]> git.sur5r.net Git - openldap/blob - servers/slapd/back-ldbm/passwd.c
Initial implementation of Kerberos password verification for
[openldap] / servers / slapd / back-ldbm / passwd.c
1 /* extended.c - ldbm backend extended routines */
2 /* $OpenLDAP$ */
3 /*
4  * Copyright 1998-1999 The OpenLDAP Foundation, All Rights Reserved.
5  * COPYING RESTRICTIONS APPLY, see COPYRIGHT file
6  */
7
8 #include "portable.h"
9
10 #include <stdio.h>
11
12 #include <ac/socket.h>
13 #include <ac/string.h>
14
15 #include "slap.h"
16 #include "back-ldbm.h"
17 #include "proto-back-ldbm.h"
18
19 int
20 ldbm_back_exop_passwd(
21     Backend             *be,
22     Connection          *conn,
23     Operation           *op,
24         char            *reqoid,
25     struct berval       *reqdata,
26         char            **rspoid,
27     struct berval       **rspdata,
28         LDAPControl *** rspctrls,
29         char**  text,
30     struct berval       *** refs
31 )
32 {
33         struct ldbminfo *li = (struct ldbminfo *) be->be_private;
34         int rc;
35         Entry *e = NULL;
36         struct berval *hash = NULL;
37
38         struct berval *id = NULL;
39         struct berval *new = NULL;
40
41         char *dn;
42
43         assert( reqoid != NULL );
44         assert( strcmp( LDAP_EXOP_X_MODIFY_PASSWD, reqoid ) == 0 );
45
46         rc = slap_passwd_parse( reqdata,
47                 &id, NULL, &new, text );
48
49         Debug( LDAP_DEBUG_ARGS, "==> ldbm_back_exop_passwd: \"%s\"\n",
50                 id ? id->bv_val : "", 0, 0 );
51
52         if( rc != LDAP_SUCCESS ) {
53                 goto done;
54         }
55
56         if( new == NULL || new->bv_len == 0 ) {
57                 new = slap_passwd_generate();
58
59                 if( new == NULL || new->bv_len == 0 ) {
60                         *text = ch_strdup("password generation failed.");
61                         rc = LDAP_OPERATIONS_ERROR;
62                         goto done;
63                 }
64                 
65                 *rspdata = slap_passwd_return( new );
66         }
67
68         hash = slap_passwd_hash( new );
69
70         if( hash == NULL || hash->bv_len == 0 ) {
71                 *text = ch_strdup("password hash failed");
72                 rc = LDAP_OPERATIONS_ERROR;
73                 goto done;
74         }
75
76         dn = id ? id->bv_val : op->o_dn;
77
78         Debug( LDAP_DEBUG_TRACE, "passwd: \"%s\"%s\n",
79                 dn, id ? " (proxy)" : "", 0 );
80
81         if( dn == NULL || dn[0] == '\0' ) {
82                 *text = ch_strdup("No password is associated with the Root DSE");
83                 rc = LDAP_OPERATIONS_ERROR;
84                 goto done;
85         }
86
87         e = dn2entry_w( be, dn, NULL );
88
89         if( e == NULL ) {
90                 *text = ch_strdup("could not locate authorization entry");
91                 rc = LDAP_OPERATIONS_ERROR;
92                 goto done;
93         }
94
95         if( ! access_allowed( be, conn, op, e, "entry", NULL, ACL_WRITE ) ) {
96                 *text = ch_strdup("access to authorization entry denied");
97                 rc = LDAP_INSUFFICIENT_ACCESS;
98                 goto done;
99         }
100
101         if( is_entry_alias( e ) ) {
102                 /* entry is an alias, don't allow operation */
103                 *text = ch_strdup("authorization entry is alias");
104                 rc = LDAP_ALIAS_PROBLEM;
105                 goto done;
106         }
107
108         rc = LDAP_OPERATIONS_ERROR;
109
110         if( is_entry_referral( e ) ) {
111                 /* entry is an referral, don't allow operation */
112                 *text = ch_strdup("authorization entry is referral");
113                 goto done;
114         }
115
116         {
117                 LDAPModList ml;
118                 struct berval *vals[2];
119
120                 vals[0] = hash;
121                 vals[1] = NULL;
122
123                 ml.ml_type = ch_strdup("userPassword");
124                 ml.ml_bvalues = vals;
125                 ml.ml_op = LDAP_MOD_REPLACE | LDAP_MOD_BVALUES;
126                 ml.ml_next = NULL;
127
128                 rc = ldbm_modify_internal( be,
129                         conn, op, op->o_ndn, &ml, e );
130
131                 ch_free(ml.ml_type);
132         }
133
134         if( rc == LDAP_SUCCESS ) {
135                 /* change the entry itself */
136                 if( id2entry_add( be, e ) != 0 ) {
137                         rc = LDAP_OPERATIONS_ERROR;
138                 }
139         }
140         
141 done:
142         if( e != NULL ) {
143                 cache_return_entry_w( &li->li_cache, e );
144         }
145
146         if( id != NULL ) {
147                 ber_bvfree( id );
148         }
149
150         if( new != NULL ) {
151                 ber_bvfree( new );
152         }
153
154         if( hash != NULL ) {
155                 ber_bvfree( hash );
156         }
157
158         return rc;
159 }