put sshkey_check_rsa_length() back in sshkey.c to unbreak
authordjm <djm@openbsd.org>
Fri, 28 Oct 2022 02:47:04 +0000 (02:47 +0000)
committerdjm <djm@openbsd.org>
Fri, 28 Oct 2022 02:47:04 +0000 (02:47 +0000)
OPENSSL=no builds

usr.bin/ssh/ssh-rsa.c
usr.bin/ssh/sshkey.c

index 31c9add..2839d68 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: ssh-rsa.c,v 1.77 2022/10/28 00:44:44 djm Exp $ */
+/* $OpenBSD: ssh-rsa.c,v 1.78 2022/10/28 02:47:04 djm Exp $ */
 /*
  * Copyright (c) 2000, 2003 Markus Friedl <markus@openbsd.org>
  *
 
 static int openssh_RSA_verify(int, u_char *, size_t, u_char *, size_t, RSA *);
 
-int
-sshkey_check_rsa_length(const struct sshkey *k, int min_size)
-{
-#ifdef WITH_OPENSSL
-       const BIGNUM *rsa_n;
-       int nbits;
-
-       if (k == NULL || k->rsa == NULL ||
-           (k->type != KEY_RSA && k->type != KEY_RSA_CERT))
-               return 0;
-       RSA_get0_key(k->rsa, &rsa_n, NULL, NULL);
-       nbits = BN_num_bits(rsa_n);
-       if (nbits < SSH_RSA_MINIMUM_MODULUS_SIZE ||
-           (min_size > 0 && nbits < min_size))
-               return SSH_ERR_KEY_LENGTH;
-#endif /* WITH_OPENSSL */
-       return 0;
-}
-
-
 static u_int
 ssh_rsa_size(const struct sshkey *key)
 {
index c61b4e2..6396db4 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: sshkey.c,v 1.133 2022/10/28 00:44:44 djm Exp $ */
+/* $OpenBSD: sshkey.c,v 1.134 2022/10/28 02:47:04 djm Exp $ */
 /*
  * Copyright (c) 2000, 2001 Markus Friedl.  All rights reserved.
  * Copyright (c) 2008 Alexander von Gernler.  All rights reserved.
@@ -1290,6 +1290,25 @@ sshkey_cert_type(const struct sshkey *k)
        }
 }
 
+int
+sshkey_check_rsa_length(const struct sshkey *k, int min_size)
+{
+#ifdef WITH_OPENSSL
+       const BIGNUM *rsa_n;
+       int nbits;
+
+       if (k == NULL || k->rsa == NULL ||
+           (k->type != KEY_RSA && k->type != KEY_RSA_CERT))
+               return 0;
+       RSA_get0_key(k->rsa, &rsa_n, NULL, NULL);
+       nbits = BN_num_bits(rsa_n);
+       if (nbits < SSH_RSA_MINIMUM_MODULUS_SIZE ||
+           (min_size > 0 && nbits < min_size))
+               return SSH_ERR_KEY_LENGTH;
+#endif /* WITH_OPENSSL */
+       return 0;
+}
+
 #ifdef WITH_OPENSSL
 int
 sshkey_ecdsa_key_to_nid(EC_KEY *k)
@@ -1332,7 +1351,6 @@ sshkey_ecdsa_key_to_nid(EC_KEY *k)
        }
        return nids[i];
 }
-
 #endif /* WITH_OPENSSL */
 
 int