]> git.sur5r.net Git - openldap/blobdiff - servers/slapd/saslauthz.c
Fix previous commit
[openldap] / servers / slapd / saslauthz.c
index 2b55104a17dd038956ecd094bca4c35e80eb1196..8d6b1210061d9ef41d139afe5740bbfbb1b3254e 100644 (file)
@@ -12,9 +12,9 @@
 
 #include "portable.h"
 
-#include <ac/stdlib.h>
 #include <stdio.h>
 
+#include <ac/stdlib.h>
 #include <ac/string.h>
 
 #include "slap.h"
 #include <ldap_pvt.h>
 #endif
 
-/* URI format: ldap://<host>/<base>[?[<attrs>][?[<scope>][?[<filter>]]]]   */
+/* URI format: ldap://<host>/<base>[?[<attrs>][?[<scope>][?[<filter>]]]] */
 
-int slap_parseURI( char *uri, struct berval *searchbase, int *scope, Filter **filter )
+static int slap_parseURI( char *uri,
+       struct berval *searchbase, int *scope, Filter **filter )
 {
        char *start, *end;
        struct berval bv;
@@ -42,15 +43,14 @@ int slap_parseURI( char *uri, struct berval *searchbase, int *scope, Filter **fi
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_parseURI: parsing %s\n", uri ));
+               "slap_parseURI: parsing %s\n", uri ));
 #else
        Debug( LDAP_DEBUG_TRACE, "slap_parseURI: parsing %s\n", uri, 0, 0 );
 #endif
 
-
        /* If it does not look like a URI, assume it is a DN */
-       if( !strncasecmp( uri, "dn:", 3 ) ) {
-               uri += 3;
+       if( !strncasecmp( uri, "dn:", sizeof("dn:")-1 ) ) {
+               uri += sizeof("dn:")-1;
                uri += strspn( uri, " " );
                bv.bv_val = uri;
                /* FIXME: if dnNormalize actually uses input bv_len we
@@ -63,12 +63,14 @@ is_dn:              bv.bv_len = 1;
                }
                return( rc );
        }
-       if( strncasecmp( uri, "ldap://", 7 ) ) {
+
+       /* FIXME: should use ldap_url_parse() */
+       if( strncasecmp( uri, "ldap://", sizeof("ldap://")-1 ) ) {
                bv.bv_val = uri;
                goto is_dn;
        }
 
-       end = strchr( uri + 7, '/' );
+       end = strchr( uri + (sizeof("ldap://")-1), '/' );
        if ( end == NULL )
                return( LDAP_PROTOCOL_ERROR );
 
@@ -98,17 +100,17 @@ is_dn:             bv.bv_len = 1;
 
        /* Grab the scope */
        start = end+1;
-       if( !strncasecmp( start, "base?", 5 )) {
+       if( !strncasecmp( start, "base?", sizeof("base?")-1 )) {
                *scope = LDAP_SCOPE_BASE;
-               start += 5;
+               start += sizeof("base?")-1;
        }
-       else if( !strncasecmp( start, "one?", 4 )) {
+       else if( !strncasecmp( start, "one?", sizeof("one?")-1 )) {
                *scope = LDAP_SCOPE_ONELEVEL;
-               start += 4;
+               start += sizeof("one?")-1;
        }
-       else if( !strncasecmp( start, "sub?", 3 )) {
+       else if( !strncasecmp( start, "sub?", sizeof("sub?")-1 )) {
                *scope = LDAP_SCOPE_SUBTREE;
-               start += 4;
+               start += sizeof("sub?")-1;
        }
        else {
                free( searchbase->bv_val );
@@ -123,9 +125,6 @@ is_dn:              bv.bv_len = 1;
 }
 
 
-
-
-
 int slap_sasl_regexp_config( const char *match, const char *replace )
 {
 #ifdef HAVE_CYRUS_SASL
@@ -195,13 +194,8 @@ int slap_sasl_regexp_config( const char *match, const char *replace )
 }
 
 
-
-
-
 #ifdef HAVE_CYRUS_SASL
 
-
-
 /* Take the passed in SASL name and attempt to convert it into an
    LDAP URI to find the matching LDAP entry, using the pattern matching
    strings given in the saslregexp config file directive(s) */
@@ -212,10 +206,9 @@ char *slap_sasl_regexp( char *saslname )
        int i, n, len, insert;
        SaslRegexp_t *reg;
 
-
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_sasl_regexp: converting SASL name %s\n", saslname ));
+               "slap_sasl_regexp: converting SASL name %s\n", saslname ));
 #else
        Debug( LDAP_DEBUG_TRACE, "slap_sasl_regexp: converting SASL name %s\n",
           saslname, 0, 0 );
@@ -281,7 +274,7 @@ char *slap_sasl_regexp( char *saslname )
        uri[insert] = '\0';
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_sasl_regexp: converted SASL name to %s\n", uri ));
+               "slap_sasl_regexp: converted SASL name to %s\n", uri ));
 #else
        Debug( LDAP_DEBUG_TRACE,
           "slap_sasl_regexp: converted SASL name to %s\n", uri, 0, 0 );
@@ -290,6 +283,43 @@ char *slap_sasl_regexp( char *saslname )
        return( uri );
 }
 
+/* Two empty callback functions to avoid sending results */
+static void sasl_sc_r( Connection *conn, Operation *o, ber_tag_t tag,
+       ber_int_t msgid, ber_int_t err, const char *matched,
+       const char *text, BerVarray ref, const char *resoid,
+       struct berval *resdata, struct berval *sasldata, LDAPControl **c)
+{
+}
+
+static void sasl_sc_s( Connection *conn, Operation *o, ber_int_t err,
+       const char *matched, const char *text, BerVarray refs, LDAPControl **c,
+       int nentries)
+{
+}
+
+/* This callback actually does some work...*/
+static int sasl_sc_sasl2dn( BackendDB *be, Connection *conn, Operation *o,
+       Entry *e, AttributeName *an, int ao, LDAPControl **c)
+{
+       struct berval *ndn = o->o_callback->sc_private;
+
+       /* We only want to be called once */
+       if (ndn->bv_val) {
+               free(ndn->bv_val);
+               ndn->bv_val = NULL;
+#ifdef NEW_LOGGING
+       LDAP_LOG(( "sasl", LDAP_LEVEL_DETAIL1,
+                  "slap_sasl2dn: search DN returned more than 1 entry\n" ));
+#else
+       Debug( LDAP_DEBUG_TRACE,
+          "slap_sasl2dn: search DN returned more than 1 entry\n", 0,0,0 );
+#endif
+               return -1;
+       } else {
+               ber_dupbv(ndn, &e->e_nname);
+               return 0;
+       }
+}
 
 /*
  * Given a SASL name (e.g. "UID=name,cn=REALM,cn=MECH,cn=AUTH")
@@ -305,13 +335,11 @@ char *slap_sasl2dn( char *saslname )
        char *uri=NULL;
        struct berval searchbase = {0, NULL};
        struct berval dn = {0, NULL};
-       struct berval ndn;
        int rc, scope;
        Backend *be;
        Filter *filter=NULL;
-       Connection *conn=NULL;
-       LDAP *client=NULL;
-       LDAPMessage *res=NULL, *msg;
+       slap_callback cb = {sasl_sc_r, sasl_sc_s, sasl_sc_sasl2dn, &dn};
+       Operation op = {0};
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
@@ -351,60 +379,29 @@ char *slap_sasl2dn( char *saslname )
           searchbase.bv_val, scope, 0 );
 #endif
 
-
        be = select_backend( &searchbase, 0, 1 );
        if(( be == NULL ) || ( be->be_search == NULL))
                goto FINISHED;
        suffix_alias( be, &searchbase );
 
-       rc = connection_internal_open( &conn, &client, saslname );
-       if( rc != LDAP_SUCCESS )
-               goto FINISHED;
+       ldap_pvt_thread_mutex_init( &op.o_abandonmutex );
+       op.o_tag = LDAP_REQ_SEARCH;
+       op.o_protocol = LDAP_VERSION3;
+       op.o_ndn.bv_val = saslname;
+       op.o_ndn.bv_len = strlen(saslname);
+       op.o_callback = &cb;
+       op.o_time = slap_get_time();
 
-       (*be->be_search)( be, conn, STAILQ_FIRST(&conn->c_ops), /*base*/NULL, &searchbase,
+       (*be->be_search)( be, /*conn*/NULL, &op, /*base*/NULL, &searchbase,
           scope, /*deref=*/1, /*sizelimit=*/1, /*time=*/0, filter, /*fstr=*/NULL,
           /*attrs=*/NULL, /*attrsonly=*/0 );
-
-
-       /* Read the client side of the internal search */
-       rc = ldap_result( client, LDAP_RES_ANY, LDAP_MSG_ALL, NULL, &res );
-       if( rc == -1 )
-               goto FINISHED;
-
-       /* Make sure exactly one entry was returned */
-       rc = ldap_count_entries( client, res );
-#ifdef NEW_LOGGING
-       LDAP_LOG(( "sasl", LDAP_LEVEL_DETAIL1,
-                  "slap_sasl2dn: search DN returned %d entries\n", rc ));
-#else
-       Debug( LDAP_DEBUG_TRACE,
-          "slap_sasl2dn: search DN returned %d entries\n", rc,0,0 );
-#endif
-
-       if( rc != 1 )
-               goto FINISHED;
-
-       msg = ldap_first_entry( client, res );
-       dn.bv_val = ldap_get_dn( client, msg );
-       dn.bv_len = dn.bv_val ? strlen( dn.bv_val ) : 0;
-       if( dn.bv_val ) {
-               rc = dnNormalize2( NULL, &dn, &ndn );
-               ldap_memfree( dn.bv_val );
-               if( rc != LDAP_SUCCESS ) {
-                       dn.bv_val = NULL;
-                       dn.bv_len = 0;
-                       goto FINISHED;
-               }
-               dn = ndn;
-       }
+       
+       ldap_pvt_thread_mutex_destroy( &op.o_abandonmutex );
 
 FINISHED:
        if( searchbase.bv_len ) ch_free( searchbase.bv_val );
        if( filter ) filter_free( filter );
        if( uri ) ch_free( uri );
-       if( conn ) connection_internal_close( conn );
-       if( res ) ldap_msgfree( res );
-       if( client  ) ldap_unbind( client );
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
@@ -418,6 +415,23 @@ FINISHED:
        return( dn.bv_val );
 }
 
+typedef struct smatch_info {
+       struct berval *dn;
+       int match;
+} smatch_info;
+
+static int sasl_sc_smatch( BackendDB *be, Connection *conn, Operation *o,
+       Entry *e, AttributeName *an, int ao, LDAPControl **c)
+{
+       smatch_info *sm = o->o_callback->sc_private;
+
+       if (dn_match(sm->dn, &e->e_nname)) {
+               sm->match = 1;
+               return -1;      /* short-circuit the search */
+       } else {
+               return 1;
+       }
+}
 
 /*
  * Map a SASL regexp rule to a DN. If the rule is just a DN or a scope=base
@@ -429,23 +443,23 @@ FINISHED:
  */
 
 static
-int slap_sasl_match( char *rule, char *assertDN, char *authc )
+int slap_sasl_match( char *rule, struct berval *assertDN, char *authc )
 {
        struct berval searchbase = {0, NULL};
        int rc, scope;
        Backend *be;
        Filter *filter=NULL;
-       Connection *conn=NULL;
-       LDAP *client=NULL;
-       LDAPMessage *res=NULL, *msg;
        regex_t reg;
+       smatch_info sm;
+       slap_callback cb = {sasl_sc_r, sasl_sc_s, sasl_sc_smatch, &sm};
+       Operation op = {0};
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-               "slap_sasl_match: comparing DN %s to rule %s\n", assertDN, rule ));
+               "slap_sasl_match: comparing DN %s to rule %s\n", assertDN->bv_val, rule ));
 #else
        Debug( LDAP_DEBUG_TRACE,
-          "===>slap_sasl_match: comparing DN %s to rule %s\n", assertDN, rule, 0 );
+          "===>slap_sasl_match: comparing DN %s to rule %s\n", assertDN->bv_val, rule, 0 );
 #endif
 
        rc = slap_parseURI( rule, &searchbase, &scope, &filter );
@@ -457,7 +471,7 @@ int slap_sasl_match( char *rule, char *assertDN, char *authc )
                rc = regcomp(&reg, searchbase.bv_val,
                        REG_EXTENDED|REG_ICASE|REG_NOSUB);
                if ( rc == 0 ) {
-                       rc = regexec(&reg, assertDN, 0, NULL, 0);
+                       rc = regexec(&reg, assertDN->bv_val, 0, NULL, 0);
                        regfree( &reg );
                }
                if ( rc == 0 )
@@ -486,52 +500,31 @@ int slap_sasl_match( char *rule, char *assertDN, char *authc )
        }
        suffix_alias( be, &searchbase );
 
-       /* Make an internal connection on which to run the search */
-       rc = connection_internal_open( &conn, &client, authc );
-       if( rc != LDAP_SUCCESS )
-               goto CONCLUDED;
+       sm.dn = assertDN;
+       sm.match = 0;
 
-       (*be->be_search)( be, conn, STAILQ_FIRST(&conn->c_ops), /*base=*/NULL, &searchbase,
+       ldap_pvt_thread_mutex_init( &op.o_abandonmutex );
+       op.o_tag = LDAP_REQ_SEARCH;
+       op.o_protocol = LDAP_VERSION3;
+       op.o_ndn.bv_val = authc;
+       op.o_ndn.bv_len = strlen(authc);
+       op.o_callback = &cb;
+       op.o_time = slap_get_time();
+
+       (*be->be_search)( be, /*conn=*/NULL, &op, /*base=*/NULL, &searchbase,
           scope, /*deref=*/1, /*sizelimit=*/0, /*time=*/0, filter, /*fstr=*/NULL,
           /*attrs=*/NULL, /*attrsonly=*/0 );
 
-       /* On the client side of the internal search, read the results. Check
-          if the assertDN matches any of the DN's returned by the search */
-       rc = ldap_result( client, LDAP_RES_ANY, LDAP_MSG_ALL, NULL, &res );
-       if( rc == -1 )
-               goto CONCLUDED;
+       ldap_pvt_thread_mutex_destroy( &op.o_abandonmutex );
 
-       for( msg=ldap_first_entry( client, res );
-             msg;
-             msg=ldap_next_entry( client, msg ) )
-       {
-               struct berval dn;
-               dn.bv_val = ldap_get_dn( client, msg );
-
-               if( dn.bv_val ) {
-                       struct berval ndn;
-                       dn.bv_len = strlen( dn.bv_val );
-                       rc = dnNormalize2( NULL, &dn, &ndn );
-                       ldap_memfree( dn.bv_val );
-                       if( rc != LDAP_SUCCESS ) {
-                               goto CONCLUDED;
-                       }
-                       rc = strcmp( ndn.bv_val, assertDN );
-                       free( ndn.bv_val );
-                       if( rc == 0 ) {
-                               rc = LDAP_SUCCESS;
-                               goto CONCLUDED;
-                       }
-               }
-       }
-       rc = LDAP_INAPPROPRIATE_AUTH;
+       if (sm.match)
+               rc = LDAP_SUCCESS;
+       else
+               rc = LDAP_INAPPROPRIATE_AUTH;
 
 CONCLUDED:
        if( searchbase.bv_len ) ch_free( searchbase.bv_val );
        if( filter ) filter_free( filter );
-       if( conn ) connection_internal_close( conn );
-       if( res ) ldap_msgfree( res );
-       if( client  ) ldap_unbind( client );
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
                   "slap_sasl_match: comparison returned %d\n", rc ));
@@ -544,9 +537,6 @@ CONCLUDED:
 }
 
 
-
-
-
 /*
  * This function answers the question, "Can this ID authorize to that ID?",
  * based on authorization rules. The rules are stored in the *searchDN, in the
@@ -555,28 +545,26 @@ CONCLUDED:
  *
  * DN's passed in should have a dn: prefix
  */
-
 static int
-slap_sasl_check_authz(char *searchDN, char *assertDN, char *attr, char *authc)
+slap_sasl_check_authz(char *searchDN, char *assertDN, struct berval *attr, char *authc)
 {
        const char *errmsg;
        int i, rc;
-       struct berval **vals=NULL;
+       BerVarray vals=NULL;
        AttributeDescription *ad=NULL;
        struct berval bv;
 
-
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
                   "slap_sasl_check_authz: does %s match %s rule in %s?\n",
-                  assertDN, attr, searchDN ));
+                  assertDN, attr->bv_val, searchDN ));
 #else
        Debug( LDAP_DEBUG_TRACE,
           "==>slap_sasl_check_authz: does %s match %s rule in %s?\n",
-          assertDN, attr, searchDN);
+          assertDN, attr->bv_val, searchDN);
 #endif
 
-       rc = slap_str2ad( attr, &ad, &errmsg );
+       rc = slap_bv2ad( attr, &ad, &errmsg );
        if( rc != LDAP_SUCCESS )
                goto COMPLETE;
 
@@ -586,39 +574,41 @@ slap_sasl_check_authz(char *searchDN, char *assertDN, char *attr, char *authc)
        if( rc != LDAP_SUCCESS )
                goto COMPLETE;
 
+       bv.bv_val = assertDN+3;
+       bv.bv_len = strlen(bv.bv_val);
        /* Check if the *assertDN matches any **vals */
-       for( i=0; vals[i] != NULL; i++ ) {
-               rc = slap_sasl_match( vals[i]->bv_val, assertDN+3, authc );
+       for( i=0; vals[i].bv_val != NULL; i++ ) {
+               rc = slap_sasl_match( vals[i].bv_val, &bv, authc );
                if ( rc == LDAP_SUCCESS )
                        goto COMPLETE;
        }
        rc = LDAP_INAPPROPRIATE_AUTH;
 
 COMPLETE:
-       if( vals ) ber_bvecfree( vals );
+       if( vals ) ber_bvarray_free( vals );
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_sasl_check_authz: %s check returning %s\n", attr, rc ));
+                  "slap_sasl_check_authz: %s check returning %s\n", attr->bv_val, rc ));
 #else
        Debug( LDAP_DEBUG_TRACE,
-          "<==slap_sasl_check_authz: %s check returning %d\n", attr, rc, 0);
+          "<==slap_sasl_check_authz: %s check returning %d\n", attr->bv_val, rc, 0);
 #endif
 
        return( rc );
 }
-
-
-
 #endif /* HAVE_CYRUS_SASL */
 
 
-
-
-
 /* Check if a bind can SASL authorize to another identity.
    Accepts authorization DN's with "dn:" prefix */
 
+static struct berval sasl_authz_src = {
+       sizeof(SASL_AUTHZ_SOURCE_ATTR)-1, SASL_AUTHZ_SOURCE_ATTR };
+
+static struct berval sasl_authz_dst = {
+       sizeof(SASL_AUTHZ_DEST_ATTR)-1, SASL_AUTHZ_DEST_ATTR };
+
 int slap_sasl_authorized( char *authcDN, char *authzDN )
 {
        int rc = LDAP_INAPPROPRIATE_AUTH;
@@ -632,13 +622,12 @@ int slap_sasl_authorized( char *authcDN, char *authzDN )
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_sasl_authorized: can %s become %s?\n", authcDN, authzDN ));
+               "slap_sasl_authorized: can %s become %s?\n", authcDN, authzDN ));
 #else
        Debug( LDAP_DEBUG_TRACE,
           "==>slap_sasl_authorized: can %s become %s?\n", authcDN, authzDN, 0 );
 #endif
 
-
        /* If person is authorizing to self, succeed */
        if ( !strcmp( authcDN, authzDN ) ) {
                rc = LDAP_SUCCESS;
@@ -646,14 +635,14 @@ int slap_sasl_authorized( char *authcDN, char *authzDN )
        }
 
        /* Check source rules */
-       rc = slap_sasl_check_authz( authcDN, authzDN, SASL_AUTHZ_SOURCE_ATTR,
+       rc = slap_sasl_check_authz( authcDN, authzDN, &sasl_authz_src,
           authcDN );
        if( rc == LDAP_SUCCESS ) {
                goto DONE;
        }
 
        /* Check destination rules */
-       rc = slap_sasl_check_authz( authzDN, authcDN, SASL_AUTHZ_DEST_ATTR,
+       rc = slap_sasl_check_authz( authzDN, authcDN, &sasl_authz_dst,
           authcDN );
        if( rc == LDAP_SUCCESS ) {
                goto DONE;
@@ -666,9 +655,10 @@ DONE:
 
 #ifdef NEW_LOGGING
        LDAP_LOG(( "sasl", LDAP_LEVEL_ENTRY,
-                  "slap_sasl_authorized: return %d\n", rc ));
+               "slap_sasl_authorized: return %d\n", rc ));
 #else
-       Debug( LDAP_DEBUG_TRACE, "<== slap_sasl_authorized: return %d\n",rc,0,0 );
+       Debug( LDAP_DEBUG_TRACE,
+               "<== slap_sasl_authorized: return %d\n", rc, 0, 0 );
 #endif
 
        return( rc );