use new PVE::Tools::encrypt_pw, bump version to 5.0-3
authorDietmar Maurer <dietmar@proxmox.com>
Thu, 30 Mar 2017 15:54:38 +0000 (17:54 +0200)
committerDietmar Maurer <dietmar@proxmox.com>
Thu, 30 Mar 2017 15:54:38 +0000 (17:54 +0200)
Makefile
PVE/Auth/PAM.pm
PVE/Auth/PVE.pm
PVE/Auth/Plugin.pm
changelog.Debian

index f4e87fc..b0045bd 100644 (file)
--- a/Makefile
+++ b/Makefile
@@ -1,6 +1,6 @@
 VERSION=5.0
 PACKAGE=libpve-access-control
-PKGREL=2
+PKGREL=3
 
 DESTDIR=
 PREFIX=/usr
index d845978..42feba8 100755 (executable)
@@ -66,7 +66,7 @@ sub store_password {
 
     my $cmd = ['usermod'];
 
-    my $epw = PVE::Auth::Plugin::encrypt_pw($password);
+    my $epw = PVE::Tools::encrypt_pw($password);
 
     push @$cmd, '-p', $epw, $username;
 
index 8714a6b..6065df0 100755 (executable)
@@ -3,6 +3,7 @@ package PVE::Auth::PVE;
 use strict;
 use warnings;
 
+use PVE::Tools;
 use PVE::Auth::Plugin;
 use PVE::Cluster qw(cfs_register_file cfs_read_file cfs_write_file cfs_lock_file);
 
@@ -92,7 +93,7 @@ sub store_password {
 
     lock_shadow_config(sub {
        my $shadow_cfg = cfs_read_file($shadowconfigfile);
-       my $epw = PVE::Auth::Plugin::encrypt_pw($password);
+       my $epw = PVE::Tools::encrypt_pw($password);
        $shadow_cfg->{users}->{$username}->{shadow} = $epw;
        cfs_write_file($shadowconfigfile, $shadow_cfg);
     });
index 3356f69..b5f474b 100755 (executable)
@@ -130,20 +130,6 @@ sub parse_tfa_config {
     return $res;
 }
 
-my $salt_starter = time();
-
-sub encrypt_pw {
-    my ($pw) = @_;
-
-    $salt_starter++;
-    my $salt = substr(Digest::SHA::sha1_base64(time() + $salt_starter + $$), 0, 8);
-
-    # crypt does not want '+' in salt (see 'man crypt')
-    $salt =~ s/\+/X/g;
-
-    return crypt(encode("utf8", $pw), "\$5\$$salt\$");
-}
-
 my $defaultData = {
     propertyList => {
        type => { description => "Realm type." },
index 4372f65..6c1455c 100644 (file)
@@ -1,3 +1,11 @@
+libpve-access-control (5.0-3) unstable; urgency=medium
+
+  * use new PVE::OTP class from pve-common
+
+  * use new PVE::Tools::encrypt_pw from pve-common
+
+ -- Proxmox Support Team <support@proxmox.com>  Thu, 30 Mar 2017 17:45:55 +0200
+
 libpve-access-control (5.0-2) unstable; urgency=medium
 
   * encrypt_pw: avoid '+' for crypt salt