res_pjsip_keepalive: Add runtime configurable keepalive module for connection-oriente...
[asterisk/asterisk.git] / res / res_pjsip_authenticator_digest.c
index 30da26c..8a78125 100644 (file)
@@ -41,7 +41,9 @@ AO2_GLOBAL_OBJ_STATIC(entity_id);
  */
 static int digest_requires_authentication(struct ast_sip_endpoint *endpoint, pjsip_rx_data *rdata)
 {
-       return endpoint->inbound_auths.num > 0;
+       RAII_VAR(struct ast_sip_endpoint *, artificial, ast_sip_get_artificial_endpoint(), ao2_cleanup);
+
+       return endpoint == artificial || AST_VECTOR_SIZE(&endpoint->inbound_auths) > 0;
 }
 
 static void auth_store_cleanup(void *data)
@@ -198,7 +200,7 @@ static int build_nonce(struct ast_str **nonce, const char *timestamp, const pjsi
 {
        struct ast_str *str = ast_str_alloca(256);
        RAII_VAR(char *, eid, ao2_global_obj_ref(entity_id), ao2_cleanup);
-       char hash[32];
+       char hash[33];
 
        ast_str_append(&str, 0, "%s", timestamp);
        ast_str_append(&str, 0, ":%s", rdata->pkt_info.src_name);
@@ -384,12 +386,15 @@ static enum ast_sip_check_auth_result digest_check_auth(struct ast_sip_endpoint
        enum ast_sip_check_auth_result res;
        int i;
        int failures = 0;
+       size_t auth_size;
 
        RAII_VAR(struct ast_sip_endpoint *, artificial_endpoint,
                 ast_sip_get_artificial_endpoint(), ao2_cleanup);
 
-       auths = ast_alloca(endpoint->inbound_auths.num * sizeof(*auths));
-       verify_res = ast_alloca(endpoint->inbound_auths.num * sizeof(*verify_res));
+       auth_size = AST_VECTOR_SIZE(&endpoint->inbound_auths);
+
+       auths = ast_alloca(auth_size * sizeof(*auths));
+       verify_res = ast_alloca(auth_size * sizeof(*verify_res));
 
        if (!auths) {
                return AST_SIP_AUTHENTICATION_ERROR;
@@ -402,7 +407,7 @@ static enum ast_sip_check_auth_result digest_check_auth(struct ast_sip_endpoint
                goto cleanup;
        }
 
-       for (i = 0; i < endpoint->inbound_auths.num; ++i) {
+       for (i = 0; i < auth_size; ++i) {
                if (ast_strlen_zero(auths[i]->realm)) {
                        ast_string_field_set(auths[i], realm, "asterisk");
                }
@@ -416,18 +421,18 @@ static enum ast_sip_check_auth_result digest_check_auth(struct ast_sip_endpoint
                }
        }
 
-       for (i = 0; i < endpoint->inbound_auths.num; ++i) {
+       for (i = 0; i < auth_size; ++i) {
                challenge(auths[i]->realm, tdata, rdata, verify_res[i] == AUTH_STALE);
        }
 
-       if (failures == endpoint->inbound_auths.num) {
+       if (failures == auth_size) {
                res = AST_SIP_AUTHENTICATION_FAILED;
        } else {
                res = AST_SIP_AUTHENTICATION_CHALLENGE;
        }
 
 cleanup:
-       ast_sip_cleanup_auths(auths, endpoint->inbound_auths.num);
+       ast_sip_cleanup_auths(auths, auth_size);
        return res;
 }
 
@@ -438,15 +443,16 @@ static struct ast_sip_authenticator digest_authenticator = {
 
 static int build_entity_id(void)
 {
-       RAII_VAR(struct ast_uuid *, uu, ast_uuid_generate(), ast_free_ptr);
-       RAII_VAR(char *, eid, ao2_alloc(AST_UUID_STR_LEN, NULL), ao2_cleanup);
+       char *eid;
 
-       if (!uu || !eid) {
+       eid = ao2_alloc(AST_UUID_STR_LEN, NULL);
+       if (!eid) {
                return -1;
        }
 
-       ast_uuid_to_str(uu, eid, AST_UUID_STR_LEN);
+       ast_uuid_generate_str(eid, AST_UUID_STR_LEN);
        ao2_global_obj_replace_unref(entity_id, eid);
+       ao2_ref(eid, -1);
        return 0;
 }
 
@@ -460,6 +466,8 @@ static int reload_module(void)
 
 static int load_module(void)
 {
+       CHECK_PJSIP_MODULE_LOADED();
+
        if (build_entity_id()) {
                return AST_MODULE_LOAD_DECLINE;
        }
@@ -478,6 +486,7 @@ static int unload_module(void)
 }
 
 AST_MODULE_INFO(ASTERISK_GPL_KEY, AST_MODFLAG_LOAD_ORDER, "PJSIP authentication resource",
+               .support_level = AST_MODULE_SUPPORT_CORE,
                .load = load_module,
                .unload = unload_module,
                .reload = reload_module,