hc
2023-05-26 a23f51ed7a39e452c1037343a84d7db1ca2c5bd7
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
SUMMARY = "A lightweight SSH and SCP implementation"
HOMEPAGE = "http://matt.ucc.asn.au/dropbear/dropbear.html"
DESCRIPTION = "Dropbear is a relatively small SSH server and client. It runs on a variety of POSIX-based platforms. Dropbear is open source software, distributed under a MIT-style license. Dropbear is particularly useful for "embedded"-type Linux (or other Unix) systems, such as wireless routers."
SECTION = "console/network"
 
# some files are from other projects and have others license terms:
#   public domain, OpenSSH 3.5p1, OpenSSH3.6.1p2, PuTTY
LICENSE = "MIT & BSD-3-Clause & BSD-2-Clause & PD"
LIC_FILES_CHKSUM = "file://LICENSE;md5=25cf44512b7bc8966a48b6b1a9b7605f"
 
DEPENDS = "zlib virtual/crypt"
RPROVIDES:${PN} = "ssh sshd"
RCONFLICTS:${PN} = "openssh-sshd openssh"
 
DEPENDS += "${@bb.utils.contains('DISTRO_FEATURES', 'pam', 'libpam', '', d)}"
 
SRC_URI = "http://matt.ucc.asn.au/dropbear/releases/dropbear-${PV}.tar.bz2 \
           file://0001-urandom-xauth-changes-to-options.h.patch \
           file://init \
           file://dropbearkey.service \
           file://dropbear@.service \
           file://dropbear.socket \
           file://dropbear.default \
           ${@bb.utils.contains('DISTRO_FEATURES', 'pam', '${PAM_SRC_URI}', '', d)} \
           ${@bb.utils.contains('PACKAGECONFIG', 'disable-weak-ciphers', 'file://dropbear-disable-weak-ciphers.patch', '', d)} "
 
PAM_SRC_URI = "file://0005-dropbear-enable-pam.patch \
               file://0006-dropbear-configuration-file.patch \
               file://dropbear"
 
PAM_PLUGINS = "libpam-runtime \
   pam-plugin-deny \
   pam-plugin-permit \
   pam-plugin-unix \
   "
RDEPENDS:${PN} += "${@bb.utils.contains('DISTRO_FEATURES', 'pam', '${PAM_PLUGINS}', '', d)}"
 
inherit autotools update-rc.d systemd
 
CVE_PRODUCT = "dropbear_ssh"
 
INITSCRIPT_NAME = "dropbear"
INITSCRIPT_PARAMS = "defaults 10"
 
SYSTEMD_SERVICE:${PN} = "dropbear.socket"
 
SBINCOMMANDS = "dropbear dropbearkey dropbearconvert"
BINCOMMANDS = "dbclient ssh scp"
EXTRA_OEMAKE = 'MULTI=1 SCPPROGRESS=1 PROGRAMS="${SBINCOMMANDS} ${BINCOMMANDS}"'
 
PACKAGECONFIG ?= "disable-weak-ciphers"
PACKAGECONFIG[system-libtom] = "--disable-bundled-libtom,--enable-bundled-libtom,libtommath libtomcrypt"
PACKAGECONFIG[disable-weak-ciphers] = ""
 
EXTRA_OECONF += "\
 ${@bb.utils.contains('DISTRO_FEATURES', 'pam', '--enable-pam', '--disable-pam', d)}"
 
# This option appends to CFLAGS and LDFLAGS from OE
# This is causing [textrel] QA warning
EXTRA_OECONF += "--disable-harden"
 
# musl does not implement wtmp/logwtmp APIs
EXTRA_OECONF:append:libc-musl = " --disable-wtmp --disable-lastlog"
 
do_install() {
   install -d ${D}${sysconfdir} \
       ${D}${sysconfdir}/init.d \
       ${D}${sysconfdir}/default \
       ${D}${sysconfdir}/dropbear \
       ${D}${bindir} \
       ${D}${sbindir} \
       ${D}${localstatedir}
 
   install -m 0644 ${WORKDIR}/dropbear.default ${D}${sysconfdir}/default/dropbear
 
   install -m 0755 dropbearmulti ${D}${sbindir}/
 
   for i in ${BINCOMMANDS}
   do
       # ssh and scp symlinks are created by update-alternatives
       if [ $i = ssh ] || [ $i = scp ]; then continue; fi
       ln -s ${sbindir}/dropbearmulti ${D}${bindir}/$i
   done
   for i in ${SBINCOMMANDS}
   do
       ln -s ./dropbearmulti ${D}${sbindir}/$i
   done
   sed -e 's,/etc,${sysconfdir},g' \
       -e 's,/usr/sbin,${sbindir},g' \
       -e 's,/var,${localstatedir},g' \
       -e 's,/usr/bin,${bindir},g' \
       -e 's,/usr,${prefix},g' ${WORKDIR}/init > ${D}${sysconfdir}/init.d/dropbear
   chmod 755 ${D}${sysconfdir}/init.d/dropbear
   if [ "${@bb.utils.filter('DISTRO_FEATURES', 'pam', d)}" ]; then
       install -d ${D}${sysconfdir}/pam.d
       install -m 0644 ${WORKDIR}/dropbear  ${D}${sysconfdir}/pam.d/
   fi
 
   # deal with systemd unit files
   install -d ${D}${systemd_system_unitdir}
   install -m 0644 ${WORKDIR}/dropbearkey.service ${D}${systemd_system_unitdir}
   install -m 0644 ${WORKDIR}/dropbear@.service ${D}${systemd_system_unitdir}
   install -m 0644 ${WORKDIR}/dropbear.socket ${D}${systemd_system_unitdir}
   sed -i -e 's,@BASE_BINDIR@,${base_bindir},g' \
       -e 's,@BINDIR@,${bindir},g' \
       -e 's,@SBINDIR@,${sbindir},g' \
       ${D}${systemd_system_unitdir}/dropbear.socket ${D}${systemd_system_unitdir}/*.service
}
 
inherit update-alternatives
 
ALTERNATIVE_PRIORITY = "20"
ALTERNATIVE:${PN} = "${@bb.utils.filter('BINCOMMANDS', 'scp ssh', d)}"
 
ALTERNATIVE_TARGET = "${sbindir}/dropbearmulti"
 
pkg_postrm:${PN} () {
  if [ -f "${sysconfdir}/dropbear/dropbear_rsa_host_key" ]; then
        rm ${sysconfdir}/dropbear/dropbear_rsa_host_key
  fi
  if [ -f "${sysconfdir}/dropbear/dropbear_dss_host_key" ]; then
        rm ${sysconfdir}/dropbear/dropbear_dss_host_key
  fi
}
 
FILES:${PN} += "${bindir}"