/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-29 05:53:59 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080829055359-wkdasnyxtylmnxus
* mandos.xml (EXAMPLE): Replaced all occurences of command name with
                        "&COMMANDNAME;".

* plugins.d/password-prompt.c (main): Improved some documentation
                                      strings.  Do perror() of
                                      tcgetattr() fails.  Add debug
                                      output if interrupted by signal.
                                      Loop over write() instead of
                                      using fwrite() when outputting
                                      password.  Add debug output if
                                      getline() returns 0, unless it
                                      was caused by a signal.  Add
                                      exit status code to debug
                                      output.

* plugins.d/password-prompt.xml: Changed all single quotes to double
                                 quotes for consistency.  Removed
                                 <?xml-stylesheet>.
  (ENTITY TIMESTAMP): New.  Automatically updated by Emacs time-stamp
                      by using Emacs local variables.
  (/refentry/refentryinfo/title): Changed to "Mandos Manual".
  (/refentry/refentryinfo/productname): Changed to "Mandos".
  (/refentry/refentryinfo/date): New; set to "&TIMESTAMP;".
  (/refentry/refentryinfo/copyright): Split copyright holders.
  (/refentry/refnamediv/refpurpose): Improved wording.
  (SYNOPSIS): Fix to use correct markup.  Add short options.
  (DESCRIPTION, OPTIONS): Improved wording.
  (OPTIONS): Improved wording.  Use more correct markup.  Document
             short options.
  (EXIT STATUS): Add text.
  (ENVIRONMENT): Document use of "cryptsource" and "crypttarget".
  (FILES): REMOVED.
  (BUGS): Add text.
  (EXAMPLE): Added some examples.
  (SECURITY): Added text.
  (SEE ALSO): Remove reference to mandos(8).  Add reference to
              crypttab(5).

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
 
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008-2013 Teddy Hogeborn
6
 
 * Copyright © 2008-2013 Björn Påhlsson
 
5
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
7
6
 * 
8
7
 * This program is free software: you can redistribute it and/or
9
8
 * modify it under the terms of the GNU General Public License as
19
18
 * along with this program.  If not, see
20
19
 * <http://www.gnu.org/licenses/>.
21
20
 * 
22
 
 * Contact the authors at <mandos@recompile.se>.
 
21
 * Contact the authors at <mandos@fukt.bsnet.se>.
23
22
 */
24
23
 
25
24
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf(), O_CLOEXEC */
 
25
                                   asprintf() */
27
26
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
29
 
                                   realloc() */
 
27
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
 
28
                                   EXIT_SUCCESS, realloc() */
30
29
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
 
30
#include <stdio.h>              /* perror, popen(), fileno(),
 
31
                                   fprintf(), stderr, STDOUT_FILENO */
 
32
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
34
33
                                   stat, waitpid(), WIFEXITED(),
35
34
                                   WEXITSTATUS(), wait(), pid_t,
36
35
                                   uid_t, gid_t, getuid(), getgid(),
38
37
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
38
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
39
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS(), WTERMSIG(),
42
 
                                   WCOREDUMP() */
 
40
                                   WEXITSTATUS() */
43
41
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
44
42
#include <iso646.h>             /* and, or, not */
45
 
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
 
43
#include <dirent.h>             /* DIR, struct dirent, opendir(),
46
44
                                   readdir(), closedir(), dirfd() */
47
45
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
48
46
                                   fcntl(), setuid(), setgid(),
49
47
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
50
48
                                   access(), pipe(), fork(), close()
51
 
                                   dup2(), STDOUT_FILENO, _exit(),
 
49
                                   dup2, STDOUT_FILENO, _exit(),
52
50
                                   execv(), write(), read(),
53
51
                                   close() */
54
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
55
53
                                   FD_CLOEXEC */
56
 
#include <string.h>             /* strsep, strlen(), asprintf(),
57
 
                                   strsignal(), strcmp(), strncmp() */
 
54
#include <string.h>             /* strsep, strlen(), asprintf() */
58
55
#include <errno.h>              /* errno */
59
56
#include <argp.h>               /* struct argp_option, struct
60
57
                                   argp_state, struct argp,
64
61
#include <signal.h>             /* struct sigaction, sigemptyset(),
65
62
                                   sigaddset(), sigaction(),
66
63
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
67
 
                                   SIG_UNBLOCK, kill(), sig_atomic_t
68
 
                                */
 
64
                                   SIG_UNBLOCK, kill() */
69
65
#include <errno.h>              /* errno, EBADF */
70
 
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
71
 
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
72
 
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
73
 
#include <errno.h>              /* errno */
74
 
#include <error.h>              /* error() */
75
66
 
76
67
#define BUFFER_SIZE 256
77
68
 
78
69
#define PDIR "/lib/mandos/plugins.d"
79
70
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
80
71
 
81
 
const char *argp_program_version = "plugin-runner " VERSION;
82
 
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
72
const char *argp_program_version = "plugin-runner 1.0";
 
73
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
74
 
 
75
struct process;
 
76
 
 
77
typedef struct process{
 
78
  pid_t pid;
 
79
  int fd;
 
80
  char *buffer;
 
81
  size_t buffer_size;
 
82
  size_t buffer_length;
 
83
  bool eof;
 
84
  volatile bool completed;
 
85
  volatile int status;
 
86
  struct process *next;
 
87
} process;
83
88
 
84
89
typedef struct plugin{
85
90
  char *name;                   /* can be NULL or any plugin name */
88
93
  char **environ;
89
94
  int envc;
90
95
  bool disabled;
91
 
  
92
 
  /* Variables used for running processes*/
93
 
  pid_t pid;
94
 
  int fd;
95
 
  char *buffer;
96
 
  size_t buffer_size;
97
 
  size_t buffer_length;
98
 
  bool eof;
99
 
  volatile sig_atomic_t completed;
100
 
  int status;
101
96
  struct plugin *next;
102
97
} plugin;
103
98
 
104
 
static plugin *plugin_list = NULL;
105
 
 
106
 
/* Gets an existing plugin based on name,
107
 
   or if none is found, creates a new one */
108
 
static plugin *getplugin(char *name){
109
 
  /* Check for existing plugin with that name */
110
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
111
 
    if((p->name == name)
112
 
       or (p->name and name and (strcmp(p->name, name) == 0))){
 
99
static plugin *getplugin(char *name, plugin **plugin_list){
 
100
  for (plugin *p = *plugin_list; p != NULL; p = p->next){
 
101
    if ((p->name == name)
 
102
        or (p->name and name and (strcmp(p->name, name) == 0))){
113
103
      return p;
114
104
    }
115
105
  }
116
106
  /* Create a new plugin */
117
 
  plugin *new_plugin = NULL;
118
 
  do {
119
 
    new_plugin = malloc(sizeof(plugin));
120
 
  } while(new_plugin == NULL and errno == EINTR);
121
 
  if(new_plugin == NULL){
 
107
  plugin *new_plugin = malloc(sizeof(plugin));
 
108
  if (new_plugin == NULL){
122
109
    return NULL;
123
110
  }
124
111
  char *copy_name = NULL;
125
112
  if(name != NULL){
126
 
    do {
127
 
      copy_name = strdup(name);
128
 
    } while(copy_name == NULL and errno == EINTR);
 
113
    copy_name = strdup(name);
129
114
    if(copy_name == NULL){
130
 
      int e = errno;
131
 
      free(new_plugin);
132
 
      errno = e;
133
115
      return NULL;
134
116
    }
135
117
  }
136
118
  
137
 
  *new_plugin = (plugin){ .name = copy_name,
138
 
                          .argc = 1,
139
 
                          .disabled = false,
140
 
                          .next = plugin_list };
 
119
  *new_plugin = (plugin) { .name = copy_name,
 
120
                           .argc = 1,
 
121
                           .envc = 0,
 
122
                           .disabled = false,
 
123
                           .next = *plugin_list };
141
124
  
142
 
  do {
143
 
    new_plugin->argv = malloc(sizeof(char *) * 2);
144
 
  } while(new_plugin->argv == NULL and errno == EINTR);
145
 
  if(new_plugin->argv == NULL){
146
 
    int e = errno;
 
125
  new_plugin->argv = malloc(sizeof(char *) * 2);
 
126
  if (new_plugin->argv == NULL){
147
127
    free(copy_name);
148
128
    free(new_plugin);
149
 
    errno = e;
150
129
    return NULL;
151
130
  }
152
131
  new_plugin->argv[0] = copy_name;
153
132
  new_plugin->argv[1] = NULL;
154
 
  
155
 
  do {
156
 
    new_plugin->environ = malloc(sizeof(char *));
157
 
  } while(new_plugin->environ == NULL and errno == EINTR);
 
133
 
 
134
  new_plugin->environ = malloc(sizeof(char *));
158
135
  if(new_plugin->environ == NULL){
159
 
    int e = errno;
160
136
    free(copy_name);
161
137
    free(new_plugin->argv);
162
138
    free(new_plugin);
163
 
    errno = e;
164
139
    return NULL;
165
140
  }
166
141
  new_plugin->environ[0] = NULL;
167
 
  
168
142
  /* Append the new plugin to the list */
169
 
  plugin_list = new_plugin;
 
143
  *plugin_list = new_plugin;
170
144
  return new_plugin;
171
145
}
172
146
 
173
147
/* Helper function for add_argument and add_environment */
174
 
__attribute__((nonnull))
175
148
static bool add_to_char_array(const char *new, char ***array,
176
149
                              int *len){
177
150
  /* Resize the pointed-to array to hold one more pointer */
178
 
  do {
179
 
    *array = realloc(*array, sizeof(char *)
180
 
                     * (size_t) ((*len) + 2));
181
 
  } while(*array == NULL and errno == EINTR);
 
151
  *array = realloc(*array, sizeof(char *)
 
152
                   * (size_t) ((*len) + 2));
182
153
  /* Malloc check */
183
154
  if(*array == NULL){
184
155
    return false;
185
156
  }
186
157
  /* Make a copy of the new string */
187
 
  char *copy;
188
 
  do {
189
 
    copy = strdup(new);
190
 
  } while(copy == NULL and errno == EINTR);
 
158
  char *copy = strdup(new);
191
159
  if(copy == NULL){
192
160
    return false;
193
161
  }
200
168
}
201
169
 
202
170
/* Add to a plugin's argument vector */
203
 
__attribute__((nonnull(2)))
204
171
static bool add_argument(plugin *p, const char *arg){
205
172
  if(p == NULL){
206
173
    return false;
209
176
}
210
177
 
211
178
/* Add to a plugin's environment */
212
 
__attribute__((nonnull(2)))
213
 
static bool add_environment(plugin *p, const char *def, bool replace){
 
179
static bool add_environment(plugin *p, const char *def){
214
180
  if(p == NULL){
215
181
    return false;
216
182
  }
217
 
  /* namelen = length of name of environment variable */
218
 
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
219
 
  /* Search for this environment variable */
220
 
  for(char **e = p->environ; *e != NULL; e++){
221
 
    if(strncmp(*e, def, namelen + 1) == 0){
222
 
      /* It already exists */
223
 
      if(replace){
224
 
        char *new;
225
 
        do {
226
 
          new = realloc(*e, strlen(def) + 1);
227
 
        } while(new == NULL and errno == EINTR);
228
 
        if(new == NULL){
229
 
          return false;
230
 
        }
231
 
        *e = new;
232
 
        strcpy(*e, def);
233
 
      }
234
 
      return true;
235
 
    }
236
 
  }
237
183
  return add_to_char_array(def, &(p->environ), &(p->envc));
238
184
}
239
185
 
 
186
 
240
187
/*
241
188
 * Based on the example in the GNU LibC manual chapter 13.13 "File
242
189
 * Descriptor Flags".
243
 
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
 
190
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
244
191
 */
245
 
static int set_cloexec_flag(int fd){
246
 
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
 
192
static int set_cloexec_flag(int fd)
 
193
{
 
194
  int ret = fcntl(fd, F_GETFD, 0);
247
195
  /* If reading the flags failed, return error indication now. */
248
196
  if(ret < 0){
249
197
    return ret;
250
198
  }
251
199
  /* Store modified flag word in the descriptor. */
252
 
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
253
 
                                       ret | FD_CLOEXEC));
 
200
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
254
201
}
255
202
 
 
203
process *process_list = NULL;
256
204
 
257
205
/* Mark processes as completed when they exit, and save their exit
258
206
   status. */
259
 
static void handle_sigchld(__attribute__((unused)) int sig){
260
 
  int old_errno = errno;
 
207
void handle_sigchld(__attribute__((unused)) int sig){
261
208
  while(true){
262
 
    plugin *proc = plugin_list;
 
209
    process *proc = process_list;
263
210
    int status;
264
211
    pid_t pid = waitpid(-1, &status, WNOHANG);
265
212
    if(pid == 0){
267
214
      break;
268
215
    }
269
216
    if(pid == -1){
270
 
      if(errno == ECHILD){
271
 
        /* No child processes */
272
 
        break;
 
217
      if (errno != ECHILD){
 
218
        perror("waitpid");
273
219
      }
274
 
      error(0, errno, "waitpid");
 
220
      /* No child processes */
 
221
      break;
275
222
    }
276
 
    
 
223
 
277
224
    /* A child exited, find it in process_list */
278
225
    while(proc != NULL and proc->pid != pid){
279
226
      proc = proc->next;
283
230
      continue;
284
231
    }
285
232
    proc->status = status;
286
 
    proc->completed = 1;
 
233
    proc->completed = true;
287
234
  }
288
 
  errno = old_errno;
289
235
}
290
236
 
291
 
/* Prints out a password to stdout */
292
 
__attribute__((nonnull))
293
 
static bool print_out_password(const char *buffer, size_t length){
 
237
bool print_out_password(const char *buffer, size_t length){
294
238
  ssize_t ret;
 
239
  if(length>0 and buffer[length-1] == '\n'){
 
240
    length--;
 
241
  }
295
242
  for(size_t written = 0; written < length; written += (size_t)ret){
296
243
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
297
244
                                   length - written));
302
249
  return true;
303
250
}
304
251
 
305
 
/* Removes and free a plugin from the plugin list */
306
 
__attribute__((nonnull))
307
 
static void free_plugin(plugin *plugin_node){
308
 
  
309
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
310
 
    free(*arg);
311
 
  }
312
 
  free(plugin_node->argv);
313
 
  for(char **env = plugin_node->environ; *env != NULL; env++){
314
 
    free(*env);
315
 
  }
316
 
  free(plugin_node->environ);
317
 
  free(plugin_node->buffer);
318
 
  
319
 
  /* Removes the plugin from the singly-linked list */
320
 
  if(plugin_node == plugin_list){
321
 
    /* First one - simple */
322
 
    plugin_list = plugin_list->next;
323
 
  } else {
324
 
    /* Second one or later */
325
 
    for(plugin *p = plugin_list; p != NULL; p = p->next){
326
 
      if(p->next == plugin_node){
327
 
        p->next = plugin_node->next;
328
 
        break;
329
 
      }
330
 
    }
331
 
  }
332
 
  
333
 
  free(plugin_node);
334
 
}
335
 
 
336
 
static void free_plugin_list(void){
337
 
  while(plugin_list != NULL){
338
 
    free_plugin(plugin_list);
 
252
static void free_plugin_list(plugin *plugin_list){
 
253
  for(plugin *next; plugin_list != NULL; plugin_list = next){
 
254
    next = plugin_list->next;
 
255
    for(char **arg = plugin_list->argv; *arg != NULL; arg++){
 
256
      free(*arg);
 
257
    }
 
258
    free(plugin_list->argv);
 
259
    for(char **env = plugin_list->environ; *env != NULL; env++){
 
260
      free(*env);
 
261
    }
 
262
    free(plugin_list->environ);
 
263
    free(plugin_list);
339
264
  }
340
265
}
341
266
 
349
274
  struct stat st;
350
275
  fd_set rfds_all;
351
276
  int ret, maxfd = 0;
352
 
  ssize_t sret;
353
277
  uid_t uid = 65534;
354
278
  gid_t gid = 65534;
355
279
  bool debug = false;
364
288
  sigemptyset(&sigchld_action.sa_mask);
365
289
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
366
290
  if(ret == -1){
367
 
    error(0, errno, "sigaddset");
368
 
    exitstatus = EX_OSERR;
 
291
    perror("sigaddset");
 
292
    exitstatus = EXIT_FAILURE;
369
293
    goto fallback;
370
294
  }
371
295
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
372
296
  if(ret == -1){
373
 
    error(0, errno, "sigaction");
374
 
    exitstatus = EX_OSERR;
 
297
    perror("sigaction");
 
298
    exitstatus = EXIT_FAILURE;
375
299
    goto fallback;
376
300
  }
377
301
  
380
304
    { .name = "global-options", .key = 'g',
381
305
      .arg = "OPTION[,OPTION[,...]]",
382
306
      .doc = "Options passed to all plugins" },
383
 
    { .name = "global-env", .key = 'G',
 
307
    { .name = "global-envs", .key = 'e',
384
308
      .arg = "VAR=value",
385
309
      .doc = "Environment variable passed to all plugins" },
386
310
    { .name = "options-for", .key = 'o',
387
311
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
388
312
      .doc = "Options passed only to specified plugin" },
389
 
    { .name = "env-for", .key = 'E',
 
313
    { .name = "envs-for", .key = 'f',
390
314
      .arg = "PLUGIN:ENV=value",
391
315
      .doc = "Environment variable passed to specified plugin" },
392
316
    { .name = "disable", .key = 'd',
393
317
      .arg = "PLUGIN",
394
318
      .doc = "Disable a specific plugin", .group = 1 },
395
 
    { .name = "enable", .key = 'e',
396
 
      .arg = "PLUGIN",
397
 
      .doc = "Enable a specific plugin", .group = 1 },
398
319
    { .name = "plugin-dir", .key = 128,
399
320
      .arg = "DIRECTORY",
400
321
      .doc = "Specify a different plugin directory", .group = 2 },
409
330
      .doc = "Group ID the plugins will run as", .group = 3 },
410
331
    { .name = "debug", .key = 132,
411
332
      .doc = "Debug mode", .group = 4 },
412
 
    /*
413
 
     * These reproduce what we would get without ARGP_NO_HELP
414
 
     */
415
 
    { .name = "help", .key = '?',
416
 
      .doc = "Give this help list", .group = -1 },
417
 
    { .name = "usage", .key = -3,
418
 
      .doc = "Give a short usage message", .group = -1 },
419
 
    { .name = "version", .key = 'V',
420
 
      .doc = "Print program version", .group = -1 },
421
333
    { .name = NULL }
422
334
  };
423
335
  
424
 
  __attribute__((nonnull(3)))
425
 
  error_t parse_opt(int key, char *arg, struct argp_state *state){
426
 
    errno = 0;
427
 
    switch(key){
428
 
      char *tmp;
429
 
      intmax_t tmp_id;
430
 
    case 'g':                   /* --global-options */
431
 
      {
432
 
        char *plugin_option;
433
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
434
 
          if(not add_argument(getplugin(NULL), plugin_option)){
435
 
            break;
436
 
          }
437
 
        }
438
 
      }
439
 
      break;
440
 
    case 'G':                   /* --global-env */
441
 
      add_environment(getplugin(NULL), arg, true);
442
 
      break;
443
 
    case 'o':                   /* --options-for */
444
 
      {
445
 
        char *option_list = strchr(arg, ':');
446
 
        if(option_list == NULL){
447
 
          argp_error(state, "No colon in \"%s\"", arg);
448
 
          errno = EINVAL;
449
 
          break;
450
 
        }
451
 
        *option_list = '\0';
452
 
        option_list++;
453
 
        if(arg[0] == '\0'){
454
 
          argp_error(state, "Empty plugin name");
455
 
          errno = EINVAL;
456
 
          break;
457
 
        }
458
 
        char *option;
459
 
        while((option = strsep(&option_list, ",")) != NULL){
460
 
          if(not add_argument(getplugin(arg), option)){
461
 
            break;
462
 
          }
463
 
        }
464
 
      }
465
 
      break;
466
 
    case 'E':                   /* --env-for */
 
336
  error_t parse_opt (int key, char *arg, struct argp_state *state) {
 
337
    /* Get the INPUT argument from `argp_parse', which we know is a
 
338
       pointer to our plugin list pointer. */
 
339
    plugin **plugins = state->input;
 
340
    switch (key) {
 
341
    case 'g':
 
342
      if (arg != NULL){
 
343
        char *p;
 
344
        while((p = strsep(&arg, ",")) != NULL){
 
345
          if(p[0] == '\0'){
 
346
            continue;
 
347
          }
 
348
          if(not add_argument(getplugin(NULL, plugins), p)){
 
349
            perror("add_argument");
 
350
            return ARGP_ERR_UNKNOWN;
 
351
          }
 
352
        }
 
353
      }
 
354
      break;
 
355
    case 'e':
 
356
      if(arg == NULL){
 
357
        break;
 
358
      }
 
359
      {
 
360
        char *envdef = strdup(arg);
 
361
        if(envdef == NULL){
 
362
          break;
 
363
        }
 
364
        if(not add_environment(getplugin(NULL, plugins), envdef)){
 
365
          perror("add_environment");
 
366
        }
 
367
      }
 
368
      break;
 
369
    case 'o':
 
370
      if (arg != NULL){
 
371
        char *p_name = strsep(&arg, ":");
 
372
        if(p_name[0] == '\0'){
 
373
          break;
 
374
        }
 
375
        char *opt = strsep(&arg, ":");
 
376
        if(opt[0] == '\0'){
 
377
          break;
 
378
        }
 
379
        if(opt != NULL){
 
380
          char *p;
 
381
          while((p = strsep(&opt, ",")) != NULL){
 
382
            if(p[0] == '\0'){
 
383
              continue;
 
384
            }
 
385
            if(not add_argument(getplugin(p_name, plugins), p)){
 
386
              perror("add_argument");
 
387
              return ARGP_ERR_UNKNOWN;
 
388
            }
 
389
          }
 
390
        }
 
391
      }
 
392
      break;
 
393
    case 'f':
 
394
      if(arg == NULL){
 
395
        break;
 
396
      }
467
397
      {
468
398
        char *envdef = strchr(arg, ':');
469
399
        if(envdef == NULL){
470
 
          argp_error(state, "No colon in \"%s\"", arg);
471
 
          errno = EINVAL;
472
 
          break;
473
 
        }
474
 
        *envdef = '\0';
 
400
          break;
 
401
        }
 
402
        char *p_name = strndup(arg, (size_t) (envdef-arg));
 
403
        if(p_name == NULL){
 
404
          break;
 
405
        }
475
406
        envdef++;
476
 
        if(arg[0] == '\0'){
477
 
          argp_error(state, "Empty plugin name");
478
 
          errno = EINVAL;
479
 
          break;
480
 
        }
481
 
        add_environment(getplugin(arg), envdef, true);
482
 
      }
483
 
      break;
484
 
    case 'd':                   /* --disable */
485
 
      {
486
 
        plugin *p = getplugin(arg);
487
 
        if(p != NULL){
488
 
          p->disabled = true;
489
 
        }
490
 
      }
491
 
      break;
492
 
    case 'e':                   /* --enable */
493
 
      {
494
 
        plugin *p = getplugin(arg);
495
 
        if(p != NULL){
496
 
          p->disabled = false;
497
 
        }
498
 
      }
499
 
      break;
500
 
    case 128:                   /* --plugin-dir */
501
 
      free(plugindir);
 
407
        if(not add_environment(getplugin(p_name, plugins), envdef)){
 
408
          perror("add_environment");
 
409
        }
 
410
      }
 
411
      break;
 
412
    case 'd':
 
413
      if (arg != NULL){
 
414
        plugin *p = getplugin(arg, plugins);
 
415
        if(p == NULL){
 
416
          return ARGP_ERR_UNKNOWN;
 
417
        }
 
418
        p->disabled = true;
 
419
      }
 
420
      break;
 
421
    case 128:
502
422
      plugindir = strdup(arg);
503
 
      break;
504
 
    case 129:                   /* --config-file */
505
 
      /* This is already done by parse_opt_config_file() */
506
 
      break;
507
 
    case 130:                   /* --userid */
508
 
      tmp_id = strtoimax(arg, &tmp, 10);
509
 
      if(errno != 0 or tmp == arg or *tmp != '\0'
510
 
         or tmp_id != (uid_t)tmp_id){
511
 
        argp_error(state, "Bad user ID number: \"%s\", using %"
512
 
                   PRIdMAX, arg, (intmax_t)uid);
513
 
        break;
514
 
      }
515
 
      uid = (uid_t)tmp_id;
516
 
      break;
517
 
    case 131:                   /* --groupid */
518
 
      tmp_id = strtoimax(arg, &tmp, 10);
519
 
      if(errno != 0 or tmp == arg or *tmp != '\0'
520
 
         or tmp_id != (gid_t)tmp_id){
521
 
        argp_error(state, "Bad group ID number: \"%s\", using %"
522
 
                   PRIdMAX, arg, (intmax_t)gid);
523
 
        break;
524
 
      }
525
 
      gid = (gid_t)tmp_id;
526
 
      break;
527
 
    case 132:                   /* --debug */
 
423
      if(plugindir == NULL){
 
424
        perror("strdup");
 
425
      }      
 
426
      break;
 
427
    case 129:
 
428
      argfile = strdup(arg);
 
429
      if(argfile == NULL){
 
430
        perror("strdup");
 
431
      }
 
432
      break;      
 
433
    case 130:
 
434
      uid = (uid_t)strtol(arg, NULL, 10);
 
435
      break;
 
436
    case 131:
 
437
      gid = (gid_t)strtol(arg, NULL, 10);
 
438
      break;
 
439
    case 132:
528
440
      debug = true;
529
441
      break;
530
 
      /*
531
 
       * These reproduce what we would get without ARGP_NO_HELP
532
 
       */
533
 
    case '?':                   /* --help */
534
 
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
535
 
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
536
 
    case -3:                    /* --usage */
537
 
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
538
 
      argp_state_help(state, state->out_stream,
539
 
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
540
 
    case 'V':                   /* --version */
541
 
      fprintf(state->out_stream, "%s\n", argp_program_version);
542
 
      exit(EXIT_SUCCESS);
543
 
      break;
544
 
/*
545
 
 * When adding more options before this line, remember to also add a
546
 
 * "case" to the "parse_opt_config_file" function below.
547
 
 */
548
 
    case ARGP_KEY_ARG:
549
 
      /* Cryptsetup always passes an argument, which is an empty
550
 
         string if "none" was specified in /etc/crypttab.  So if
551
 
         argument was empty, we ignore it silently. */
552
 
      if(arg[0] == '\0'){
553
 
        break;
554
 
      }
555
 
    default:
556
 
      return ARGP_ERR_UNKNOWN;
557
 
    }
558
 
    return errno;               /* Set to 0 at start */
559
 
  }
560
 
  
561
 
  /* This option parser is the same as parse_opt() above, except it
562
 
     ignores everything but the --config-file option. */
563
 
  error_t parse_opt_config_file(int key, char *arg,
564
 
                                __attribute__((unused))
565
 
                                struct argp_state *state){
566
 
    errno = 0;
567
 
    switch(key){
568
 
    case 'g':                   /* --global-options */
569
 
    case 'G':                   /* --global-env */
570
 
    case 'o':                   /* --options-for */
571
 
    case 'E':                   /* --env-for */
572
 
    case 'd':                   /* --disable */
573
 
    case 'e':                   /* --enable */
574
 
    case 128:                   /* --plugin-dir */
575
 
      break;
576
 
    case 129:                   /* --config-file */
577
 
      free(argfile);
578
 
      argfile = strdup(arg);
579
 
      break;
580
 
    case 130:                   /* --userid */
581
 
    case 131:                   /* --groupid */
582
 
    case 132:                   /* --debug */
583
 
    case '?':                   /* --help */
584
 
    case -3:                    /* --usage */
585
 
    case 'V':                   /* --version */
586
 
    case ARGP_KEY_ARG:
587
 
      break;
588
 
    default:
589
 
      return ARGP_ERR_UNKNOWN;
590
 
    }
591
 
    return errno;
592
 
  }
593
 
  
594
 
  struct argp argp = { .options = options,
595
 
                       .parser = parse_opt_config_file,
596
 
                       .args_doc = "",
 
442
    case ARGP_KEY_ARG:
 
443
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
444
      break;
 
445
    case ARGP_KEY_END:
 
446
      break;
 
447
    default:
 
448
      return ARGP_ERR_UNKNOWN;
 
449
    }
 
450
    return 0;
 
451
  }
 
452
  
 
453
  plugin *plugin_list = NULL;
 
454
  
 
455
  struct argp argp = { .options = options, .parser = parse_opt,
 
456
                       .args_doc = "[+PLUS_SEPARATED_OPTIONS]",
597
457
                       .doc = "Mandos plugin runner -- Run plugins" };
598
458
  
599
 
  /* Parse using parse_opt_config_file() in order to get the custom
600
 
     config file location, if any. */
601
 
  ret = argp_parse(&argp, argc, argv,
602
 
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
603
 
                   NULL, NULL);
604
 
  switch(ret){
605
 
  case 0:
606
 
    break;
607
 
  case ENOMEM:
608
 
  default:
609
 
    errno = ret;
610
 
    error(0, errno, "argp_parse");
611
 
    exitstatus = EX_OSERR;
612
 
    goto fallback;
613
 
  case EINVAL:
614
 
    exitstatus = EX_USAGE;
 
459
  ret = argp_parse (&argp, argc, argv, 0, 0, &plugin_list);
 
460
  if (ret == ARGP_ERR_UNKNOWN){
 
461
    fprintf(stderr, "Unknown error while parsing arguments\n");
 
462
    exitstatus = EXIT_FAILURE;
615
463
    goto fallback;
616
464
  }
617
 
  
618
 
  /* Reset to the normal argument parser */
619
 
  argp.parser = parse_opt;
620
 
  
621
 
  /* Open the configfile if available */
622
 
  if(argfile == NULL){
 
465
 
 
466
  if (argfile == NULL){
623
467
    conffp = fopen(AFILE, "r");
624
468
  } else {
625
469
    conffp = fopen(argfile, "r");
626
470
  }
 
471
  
627
472
  if(conffp != NULL){
628
473
    char *org_line = NULL;
629
474
    char *p, *arg, *new_arg, *line;
630
475
    size_t size = 0;
 
476
    ssize_t sret;
631
477
    const char whitespace_delims[] = " \r\t\f\v\n";
632
478
    const char comment_delim[] = "#";
633
 
    
 
479
 
634
480
    custom_argc = 1;
635
481
    custom_argv = malloc(sizeof(char*) * 2);
636
482
    if(custom_argv == NULL){
637
 
      error(0, errno, "malloc");
638
 
      exitstatus = EX_OSERR;
 
483
      perror("malloc");
 
484
      exitstatus = EXIT_FAILURE;
639
485
      goto fallback;
640
486
    }
641
487
    custom_argv[0] = argv[0];
642
488
    custom_argv[1] = NULL;
643
489
    
644
 
    /* for each line in the config file, strip whitespace and ignore
645
 
       commented text */
646
490
    while(true){
647
491
      sret = getline(&org_line, &size, conffp);
648
492
      if(sret == -1){
649
493
        break;
650
494
      }
651
 
      
 
495
 
652
496
      line = org_line;
653
497
      arg = strsep(&line, comment_delim);
654
498
      while((p = strsep(&arg, whitespace_delims)) != NULL){
657
501
        }
658
502
        new_arg = strdup(p);
659
503
        if(new_arg == NULL){
660
 
          error(0, errno, "strdup");
661
 
          exitstatus = EX_OSERR;
 
504
          perror("strdup");
 
505
          exitstatus = EXIT_FAILURE;
662
506
          free(org_line);
663
507
          goto fallback;
664
508
        }
667
511
        custom_argv = realloc(custom_argv, sizeof(char *)
668
512
                              * ((unsigned int) custom_argc + 1));
669
513
        if(custom_argv == NULL){
670
 
          error(0, errno, "realloc");
671
 
          exitstatus = EX_OSERR;
 
514
          perror("realloc");
 
515
          exitstatus = EXIT_FAILURE;
672
516
          free(org_line);
673
517
          goto fallback;
674
518
        }
675
519
        custom_argv[custom_argc-1] = new_arg;
676
 
        custom_argv[custom_argc] = NULL;
 
520
        custom_argv[custom_argc] = NULL;        
677
521
      }
678
522
    }
679
 
    do {
680
 
      ret = fclose(conffp);
681
 
    } while(ret == EOF and errno == EINTR);
682
 
    if(ret == EOF){
683
 
      error(0, errno, "fclose");
684
 
      exitstatus = EX_IOERR;
685
 
      goto fallback;
686
 
    }
687
523
    free(org_line);
688
 
  } else {
 
524
  } else{
689
525
    /* Check for harmful errors and go to fallback. Other errors might
690
526
       not affect opening plugins */
691
 
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
692
 
      error(0, errno, "fopen");
693
 
      exitstatus = EX_OSERR;
 
527
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
528
      perror("fopen");
 
529
      exitstatus = EXIT_FAILURE;
694
530
      goto fallback;
695
531
    }
696
532
  }
697
 
  /* If there were any arguments from the configuration file, pass
698
 
     them to parser as command line arguments */
 
533
 
699
534
  if(custom_argv != NULL){
700
 
    ret = argp_parse(&argp, custom_argc, custom_argv,
701
 
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
702
 
                     NULL, NULL);
703
 
    switch(ret){
704
 
    case 0:
705
 
      break;
706
 
    case ENOMEM:
707
 
    default:
708
 
      errno = ret;
709
 
      error(0, errno, "argp_parse");
710
 
      exitstatus = EX_OSERR;
711
 
      goto fallback;
712
 
    case EINVAL:
713
 
      exitstatus = EX_CONFIG;
 
535
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, &plugin_list);
 
536
    if (ret == ARGP_ERR_UNKNOWN){
 
537
      fprintf(stderr, "Unknown error while parsing arguments\n");
 
538
      exitstatus = EXIT_FAILURE;
714
539
      goto fallback;
715
540
    }
716
541
  }
717
542
  
718
 
  /* Parse actual command line arguments, to let them override the
719
 
     config file */
720
 
  ret = argp_parse(&argp, argc, argv,
721
 
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
722
 
                   NULL, NULL);
723
 
  switch(ret){
724
 
  case 0:
725
 
    break;
726
 
  case ENOMEM:
727
 
  default:
728
 
    errno = ret;
729
 
    error(0, errno, "argp_parse");
730
 
    exitstatus = EX_OSERR;
731
 
    goto fallback;
732
 
  case EINVAL:
733
 
    exitstatus = EX_USAGE;
734
 
    goto fallback;
735
 
  }
736
 
  
737
543
  if(debug){
738
544
    for(plugin *p = plugin_list; p != NULL; p=p->next){
739
545
      fprintf(stderr, "Plugin: %s has %d arguments\n",
741
547
      for(char **a = p->argv; *a != NULL; a++){
742
548
        fprintf(stderr, "\tArg: %s\n", *a);
743
549
      }
744
 
      fprintf(stderr, "...and %d environment variables\n", p->envc);
 
550
      fprintf(stderr, "...and %u environment variables\n", p->envc);
745
551
      for(char **a = p->environ; *a != NULL; a++){
746
552
        fprintf(stderr, "\t%s\n", *a);
747
553
      }
748
554
    }
749
555
  }
750
556
  
751
 
  if(getuid() == 0){
752
 
    /* Work around Debian bug #633582:
753
 
       <http://bugs.debian.org/633582> */
754
 
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
755
 
    if(plugindir_fd == -1){
756
 
      error(0, errno, "open");
757
 
    } else {
758
 
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
759
 
      if(ret == -1){
760
 
        error(0, errno, "fstat");
761
 
      } else {
762
 
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
763
 
          ret = fchown(plugindir_fd, uid, gid);
764
 
          if(ret == -1){
765
 
            error(0, errno, "fchown");
766
 
          }
767
 
        }
768
 
      }
769
 
      TEMP_FAILURE_RETRY(close(plugindir_fd));
770
 
    }
771
 
  }
772
 
  
773
 
  /* Lower permissions */
774
 
  ret = setgid(gid);
775
 
  if(ret == -1){
776
 
    error(0, errno, "setgid");
777
 
  }
778
557
  ret = setuid(uid);
779
 
  if(ret == -1){
780
 
    error(0, errno, "setuid");
781
 
  }
782
 
  
783
 
  /* Open plugin directory with close_on_exec flag */
 
558
  if (ret == -1){
 
559
    perror("setuid");
 
560
  }
 
561
  
 
562
  setgid(gid);
 
563
  if (ret == -1){
 
564
    perror("setgid");
 
565
  }
 
566
 
 
567
  if (plugindir == NULL){
 
568
    dir = opendir(PDIR);
 
569
  } else {
 
570
    dir = opendir(plugindir);
 
571
  }
 
572
  
 
573
  if(dir == NULL){
 
574
    perror("Could not open plugin dir");
 
575
    exitstatus = EXIT_FAILURE;
 
576
    goto fallback;
 
577
  }
 
578
  
 
579
  /* Set the FD_CLOEXEC flag on the directory, if possible */
784
580
  {
785
 
    int dir_fd = -1;
786
 
    if(plugindir == NULL){
787
 
      dir_fd = open(PDIR, O_RDONLY |
788
 
#ifdef O_CLOEXEC
789
 
                    O_CLOEXEC
790
 
#else  /* not O_CLOEXEC */
791
 
                    0
792
 
#endif  /* not O_CLOEXEC */
793
 
                    );
794
 
    } else {
795
 
      dir_fd = open(plugindir, O_RDONLY |
796
 
#ifdef O_CLOEXEC
797
 
                    O_CLOEXEC
798
 
#else  /* not O_CLOEXEC */
799
 
                    0
800
 
#endif  /* not O_CLOEXEC */
801
 
                    );
802
 
    }
803
 
    if(dir_fd == -1){
804
 
      error(0, errno, "Could not open plugin dir");
805
 
      exitstatus = EX_UNAVAILABLE;
806
 
      goto fallback;
807
 
    }
808
 
    
809
 
#ifndef O_CLOEXEC
810
 
  /* Set the FD_CLOEXEC flag on the directory */
811
 
    ret = set_cloexec_flag(dir_fd);
812
 
    if(ret < 0){
813
 
      error(0, errno, "set_cloexec_flag");
814
 
      TEMP_FAILURE_RETRY(close(dir_fd));
815
 
      exitstatus = EX_OSERR;
816
 
      goto fallback;
817
 
    }
818
 
#endif  /* O_CLOEXEC */
819
 
    
820
 
    dir = fdopendir(dir_fd);
821
 
    if(dir == NULL){
822
 
      error(0, errno, "Could not open plugin dir");
823
 
      TEMP_FAILURE_RETRY(close(dir_fd));
824
 
      exitstatus = EX_OSERR;
825
 
      goto fallback;
 
581
    int dir_fd = dirfd(dir);
 
582
    if(dir_fd >= 0){
 
583
      ret = set_cloexec_flag(dir_fd);
 
584
      if(ret < 0){
 
585
        perror("set_cloexec_flag");
 
586
        exitstatus = EXIT_FAILURE;
 
587
        goto fallback;
 
588
      }
826
589
    }
827
590
  }
828
591
  
829
592
  FD_ZERO(&rfds_all);
830
593
  
831
 
  /* Read and execute any executable in the plugin directory*/
832
594
  while(true){
833
 
    do {
834
 
      dirst = readdir(dir);
835
 
    } while(dirst == NULL and errno == EINTR);
 
595
    dirst = readdir(dir);
836
596
    
837
 
    /* All directory entries have been processed */
 
597
    // All directory entries have been processed
838
598
    if(dirst == NULL){
839
 
      if(errno == EBADF){
840
 
        error(0, errno, "readdir");
841
 
        exitstatus = EX_IOERR;
 
599
      if (errno == EBADF){
 
600
        perror("readdir");
 
601
        exitstatus = EXIT_FAILURE;
842
602
        goto fallback;
843
603
      }
844
604
      break;
846
606
    
847
607
    d_name_len = strlen(dirst->d_name);
848
608
    
849
 
    /* Ignore dotfiles, backup files and other junk */
 
609
    // Ignore dotfiles, backup files and other junk
850
610
    {
851
611
      bool bad_name = false;
852
612
      
854
614
      
855
615
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
856
616
                                           ".dpkg-old",
857
 
                                           ".dpkg-bak",
858
617
                                           ".dpkg-divert", NULL };
859
618
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
860
619
        size_t pre_len = strlen(*pre);
868
627
          break;
869
628
        }
870
629
      }
 
630
      
871
631
      if(bad_name){
872
632
        continue;
873
633
      }
 
634
      
874
635
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
875
636
        size_t suf_len = strlen(*suf);
876
637
        if((d_name_len >= suf_len)
877
 
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
 
638
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
878
639
                == 0)){
879
640
          if(debug){
880
641
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
889
650
        continue;
890
651
      }
891
652
    }
892
 
    
 
653
 
893
654
    char *filename;
894
 
    if(plugindir == NULL){
895
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
896
 
                                             dirst->d_name));
897
 
    } else {
898
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
899
 
                                             plugindir,
900
 
                                             dirst->d_name));
901
 
    }
 
655
    ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
902
656
    if(ret < 0){
903
 
      error(0, errno, "asprintf");
 
657
      perror("asprintf");
904
658
      continue;
905
659
    }
906
660
    
907
 
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
908
 
    if(ret == -1){
909
 
      error(0, errno, "stat");
 
661
    ret = stat(filename, &st);
 
662
    if (ret == -1){
 
663
      perror("stat");
910
664
      free(filename);
911
665
      continue;
912
666
    }
913
667
    
914
 
    /* Ignore non-executable files */
915
 
    if(not S_ISREG(st.st_mode)
916
 
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
 
668
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
917
669
      if(debug){
918
670
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
919
671
                " with bad type or mode\n", filename);
921
673
      free(filename);
922
674
      continue;
923
675
    }
924
 
    
925
 
    plugin *p = getplugin(dirst->d_name);
 
676
    plugin *p = getplugin(dirst->d_name, &plugin_list);
926
677
    if(p == NULL){
927
 
      error(0, errno, "getplugin");
 
678
      perror("getplugin");
928
679
      free(filename);
929
680
      continue;
930
681
    }
938
689
    }
939
690
    {
940
691
      /* Add global arguments to argument list for this plugin */
941
 
      plugin *g = getplugin(NULL);
 
692
      plugin *g = getplugin(NULL, &plugin_list);
942
693
      if(g != NULL){
943
694
        for(char **a = g->argv + 1; *a != NULL; a++){
944
695
          if(not add_argument(p, *a)){
945
 
            error(0, errno, "add_argument");
 
696
            perror("add_argument");
946
697
          }
947
698
        }
948
699
        /* Add global environment variables */
949
700
        for(char **e = g->environ; *e != NULL; e++){
950
 
          if(not add_environment(p, *e, false)){
951
 
            error(0, errno, "add_environment");
 
701
          if(not add_environment(p, *e)){
 
702
            perror("add_environment");
952
703
          }
953
704
        }
954
705
      }
958
709
       process, too. */
959
710
    if(p->environ[0] != NULL){
960
711
      for(char **e = environ; *e != NULL; e++){
961
 
        if(not add_environment(p, *e, false)){
962
 
          error(0, errno, "add_environment");
 
712
        char *copy = strdup(*e);
 
713
        if(copy == NULL){
 
714
          perror("strdup");
 
715
          continue;
 
716
        }
 
717
        if(not add_environment(p, copy)){
 
718
          perror("add_environment");
963
719
        }
964
720
      }
965
721
    }
966
722
    
967
723
    int pipefd[2];
968
 
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
969
 
    if(ret == -1){
970
 
      error(0, errno, "pipe");
971
 
      exitstatus = EX_OSERR;
 
724
    ret = pipe(pipefd);
 
725
    if (ret == -1){
 
726
      perror("pipe");
 
727
      exitstatus = EXIT_FAILURE;
972
728
      goto fallback;
973
729
    }
974
 
    /* Ask OS to automatic close the pipe on exec */
975
730
    ret = set_cloexec_flag(pipefd[0]);
976
731
    if(ret < 0){
977
 
      error(0, errno, "set_cloexec_flag");
978
 
      exitstatus = EX_OSERR;
 
732
      perror("set_cloexec_flag");
 
733
      exitstatus = EXIT_FAILURE;
979
734
      goto fallback;
980
735
    }
981
736
    ret = set_cloexec_flag(pipefd[1]);
982
737
    if(ret < 0){
983
 
      error(0, errno, "set_cloexec_flag");
984
 
      exitstatus = EX_OSERR;
 
738
      perror("set_cloexec_flag");
 
739
      exitstatus = EXIT_FAILURE;
985
740
      goto fallback;
986
741
    }
987
742
    /* Block SIGCHLD until process is safely in process list */
988
 
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
989
 
                                              &sigchld_action.sa_mask,
990
 
                                              NULL));
 
743
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
991
744
    if(ret < 0){
992
 
      error(0, errno, "sigprocmask");
993
 
      exitstatus = EX_OSERR;
 
745
      perror("sigprocmask");
 
746
      exitstatus = EXIT_FAILURE;
994
747
      goto fallback;
995
748
    }
996
 
    /* Starting a new process to be watched */
997
 
    pid_t pid;
998
 
    do {
999
 
      pid = fork();
1000
 
    } while(pid == -1 and errno == EINTR);
 
749
    // Starting a new process to be watched
 
750
    pid_t pid = fork();
1001
751
    if(pid == -1){
1002
 
      error(0, errno, "fork");
1003
 
      exitstatus = EX_OSERR;
 
752
      perror("fork");
 
753
      exitstatus = EXIT_FAILURE;
1004
754
      goto fallback;
1005
755
    }
1006
756
    if(pid == 0){
1007
757
      /* this is the child process */
1008
758
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1009
759
      if(ret < 0){
1010
 
        error(0, errno, "sigaction");
1011
 
        _exit(EX_OSERR);
 
760
        perror("sigaction");
 
761
        _exit(EXIT_FAILURE);
1012
762
      }
1013
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
763
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
1014
764
      if(ret < 0){
1015
 
        error(0, errno, "sigprocmask");
1016
 
        _exit(EX_OSERR);
 
765
        perror("sigprocmask");
 
766
        _exit(EXIT_FAILURE);
1017
767
      }
1018
 
      
 
768
 
1019
769
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
1020
770
      if(ret == -1){
1021
 
        error(0, errno, "dup2");
1022
 
        _exit(EX_OSERR);
 
771
        perror("dup2");
 
772
        _exit(EXIT_FAILURE);
1023
773
      }
1024
774
      
1025
775
      if(dirfd(dir) < 0){
1029
779
      }
1030
780
      if(p->environ[0] == NULL){
1031
781
        if(execv(filename, p->argv) < 0){
1032
 
          error(0, errno, "execv for %s", filename);
1033
 
          _exit(EX_OSERR);
 
782
          perror("execv");
 
783
          _exit(EXIT_FAILURE);
1034
784
        }
1035
785
      } else {
1036
786
        if(execve(filename, p->argv, p->environ) < 0){
1037
 
          error(0, errno, "execve for %s", filename);
1038
 
          _exit(EX_OSERR);
 
787
          perror("execve");
 
788
          _exit(EXIT_FAILURE);
1039
789
        }
1040
790
      }
1041
791
      /* no return */
1042
792
    }
1043
 
    /* Parent process */
1044
 
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
1045
 
                                             pipe */
 
793
    /* parent process */
1046
794
    free(filename);
1047
 
    plugin *new_plugin = getplugin(dirst->d_name);
1048
 
    if(new_plugin == NULL){
1049
 
      error(0, errno, "getplugin");
1050
 
      ret = (int)(TEMP_FAILURE_RETRY
1051
 
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
1052
 
                               NULL)));
 
795
    close(pipefd[1]);           /* close unused write end of pipe */
 
796
    process *new_process = malloc(sizeof(process));
 
797
    if (new_process == NULL){
 
798
      perror("malloc");
 
799
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
1053
800
      if(ret < 0){
1054
 
        error(0, errno, "sigprocmask");
 
801
        perror("sigprocmask");
1055
802
      }
1056
 
      exitstatus = EX_OSERR;
 
803
      exitstatus = EXIT_FAILURE;
1057
804
      goto fallback;
1058
805
    }
1059
806
    
1060
 
    new_plugin->pid = pid;
1061
 
    new_plugin->fd = pipefd[0];
1062
 
    
 
807
    *new_process = (struct process){ .pid = pid,
 
808
                                     .fd = pipefd[0],
 
809
                                     .next = process_list };
 
810
    // List handling
 
811
    process_list = new_process;
1063
812
    /* Unblock SIGCHLD so signal handler can be run if this process
1064
813
       has already completed */
1065
 
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
1066
 
                                              &sigchld_action.sa_mask,
1067
 
                                              NULL));
 
814
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
1068
815
    if(ret < 0){
1069
 
      error(0, errno, "sigprocmask");
1070
 
      exitstatus = EX_OSERR;
 
816
      perror("sigprocmask");
 
817
      exitstatus = EXIT_FAILURE;
1071
818
      goto fallback;
1072
819
    }
1073
820
    
1074
 
#if defined (__GNUC__) and defined (__GLIBC__)
1075
 
#if not __GLIBC_PREREQ(2, 16)
1076
 
#pragma GCC diagnostic push
1077
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1078
 
#endif
1079
 
#endif
1080
 
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
1081
 
                                          -Wconversion in GNU libc
1082
 
                                          before 2.16 */
1083
 
#if defined (__GNUC__) and defined (__GLIBC__)
1084
 
#if not __GLIBC_PREREQ(2, 16)
1085
 
#pragma GCC diagnostic pop
1086
 
#endif
1087
 
#endif
 
821
    FD_SET(new_process->fd, &rfds_all);
1088
822
    
1089
 
    if(maxfd < new_plugin->fd){
1090
 
      maxfd = new_plugin->fd;
 
823
    if (maxfd < new_process->fd){
 
824
      maxfd = new_process->fd;
1091
825
    }
 
826
    
1092
827
  }
 
828
 
 
829
  free_plugin_list(plugin_list);
 
830
  plugin_list = NULL;
1093
831
  
1094
 
  TEMP_FAILURE_RETRY(closedir(dir));
 
832
  closedir(dir);
1095
833
  dir = NULL;
1096
 
  free_plugin(getplugin(NULL));
1097
 
  
1098
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1099
 
    if(p->pid != 0){
1100
 
      break;
1101
 
    }
1102
 
    if(p->next == NULL){
1103
 
      fprintf(stderr, "No plugin processes started. Incorrect plugin"
1104
 
              " directory?\n");
1105
 
      free_plugin_list();
1106
 
    }
 
834
    
 
835
  if (process_list == NULL){
 
836
    fprintf(stderr, "No plugin processes started. Incorrect plugin"
 
837
            " directory?\n");
 
838
    process_list = NULL;
1107
839
  }
1108
 
  
1109
 
  /* Main loop while running plugins exist */
1110
 
  while(plugin_list){
 
840
  while(process_list){
1111
841
    fd_set rfds = rfds_all;
1112
842
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
1113
 
    if(select_ret == -1 and errno != EINTR){
1114
 
      error(0, errno, "select");
1115
 
      exitstatus = EX_OSERR;
 
843
    if (select_ret == -1){
 
844
      perror("select");
 
845
      exitstatus = EXIT_FAILURE;
1116
846
      goto fallback;
1117
847
    }
1118
848
    /* OK, now either a process completed, or something can be read
1119
849
       from one of them */
1120
 
    for(plugin *proc = plugin_list; proc != NULL;){
 
850
    for(process *proc = process_list; proc ; proc = proc->next){
1121
851
      /* Is this process completely done? */
1122
 
      if(proc->completed and proc->eof){
 
852
      if(proc->eof and proc->completed){
1123
853
        /* Only accept the plugin output if it exited cleanly */
1124
854
        if(not WIFEXITED(proc->status)
1125
855
           or WEXITSTATUS(proc->status) != 0){
1126
856
          /* Bad exit by plugin */
1127
 
          
1128
857
          if(debug){
1129
858
            if(WIFEXITED(proc->status)){
1130
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
1131
 
                      " status %d\n", proc->name,
1132
 
                      (intmax_t) (proc->pid),
 
859
              fprintf(stderr, "Plugin %u exited with status %d\n",
 
860
                      (unsigned int) (proc->pid),
1133
861
                      WEXITSTATUS(proc->status));
1134
 
            } else if(WIFSIGNALED(proc->status)){
1135
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
1136
 
                      " signal %d: %s\n", proc->name,
1137
 
                      (intmax_t) (proc->pid),
1138
 
                      WTERMSIG(proc->status),
1139
 
                      strsignal(WTERMSIG(proc->status)));
 
862
            } else if(WIFSIGNALED(proc->status)) {
 
863
              fprintf(stderr, "Plugin %u killed by signal %d\n",
 
864
                      (unsigned int) (proc->pid),
 
865
                      WTERMSIG(proc->status));
1140
866
            } else if(WCOREDUMP(proc->status)){
1141
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
1142
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
 
867
              fprintf(stderr, "Plugin %d dumped core\n",
 
868
                      (unsigned int) (proc->pid));
1143
869
            }
1144
870
          }
1145
 
          
1146
871
          /* Remove the plugin */
1147
 
#if defined (__GNUC__) and defined (__GLIBC__)
1148
 
#if not __GLIBC_PREREQ(2, 16)
1149
 
#pragma GCC diagnostic push
1150
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1151
 
#endif
1152
 
#endif
1153
 
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1154
 
                                          -Wconversion in GNU libc
1155
 
                                          before 2.16 */
1156
 
#if defined (__GNUC__) and defined (__GLIBC__)
1157
 
#if not __GLIBC_PREREQ(2, 16)
1158
 
#pragma GCC diagnostic pop
1159
 
#endif
1160
 
#endif
1161
 
          
 
872
          FD_CLR(proc->fd, &rfds_all);
1162
873
          /* Block signal while modifying process_list */
1163
 
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1164
 
                                        (SIG_BLOCK,
1165
 
                                         &sigchld_action.sa_mask,
1166
 
                                         NULL));
 
874
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
1167
875
          if(ret < 0){
1168
 
            error(0, errno, "sigprocmask");
1169
 
            exitstatus = EX_OSERR;
 
876
            perror("sigprocmask");
 
877
            exitstatus = EXIT_FAILURE;
1170
878
            goto fallback;
1171
879
          }
1172
 
          
1173
 
          plugin *next_plugin = proc->next;
1174
 
          free_plugin(proc);
1175
 
          proc = next_plugin;
1176
 
          
 
880
          /* Delete this process entry from the list */
 
881
          if(process_list == proc){
 
882
            /* First one - simple */
 
883
            process_list = proc->next;
 
884
          } else {
 
885
            /* Second one or later */
 
886
            for(process *p = process_list; p != NULL; p = p->next){
 
887
              if(p->next == proc){
 
888
                p->next = proc->next;
 
889
                break;
 
890
              }
 
891
            }
 
892
          }
1177
893
          /* We are done modifying process list, so unblock signal */
1178
 
          ret = (int)(TEMP_FAILURE_RETRY
1179
 
                      (sigprocmask(SIG_UNBLOCK,
1180
 
                                   &sigchld_action.sa_mask, NULL)));
 
894
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
 
895
                             NULL);
1181
896
          if(ret < 0){
1182
 
            error(0, errno, "sigprocmask");
1183
 
            exitstatus = EX_OSERR;
1184
 
            goto fallback;
1185
 
          }
1186
 
          
1187
 
          if(plugin_list == NULL){
1188
 
            break;
1189
 
          }
1190
 
          
1191
 
          continue;
 
897
            perror("sigprocmask");
 
898
          }
 
899
          free(proc->buffer);
 
900
          free(proc);
 
901
          /* We deleted this process from the list, so we can't go
 
902
             proc->next.  Therefore, start over from the beginning of
 
903
             the process list */
 
904
          break;
1192
905
        }
1193
 
        
1194
906
        /* This process exited nicely, so print its buffer */
1195
 
        
 
907
 
1196
908
        bool bret = print_out_password(proc->buffer,
1197
909
                                       proc->buffer_length);
1198
910
        if(not bret){
1199
 
          error(0, errno, "print_out_password");
1200
 
          exitstatus = EX_IOERR;
 
911
          perror("print_out_password");
 
912
          exitstatus = EXIT_FAILURE;
1201
913
        }
1202
914
        goto fallback;
1203
915
      }
1204
 
      
1205
916
      /* This process has not completed.  Does it have any output? */
1206
 
#if defined (__GNUC__) and defined (__GLIBC__)
1207
 
#if not __GLIBC_PREREQ(2, 16)
1208
 
#pragma GCC diagnostic push
1209
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1210
 
#endif
1211
 
#endif
1212
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1213
 
                                                         warning from
1214
 
                                                         -Wconversion
1215
 
                                                         in GNU libc
1216
 
                                                         before
1217
 
                                                         2.16 */
1218
 
#if defined (__GNUC__) and defined (__GLIBC__)
1219
 
#if not __GLIBC_PREREQ(2, 16)
1220
 
#pragma GCC diagnostic pop
1221
 
#endif
1222
 
#endif
 
917
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1223
918
        /* This process had nothing to say at this time */
1224
 
        proc = proc->next;
1225
919
        continue;
1226
920
      }
1227
921
      /* Before reading, make the process' data buffer large enough */
1228
922
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1229
923
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1230
924
                               + (size_t) BUFFER_SIZE);
1231
 
        if(proc->buffer == NULL){
1232
 
          error(0, errno, "malloc");
1233
 
          exitstatus = EX_OSERR;
 
925
        if (proc->buffer == NULL){
 
926
          perror("malloc");
 
927
          exitstatus = EXIT_FAILURE;
1234
928
          goto fallback;
1235
929
        }
1236
930
        proc->buffer_size += BUFFER_SIZE;
1237
931
      }
1238
932
      /* Read from the process */
1239
 
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
1240
 
                                     proc->buffer
1241
 
                                     + proc->buffer_length,
1242
 
                                     BUFFER_SIZE));
1243
 
      if(sret < 0){
 
933
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
 
934
                 BUFFER_SIZE);
 
935
      if(ret < 0){
1244
936
        /* Read error from this process; ignore the error */
1245
 
        proc = proc->next;
1246
937
        continue;
1247
938
      }
1248
 
      if(sret == 0){
 
939
      if(ret == 0){
1249
940
        /* got EOF */
1250
941
        proc->eof = true;
1251
942
      } else {
1252
 
        proc->buffer_length += (size_t) sret;
 
943
        proc->buffer_length += (size_t) ret;
1253
944
      }
1254
945
    }
1255
946
  }
1256
 
  
1257
 
  
 
947
 
 
948
 
1258
949
 fallback:
1259
950
  
1260
 
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
1261
 
                             and exitstatus != EX_OK)){
 
951
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
1262
952
    /* Fallback if all plugins failed, none are found or an error
1263
953
       occured */
1264
954
    bool bret;
1265
955
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
1266
956
    char *passwordbuffer = getpass("Password: ");
1267
 
    size_t len = strlen(passwordbuffer);
1268
 
    /* Strip trailing newline */
1269
 
    if(len > 0 and passwordbuffer[len-1] == '\n'){
1270
 
      passwordbuffer[len-1] = '\0'; /* not strictly necessary */
1271
 
      len--;
1272
 
    }
1273
 
    bret = print_out_password(passwordbuffer, len);
 
957
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
1274
958
    if(not bret){
1275
 
      error(0, errno, "print_out_password");
1276
 
      exitstatus = EX_IOERR;
 
959
      perror("print_out_password");
 
960
      exitstatus = EXIT_FAILURE;
1277
961
    }
1278
962
  }
1279
963
  
1280
964
  /* Restore old signal handler */
1281
965
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1282
966
  if(ret == -1){
1283
 
    error(0, errno, "sigaction");
1284
 
    exitstatus = EX_OSERR;
 
967
    perror("sigaction");
 
968
    exitstatus = EXIT_FAILURE;
1285
969
  }
1286
 
  
 
970
 
1287
971
  if(custom_argv != NULL){
1288
972
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1289
973
      free(*arg);
1290
974
    }
1291
975
    free(custom_argv);
1292
976
  }
 
977
  free_plugin_list(plugin_list);
1293
978
  
1294
979
  if(dir != NULL){
1295
980
    closedir(dir);
1296
981
  }
1297
982
  
1298
 
  /* Kill the processes */
1299
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1300
 
    if(p->pid != 0){
1301
 
      close(p->fd);
1302
 
      ret = kill(p->pid, SIGTERM);
1303
 
      if(ret == -1 and errno != ESRCH){
1304
 
        /* Set-uid proccesses might not get closed */
1305
 
        error(0, errno, "kill");
1306
 
      }
 
983
  /* Free the process list and kill the processes */
 
984
  for(process *next; process_list != NULL; process_list = next){
 
985
    next = process_list->next;
 
986
    close(process_list->fd);
 
987
    ret = kill(process_list->pid, SIGTERM);
 
988
    if(ret == -1 and errno != ESRCH){
 
989
      /* set-uid proccesses migth not get closed */
 
990
      perror("kill");
1307
991
    }
 
992
    free(process_list->buffer);
 
993
    free(process_list);
1308
994
  }
1309
995
  
1310
996
  /* Wait for any remaining child processes to terminate */
1311
 
  do {
 
997
  do{
1312
998
    ret = wait(NULL);
1313
999
  } while(ret >= 0);
1314
1000
  if(errno != ECHILD){
1315
 
    error(0, errno, "wait");
 
1001
    perror("wait");
1316
1002
  }
1317
 
  
1318
 
  free_plugin_list();
1319
 
  
 
1003
 
1320
1004
  free(plugindir);
1321
1005
  free(argfile);
1322
1006