]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Adapt the tsiggss test to the SIG(0) removal
authorPetr Špaček <pspacek@isc.org>
Fri, 17 May 2024 10:23:05 +0000 (12:23 +0200)
committerNicki Křížek <nicki@isc.org>
Wed, 24 Jul 2024 10:15:23 +0000 (12:15 +0200)
Test that SIG(0) signer is NOT sent to the external socket for
authorization. It MUST NOT be considered a valid signature by
any chance.

Also check that the signer's name does not appear in authsock.pl
output.

(cherry picked from commit cf8838085905171fbc00747eb210e8b8284ca0e1)

bin/tests/system/tsiggss/authsock.pl
bin/tests/system/tsiggss/clean.sh
bin/tests/system/tsiggss/tests.sh

index 949c32da1d2b384950911e1874e093cdcea05e32..0b231ee3bc682b2260f86cc9b88918d8cbb98451 100644 (file)
@@ -57,6 +57,7 @@ if ($timeout != 0) {
 }
 
 while (my $client = $server->accept()) {
+       printf("accept()\n");
        $client->recv(my $buf, 8, 0);
        my ($version, $req_len) = unpack('N N', $buf);
 
index d9fae68ea157bc7ef4f06ba631bea70350bebeb5..67b8c3e6911963968e404042b899356bfa3892f8 100644 (file)
@@ -19,7 +19,7 @@ rm -f ns1/_default.tsigkeys
 rm -f */named.memstats
 rm -f */named.conf
 rm -f */named.run
-rm -f authsock.pid
+rm -f authsock.log authsock.pid
 rm -f ns1/core
 rm -f nsupdate.out*
 rm -f ns*/named.lock
index 456ce61224ba01c5b6c77fa5b199dee5fd8f6228..9b55e826539c5c4f376d79a78fd42f411d92dc78 100644 (file)
@@ -116,7 +116,7 @@ status=$((status+ret))
 
 echo_i "testing external update policy (CNAME) with auth sock ($n)"
 ret=0
-$PERL ./authsock.pl --type=CNAME --path=ns1/auth.sock --pidfile=authsock.pid --timeout=120 > /dev/null 2>&1 &
+$PERL ./authsock.pl --type=CNAME --path=ns1/auth.sock --pidfile=authsock.pid --timeout=120 >authsock.log 2>&1 &
 sleep 1
 test_update $n testcname.example.nil. CNAME "86400 CNAME testdenied.example.nil" "testdenied" || ret=1
 n=$((n+1))
@@ -130,17 +130,19 @@ n=$((n+1))
 if [ "$ret" -ne 0 ]; then echo_i "failed"; fi
 status=$((status+ret))
 
-echo_i "testing external policy with SIG(0) key ($n)"
+echo_i "testing external policy with unsupported SIG(0) key ($n)"
 ret=0
-$NSUPDATE -R $RANDFILE -k ns1/Kkey.example.nil.*.private <<END > /dev/null 2>&1 || ret=1
+$NSUPDATE -R $RANDFILE -d -k ns1/Kkey.example.nil.*.private <<END >nsupdate.out${n} 2>&1 || true
+debug
 server 10.53.0.1 ${PORT}
 zone example.nil
 update add fred.example.nil 120 cname foo.bar.
 send
 END
 output=`$DIG $DIGOPTS +short cname fred.example.nil.`
-[ -n "$output" ] || ret=1
-[ $ret -eq 0 ] || echo_i "failed"
+# update must have failed - SIG(0) signer is not supported
+[ -n "$output" ] && ret=1
+grep -F "signer=key.example.nil" authsock.log >/dev/null && ret=1
 n=$((n+1))
 if [ "$ret" -ne 0 ]; then echo_i "failed"; fi
 status=$((status+ret))