]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/libpam/CHANGELOG
This commit was generated by cvs2svn to compensate for changes in r51848,
[FreeBSD/FreeBSD.git] / contrib / libpam / CHANGELOG
1
2 $Id$
3
4 -----------------------------
5
6 0.66: whenever
7
8 TODO
9   - need to supply a backward compatability path for syslog & friends
10   - need to make pam_system_log() thread safe.
11   - need to make logging fix available to non-Linux PAM libraries
12   - need to change modules to make use of new logging API.
13   - document PAM_INCOMPLETE changes
14   - document pam_system_log() changes
15   - verify that the PAM_INCOMPLETE interface is sensible.   Can we
16     catch errors? should we permit item changing etc between
17     pam_authenticate re-invocations?
18   - verify that the PAM_INCOMPLETE interface works
19   - add PAM_INCOMPLETE support to modules
20   - verify that 
21   - work on RFC.
22
23 0.65: Sun Apr  5 22:29:09 PDT 1998 <morgan@linux.kernel.org>
24
25 * added event driven programming extensions to libpam
26  - added PAM_INCOMPLETE handling to libpam/pam_dispatch.c
27  - added PAM_CONV_AGAIN which is a new conversation response that
28    should be mapped to PAM_INCOMPLETE by the module.
29  - ensured that the pam_get_user() function can resume
30  - changes to pam_strerror to accommodate above return codes
31  - clean up _pam_former_state at pam_end()
32  - ensured that former state is correctly initialized
33  - added resumption tests to pam_authenticate(), pam_chauthtok()
34  - added PAM_FAIL_DELAY item for pausing on failure
35
36 * improved _pam_macros.h so that macros can be used as single commands
37   (Andrey)
38
39 * reimplemented logging to avoid bad interactions with libc.  Added
40   new functions, pam_[,v]system_log() to libpam's API.  A programmer
41   can check for this function's availablility by checking if
42   HAVE_PAM_SYSTEM_LOG is #defined.
43
44 * removed the reduce conflict from pam_conv1 creation -- I can sleep
45   again now. :^]
46
47 * made building of static and dynamic libpam separate.  This is
48   towards making it possible to build both under Solaris (for Derrick)
49
50 * made USE_CRACKLIB a condition in unix module (Luke Kenneth Casson Leighton)
51
52 * automated (quiet) config installation (Andrey)
53
54 0.64: Thu Feb 19 23:30:24 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
55
56 * miscellaneous patches for building under Solaris (Derrick J Brashear)
57
58 * removed STATIC support from a number of module Makefiles.  Notably,
59   these modules are those that use libpwdb and caused difficulties
60   satisfying the build process. (Please submit patches to fix this...;)
61
62 * reomved the union for binary packet conversations from
63   (_pam_types.h).  This is now completely implemented in libpam_client.
64
65 * Andrey's patch for working environment variable handling in
66   sh_secret module.
67
68 * made the libpam_misc conversation function a bit more flexible with
69   respect to binary conversations.
70
71 * added top level define (DEBUG_REL) for compiling in the form of
72   a debugging release.  I use this on a Red Hat 4.2 system with little
73   chance of crashing the system as a whole.  (Andrey has another
74   implementation of this -- with a spec file to match..)
75
76 0.63: Wed Jan 28 22:55:30 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
77
78 * added libpam_client "convention" library.  This makes explicit the
79   use of PAM_BINARY_PROMPT.  It is a first cut, so don't take it too
80   seriously yet.  Comments/suggestions for improvements are very
81   welcome.  Note, this library does not compile by default.  It will
82   be enabled when it is judged stable.  The library comes with two
83   module/agent pairs and can be used with ssh using a patch available
84   from my pre-release directory [where you got this file.]
85
86 * backward compatibility patch for libpam/pam_handlers.c (PAM_IGNORE
87   was working with neither "requistie" nor "required") and a DEBUG'ing
88   compile time bug with pam_dispatch.c (Savochkin Andrey Vladimirovich)
89
90 * minor Makefile change from (Savochkin Andrey Vladimirovich)
91
92 * added pam_afsauth, pam_afspass, pam_restrict, and pam_syslog hooks
93   (Derrick J Brashear)
94
95 * pam_access use of uname(2) problematic (security problem
96   highlighted by Olaf Kirch).
97
98 * pam_listfile went a bit crazy reading group membersips (problem
99   highlighted by Olaf Kirch and patched independently by Cristian
100   Gafton and Savochkin Andrey Vladimirovich)
101
102 * compatibility hooks for solaris and hpux (Derrick J Brashear)
103
104 * 64 bit Linux/alpha bug fixed in pam_rhosts (Andrew D. Isaacson)
105
106 0.62: Wed Jan 14 14:10:55 PST 1998   Andrew Morgan <morgan@linux.kernel.org>
107
108 * Derrick J Brashear's patches: adds the HP stuff missed in the first
109   patch; adds SunOS support; adds support for the Solaris native ld
110   instead of requiring gnu ld.
111
112 * last line of .rhosts file need not contain a newline. (Bug reported by
113   Thompson Freeman.)
114
115 0.61: Thu Jan  8 22:57:44 PST 1998  Andrew Morgan <morgan@linux.kernel.org>
116
117 * complete rewrite of the "control flag" logic.  Formerly, we were
118   limited to four flags: requisite, required, sufficient, optional.
119   We can now use these keywords _and_ a great deal more besides.
120   The extra logic was inspired by Vipin Samar, a preliminary patch was
121   written by Andy Berkheimer, but I "had some ideas of my own" and
122   that's what I've actually included.  The basic idea is to allow the
123   admin to custom build a control flag with a series of token=value
124   pairs inside square brackets.  Eg., '[default=die success=ok]' which
125   is pretty close to a synonym for 'requisite'.  I'll try to document it
126   better in the sys-admin guide but I'm pretty sure it is a change for
127   the better....  If what is in the sys-admin guide is not good enough
128   for you, just take a look at the source for libpam ;^)
129
130 0.59: Thu Jan  8 22:27:22 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
131
132 * better handling of empty lines in .rhosts file.  (Formerly, we asked
133   the nameserver about them!) Fix from Hugh Daschbach.
134
135 * _broke_some_binary_compatibility_ with previous versions to become
136   compliant with X/Open's XSSO spec.  Specifically, this has been
137   by changing the prototype for pam_strerror().
138
139 * altered the convention for the conversation mechanism to agree
140   with that of Sun.  (number of responses 'now=' number of messages
141   with help from Cristian for finding a bug.. Cristian also found a
142   nasty speradic segfault bug -- Thanks!)
143
144 * added NIS+ support to pam_unix_*
145
146 * fixed a "regular file checking" problem with the ~/.rhosts sanity
147   check.  Added "privategroup" option to permit group write permission
148   on the ~/.rhosts file in the case that the group owner has the same
149   name as the authenticating user.  :*) "promiscuous" and "suppress"
150   were not usable!
151
152 * added glibc compatibility to pam_rhosts_auth (protected __USE_MISC
153   with #ifndef since my libc already defines it!).
154
155 * Security fix from Savochkin Andrey Vladimirovich with suggested
156   modification from Olaf Seibert.
157
158 * preC contains mostly code clean-ups and a number of changes to
159   _pam_macros.
160
161 0.58: whenever
162
163 * pam_getenvlist() has a more robust definition (XSSO) than was previously
164   thought.  It would seem that we no longer need pam_misc_copy_env()
165   which was there to provide the robustness that pam_getenvlist()
166   lacked before...
167
168   Accordingly, I have REMOVED the prototype from libpam_misc. (The
169   function, however, will remain in the library as a wrapper for
170   legacy apps, but will likely be removed from libpam_misc-1.0.) PLEASE
171   FIX YOUR APPS *BEFORE* WE GET THERE!
172
173 * Alexy Nogin reported garbage output from pam_env in the case of
174   a non-existent environment variable.
175
176 * 'fixed' pwdb compilation for pam_wheel.  Not very cleanly
177   done.. Mmmm. Should really clean up the entire source tree...
178
179 * added prototypes for mapping functions
180
181                         <**WARNING**>
182
183   various constants have had there names changed.  Numerical values have
184   been retained but be aware some source old modules/applications will
185   need to be fixed before recompilation.
186
187                         </**WARNING**>
188
189 * appended documentation to README for pam_rhosts module (Nicolai
190   Langfeldt).
191
192 * verified X/Open compatibility of header files - note, where we differ
193   it is at the level of compilation warnings and the use of 'const char *'
194   instead of 'char *'.  Previously, Sun(X/open) have revised their spec
195   to be more 'const'-ervative in the light of comments from Linux-PAM
196   development.
197
198 * Ooops! PAM_AUTHTOKEN_REQD should have been PAM_NEW_AUTHTOK_REQD.
199
200         changed: pam_pwdb(pam_unix_acct) (also bug fix for
201         _shadow_acct_mgmt_exp() return value), pam_stress,
202         libpam/pam_dispatch, blank, xsh.
203
204 * New: PAM_AUTHTOK_EXPIRED - password has expired.
205
206 * Ooops! PAM_CRED_ESTABLISH (etc.) should have been PAM_ESTABLISH_CRED
207   etc... (changed - this may break some people's modules - PLEASE TAKE
208   NOTE!)
209         changed: pam_group, pam_mail, blank, xsh; module and appl
210         docs, pam_setcred manual page.
211
212 * renamed internal _pam_handle structure to be pam_handle as per XSSO.
213
214 * added PAM_RADIO_TYPE  (for multiple choice input method).  Also
215   added PAM_BINARY_{MSG,PROMPT} (for interaction out of sight of user
216   - this could be used for RSA type authentication but is currently
217   just there for experimental purposes).  The _BINARY_ types are now
218   usable with hooks in the libpam_misc conversation function. Still
219   have to add PAM_RADIO_TYPE.
220
221 * added pam_access module (Alexei Nogin)
222
223 * added documentation for pam_lastlog.  Also modified the module to
224   not (by default) print "welcome to your new account" when it cannot
225   find a utmp entry for the user (you can turn this on with the
226   "never" argument).
227
228 * small correction to the pam_fail_delay manual page.  Either the appl or
229   the modules header file will prototype this function.
230
231 * added "bigcrypt" (DEC's C2) algorithm(0) to pam_pwdb. (Andy Phillips)
232
233 * *BSD tweaking for various #include's etc. (pam_lastlog, pam_rhosts,
234   pam_wheel, libpam/pam_handlers). (Michael Smith)
235
236 * added configuration directory $SCONFIGED for module specific
237   configuration files.
238
239 * added two new "linked" man pages (pam.conf(8) and pam.d(8))
240
241 * included a reasonable default for /etc/pam.conf (which can be
242   translated to /etc/pam.d/* files with the pam_conv1 binary)
243
244 * fixed the names of the new configuration files in
245    conf/pam_conv1/pam_conv.y
246
247 * fixed make check.
248
249 * pam_lastlog fixed to handle UID in virgin part of /var/log/lastlog
250   (bug report from Ronald Wahl).
251
252 * grammar fix in pam_cracklib
253
254 * segfault avoided in pam_pwdb (getting user). Updating of passwords
255   that are directed to a "new" database are more robust now (bug noted
256   by Michael K. Johnson).  Added "unix" module argument for migrating
257   passwords from another database to /etc/passwd. (documentation
258   updated).  Removed "bad username []" warning for empty passwords -
259   on again if you supply the 'debug' module argument.
260
261 * ctrl-D respected in conversation function (libpam_misc)
262
263 * Removed -DPAM_FAIL_DELAY_ON from top-level Makefile. Nothing in
264   the distribution uses it.  I guess this change happened a while
265   back, basically I'm trying to make the module parts of the
266   distribution "source compatible" with the RFC definition of PAM.
267   This implementation of PAM is a superset of that definition. I have
268   added the following symbols to the Linux-PAM header files:
269
270         PAM_DATA_SILENT (see _pam_types.h)
271         HAVE_PAM_FAIL_DELAY (see _pam_types.h)
272         PAM_DATA_REPLACE (see _pam_modules.h)
273
274   Any module (or application) that wants to utilize these features,
275   should check (#ifdef) for these tokens before using the associated
276   functionality.  (Credit to Michael K. Johnson for pointing out my
277   earlier omission: not documenting this change :*)
278
279 * first stab at making modules more independent of full library
280   source.  Modules converted:
281         pam_deny
282         pam_permit
283         pam_lastlog
284         pam_pwdb
285
286 * pam_env.c: #include <errno.h> added to ease GNU libc use. (Michael
287   K. Johnson)
288
289 * pam_unix_passwd fixes to shadow aging code (Eliot Frank)
290
291 * added README for pam_tally
292
293 0.57: Fri Apr  4 23:00:45 PST 1997  Andrew Morgan <morgan@parc.power.net>
294
295 * added "nodelay" argument to pam_pwdb.  This can be used to turn off
296   the call to pam_fail_delay that takes effect when the user fails to
297   authenticate themself.
298
299 * added "suppress" argument to pam_rhosts_auth module. This will stop
300   printing the "rlogin failure message" when the user does not have a
301   .rhosts file.
302
303 * Extra fixes for FAKEROOT in Makefiles (Savochkin Andrey
304   Vladimirovich)
305
306 * pam_tally added to tree courtesy of Tim Baverstock
307
308 * pam_rhosts_auth was failing to read NFS mounted .rhosts
309   files. (Fixed by Peter Allgeyer). Refixed and further enhanced
310   (netgroups) by Nicolai Langfeldt. [Credit also to G.Wilford for some
311   changes that were not actually included..]
312
313 * optional (#ifdef PAM_READ_BOTH_CONFS) support for parsing of pam.d/
314   AND pam.conf files (Elliot Lee).
315
316 * Added (and signed) Cristian's PGP key. (I've never met him, but I am
317   convinced the key belongs to the guy that is making the PAM rpms and
318   also producing libpwdb. Please note, I will not be signing anyone
319   else's key without a personal introduction..)
320
321 * fixed erroneous syslog warning in pam_listfile (Savochkin Andrey
322   Vladimirovich, whole file reformatted by Cristian)
323
324 * modified pam_securetty to return PAM_IGNORE in the case that the user's
325   name is not known to the system (was previously, PAM_USER_UNKNOWN). The
326   Rationale is that pam_securetty's sole purpose is to prevent superuser
327   login anywhere other than at the console. It is not its concern that the
328   user is unknown - only that they are _not_ root. Returning
329   PAM_IGNORE, however, insures that the pam_securetty can never be used to
330   "authenticate" a non-existent user. (Cristian Gafton with bug report from
331   Roger Hu)
332
333 * Modified pam_nologin to display the no-login message when the user
334   is not known. The return value in this case is still PAM_USER_UNKNOWN.
335   (Bug report from Cristian Gafton)
336
337 * Added NEED_LCKPWD for pam_unix/ This is used to define the locking
338   functions and should only be turned on if you don't have them in
339   your libc.
340
341 * tidied up pam_lastlog and pam_pwdb: removed function that was never used.
342
343 * Note for package maintainers: I have added $(FAKEROOT) to the list of
344   environment variables.  This should help greatly when you build PAM
345   in a subdirectory.  I've gone through the tree and tried to make
346   everything compatible with it.
347
348 * added pam_env (courtesy of Dave Kinchlea)
349
350 * removed pam_passwd+ from the tree.  It has not been maintained in a
351   long time and running a shell script was basically insecure. I've
352   indicated where you can pick up the source if you want it.
353
354 * #define HAVE_PAM_FAIL_DELAY . Applications can conditionally compile
355   with this if they want to see if the facility is available. It is
356   now always available. (corresponding compilation cleanups..)
357
358 * _pam_sanitize() added to pam_misc. It purges the PAM_AUTHTOK and
359   PAM_OLDAUTHTOK items. (calls replaced in pam_auth and pam_password)
360
361 * pam_rhosts now knows about the '+' entry. Since I think this is a
362   dangerous thing, I have required that the sysadmin supply the
363   "promiscuous" flag for it in the corresponding configuration file
364   before it will work.
365
366 * FULL_LINUX_PAM_SOURCE_TREE exported from the top level make file.
367   If you want to build a module, you can test for this to determine if
368   it should take its directions from above or supply default locations
369   for installation. Etc.
370
371 0.56: Sat Feb 15 12:21:01 PST 1997 <morgan@parc.power.net>
372
373 * pam_handlers.c can now interpret the pam.d/ service config tree:
374         - if /etc/pam.d/ exists /etc/pam.conf is IGNORED
375           (otherwise /etc/pam.conf is treated as before)
376         - given /etc/pam.d/
377           . config files are named (in lower case) by service-name
378           . config files have same syntax as /etc/pam.conf except       
379             that the "service-name" field is not present. (there
380             are thus three manditory fields (and arguments are
381             optional):
382
383                 module-type  control-flag  module-path  optional-args...
384
385             )
386
387 * included conf/pam_conv1 for converting pam.conf to a pam.d/ version
388   1.0 directory tree. This program reads a pam.conf file on the
389   standard input stream and creates ./pam.d/ (in the local directory)
390   and fills it with ./pam.d/"service-name" files.
391
392         *> Note: It will fail if ./pam.d/ already exists.
393
394   PLEASE REPORT ANY BUGS WITH THIS CONVERSION PROGRAM... It currently
395   cannot retain comments from the old conf file, so take care to do this
396   by hand. Also, please email me with the fix that makes the
397   shift/reduce conflict go away...
398
399 * Added default module path to libpam for modules (see pam_handlers.c)
400   it makes use of Makfile defined symbol: DEFAULT_MODULE_PATH which is
401   inhereted from the defs/* variable $(SECUREDIR). Removed module
402   paths from the sample pam.conf file as they are no longer needed.
403
404 * pam_pwdb can now verify read protected passwords when it is not run
405   by root.  This is via a helper binary that is setuid root.
406
407 * pam_permit now prompts for a username if it is not already determined
408
409 * pam_rhosts now honors "debug" and no longer hardwire's "root" as the
410   superuser's name.
411
412 * pam_securetty now honors the "debug" flag
413
414 * trouble parsing extra spaces fixed in pam_time and pam_group
415
416 * added Michael K. Johnson's PGP key to the pgp.keys.asc list
417
418 * pam_end->env not being free()'d: fixed
419
420 * manuals relocated to section 3
421
422 * fixed bug in pam_mail.c, and enhanced to recognize '~' as a prefix
423   to indicate the $HOME of the user (courtesy David
424   Kinchlea). *Changed* from a "session" module to an "auth"
425   module. It cannot be used to authenticate a user, but it can be used
426   in setting credentials.
427
428 * fixed a stupid bug in pam_warn.. Only PAM_SERVICE was being read :*(
429
430 * pam_radius rewritten to exclusively make use of libpwdb. (minor fix
431   to Makefile for cleaning up - AGM)
432
433 * pam_limits extended to limit the total number of logins on a system
434   at any given time.
435
436 * libpam and libpam_misc use $(MAJOR_REL) and $(MINOR_REL) to set their
437   version numbers [defined in top level makefile]
438
439 * bugfix in sed command in defs/redhat.defs (AGM's fault)
440
441 * The following was related to a possibility of buffer overruns in
442   the syslogging code: removed fixed length array from syslogging
443   function in the following modules [capitalized the log identifier
444   so the sysadmin can "know" these are fixed on the local system],
445
446         pam_ftp, pam_stress, pam_rootok, pam_securetty,
447         pam_listfile, pam_shells, pam_warn, pam_lastlog
448   and
449         pam_unix_passwd (where it was definitely _not_ exploitable)
450
451 0.55: Sat Jan  4 14:43:02 PST 1997, Andrew Morgan <morgan@parc.power.net>
452
453 * added "requisite" control_flag to /etc/pam.conf syntax. [See
454   Sys. Admin. Guide for explanation] changes to pam_handlers.c
455
456 * completely new handling of garbled pam.conf lines. The modus
457   operandi now is to assume that any errors in the line are minor.
458   Errors of this sort should *most definitely* lead to the module
459   failing, however, just ignoring the line (as was the case
460   previously) can lead to gaping security holes(! Not foreseen by the
461   RFC). The "motivation" for the RFC's comments about ignoring garbled
462   lines is present in spirit in the new code: basically a garbled line
463   is treated like an instance of the pam_deny.so module.
464   changes to pam_handlers.c and pam_dispatch.c .
465
466 * patched libpam, to (a) call _pam_init_handlers from pam_start() and
467   (b) to log a text error if there are no modules defined for a given
468   service when a call to a module is requested. [pam_start() and
469   pam_dispatch() were changed].
470
471 * patched pam_securetty to deal with "/dev/" prefix on PAM_TTY item.
472
473 * reorganized the modules/Makefile to include *ALL* modules. It is now
474   the responsibility of the modules themselves to test whether they can
475   be compiled locally or not.
476
477 * modified pam_group to add to the getgroups() list rather than overwrite
478   it. [In the case of "HAVE_LIBPWDB" we use the pwdb_..() calls to
479   translate the group names.]. Module now pays attention to
480   PAM_CRED_.. flag(!)
481
482 * identified and removed bugs in field reading code of pam_time and
483   (thus) pam_group.
484
485 * Cristian's patches to pam_listfile module, corresponding change to
486   documentation.
487
488 * I've discovered &ero; for sgml!
489   Added pam_time documentation to the admin guide.
490
491 * added manual pages: pam.8, pam_start.2(=pam_end.2),
492   pam_authenticate.2, pam_setcred.2, pam_strerror.2,
493   pam_open_session.2(=pam_close_session.2) and pam_chauthtok.2 .
494
495 * added new modules:
496
497         - pam_mail (tells the user if they have any new mail
498           and sets their MAIL env variable)
499         - pam_lastlog (reports on the last time this user called
500           this module)
501
502 * new module hooks provided.
503
504 * added a timeout feature to the conversation function in
505   libpam_misc. Documented it in the application developers' guide.
506
507 * fixed bug in pam_misc_paste_env() function..
508
509 * slight modifications to wheel and rhosts writeup.
510
511 * more security issues added to module and application guides.
512
513 --
514 Things present but not mentioned in previous release (sorry)
515
516 * pam_pwdb module now resets the "last_change" entry before updating a
517   password.
518 --
519
520 Sat Nov 30 19:30:20 PST 1996, Andrew Morgan <morgan@parc.power.net>
521
522 * added environment handling to libpam. involved change to _pam_types.h
523   also added supplementary functions to libpam_misc
524
525 * added pam_radius - Cristian
526
527 * slight speed up for pam_rhosts
528
529 * significantly enhanced sys-admin documentation (8 p -> 41 p in
530   PostScript). Added to other documentation too.  Mostly the changes
531   in the other docs concern the new PAM-environment support, there is
532   also some coverage of libpam_misc in the App. Developers' guide.
533
534 * Cristian's patches to pam_limits and pam_pwdb. Fixing bugs. (MORE added)
535   
536 * adopted Cristian's _pam_macros.h file to help with common macros and
537   debugging stuff, gone through tree tidying up debugging lines to use
538   this [not complete].
539
540         - for consistency replaced DROP() with _pam_drop()
541
542 * commented memory debugging in top level makefile
543
544 * added the following modules
545
546     - pam_warn  log information to syslog(3) about service application
547     - pam_ftp   if user is 'ftp' then set PAM_RUSER/PAM_RHOST with password
548     (comment about nologin added to last release's notes)
549
550 * modified the pam_listfile module. It now declares a meaningful static
551   structure name.
552
553 Sun Nov 10 13:26:39 PST 1996, Andrew Morgan <morgan@parc.power.net>
554
555                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
556
557   ------->  http://parc.power.net/morgan/Linux-PAM/index.html  <-------
558
559                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
560
561 A brief summary of what has changed:
562
563 * many modules have been modified to accomodate fixing the pam_get_user()
564   change. Please take note if you have a module in this distribution.
565
566 * pam_unix is now the pam_unix that Red Hat has been using and which
567   should be fairly well debugged.
568
569    - I've added some #ifdef's to make it compile for me, and also
570      updated it with respect to the libpam-0.53, so have a look at the
571      .../modules/pam_unix/Makefile to enable cracklib and shadow features
572
573         ** BECAUSE OF THIS, I cannot guarantee this code works as it **
574         ** did for Red Hat. Please test and report any problems.     **
575
576 * the pam_unix of .52 (renamed to pam_pwdb) has been enhanced and made
577   more flexible with by implementing it with respect to the new
578   "Password Database Library" see
579
580         http://parc.power.net/morgan/libpwdb/index.html
581
582   modules included in this release that require this library to
583   function are the following:
584
585         - pam_pwdb (ne pam_unix-0.52 + some enhancements)
586         - pam_wheel
587         - pam_limits
588         - pam_nologin
589
590 * Added some optional code for memory debugging. In order to support
591   this you have to enable MEMORY_DEBUG in the top level makefile and
592   also #define MEMORY_DEBUG in your applications when they are compiled.
593   The extra code resides in libpam (compiled if MEMORY_DEBUG is defined)
594   and the macros for malloc etc. are to be found at the end of
595   _pam_types.h
596
597 * used above code to locate two memory leaks in pam_unix module and two
598   in libpam (pam_handlers.h)
599
600 * pam_get_user() now sets the PAM_USER item. After reading the Sun
601   manual page again, it was clear that it should do this. Various
602   modules have been assuming this and now I have modified most of them
603   to account for this change. Additionally, pam_get_user() is now
604   located in the module include file; modules are supposed to be the
605   ones that use it(!) [Note, this is explicitly contrary to the Sun
606   manual page, but in the spirit of the Linux distribution to date.]
607
608 * replaced -D"LINUX" with -D"LINUX_PAM" as this is more explicit and less
609   likely to be confused with -D"linux".
610   Also, modified the libpam #include files to behave more like the Sun
611   ones #ifndef LINUX_PAM.
612
613 * removed <bf/ .. / from documentation titles. This was not giving
614   politically correct html..
615  
616 ----- My vvvvvvvvvvvvvvvvvvv was a long time ago ;*] -----
617
618 Wed Sep  4 23:57:19 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>
619
620 0. Before I begin, Linux-PAM has a new primary distribution site (kindly
621 donated by Power Net Inc., Los Angeles)
622
623                 **PLEASE AMMEND YOUR PERSONAL LINKS**
624
625       ------->  http://www.power.net/morgan/Linux-PAM  <-------
626
627                 **PLEASE AMMEND YOUR PERSONAL LINKS**
628
629 1. I'm hoping to make the next release a bug-fix release... So please find
630    all the bugs(! ;^)
631
632 2. here are the changes for .52:
633
634 * minor changes to module documentation [Incidently, it is now
635   available on-line from the WWW page above]. More changes to follow in
636   the next two releases. PLEASE EMAIL me or the list if there is
637   anything that isn't clear!
638
639 * completely changed the unix module. Now a single module for all four
640   management groups (this meant that I could define all functions as
641   static that were not part of the pam_sm_... scheme. AGM)
642
643   - Shadow support added
644 PASSWD  - Elliot's account management included, and enhanced by Cristian Gafton.
645   - MD5 password support added by Cristian Gafton.
646   - maxtries for authentication now enforced.
647   - Password changing function in pam_unix now works!
648     Although obviously, I'm not going to *guarantee* it ;^) .
649   - stole Marek's locking code from the Red Hat unix module.
650     [ If you like you can #ifdef it in or out ... ]
651
652     You can configure the module more from its Makefile in
653     0.52/modules/pam_unix/
654
655     If you are nervous that it will destroy your /etc/passwd or shadow
656     files then EDIT the 0.52/modules/pam_unix/pam_unix_pass.-c file.
657     Here is the warning comment from this file...
658
659 -------------8<-----------------
660 /*                           <WARNING>
661  *
662  * Uncomment the following #define if you are paranoid, and do not
663  * want to risk losing your /etc/passwd or shadow files.
664  * It works for me (AGM) but there are no guarantees.
665  *
666  *                          </WARNING>
667  */
668 /* #define TMP__FILE */
669 ------------->8-----------------
670
671   *** If anyone has any trouble, please *say*. Your problem will be
672       fixed in the next release. Also please feel free to scour the
673       code for race conditions etc... 
674
675 [* The above change requires that you purge your /usr/lib/security
676    directory of the old pam_unix_XXX.so modules: they will NOT be deleted
677    with a 'make remove'.]
678
679 * the prototype for the cleanup function supplied to pam_set_data used
680   to return "int". According to Sun it should be "void". CHANGED.
681
682 * added some definitions for the 'error_status' mask values that are
683   passed to the cleanup function associated with each
684   module-data-item. These numbers were needed to keep up with changing
685   a data item (see for example the code in pam_unix/support.-c that
686   manages the maximum number of retries so far). Will see what Sun says
687   (current indications are positive); this may be undone before 1.0 is
688   released.  Here are the definitions (from pam_modules.h).
689
690 #define PAM_DATA_SILENT    0x40000000     /* used to suppress messages... */
691 #define PAM_DATA_REPLACE   0x20000000     /* used when replacing a data item */
692
693 * Changed the .../conf/pam.conf file. It now points to the new
694   pam_unix module for 'su' and 'passwd' [can get these as SimpleApps --
695   I use them for testing. A more extensive selection of applications is
696   available from Red Hat...]
697
698 * corrected a bug in pam_dispatch. Basically, the problem was that if
699   all the modules were "sufficient" then the return value for this
700   function was never set. The net effect was that _pam_dispatch_aux
701   returned success when all the sufficient modules failed. :^( I think
702   this is the correct fix to a problem that the Red Hat folks had
703   found...
704
705 sopwith* Removed advisory locking from libpam (thanks for the POSIX patch
706   goes to Josh Wilmes's, my apologies for not using it in the
707   end.). Advisory locking did not seem sufficiently secure for libpam.
708   Thanks to Werner Almesberger for identifying the corresponding "denial
709   of service attack". :*(
710
711 * related to fix, have introduced a lock file /var/lock/subsys/PAM
712   that can be used to indicate the system should pay attention to
713   advisory locking on /etc/pam.conf file. To implement this you need to
714   define PAM_LOCKING though. (see .52/libpam)
715
716 * modified pam_fail_delay() function. Couldn't find the "not working"
717   problem indicated by Michael, but modified it to do pseudo-random
718   delays based on the values indicated by pam_fail_delay() -- the
719   function "that may eventually go away"... Although Sun is warming to
720   the idea.
721
722 * new modules include:
723
724         pam_shells    - authentication for users with a shell listed in
725                         /etc/shells. Erik Troan <ewt@redhat.com>
726
727         pam_listfile  - authentication based on the contents of files.
728                         Set to be more general than the above in the
729                         future. UNTESTED. Elliot Lee <@redhat.com>
730                         [Note, this module compiles with a non-trivial
731                         warning: AGM]
732
733 Thu Aug  8 22:32:15 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
734
735 * modified makefiles to take more of their installation instructions
736   from the top level makefile. Desired for integration into the Debian
737   distribution, and generally a good idea.
738
739 * fixed memory arithmetic in pam_handlers
740   -- still need to track down why failure to load modules can lead to
741   authentication succeding..
742
743 * added tags for new modules (smartcards from Alex -- just a promise
744   at this stage) and a new module from Elliot Lee; pam_securetty
745
746 * I have not had time to smooth out the wrinkles with it, but Alex's
747   pam_unix modifications are provided in pam_unix-alex (in the modules
748   directory) they will not be compiled by 'make all' and I can't even
749   say if they do compile... I will try to look at them for .52 but, in
750   the mean time please feel free to study/fix/discuss what is there.
751
752 * pam_rhosts module. Removed code for manually setting the ruser
753   etc. This was not very secure.
754
755 * [remade .ps docs to be in letter format -- my printer complains
756   about a4]
757
758 Sunday July, 7 12:45:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
759
760 * No longer accompanying the Linux-PAM release with apps installed.
761   [Will provide what was here in a separate package.. (soon)
762 lib   Also see http://www.redhat.com/pam for some more (in .rpm form...)]
763
764 * renamed libmisc to libpam_misc. It is currently configured to only compile
765   the static library. For some strange reason (perhaps someone can
766   investigate) my Linux 2.0.0 kernel with RedHat 3.0.3 system
767   segfaults when I compile it to be a dynamic library. The segfault
768   seems to be inside the call to the ** dl_XXX ** function...!?
769
770   There is a simple flag in the libpam_misc/Makefile to turn on dynamic
771   compiles.
772
773 * Added a little unofficial code for delay support in libpam (will probably
774   disappear later..) There is some documentation for it in the pam_modules
775   doc now. That will obviously go too.
776
777 * rewritten pam_time to use *logic* to specify the stringing together of
778   users/times/terminals etc.. (what was there before was superficially
779   logical but basically un-predictable!)
780
781 * added pam_group. Its syntax is almost identical to pam_time but it
782   has another field added; a list of groups to make the user a member
783   of if they pass the previous tests. It seems to not co-exist too well
784   with the groups in the /etc/group but I hope to have that fixed by
785   the next release...
786
787 * minor re-formatting of pam_modules documentation
788
789 * removed ...// since it wasn't being used and didn't look like it
790   would be!
791
792 GCCSunday 23 22:35:00 PST 1996   (Andrew Morgan <morgan@physics.ucla.edu>)
793
794 * The major change is the addition of a new module: pam_time for
795   restricting access on terminals at given times for indicated users
796   it comes with its own configuration file /etc/security/time.conf
797   and the sample file simply restricts 'you' from satisfying the blank
798   application if they try to use blank from any tty*
799
800 * Small changes include
801 - altered pam.conf to demonstrate above new module (try typing username: you)
802 - very minor changes to the docs (pam_appl and pam_modules)
803
804 Saturday June 2 01:40:00 PST 1996  (Andrew Morgan <morgan@physics.ucla.edu>)
805
806 *** PLEASE READ THE README, it has changed ***
807
808 * NOTE, 'su' exhibits a "system error", when static linking is
809   used. This is because the pam_unix_... module currently only has
810   partial static linking support. This is likely to change on Monday
811   June 3, when Alex makes his latest version availible. I will include
812   the updated module in next release.
813
814 changes for .42:
815
816 * modified the way in which libpam/pam_modules.h defines prototypes for
817   the pam_sm_ functions. Now the module must declare which functions it
818   is to provide *before* the #include <security/pam_modules.h> line.
819   (for contrasting examples, see the pam_deny and pam_rootok modules)
820   This removed the ugly hack of defining functions that are never called
821   to overcome  warnings... This seems much tidier.
822 insterted* updated the TODO list. (changed mailing list address)
823 * updated README in .../modules to reflect modifications to static
824   compliation protocol
825 * modified the pam_modules documentation to describe this.
826 * corrected last argument of pam_get_item( ... ) in
827   pam_appl/modules.sgml, to "const void **".
828 * altered GNU GPL's in the documentation, and various other parts of
829   the distribution. *Please check* that any code you are responsible for
830   is corrected.
831 * Added ./Copyright (please check that it is acceptable)
832 * updated ./README to make current and indicate the new mailing list
833   address
834 * have completely rewritten pam_filter. It now runs modular filter
835   executables (stored in /usr/sbin/pam_filter/) This should make it
836   trivial for others to write their own filters.. If you want yours
837   included in the distribution please email the list/me.
838 * changes to libpam; there was a silly bug with multiple arguments on a
839   pam.conf line that was broken with a '\<LF>'.
840 * 'su' rearranged code (to make better use of PAM)
841   *Also* now uses POSIX signals--this should help the Alpha port.
842 * 'passwd' now uses getlogin() to determine who's passwords to change.
843
844 Sunday May 26 9:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
845
846 * fixed module makefiles to create needed dynamic/static subdirectories
847
848 Saturday May 25 20:30:27.8 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
849
850 * LOTS has changed regarding how the modules/libpam are built.
851 *  Michael's mostly complete changes for static support--see below
852   (Andrew got a little carried away and automated the static linking
853   of modules---bugs are likely mine ;( )
854 * Thanks mostly to Michael, libpam now compiles without a single warning :^]
855 * made static modules/library optional.
856 CFLAGS* added 'make sterile' to top level makefile. This does extraclean and remove
857 * added Michael and Joseph to documentation credits (and a subsection for
858   future documentation of static module support in pam_modules.sgml)
859 * libpam; many changes to makefiles and also automated the inclusion of
860   static module objects in pam_static.c
861 * modified modules for automated static/dynamic support. Added static & 
862   dynamic subdirectories, as instructed by Michael
863 * removed an annoying syslog message from pam_filter: "parent exited.."
864 * updated todo list (anyone know anything about svgalib/X? we probably should
865   have some support for these...)
866
867 Friday May 24 16:30:15 EDT 1996 (Michael K. Johnson <johnsonm@redhat.com>)
868
869 * Added first (incomplete) cut at static support.
870   This includes:
871    . changes in libpam, including a new file, pam_static.c
872    . changes to modules including exporting struct of function pointers
873    . static and dynamic linking can be combined
874    . right now, the only working combinations are just dynamic
875      linking and dynamic libpam.so with static modules linked
876      into libpam.so.  That's on the list of things to fix...
877    . modules are built differently depending on whether they
878      are static or dynamic.  Therefore, there are two directories
879      under each module directory, one for static, and one for
880      dynamic modules.
881 * Fixed random brokenness in the Makefiles.  [ foo -nt bar ] is
882   rather redundant in a makefile, for instance.  Also, passing
883    on the command line is broken because it cannot be
884   overridden in any way (even adding important parts) in lower-level
885   makefiles.
886 * Unfortunately, fixing some of the brokenness meant that I used
887   GNU-specific stuff.  However, I *think* that there was GNU-specific
888   stuff already.  And I think that we should just use the GNU
889   extensions, because any platform that GNU make doesn't port to
890   easily will be hard to port to anyway.  It also won't be likely
891 passwd  to handle autoconf, which was Ted's suggestion for getting
892   around limitations in standard make...
893   For now, I suggest that we just use some simple GNU-specific
894   extensions.
895
896 Monday May 20 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
897
898 * added some text to pam_modules.sgml
899 * corrected Marek's name in all documentation
900 * made pam_stress conform to chauthtok conventions -- ie can now request
901   old password before proceeding.
902 * included Alex's latest unix module
903 * included Al's + password strength checking module
904 * included pam_rootok module
905 * fixed too many bugs in libpam.. all subtly related to the argument lists
906   or use of syslog. Added more debugging lines here too.
907 * fixed the pam.conf file
908 * deleted pam_test module. It is pretty old and basically superceeded
909   by pam_stress
910
911 Friday May 9 1:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
912
913 * updated documentaion, added Al Longyear to credits and corrected the
914   spelling of Jeff's name(!). Most changes to pam.sgml (even added a figure!)
915 * new module pam_rhosts_auth (from Al Longyear)
916 * new apps rlogind and ftpd (a patch) from Al.
917 * modified 'passwd' to not call pam_authenticate (note, none of the
918   modules respect this convention yet!)
919 * fixed bug in libpam that caused trouble if the last line of a
920   pam.conf file ends with a module name and no newline character
921 * also made more compatable with documentation, in that bad lines in
922   pam.conf are now ignored rather than causing libpam to return an
923   error to the app.
924 * libpam now overwrites the AUTHTOKs when returning from
925   pam_authenticate and pam_chauthtok calls (as per Sun/RFC too)
926 * libpam is now installed as libpam.so.XXX in a way that ldconfig can
927   handle!
928
929
930 Wednesday May 1 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
931
932 * removed .../test directory, use .../examples from now on.
933 * added .../apps directory for fully functional applications
934   - the apps directory contains directories that actually contain the apps.
935     the idea is to make application compilation conditional on the presence
936     of the directory. Note, there are entries in the Makefile for
937     'login' and 'ftpd' that are ready for installation... Email me if
938     you want to reserve a directory name for an application you are
939     working on...
940 * similar changes to .../modules makefile [entries for pam_skey and
941   pam_kerberos created---awaiting the directories.] Email me if you
942   want to register another module...
943 * minor changes to docs.. Not really worth reprinting them quite yet!
944   [save the trees]
945 * added misc_conv to libmisc. it is a generic conversation function
946   for text based applications. [would be nice to see someone create
947   an Xlib and/or svgalib version]
948 * fixed ctrl-z/c bug with pam_filter module [try xsh with the default
949   pam.conf file]
950 * added 'required' argument to 'pam_stress' module.
951 * added a TODO list... other suggestions to the list please.
952
953 Saturday April 7 00:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
954
955 * Alex and Marek please note I have altered _pam_auth_unix a little, to
956   make it get the passwords with the "proper method" (and also fixed it
957   to not have as many compiler warnings)
958 * updated the conf/pam.conf file
959 * added new example application examples/xsh.c (like blank but invokes
960   /bin/sh)
961 * Marc's patches for examples/blank.c (and AGM's too)
962 * fixed stacking of modules in libpam/pam_handlers.c
963 * fixed RESETing in libpam/pam_item.c
964 * added new module modules/pam_filter/ to demonstrate the possibility
965   of inserting an arbitrary filter between the terminal and the
966   application that could do customized logging etc... (see use of
967   bin/xsh as defined in conf/pam.conf)
968
969
970 Saturday March 16 19:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
971
972 These notes are for 0.3 I don't think I've left anything important
973 out, but I will use emacs 'C-x v a' next time! (Thanks Jeff)
974
975         * not much has changed with the functionality of the Linux-PAM lib
976           .../libpam
977                 - pam_password calls module twice with different arguments
978                 - added const to some of the function arguments
979                 - added PAM_MAX_MES_ to <security/_pam_types.h>
980                 - was a lot over zealous about purging old passwords...
981                   I have removed much of this from source to make it
982                   more compatible with SUN.
983                 - moved some PAM_... tokens to pam_modules.h from _pam_types.h
984                   (no-one should notice)
985
986         * added three modules: pam_permit pam_deny pam_stress
987           no prizes for guessing what the first two do. The third is
988           a reasonably complete (functional) module. Is intended for testing
989           applications with.
990
991         * fixed a few pieces of examples/blank.c so that it works (with
992           pam_stress)
993
994         * ammended the documentation. Looking better, but suggestions/comments
995           very welcome!
996
997 Sunday March 10 10:50:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
998
999 These notes are for Linux-PAM release 0.21.  They cover what's changed
1000 since I relased 0.2.
1001
1002         * am now using RCS
1003         * substantially changed ./README
1004         * fixed bug reading \\\n in pam.conf file
1005         * small changes to documentation
1006         * added `blank' application to ./examples (could be viewed as
1007           a `Linux-PAM aware' application template.)
1008         * oops. now including pam_passwd.o and pam_session.o in pamlib.so
1009         * compute md5 checksums for all the source when making a release
1010             - added `make check' and `make RCScheck' to compute md5 checksums
1011         * create a second tar file with all the RCS files in.
1012         * removed the .html and .txt docs, supplying sgml sources instead.
1013             - see README for info on where to get .ps files
1014
1015 Thursday March 6 0:44:?? PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1016
1017 These notes are for Linux-PAM release 0.2.  They cover what's changed
1018 since Marc Ewing relased 0.1.
1019
1020 **** Please note. All of the directories in this release have been modified
1021 **** slightly to conform to the new pamlib. A couple of new directories have
1022 **** been added. As well as some documentation. If some of your code
1023 **** was in the previous release. Feel free to update it, but please
1024 **** try to conform to the new headers and Makefiles.
1025
1026 * Andrew Morgan (morgan@physics.ucla.edu) is making this release
1027  availible, Marc has been busy...!
1028
1029 * Marc's pam-0.1/lib has been (quietly) enhanced and integrated into
1030  Alex Yurie's collected tree of library and module code
1031  (linux-pam.prop.1.tar.gz). Most of the changes are to do with error
1032  checking. Some more robustness in the reading of the pam.conf file
1033  and the addition of the pam_get_user() function.
1034
1035 * The pam_*.h files have been reorganized to logically enforce the
1036  separation of modules from applications. [Don't panic! Apart from
1037  changing references of the form
1038
1039         #include "pam_appl.h"
1040
1041  to
1042
1043         #include <security/pam_appl.h>
1044
1045  The reorganization should be backwardly compatable (ie. a module
1046  written for SUN will be as compatable as it was before with the
1047  previous version ;)~ ]
1048
1049  (All of the source in this tree now conforms to this scheme...)
1050
1051  The new reorganization means that modules can be compiled with a
1052  single header, <security/pam_modules.h>, and applications with
1053  <security/pam_appl.h>.
1054
1055 * I have tried to remove all the compiler warnings from the updated
1056  "pamlib/*.c" files. On my system, (with a slightly modified <dlfcn.h>
1057  email me if it interests you..) there are only two warnings that
1058  remain: they are that ansi does not permit void --> fn ptr
1059  assignment. K&Rv2 doesn't mention this....? As a matter of principle,
1060  if anyone knows how to get rid of that warning... please
1061  tell. Thanks! "-pedantic"
1062
1063 * you can "make all" as a plain user, but
1064
1065 * to "make install" you must be root. The include files are placed in
1066  /usr/include/security. The libpam.so library is installed in /usr/lib
1067  and the modules in /usr/lib/security. The two test binaries
1068  are installed in the Linux-PAM-0.2/bin directory and a chance is given to
1069  replace your /etc/pam.conf file with the one in Linux-PAM-0.2/conf.
1070
1071 * I have included some documentation (pretty preliminary at the
1072 moment) which I have been working on in .../doc .
1073
1074 I have had a little trouble with the modules, but atleast there are no
1075 segfaults! Please try it out and discuss your results... I actually
1076 hope it all works for you. But, Email any bugs/suggestions to the
1077 Linux-PAM list: linux-pam@mit.edu .....
1078
1079 Regards,
1080
1081 Andrew Morgan
1082 (morgan@physics.ucla.edu)
1083
1084
1085 Sat Feb 17 17:30:24 EST 1996 (Alexander O. Yuriev alex@bach.cis.temple.edu)
1086
1087         * conf directory created with example of pam_conf
1088         * stable code from pam_unix is added to modules/pam_unix
1089         * test/test.c now requests username and password and attempts
1090           to perform authentication
1091