV
373     if (writeTicketFile) {
374         code = krb_write_ticket_file(realm);
375         if (!Silent) {
376             if (code)
377                 afs_com_err(rn, code, "writing Kerberos ticket file");
378             else
379                 fprintf(stderr, "Wrote ticket file to /tmp\n");
380         }
381     }
382 #endif
383
384 #ifdef DEBUGEXPIRES
385     if (password_expires >= 0) {
386         printf("password expires at %ld\n", password_expires);
387     }
388 #endif /* DEBUGEXPIRES */
389
390     return 0;
391 }