b401eec9ba8208072c07d77f2a5741f9ea3bb009
[samba.git] / testprogs / blackbox / test_kpasswd_heimdal.sh
1 #!/bin/sh
2 # Blackbox tests for chainging passwords with kinit and kpasswd
3 #
4 # Copyright (C) 2006-2007 Jelmer Vernooij <jelmer@samba.org>
5 # Copyright (C) 2006-2008 Andrew Bartlett <abartlet@samba.org>
6 # Copyright (C) 2016      Andreas Schneider <asn@samba.org>
7
8 if [ $# -lt 6 ]; then
9         cat <<EOF
10 Usage: test_kpasswd_heimdal.sh SERVER USERNAME PASSWORD REALM DOMAIN PREFIX SMBCLIENT
11 EOF
12         exit 1
13 fi
14
15 SERVER=$1
16 USERNAME=$2
17 PASSWORD=$3
18 REALM=$4
19 DOMAIN=$5
20 PREFIX=$6
21 shift 6
22 failed=0
23
24 samba_bindir="$BINDIR"
25
26 smbclient="$samba_bindir/smbclient"
27 samba_kinit=$samba_bindir/samba4kinit
28 samba_kpasswd=$samba_bindir/samba4kpasswd
29
30 mit_kpasswd="$(command -v kpasswd)"
31
32 samba_tool="$samba_bindir/samba-tool"
33 net_tool="$samba_bindir/net"
34 texpect="$samba_bindir/texpect"
35
36 newuser="$samba_tool user create"
37 SMB_UNC="//$SERVER/tmp"
38
39 . $(dirname $0)/subunit.sh
40 . $(dirname $0)/common_test_fns.inc
41
42 do_kinit()
43 {
44         principal="$1"
45         password="$2"
46         shift
47         shift
48         kerberos_kinit "$samba_kinit" "$principal" "$password" "$@"
49 }
50
51 UID_WRAPPER_ROOT=1
52 export UID_WRAPPER_ROOT
53
54 CONFIG="--configfile=$PREFIX/etc/smb.conf"
55 export CONFIG
56
57 testit "reset password policies beside of minimum password age of 0 days" \
58         $VALGRIND $PYTHON $samba_tool domain passwordsettings set $CONFIG --complexity=default --history-length=default --min-pwd-length=default --min-pwd-age=0 --max-pwd-age=default || failed=$(expr $failed + 1)
59
60 TEST_USERNAME="$(mktemp -u alice-XXXXXX)"
61 TEST_PRINCIPAL="$TEST_USERNAME@$REALM"
62 TEST_PASSWORD="testPaSS@00%"
63 TEST_PASSWORD_NEW="testPaSS@01%"
64 TEST_PASSWORD_SHORT="secret"
65 TEST_PASSWORD_WEAK="Supersecret"
66
67 testit "create user locally" \
68         $VALGRIND $PYTHON $newuser $CONFIG $TEST_USERNAME $TEST_PASSWORD || failed=$(expr $failed + 1)
69
70 KRB5CCNAME="$PREFIX/tmpuserccache"
71 export KRB5CCNAME
72
73 testit "kinit with user password" \
74         do_kinit $TEST_PRINCIPAL $TEST_PASSWORD || failed=$(expr $failed + 1)
75
76 test_smbclient "Test login with user kerberos ccache" \
77         "ls" "$SMB_UNC" --use-krb5-ccache=${KRB5CCNAME} || failed=$(expr $failed + 1)
78
79 testit "change user password with 'samba-tool user password' (unforced)" \
80         $VALGRIND $PYTHON $samba_tool user password -W$DOMAIN -U$TEST_USERNAME%$TEST_PASSWORD --use-kerberos=off --newpassword=$TEST_PASSWORD_NEW || failed=$(expr $failed + 1)
81
82 TEST_PASSWORD_OLD=$TEST_PASSWORD
83 TEST_PASSWORD=$TEST_PASSWORD_NEW
84 TEST_PASSWORD_NEW="testPaSS@02%"
85
86 testit "kinit with user password" \
87         do_kinit $TEST_PRINCIPAL $TEST_PASSWORD || failed=$(expr $failed + 1)
88
89 test_smbclient "Test login with user kerberos ccache" \
90         "ls" "$SMB_UNC" --use-krb5-ccache=${KRB5CCNAME} || failed=$(expr $failed + 1)
91
92 ###########################################################
93 ### check that a short password is rejected
94 ###########################################################
95
96 cat >$PREFIX/tmpkpasswdscript <<EOF
97 expect Password
98 password ${TEST_PASSWORD}\n
99 expect New password
100 send ${TEST_PASSWORD_SHORT}\n
101 expect Verify password
102 send ${TEST_PASSWORD_SHORT}\n
103 expect Password too short
104 EOF
105
106 testit "kpasswd check short user password" \
107         $texpect $PREFIX/tmpkpasswdscript $samba_kpasswd $TEST_PRINCIPAL || failed=$(expr $failed + 1)
108
109 ###########################################################
110 ### check that a weak password is rejected
111 ###########################################################
112
113 echo "check that a short password is rejected"
114 cat >$PREFIX/tmpkpasswdscript <<EOF
115 expect Password
116 password ${TEST_PASSWORD}\n
117 expect New password
118 send $TEST_PASSWORD_WEAK\n
119 expect Verify password
120 send $TEST_PASSWORD_WEAK\n
121 expect Password does not meet complexity requirements
122 EOF
123
124 testit "kpasswd check weak user password" \
125         $texpect $PREFIX/tmpkpasswdscript $samba_kpasswd $TEST_PRINCIPAL || failed=$(expr $failed + 1)
126
127 ###########################################################
128 ### check that a strong password is accepted
129 ###########################################################
130
131 cat >$PREFIX/tmpkpasswdscript <<EOF
132 expect Password
133 password ${TEST_PASSWORD}\n
134 expect New password
135 send ${TEST_PASSWORD_NEW}\n
136 expect Verify password
137 send ${TEST_PASSWORD_NEW}\n
138 expect Success
139 EOF
140
141 testit "kpasswd change user password" \
142         $texpect $PREFIX/tmpkpasswdscript $samba_kpasswd $TEST_PRINCIPAL || failed=$(expr $failed + 1)
143
144 TEST_PASSWORD=$TEST_PASSWORD_NEW
145 TEST_PASSWORD_NEW="testPaSS@03%"
146
147 ###########################################################
148 ### CVE-2022-XXXXX
149 ###########################################################
150
151 if [ -n "${mit_kpasswd}" ]; then
152         cat > "${PREFIX}/tmpkpasswdscript" <<EOF
153 expect Password for ${TEST_PRINCIPAL}
154 password ${TEST_PASSWORD}\n
155 expect Enter new password
156 send ${TEST_PASSWORD_NEW}\n
157 expect Enter it again
158 send ${TEST_PASSWORD_NEW}\n
159 expect Password changed.
160 EOF
161
162         SAVE_KRB5_CONFIG="${KRB5_CONFIG}"
163         KRB5_CONFIG="${PREFIX}/tmpkrb5.conf"
164         export KRB5_CONFIG
165         sed -e 's/\[libdefaults\]/[libdefaults]\n canonicalize = yes/' \
166                 "${SAVE_KRB5_CONFIG}" > "${KRB5_CONFIG}"
167         testit "MIT kpasswd change user password" \
168                 "${texpect}" "${PREFIX}/tmpkpasswdscript" "${mit_kpasswd}" \
169                 "${TEST_PRINCIPAL}" ||
170                 failed=$((failed + 1))
171         KRB5_CONFIG="${SAVE_KRB5_CONFIG}"
172         export KRB5_CONFIG
173 fi
174
175 TEST_PASSWORD="${TEST_PASSWORD_NEW}"
176 TEST_PASSWORD_NEW="testPaSS@03force%"
177
178 ###########################################################
179 ### Force password change at login
180 ###########################################################
181
182 testit "set password on user locally" \
183         $VALGRIND $PYTHON $samba_tool user setpassword $TEST_USERNAME $CONFIG --newpassword=$TEST_PASSWORD_NEW --must-change-at-next-login || failed=$(expr $failed + 1)
184
185 TEST_PASSWORD=$TEST_PASSWORD_NEW
186 TEST_PASSWORD_NEW="testPaSS@04%"
187
188 rm -f $PREFIX/tmpuserccache
189
190 cat >$PREFIX/tmpkinitscript <<EOF
191 expect Password
192 password ${TEST_PASSWORD}\n
193 expect Changing password
194 expect New password
195 send ${TEST_PASSWORD_NEW}\n
196 expect Repeat new password
197 send ${TEST_PASSWORD_NEW}\n
198 expect Success
199 EOF
200
201 testit "kinit and change user password" \
202         $texpect $PREFIX/tmpkinitscript $samba_kinit $TEST_PRINCIPAL || failed=$(expr $failed + 1)
203
204 TEST_PASSWORD=$TEST_PASSWORD_NEW
205 TEST_PASSWORD_NEW="testPaSS@07%"
206
207 test_smbclient "Test login with user (kerberos)" \
208         "ls" "$SMB_UNC" -k yes -U$TEST_PRINCIPAL%$TEST_PASSWORD || failed=$(expr $failed + 1)
209
210 ###########################################################
211 ### Test kpasswd service via 'net ads password'
212 ###########################################################
213
214 # NOTE: This works with heimdal because the krb5_set_password function tries
215 # set_password call first and falls back to change_password if it doesn't
216 # succeed.
217 testit "change user password with 'net ads password', admin: $DOMAIN/$TEST_USERNAME, target: $TEST_PRINCIPAL" \
218         $VALGRIND $net_tool ads password -W$DOMAIN -U$TEST_PRINCIPAL%$TEST_PASSWORD $TEST_PRINCIPAL "$TEST_PASSWORD_NEW" || failed=$(expr $failed + 1)
219
220 TEST_PASSWORD=$TEST_PASSWORD_NEW
221 TEST_PASSWORD_NEW="testPaSS@08%"
222
223 test_smbclient "Test login with smbclient (ntlm)" \
224         "ls" "$SMB_UNC" -k no -U$TEST_PRINCIPAL%$TEST_PASSWORD || failed=$(expr $failed + 1)
225
226 ###########################################################
227 ### Test kpasswd service via 'net ads password' as admin
228 ###########################################################
229
230 testit "set user password with 'net ads password', admin: $DOMAIN/$USERNAME, target: $TEST_PRINCIPAL" \
231         $VALGRIND $net_tool ads password -W$DOMAIN -U$USERNAME@$REALM%$PASSWORD $TEST_PRINCIPAL "$TEST_PASSWORD_NEW" || failed=$(expr $failed + 1)
232
233 TEST_PASSWORD=$TEST_PASSWORD_NEW
234 TEST_PASSWORD_NEW="testPaSS@07%"
235
236 test_smbclient "Test login with smbclient (ntlm)" \
237         "ls" "$SMB_UNC" -k no -U$TEST_PRINCIPAL%$TEST_PASSWORD || failed=$(expr $failed + 1)
238
239 ###########################################################
240 ### Cleanup
241 ###########################################################
242
243 testit "reset password policies" \
244         $VALGRIND $PYTHON $samba_tool domain passwordsettings set $CONFIG --complexity=default --history-length=default --min-pwd-length=default --min-pwd-age=default --max-pwd-age=default || failed=$(expr $failed + 1)
245
246 testit "delete user" \
247         $VALGRIND $PYTHON $samba_tool user delete $TEST_USERNAME -U"$USERNAME%$PASSWORD" $CONFIG -k no || failed=$(expr $failed + 1)
248
249 rm -f $PREFIX/tmpuserccache $PREFIX/tmpkpasswdscript $PREFIX/tmpkinitscript
250 exit $failed