vishalmishra434 / rpms / openssh

Forked from rpms/openssh 3 months ago
Clone
Tomáš Mráz ad07b9
--- openssh-4.5p1/loginrec.c.audit	2006-09-07 14:57:54.000000000 +0200
Tomáš Mráz ad07b9
+++ openssh-4.5p1/loginrec.c	2006-12-21 12:17:35.000000000 +0100
Tomáš Mráz ad07b9
@@ -175,6 +175,10 @@
Tomáš Mráz ad07b9
 #include "auth.h"
Tomáš Mráz ad07b9
 #include "buffer.h"
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+# include <libaudit.h>
Tomáš Mráz ad07b9
+#endif
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
 #ifdef HAVE_UTIL_H
Tomáš Mráz ad07b9
 # include <util.h>
Tomáš Mráz ad07b9
 #endif
Tomáš Mráz ad07b9
@@ -201,6 +205,9 @@
Tomáš Mráz ad07b9
 int utmpx_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
 int wtmp_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
 int wtmpx_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+int linux_audit_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
+#endif
Tomáš Mráz ad07b9
 int lastlog_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
 int syslogin_write_entry(struct logininfo *li);
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
@@ -439,6 +446,10 @@
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
 	/* set the timestamp */
Tomáš Mráz ad07b9
 	login_set_current_time(li);
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+	if (linux_audit_write_entry(li) == 0)
Tomáš Mráz ad07b9
+		fatal("linux_audit_write_entry failed: %s", strerror(errno));
Tomáš Mráz ad07b9
+#endif
Tomáš Mráz ad07b9
 #ifdef USE_LOGIN
Tomáš Mráz ad07b9
 	syslogin_write_entry(li);
Tomáš Mráz ad07b9
 #endif
Tomáš Mráz ad07b9
@@ -1393,6 +1404,51 @@
Tomáš Mráz ad07b9
 }
Tomáš Mráz ad07b9
 #endif /* USE_WTMPX */
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+int
Tomáš Mráz ad07b9
+linux_audit_record_event(int uid, const char *username,
Tomáš Mráz ad07b9
+	const char *hostname, const char *ip, const char *ttyn, int success)
Tomáš Mráz ad07b9
+{
Tomáš Mráz ad07b9
+	char buf[64];
Tomáš Mráz ad07b9
+	int audit_fd, rc;
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
+	audit_fd = audit_open();
Tomáš Mráz ad07b9
+	if (audit_fd < 0) {
Tomáš Mráz ad07b9
+	 	if (errno == EINVAL || errno == EPROTONOSUPPORT ||
Tomáš Mráz ad07b9
+					errno == EAFNOSUPPORT)
Tomáš Mráz ad07b9
+			return 1; /* No audit support in kernel */
Tomáš Mráz ad07b9
+		else
Tomáš Mráz ad07b9
+			return 0; /* Must prevent login */
Tomáš Mráz ad07b9
+	}
Tomáš Mráz ad07b9
+	if (username == NULL)
Tomáš Mráz ad07b9
+		snprintf(buf, sizeof(buf), "uid=%d", uid);
Tomáš Mráz ad07b9
+	else
Tomáš Mráz ad07b9
+		snprintf(buf, sizeof(buf), "acct=%s", username);
Tomáš Mráz ad07b9
+	rc = audit_log_user_message(audit_fd, AUDIT_USER_LOGIN,
Tomáš Mráz ad07b9
+		buf, hostname, ip, ttyn, success);
Tomáš Mráz ad07b9
+	close(audit_fd);
Tomáš Mráz ad07b9
+	if (rc >= 0)
Tomáš Mráz ad07b9
+		return 1;
Tomáš Mráz ad07b9
+	else
Tomáš Mráz ad07b9
+		return 0;
Tomáš Mráz ad07b9
+}
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
+int
Tomáš Mráz ad07b9
+linux_audit_write_entry(struct logininfo *li)
Tomáš Mráz ad07b9
+{
Tomáš Mráz ad07b9
+	switch(li->type) {
Tomáš Mráz ad07b9
+	case LTYPE_LOGIN:
Tomáš Mráz ad07b9
+		return (linux_audit_record_event(li->uid, NULL, li->hostname,
Tomáš Mráz ad07b9
+			NULL, li->line, 1));
Tomáš Mráz ad07b9
+	case LTYPE_LOGOUT:
Tomáš Mráz ad07b9
+		return (1);	/* We only care about logins */
Tomáš Mráz ad07b9
+	default:
Tomáš Mráz ad07b9
+		logit("%s: invalid type field", __func__);
Tomáš Mráz ad07b9
+		return (0);
Tomáš Mráz ad07b9
+	}
Tomáš Mráz ad07b9
+}
Tomáš Mráz ad07b9
+#endif /* HAVE_LINUX_AUDIT */
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
 /**
Tomáš Mráz ad07b9
  ** Low-level libutil login() functions
Tomáš Mráz ad07b9
  **/
Tomáš Mráz ad07b9
--- openssh-4.5p1/loginrec.h.audit	2006-08-05 04:39:40.000000000 +0200
Tomáš Mráz ad07b9
+++ openssh-4.5p1/loginrec.h	2006-12-21 12:17:35.000000000 +0100
Tomáš Mráz ad07b9
@@ -127,5 +127,9 @@
Tomáš Mráz ad07b9
 char *line_abbrevname(char *dst, const char *src, int dstsize);
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
 void record_failed_login(const char *, const char *, const char *);
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+int linux_audit_record_event(int uid, const char *username,
Tomáš Mráz ad07b9
+	const char *hostname, const char *ip, const char *ttyn, int success);
Tomáš Mráz ad07b9
+#endif /* HAVE_LINUX_AUDIT */
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
 #endif /* _HAVE_LOGINREC_H_ */
Tomáš Mráz ad07b9
--- openssh-4.5p1/Makefile.in.audit	2006-10-23 23:44:47.000000000 +0200
Tomáš Mráz ad07b9
+++ openssh-4.5p1/Makefile.in	2006-12-21 12:19:39.000000000 +0100
Tomáš Mráz ad07b9
@@ -45,6 +45,7 @@
Tomáš Mráz ad07b9
 CPPFLAGS=-I. -I$(srcdir) @CPPFLAGS@ $(PATHS) @DEFS@
Tomáš Mráz ad07b9
 LIBS=@LIBS@
Tomáš Mráz ad07b9
 LIBSELINUX=@LIBSELINUX@
Tomáš Mráz ad07b9
+LIBAUDIT=@LIBAUDIT@
Tomáš Mráz ad07b9
 SSHDLIBS=@SSHDLIBS@
Tomáš Mráz ad07b9
 LIBEDIT=@LIBEDIT@
Tomáš Mráz ad07b9
 LIBPAM=@LIBPAM@
Tomáš Mráz ad07b9
@@ -139,7 +140,7 @@
Tomáš Mráz ad07b9
 	$(LD) -o $@ $(SSHOBJS) $(LDFLAGS) -lssh -lopenbsd-compat $(LIBS)
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
 sshd$(EXEEXT): libssh.a	$(LIBCOMPAT) $(SSHDOBJS)
Tomáš Mráz ad07b9
-	$(LD) -o $@ $(SSHDOBJS) $(LDFLAGS) -lssh -lopenbsd-compat $(LIBWRAP) $(LIBPAM) $(LIBSELINUX) $(SSHDLIBS) $(LIBS)
Tomáš Mráz ad07b9
+	$(LD) -o $@ $(SSHDOBJS) $(LDFLAGS) -lssh -lopenbsd-compat $(LIBWRAP) $(LIBPAM) $(LIBSELINUX) $(LIBAUDIT) $(SSHDLIBS) $(LIBS)
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
 scp$(EXEEXT): $(LIBCOMPAT) libssh.a scp.o progressmeter.o
Tomáš Mráz ad07b9
 	$(LD) -o $@ scp.o progressmeter.o bufaux.o $(LDFLAGS) -lssh -lopenbsd-compat $(LIBS)
Tomáš Mráz ad07b9
--- openssh-4.5p1/config.h.in.audit	2006-11-07 14:07:01.000000000 +0100
Tomáš Mráz ad07b9
+++ openssh-4.5p1/config.h.in	2006-12-21 12:17:35.000000000 +0100
Tomáš Mráz ad07b9
@@ -1305,6 +1305,9 @@
Tomáš Mráz ad07b9
 /* Define if you want SELinux support. */
Tomáš Mráz ad07b9
 #undef WITH_SELINUX
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
+/* Define if you want Linux audit support. */
Tomáš Mráz ad07b9
+#undef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
 /* Define to 1 if your processor stores words with the most significant byte
Tomáš Mráz ad07b9
    first (like Motorola and SPARC, unlike Intel and VAX). */
Tomáš Mráz ad07b9
 #undef WORDS_BIGENDIAN
Tomáš Mráz ad07b9
--- openssh-4.5p1/configure.ac.audit	2006-12-21 12:17:34.000000000 +0100
Tomáš Mráz ad07b9
+++ openssh-4.5p1/configure.ac	2006-12-21 12:17:35.000000000 +0100
Tomáš Mráz ad07b9
@@ -3161,6 +3161,20 @@
Tomáš Mráz ad07b9
 )
Tomáš Mráz ad07b9
 AC_SUBST(LIBSELINUX)
Tomáš Mráz ad07b9
 
Tomáš Mráz ad07b9
+# Check whether user wants Linux audit support
Tomáš Mráz ad07b9
+LINUX_AUDIT_MSG="no"
Tomáš Mráz ad07b9
+LIBAUDIT=""
Tomáš Mráz ad07b9
+AC_ARG_WITH(linux-audit,
Tomáš Mráz ad07b9
+	[  --with-linux-audit   Enable Linux audit support],
Tomáš Mráz ad07b9
+	[ if test "x$withval" != "xno" ; then
Tomáš Mráz ad07b9
+		AC_DEFINE(HAVE_LINUX_AUDIT,1,[Define if you want Linux audit support.])
Tomáš Mráz ad07b9
+		LINUX_AUDIT_MSG="yes"
Tomáš Mráz ad07b9
+		AC_CHECK_HEADERS(libaudit.h)
Tomáš Mráz ad07b9
+		LIBAUDIT="-laudit"
Tomáš Mráz ad07b9
+	fi
Tomáš Mráz ad07b9
+	])
Tomáš Mráz ad07b9
+AC_SUBST(LIBAUDIT)
Tomáš Mráz ad07b9
+
Tomáš Mráz ad07b9
 # Check whether user wants Kerberos 5 support
Tomáš Mráz ad07b9
 KRB5_MSG="no"
Tomáš Mráz ad07b9
 AC_ARG_WITH(kerberos5,
Tomáš Mráz ad07b9
@@ -3982,6 +3996,7 @@
Tomáš Mráz ad07b9
 echo "                   OSF SIA support: $SIA_MSG"
Tomáš Mráz ad07b9
 echo "                 KerberosV support: $KRB5_MSG"
Tomáš Mráz ad07b9
 echo "                   SELinux support: $SELINUX_MSG"
Tomáš Mráz ad07b9
+echo "               Linux audit support: $LINUX_AUDIT_MSG"
Tomáš Mráz ad07b9
 echo "                 Smartcard support: $SCARD_MSG"
Tomáš Mráz ad07b9
 echo "                     S/KEY support: $SKEY_MSG"
Tomáš Mráz ad07b9
 echo "              TCP Wrappers support: $TCPW_MSG"
Tomáš Mráz ad07b9
--- openssh-4.5p1/auth.c.audit	2006-10-27 17:10:16.000000000 +0200
Tomáš Mráz ad07b9
+++ openssh-4.5p1/auth.c	2006-12-21 12:17:35.000000000 +0100
Tomáš Mráz ad07b9
@@ -286,6 +286,12 @@
Tomáš Mráz ad07b9
 		    get_canonical_hostname(options.use_dns), "ssh", &loginmsg);
Tomáš Mráz ad07b9
 # endif
Tomáš Mráz ad07b9
 #endif
Tomáš Mráz ad07b9
+#if HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+	if (authenticated == 0 && !authctxt->postponed) {
Tomáš Mráz ad07b9
+		linux_audit_record_event(-1, authctxt->user, NULL,
Tomáš Mráz ad07b9
+			get_remote_ipaddr(), "sshd", 0);
Tomáš Mráz ad07b9
+	}
Tomáš Mráz ad07b9
+#endif
Tomáš Mráz ad07b9
 #ifdef SSH_AUDIT_EVENTS
Tomáš Mráz ad07b9
 	if (authenticated == 0 && !authctxt->postponed)
Tomáš Mráz ad07b9
 		audit_event(audit_classify_auth(method));
Tomáš Mráz ad07b9
@@ -492,6 +498,10 @@
Tomáš Mráz ad07b9
 		record_failed_login(user,
Tomáš Mráz ad07b9
 		    get_canonical_hostname(options.use_dns), "ssh");
Tomáš Mráz ad07b9
 #endif
Tomáš Mráz ad07b9
+#ifdef HAVE_LINUX_AUDIT
Tomáš Mráz ad07b9
+		linux_audit_record_event(-1, user, NULL, get_remote_ipaddr(),
Tomáš Mráz ad07b9
+			"sshd", 0);
Tomáš Mráz ad07b9
+#endif
Tomáš Mráz ad07b9
 #ifdef SSH_AUDIT_EVENTS
Tomáš Mráz ad07b9
 		audit_event(SSH_INVALID_USER);
Tomáš Mráz ad07b9
 #endif /* SSH_AUDIT_EVENTS */