/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugbasedclient.c

  • Committer: Björn Påhlsson
  • Date: 2008-07-20 02:52:20 UTC
  • Revision ID: belorn@braxen-20080720025220-r5u0388uy9iu23h6
Added following support:
Pluginbased client handler
rewritten Mandos client
       Avahi instead of udp server discovery
       openpgp encrypted key support
Passprompt stand alone application for direct console input
Added logging for Mandos server

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
2
 
/*
3
 
 * Mandos plugin runner - Run Mandos plugins
4
 
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
 * 
7
 
 * This program is free software: you can redistribute it and/or
8
 
 * modify it under the terms of the GNU General Public License as
9
 
 * published by the Free Software Foundation, either version 3 of the
10
 
 * License, or (at your option) any later version.
11
 
 * 
12
 
 * This program is distributed in the hope that it will be useful, but
13
 
 * WITHOUT ANY WARRANTY; without even the implied warranty of
14
 
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15
 
 * General Public License for more details.
16
 
 * 
17
 
 * You should have received a copy of the GNU General Public License
18
 
 * along with this program.  If not, see
19
 
 * <http://www.gnu.org/licenses/>.
20
 
 * 
21
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
22
 
 */
23
 
 
24
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
26
 
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
29
 
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
33
 
                                   stat, waitpid(), WIFEXITED(),
34
 
                                   WEXITSTATUS(), wait(), pid_t,
35
 
                                   uid_t, gid_t, getuid(), getgid(),
36
 
                                   dirfd() */
37
 
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
 
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
 
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
41
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
42
 
#include <iso646.h>             /* and, or, not */
43
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
44
 
                                   readdir(), closedir(), dirfd() */
45
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
 
                                   fcntl(), setuid(), setgid(),
47
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
 
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
50
 
                                   execv(), write(), read(),
51
 
                                   close() */
52
 
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
 
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
55
 
#include <errno.h>              /* errno */
56
 
#include <argp.h>               /* struct argp_option, struct
57
 
                                   argp_state, struct argp,
58
 
                                   argp_parse(), ARGP_ERR_UNKNOWN,
59
 
                                   ARGP_KEY_END, ARGP_KEY_ARG,
60
 
                                   error_t */
61
 
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
 
                                   sigaddset(), sigaction(),
63
 
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
64
 
                                   SIG_UNBLOCK, kill() */
65
 
#include <errno.h>              /* errno, EBADF */
66
 
 
67
 
#define BUFFER_SIZE 256
68
 
 
69
 
#define PDIR "/lib/mandos/plugins.d"
70
 
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
 
 
72
 
const char *argp_program_version = "plugin-runner 1.0";
73
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
74
 
 
75
 
struct plugin;
76
 
 
77
 
typedef struct plugin{
78
 
  char *name;                   /* can be NULL or any plugin name */
79
 
  char **argv;
80
 
  int argc;
81
 
  char **environ;
82
 
  int envc;
83
 
  bool disabled;
84
 
 
85
 
  /* Variables used for running processes*/
 
1
#include <stdio.h>      /* popen, fileno */
 
2
#include <iso646.h>     /* and, or, not */
 
3
#include <sys/types.h>  /* DIR, opendir, stat, struct stat, waitpid,
 
4
                           WIFEXITED, WEXITSTATUS, wait */
 
5
#include <sys/wait.h>   /* wait */
 
6
#include <dirent.h>     /* DIR, opendir */
 
7
#include <sys/stat.h>   /* stat, struct stat */
 
8
#include <unistd.h>     /* stat, struct stat, chdir */
 
9
#include <stdlib.h>     /* EXIT_FAILURE */
 
10
#include <sys/select.h> /* fd_set, select, FD_ZERO, FD_SET, FD_ISSET */
 
11
#include <string.h>     /* strlen, strcpy, strcat */
 
12
#include <stdbool.h>    /* true */
 
13
#include <sys/wait.h>   /* waitpid, WIFEXITED, WEXITSTATUS */
 
14
#include <errno.h>      /* errno */
 
15
 
 
16
struct process;
 
17
 
 
18
typedef struct process{
86
19
  pid_t pid;
87
20
  int fd;
88
21
  char *buffer;
89
 
  size_t buffer_size;
90
 
  size_t buffer_length;
91
 
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
94
 
  struct plugin *next;
95
 
} plugin;
96
 
 
97
 
static plugin *plugin_list = NULL;
98
 
 
99
 
/* Gets an existing plugin based on name,
100
 
   or if none is found, creates a new one */
101
 
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
103
 
  for (plugin *p = plugin_list; p != NULL; p = p->next){
104
 
    if ((p->name == name)
105
 
        or (p->name and name and (strcmp(p->name, name) == 0))){
106
 
      return p;
107
 
    }
108
 
  }
109
 
  /* Create a new plugin */
110
 
  plugin *new_plugin = malloc(sizeof(plugin));
111
 
  if (new_plugin == NULL){
112
 
    return NULL;
113
 
  }
114
 
  char *copy_name = NULL;
115
 
  if(name != NULL){
116
 
    copy_name = strdup(name);
117
 
    if(copy_name == NULL){
118
 
      return NULL;
119
 
    }
120
 
  }
121
 
  
122
 
  *new_plugin = (plugin) { .name = copy_name,
123
 
                           .argc = 1,
124
 
                           .disabled = false,
125
 
                           .next = plugin_list };
126
 
  
127
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
128
 
  if (new_plugin->argv == NULL){
129
 
    free(copy_name);
130
 
    free(new_plugin);
131
 
    return NULL;
132
 
  }
133
 
  new_plugin->argv[0] = copy_name;
134
 
  new_plugin->argv[1] = NULL;
135
 
  
136
 
  new_plugin->environ = malloc(sizeof(char *));
137
 
  if(new_plugin->environ == NULL){
138
 
    free(copy_name);
139
 
    free(new_plugin->argv);
140
 
    free(new_plugin);
141
 
    return NULL;
142
 
  }
143
 
  new_plugin->environ[0] = NULL;
144
 
  
145
 
  /* Append the new plugin to the list */
146
 
  plugin_list = new_plugin;
147
 
  return new_plugin;
148
 
}
149
 
 
150
 
/* Helper function for add_argument and add_environment */
151
 
static bool add_to_char_array(const char *new, char ***array,
152
 
                              int *len){
153
 
  /* Resize the pointed-to array to hold one more pointer */
154
 
  *array = realloc(*array, sizeof(char *)
155
 
                   * (size_t) ((*len) + 2));
156
 
  /* Malloc check */
157
 
  if(*array == NULL){
158
 
    return false;
159
 
  }
160
 
  /* Make a copy of the new string */
161
 
  char *copy = strdup(new);
162
 
  if(copy == NULL){
163
 
    return false;
164
 
  }
165
 
  /* Insert the copy */
166
 
  (*array)[*len] = copy;
167
 
  (*len)++;
168
 
  /* Add a new terminating NULL pointer to the last element */
169
 
  (*array)[*len] = NULL;
170
 
  return true;
171
 
}
172
 
 
173
 
/* Add to a plugin's argument vector */
174
 
static bool add_argument(plugin *p, const char *arg){
175
 
  if(p == NULL){
176
 
    return false;
177
 
  }
178
 
  return add_to_char_array(arg, &(p->argv), &(p->argc));
179
 
}
180
 
 
181
 
/* Add to a plugin's environment */
182
 
static bool add_environment(plugin *p, const char *def, bool replace){
183
 
  if(p == NULL){
184
 
    return false;
185
 
  }
186
 
  /* namelen = length of name of environment variable */
187
 
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
188
 
  /* Search for this environment variable */
189
 
  for(char **e = p->environ; *e != NULL; e++){
190
 
    if(strncmp(*e, def, namelen + 1) == 0){
191
 
      /* It already exists */
192
 
      if(replace){
193
 
        char *new = realloc(*e, strlen(def) + 1);
194
 
        if(new == NULL){
195
 
          return false;
196
 
        }
197
 
        *e = new;
198
 
        strcpy(*e, def);
199
 
      }
200
 
      return true;
201
 
    }
202
 
  }
203
 
  return add_to_char_array(def, &(p->environ), &(p->envc));
204
 
}
205
 
 
206
 
/*
207
 
 * Based on the example in the GNU LibC manual chapter 13.13 "File
208
 
 * Descriptor Flags".
209
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
210
 
 */
211
 
static int set_cloexec_flag(int fd)
212
 
{
213
 
  int ret = fcntl(fd, F_GETFD, 0);
214
 
  /* If reading the flags failed, return error indication now. */
215
 
  if(ret < 0){
216
 
    return ret;
217
 
  }
218
 
  /* Store modified flag word in the descriptor. */
219
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
220
 
}
221
 
 
222
 
 
223
 
/* Mark processes as completed when they exit, and save their exit
224
 
   status. */
225
 
void handle_sigchld(__attribute__((unused)) int sig){
226
 
  while(true){
227
 
    plugin *proc = plugin_list;
228
 
    int status;
229
 
    pid_t pid = waitpid(-1, &status, WNOHANG);
230
 
    if(pid == 0){
231
 
      /* Only still running child processes */
232
 
      break;
233
 
    }
234
 
    if(pid == -1){
235
 
      if (errno != ECHILD){
236
 
        perror("waitpid");
237
 
      }
238
 
      /* No child processes */
239
 
      break;
240
 
    }
241
 
    
242
 
    /* A child exited, find it in process_list */
243
 
    while(proc != NULL and proc->pid != pid){
244
 
      proc = proc->next;
245
 
    }
246
 
    if(proc == NULL){
247
 
      /* Process not found in process list */
248
 
      continue;
249
 
    }
250
 
    proc->status = status;
251
 
    proc->completed = true;
252
 
  }
253
 
}
254
 
 
255
 
/* Prints out a password to stdout */
256
 
bool print_out_password(const char *buffer, size_t length){
257
 
  ssize_t ret;
258
 
  if(length>0 and buffer[length-1] == '\n'){
259
 
    length--;
260
 
  }
261
 
  for(size_t written = 0; written < length; written += (size_t)ret){
262
 
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
263
 
                                   length - written));
264
 
    if(ret < 0){
265
 
      return false;
266
 
    }
267
 
  }
268
 
  return true;
269
 
}
270
 
 
271
 
/* Removes and free a plugin from the plugin list */
272
 
static void free_plugin(plugin *plugin_node){
273
 
  
274
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
275
 
    free(*arg);
276
 
  }
277
 
  free(plugin_node->argv);
278
 
  for(char **env = plugin_node->environ; *env != NULL; env++){
279
 
    free(*env);
280
 
  }
281
 
  free(plugin_node->environ);
282
 
  free(plugin_node->buffer);
283
 
 
284
 
  /* Removes the plugin from the singly-linked list */
285
 
  if(plugin_node == plugin_list){
286
 
    /* First one - simple */
287
 
    plugin_list = plugin_list->next;
288
 
  } else {
289
 
    /* Second one or later */
290
 
    for(plugin *p = plugin_list; p != NULL; p = p->next){
291
 
      if(p->next == plugin_node){
292
 
        p->next = plugin_node->next;
293
 
        break;
294
 
      }
295
 
    }
296
 
  }
297
 
  
298
 
  free(plugin_node);
299
 
}
300
 
 
301
 
static void free_plugin_list(void){
302
 
  while(plugin_list != NULL){
303
 
    free_plugin(plugin_list);
304
 
  }
305
 
}
 
22
  int buffer_size;
 
23
  int buffer_length;
 
24
  struct process *next;
 
25
} process;
 
26
 
 
27
#define BUFFER_SIZE 256
306
28
 
307
29
int main(int argc, char *argv[]){
308
 
  char *plugindir = NULL;
309
 
  char *argfile = NULL;
310
 
  FILE *conffp;
311
 
  size_t d_name_len;
312
 
  DIR *dir = NULL;
 
30
  char plugindir[] = "plugins.d";
 
31
  size_t d_name_len, plugindir_len = sizeof(plugindir)-1;
 
32
  DIR *dir;
313
33
  struct dirent *dirst;
314
34
  struct stat st;
315
 
  fd_set rfds_all;
 
35
  fd_set rfds_orig;
316
36
  int ret, maxfd = 0;
317
 
  uid_t uid = 65534;
318
 
  gid_t gid = 65534;
319
 
  bool debug = false;
320
 
  int exitstatus = EXIT_SUCCESS;
321
 
  struct sigaction old_sigchld_action;
322
 
  struct sigaction sigchld_action = { .sa_handler = handle_sigchld,
323
 
                                      .sa_flags = SA_NOCLDSTOP };
324
 
  char **custom_argv = NULL;
325
 
  int custom_argc = 0;
326
 
  
327
 
  /* Establish a signal handler */
328
 
  sigemptyset(&sigchld_action.sa_mask);
329
 
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
330
 
  if(ret == -1){
331
 
    perror("sigaddset");
332
 
    exitstatus = EXIT_FAILURE;
333
 
    goto fallback;
334
 
  }
335
 
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
336
 
  if(ret == -1){
337
 
    perror("sigaction");
338
 
    exitstatus = EXIT_FAILURE;
339
 
    goto fallback;
340
 
  }
341
 
  
342
 
  /* The options we understand. */
343
 
  struct argp_option options[] = {
344
 
    { .name = "global-options", .key = 'g',
345
 
      .arg = "OPTION[,OPTION[,...]]",
346
 
      .doc = "Options passed to all plugins" },
347
 
    { .name = "global-env", .key = 'G',
348
 
      .arg = "VAR=value",
349
 
      .doc = "Environment variable passed to all plugins" },
350
 
    { .name = "options-for", .key = 'o',
351
 
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
352
 
      .doc = "Options passed only to specified plugin" },
353
 
    { .name = "env-for", .key = 'E',
354
 
      .arg = "PLUGIN:ENV=value",
355
 
      .doc = "Environment variable passed to specified plugin" },
356
 
    { .name = "disable", .key = 'd',
357
 
      .arg = "PLUGIN",
358
 
      .doc = "Disable a specific plugin", .group = 1 },
359
 
    { .name = "enable", .key = 'e',
360
 
      .arg = "PLUGIN",
361
 
      .doc = "Enable a specific plugin", .group = 1 },
362
 
    { .name = "plugin-dir", .key = 128,
363
 
      .arg = "DIRECTORY",
364
 
      .doc = "Specify a different plugin directory", .group = 2 },
365
 
    { .name = "config-file", .key = 129,
366
 
      .arg = "FILE",
367
 
      .doc = "Specify a different configuration file", .group = 2 },
368
 
    { .name = "userid", .key = 130,
369
 
      .arg = "ID", .flags = 0,
370
 
      .doc = "User ID the plugins will run as", .group = 3 },
371
 
    { .name = "groupid", .key = 131,
372
 
      .arg = "ID", .flags = 0,
373
 
      .doc = "Group ID the plugins will run as", .group = 3 },
374
 
    { .name = "debug", .key = 132,
375
 
      .doc = "Debug mode", .group = 4 },
376
 
    { .name = NULL }
377
 
  };
378
 
  
379
 
  error_t parse_opt (int key, char *arg, __attribute__((unused))
380
 
                     struct argp_state *state) {
381
 
    switch (key) {
382
 
    case 'g':                   /* --global-options */
383
 
      if (arg != NULL){
384
 
        char *p;
385
 
        while((p = strsep(&arg, ",")) != NULL){
386
 
          if(p[0] == '\0'){
387
 
            continue;
388
 
          }
389
 
          if(not add_argument(getplugin(NULL), p)){
390
 
            perror("add_argument");
391
 
            return ARGP_ERR_UNKNOWN;
392
 
          }
393
 
        }
394
 
      }
395
 
      break;
396
 
    case 'G':                   /* --global-env */
397
 
      if(arg == NULL){
398
 
        break;
399
 
      }
400
 
      if(not add_environment(getplugin(NULL), arg, true)){
401
 
        perror("add_environment");
402
 
      }
403
 
      break;
404
 
    case 'o':                   /* --options-for */
405
 
      if (arg != NULL){
406
 
        char *p_name = strsep(&arg, ":");
407
 
        if(p_name[0] == '\0' or arg == NULL){
408
 
          break;
409
 
        }
410
 
        char *opt = strsep(&arg, ":");
411
 
        if(opt[0] == '\0' or opt == NULL){
412
 
          break;
413
 
        }
414
 
        char *p;
415
 
        while((p = strsep(&opt, ",")) != NULL){
416
 
          if(p[0] == '\0'){
417
 
            continue;
418
 
          }
419
 
          if(not add_argument(getplugin(p_name), p)){
420
 
            perror("add_argument");
421
 
            return ARGP_ERR_UNKNOWN;
422
 
          }
423
 
        }
424
 
      }
425
 
      break;
426
 
    case 'E':                   /* --env-for */
427
 
      if(arg == NULL){
428
 
        break;
429
 
      }
430
 
      {
431
 
        char *envdef = strchr(arg, ':');
432
 
        if(envdef == NULL){
433
 
          break;
434
 
        }
435
 
        *envdef = '\0';
436
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
437
 
          perror("add_environment");
438
 
        }
439
 
      }
440
 
      break;
441
 
    case 'd':                   /* --disable */
442
 
      if (arg != NULL){
443
 
        plugin *p = getplugin(arg);
444
 
        if(p == NULL){
445
 
          return ARGP_ERR_UNKNOWN;
446
 
        }
447
 
        p->disabled = true;
448
 
      }
449
 
      break;
450
 
    case 'e':                   /* --enable */
451
 
      if (arg != NULL){
452
 
        plugin *p = getplugin(arg);
453
 
        if(p == NULL){
454
 
          return ARGP_ERR_UNKNOWN;
455
 
        }
456
 
        p->disabled = false;
457
 
      }
458
 
      break;
459
 
    case 128:                   /* --plugin-dir */
460
 
      free(plugindir);
461
 
      plugindir = strdup(arg);
462
 
      if(plugindir == NULL){
463
 
        perror("strdup");
464
 
      }      
465
 
      break;
466
 
    case 129:                   /* --config-file */
467
 
      /* This is already done by parse_opt_config_file() */
468
 
      break;
469
 
    case 130:                   /* --userid */
470
 
      uid = (uid_t)strtol(arg, NULL, 10);
471
 
      break;
472
 
    case 131:                   /* --groupid */
473
 
      gid = (gid_t)strtol(arg, NULL, 10);
474
 
      break;
475
 
    case 132:                   /* --debug */
476
 
      debug = true;
477
 
      break;
478
 
    case ARGP_KEY_ARG:
479
 
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
480
 
      break;
481
 
    case ARGP_KEY_END:
482
 
      break;
483
 
    default:
484
 
      return ARGP_ERR_UNKNOWN;
485
 
    }
486
 
    return 0;
487
 
  }
488
 
  
489
 
  /* This option parser is the same as parse_opt() above, except it
490
 
     ignores everything but the --config-file option. */
491
 
  error_t parse_opt_config_file (int key, char *arg,
492
 
                                 __attribute__((unused))
493
 
                                 struct argp_state *state) {
494
 
    switch (key) {
495
 
    case 'g':                   /* --global-options */
496
 
    case 'G':                   /* --global-env */
497
 
    case 'o':                   /* --options-for */
498
 
    case 'E':                   /* --env-for */
499
 
    case 'd':                   /* --disable */
500
 
    case 'e':                   /* --enable */
501
 
    case 128:                   /* --plugin-dir */
502
 
      break;
503
 
    case 129:                   /* --config-file */
504
 
      free(argfile);
505
 
      argfile = strdup(arg);
506
 
      if(argfile == NULL){
507
 
        perror("strdup");
508
 
      }
509
 
      break;      
510
 
    case 130:                   /* --userid */
511
 
    case 131:                   /* --groupid */
512
 
    case 132:                   /* --debug */
513
 
    case ARGP_KEY_ARG:
514
 
    case ARGP_KEY_END:
515
 
      break;
516
 
    default:
517
 
      return ARGP_ERR_UNKNOWN;
518
 
    }
519
 
    return 0;
520
 
  }
521
 
  
522
 
  struct argp argp = { .options = options,
523
 
                       .parser = parse_opt_config_file,
524
 
                       .args_doc = "",
525
 
                       .doc = "Mandos plugin runner -- Run plugins" };
526
 
  
527
 
  /* Parse using the parse_opt_config_file in order to get the custom
528
 
     config file location, if any. */
529
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
530
 
  if (ret == ARGP_ERR_UNKNOWN){
531
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
532
 
    exitstatus = EXIT_FAILURE;
533
 
    goto fallback;
534
 
  }
535
 
  
536
 
  /* Reset to the normal argument parser */
537
 
  argp.parser = parse_opt;
538
 
  
539
 
  /* Open the configfile if available */
540
 
  if (argfile == NULL){
541
 
    conffp = fopen(AFILE, "r");
542
 
  } else {
543
 
    conffp = fopen(argfile, "r");
544
 
  }  
545
 
  if(conffp != NULL){
546
 
    char *org_line = NULL;
547
 
    char *p, *arg, *new_arg, *line;
548
 
    size_t size = 0;
549
 
    ssize_t sret;
550
 
    const char whitespace_delims[] = " \r\t\f\v\n";
551
 
    const char comment_delim[] = "#";
552
 
 
553
 
    custom_argc = 1;
554
 
    custom_argv = malloc(sizeof(char*) * 2);
555
 
    if(custom_argv == NULL){
556
 
      perror("malloc");
557
 
      exitstatus = EXIT_FAILURE;
558
 
      goto fallback;
559
 
    }
560
 
    custom_argv[0] = argv[0];
561
 
    custom_argv[1] = NULL;
562
 
 
563
 
    /* for each line in the config file, strip whitespace and ignore
564
 
       commented text */
565
 
    while(true){
566
 
      sret = getline(&org_line, &size, conffp);
567
 
      if(sret == -1){
568
 
        break;
569
 
      }
570
 
 
571
 
      line = org_line;
572
 
      arg = strsep(&line, comment_delim);
573
 
      while((p = strsep(&arg, whitespace_delims)) != NULL){
574
 
        if(p[0] == '\0'){
575
 
          continue;
576
 
        }
577
 
        new_arg = strdup(p);
578
 
        if(new_arg == NULL){
579
 
          perror("strdup");
580
 
          exitstatus = EXIT_FAILURE;
581
 
          free(org_line);
582
 
          goto fallback;
583
 
        }
584
 
        
585
 
        custom_argc += 1;
586
 
        custom_argv = realloc(custom_argv, sizeof(char *)
587
 
                              * ((unsigned int) custom_argc + 1));
588
 
        if(custom_argv == NULL){
589
 
          perror("realloc");
590
 
          exitstatus = EXIT_FAILURE;
591
 
          free(org_line);
592
 
          goto fallback;
593
 
        }
594
 
        custom_argv[custom_argc-1] = new_arg;
595
 
        custom_argv[custom_argc] = NULL;        
596
 
      }
597
 
    }
598
 
    free(org_line);
599
 
  } else {
600
 
    /* Check for harmful errors and go to fallback. Other errors might
601
 
       not affect opening plugins */
602
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
603
 
      perror("fopen");
604
 
      exitstatus = EXIT_FAILURE;
605
 
      goto fallback;
606
 
    }
607
 
  }
608
 
  /* If there was any arguments from configuration file,
609
 
     pass them to parser as command arguments */
610
 
  if(custom_argv != NULL){
611
 
    ret = argp_parse (&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
612
 
                      0, NULL);
613
 
    if (ret == ARGP_ERR_UNKNOWN){
614
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
615
 
      exitstatus = EXIT_FAILURE;
616
 
      goto fallback;
617
 
    }
618
 
  }
619
 
  
620
 
  /* Parse actual command line arguments, to let them override the
621
 
     config file */
622
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
623
 
  if (ret == ARGP_ERR_UNKNOWN){
624
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
625
 
    exitstatus = EXIT_FAILURE;
626
 
    goto fallback;
627
 
  }
628
 
  
629
 
  if(debug){
630
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
631
 
      fprintf(stderr, "Plugin: %s has %d arguments\n",
632
 
              p->name ? p->name : "Global", p->argc - 1);
633
 
      for(char **a = p->argv; *a != NULL; a++){
634
 
        fprintf(stderr, "\tArg: %s\n", *a);
635
 
      }
636
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
637
 
      for(char **a = p->environ; *a != NULL; a++){
638
 
        fprintf(stderr, "\t%s\n", *a);
639
 
      }
640
 
    }
641
 
  }
642
 
  
643
 
  /* Strip permissions down to nobody */
644
 
  ret = setuid(uid);
645
 
  if (ret == -1){
646
 
    perror("setuid");
647
 
  }  
648
 
  setgid(gid);
649
 
  if (ret == -1){
650
 
    perror("setgid");
651
 
  }
652
 
  
653
 
  if (plugindir == NULL){
654
 
    dir = opendir(PDIR);
655
 
  } else {
656
 
    dir = opendir(plugindir);
657
 
  }
658
 
  
 
37
  process *process_list = NULL;
 
38
  
 
39
  dir = opendir(plugindir);
 
40
 
659
41
  if(dir == NULL){
660
 
    perror("Could not open plugin dir");
661
 
    exitstatus = EXIT_FAILURE;
662
 
    goto fallback;
663
 
  }
664
 
  
665
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
666
 
  {
667
 
    int dir_fd = dirfd(dir);
668
 
    if(dir_fd >= 0){
669
 
      ret = set_cloexec_flag(dir_fd);
670
 
      if(ret < 0){
671
 
        perror("set_cloexec_flag");
672
 
        exitstatus = EXIT_FAILURE;
673
 
        goto fallback;
674
 
      }
675
 
    }
676
 
  }
677
 
  
678
 
  FD_ZERO(&rfds_all);
679
 
  
680
 
  /* Read and execute any executable in the plugin directory*/
 
42
    fprintf(stderr, "Can not open directory\n");
 
43
    return EXIT_FAILURE;
 
44
  }
 
45
  
 
46
  FD_ZERO(&rfds_orig);
 
47
  
681
48
  while(true){
682
49
    dirst = readdir(dir);
683
50
    
684
 
    /* All directory entries have been processed */
 
51
    // All directory entries have been processed
685
52
    if(dirst == NULL){
686
 
      if (errno == EBADF){
687
 
        perror("readdir");
688
 
        exitstatus = EXIT_FAILURE;
689
 
        goto fallback;
690
 
      }
691
53
      break;
692
54
    }
693
55
    
694
56
    d_name_len = strlen(dirst->d_name);
695
57
    
696
 
    /* Ignore dotfiles, backup files and other junk */
697
 
    {
698
 
      bool bad_name = false;
699
 
      
700
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
701
 
      
702
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
703
 
                                           ".dpkg-old",
704
 
                                           ".dpkg-divert", NULL };
705
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
706
 
        size_t pre_len = strlen(*pre);
707
 
        if((d_name_len >= pre_len)
708
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
709
 
          if(debug){
710
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
711
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
712
 
          }
713
 
          bad_name = true;
714
 
          break;
715
 
        }
716
 
      }
717
 
      if(bad_name){
718
 
        continue;
719
 
      }
720
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
721
 
        size_t suf_len = strlen(*suf);
722
 
        if((d_name_len >= suf_len)
723
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
724
 
                == 0)){
725
 
          if(debug){
726
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
727
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
728
 
          }
729
 
          bad_name = true;
730
 
          break;
731
 
        }
732
 
      }
733
 
      
734
 
      if(bad_name){
735
 
        continue;
736
 
      }
737
 
    }
738
 
 
739
 
    char *filename;
740
 
    ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
741
 
    if(ret < 0){
742
 
      perror("asprintf");
743
 
      continue;
744
 
    }
745
 
    
746
 
    ret = stat(filename, &st);
747
 
    if (ret == -1){
748
 
      perror("stat");
749
 
      free(filename);
750
 
      continue;
751
 
    }
752
 
 
753
 
    /* Ignore non-executable files */
754
 
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
755
 
      if(debug){
756
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
757
 
                " with bad type or mode\n", filename);
758
 
      }
759
 
      free(filename);
760
 
      continue;
761
 
    }
762
 
    
763
 
    plugin *p = getplugin(dirst->d_name);
764
 
    if(p == NULL){
765
 
      perror("getplugin");
766
 
      free(filename);
767
 
      continue;
768
 
    }
769
 
    if(p->disabled){
770
 
      if(debug){
771
 
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
772
 
                dirst->d_name);
773
 
      }
774
 
      free(filename);
775
 
      continue;
776
 
    }
777
 
    {
778
 
      /* Add global arguments to argument list for this plugin */
779
 
      plugin *g = getplugin(NULL);
780
 
      if(g != NULL){
781
 
        for(char **a = g->argv + 1; *a != NULL; a++){
782
 
          if(not add_argument(p, *a)){
783
 
            perror("add_argument");
784
 
          }
785
 
        }
786
 
        /* Add global environment variables */
787
 
        for(char **e = g->environ; *e != NULL; e++){
788
 
          if(not add_environment(p, *e, false)){
789
 
            perror("add_environment");
790
 
          }
791
 
        }
792
 
      }
793
 
    }
794
 
    /* If this plugin has any environment variables, we will call
795
 
       using execve and need to duplicate the environment from this
796
 
       process, too. */
797
 
    if(p->environ[0] != NULL){
798
 
      for(char **e = environ; *e != NULL; e++){
799
 
        if(not add_environment(p, *e, false)){
800
 
          perror("add_environment");
801
 
        }
802
 
      }
803
 
    }
804
 
    
805
 
    int pipefd[2];
806
 
    ret = pipe(pipefd);
807
 
    if (ret == -1){
808
 
      perror("pipe");
809
 
      exitstatus = EXIT_FAILURE;
810
 
      goto fallback;
811
 
    }
812
 
    /* Ask OS to automatic close the pipe on exec */
813
 
    ret = set_cloexec_flag(pipefd[0]);
814
 
    if(ret < 0){
815
 
      perror("set_cloexec_flag");
816
 
      exitstatus = EXIT_FAILURE;
817
 
      goto fallback;
818
 
    }
819
 
    ret = set_cloexec_flag(pipefd[1]);
820
 
    if(ret < 0){
821
 
      perror("set_cloexec_flag");
822
 
      exitstatus = EXIT_FAILURE;
823
 
      goto fallback;
824
 
    }
825
 
    /* Block SIGCHLD until process is safely in process list */
826
 
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
827
 
    if(ret < 0){
828
 
      perror("sigprocmask");
829
 
      exitstatus = EXIT_FAILURE;
830
 
      goto fallback;
831
 
    }
832
 
    /* Starting a new process to be watched */
833
 
    pid_t pid = fork();
834
 
    if(pid == -1){
835
 
      perror("fork");
836
 
      exitstatus = EXIT_FAILURE;
837
 
      goto fallback;
838
 
    }
839
 
    if(pid == 0){
840
 
      /* this is the child process */
841
 
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
842
 
      if(ret < 0){
843
 
        perror("sigaction");
844
 
        _exit(EXIT_FAILURE);
845
 
      }
846
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
847
 
      if(ret < 0){
848
 
        perror("sigprocmask");
849
 
        _exit(EXIT_FAILURE);
850
 
      }
851
 
 
852
 
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
853
 
      if(ret == -1){
854
 
        perror("dup2");
855
 
        _exit(EXIT_FAILURE);
856
 
      }
857
 
      
858
 
      if(dirfd(dir) < 0){
859
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
860
 
           above and must now close it manually here. */
 
58
    // Ignore dotfiles and backup files
 
59
    if (dirst->d_name[0] == '.'
 
60
        or dirst->d_name[d_name_len - 1] == '~'){
 
61
      continue;
 
62
    }
 
63
    
 
64
    char *filename = malloc(d_name_len + plugindir_len + 1);
 
65
    strcpy(filename, plugindir);
 
66
    strcat(filename, "/");
 
67
    strcat(filename, dirst->d_name);    
 
68
    
 
69
    stat(filename, &st);
 
70
 
 
71
    if (S_ISREG(st.st_mode) and (access(filename, X_OK) == 0)){
 
72
      // Starting a new process to be watched
 
73
      process *new_process = malloc(sizeof(process));
 
74
      int pipefd[2];
 
75
      pipe(pipefd);
 
76
      new_process->pid = fork();
 
77
      if(new_process->pid == 0){
 
78
        /* this is the child process */
861
79
        closedir(dir);
862
 
      }
863
 
      if(p->environ[0] == NULL){
864
 
        if(execv(filename, p->argv) < 0){
865
 
          perror("execv");
866
 
          _exit(EXIT_FAILURE);
867
 
        }
868
 
      } else {
869
 
        if(execve(filename, p->argv, p->environ) < 0){
870
 
          perror("execve");
871
 
          _exit(EXIT_FAILURE);
872
 
        }
873
 
      }
874
 
      /* no return */
875
 
    }
876
 
    /* Parent process */
877
 
    close(pipefd[1]);           /* Close unused write end of pipe */
878
 
    free(filename);
879
 
    plugin *new_plugin = getplugin(dirst->d_name);
880
 
    if (new_plugin == NULL){
881
 
      perror("getplugin");
882
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
883
 
      if(ret < 0){
884
 
        perror("sigprocmask");
885
 
      }
886
 
      exitstatus = EXIT_FAILURE;
887
 
      goto fallback;
888
 
    }
889
 
    
890
 
    new_plugin->pid = pid;
891
 
    new_plugin->fd = pipefd[0];
892
 
    
893
 
    /* Unblock SIGCHLD so signal handler can be run if this process
894
 
       has already completed */
895
 
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
896
 
    if(ret < 0){
897
 
      perror("sigprocmask");
898
 
      exitstatus = EXIT_FAILURE;
899
 
      goto fallback;
900
 
    }
901
 
    
902
 
    FD_SET(new_plugin->fd, &rfds_all);
903
 
    
904
 
    if (maxfd < new_plugin->fd){
905
 
      maxfd = new_plugin->fd;
906
 
    }
907
 
    
 
80
        close(pipefd[0]);       /* close unused read end of pipe */
 
81
        dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
 
82
        /* create a new modified argument list */
 
83
        char **new_argv = malloc(sizeof(char *) * argc + 1);
 
84
        new_argv[0] = filename;
 
85
        for(int i = 1; i < argc; i++){
 
86
          new_argv[i] = argv[i];
 
87
        }
 
88
        new_argv[argc] = NULL;
 
89
        if(execv(filename, new_argv) < 0){
 
90
          perror(argv[0]);
 
91
          close(pipefd[1]);
 
92
          exit(EXIT_FAILURE);
 
93
        }
 
94
        /* no return */
 
95
      }
 
96
      close(pipefd[1]);         /* close unused write end of pipe */
 
97
      new_process->fd = pipefd[0];
 
98
      new_process->buffer = malloc(BUFFER_SIZE);
 
99
      if (new_process->buffer == NULL){
 
100
        perror(argv[0]);
 
101
        goto end;
 
102
      }
 
103
      new_process->buffer_size = BUFFER_SIZE;
 
104
      new_process->buffer_length = 0;
 
105
      FD_SET(new_process->fd, &rfds_orig);
 
106
      
 
107
      if (maxfd < new_process->fd){
 
108
        maxfd = new_process->fd;
 
109
      }
 
110
      
 
111
      //List handling
 
112
      new_process->next = process_list;
 
113
      process_list = new_process;
 
114
    }
908
115
  }
909
116
  
910
117
  closedir(dir);
911
 
  dir = NULL;
912
 
 
913
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
914
 
    if(p->pid != 0){
 
118
  
 
119
  if (process_list != NULL){
 
120
    while(true){
 
121
      fd_set rfds = rfds_orig;
 
122
      int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
 
123
      if (select_ret == -1){
 
124
        perror(argv[0]);
 
125
        goto end;
 
126
      }else{    
 
127
        for(process *process_itr = process_list; process_itr != NULL;
 
128
            process_itr = process_itr->next){
 
129
          if(FD_ISSET(process_itr->fd, &rfds)){
 
130
            if(process_itr->buffer_length + BUFFER_SIZE
 
131
               > process_itr->buffer_size){
 
132
                process_itr->buffer = realloc(process_itr->buffer,
 
133
                                              process_itr->buffer_size
 
134
                                              + BUFFER_SIZE);
 
135
                if (process_itr->buffer == NULL){
 
136
                  perror(argv[0]);
 
137
                  goto end;
 
138
                }
 
139
                process_itr->buffer_size += BUFFER_SIZE;
 
140
            }
 
141
            ret = read(process_itr->fd, process_itr->buffer
 
142
                       + process_itr->buffer_length, BUFFER_SIZE);
 
143
            process_itr->buffer_length+=ret;
 
144
            if(ret == 0){
 
145
              /* got EOF */
 
146
              /* wait for process exit */
 
147
              int status;
 
148
              waitpid(process_itr->pid, &status, 0);
 
149
              if(WIFEXITED(status) and WEXITSTATUS(status) == 0){
 
150
                write(STDOUT_FILENO, process_itr->buffer,
 
151
                      process_itr->buffer_length);
 
152
                goto end;
 
153
              } else {
 
154
                FD_CLR(process_itr->fd, &rfds_orig);
 
155
              }
 
156
            }
 
157
          }
 
158
        }
 
159
      }
 
160
    }
 
161
  }
 
162
  
 
163
 end:
 
164
  for(process *process_itr = process_list; process_itr != NULL;
 
165
      process_itr = process_itr->next){
 
166
    close(process_itr->fd);
 
167
    kill(process_itr->pid, SIGTERM);
 
168
    free(process_itr->buffer);
 
169
  }
 
170
  
 
171
  while(true){
 
172
    int status;
 
173
    ret = wait(&status);
 
174
    if (ret == -1){
 
175
      if(errno != ECHILD){
 
176
        perror("wait");
 
177
      }
915
178
      break;
916
179
    }
917
 
    if(p->next == NULL){
918
 
      fprintf(stderr, "No plugin processes started. Incorrect plugin"
919
 
              " directory?\n");
920
 
      free_plugin_list();
921
 
    }
922
 
  }
923
 
 
924
 
  /* Main loop while running plugins exist */
925
 
  while(plugin_list){
926
 
    fd_set rfds = rfds_all;
927
 
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
928
 
    if (select_ret == -1){
929
 
      perror("select");
930
 
      exitstatus = EXIT_FAILURE;
931
 
      goto fallback;
932
 
    }
933
 
    /* OK, now either a process completed, or something can be read
934
 
       from one of them */
935
 
    for(plugin *proc = plugin_list; proc != NULL;){
936
 
      /* Is this process completely done? */
937
 
      if(proc->eof and proc->completed){
938
 
        /* Only accept the plugin output if it exited cleanly */
939
 
        if(not WIFEXITED(proc->status)
940
 
           or WEXITSTATUS(proc->status) != 0){
941
 
          /* Bad exit by plugin */
942
 
 
943
 
          if(debug){
944
 
            if(WIFEXITED(proc->status)){
945
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
946
 
                      (unsigned int) (proc->pid),
947
 
                      WEXITSTATUS(proc->status));
948
 
            } else if(WIFSIGNALED(proc->status)) {
949
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
950
 
                      (unsigned int) (proc->pid),
951
 
                      WTERMSIG(proc->status));
952
 
            } else if(WCOREDUMP(proc->status)){
953
 
              fprintf(stderr, "Plugin %d dumped core\n",
954
 
                      (unsigned int) (proc->pid));
955
 
            }
956
 
          }
957
 
          
958
 
          /* Remove the plugin */
959
 
          FD_CLR(proc->fd, &rfds_all);
960
 
 
961
 
          /* Block signal while modifying process_list */
962
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
963
 
          if(ret < 0){
964
 
            perror("sigprocmask");
965
 
            exitstatus = EXIT_FAILURE;
966
 
            goto fallback;
967
 
          }
968
 
          
969
 
          /* We are done modifying process list, so unblock signal */
970
 
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
971
 
                             NULL);
972
 
          if(ret < 0){
973
 
            perror("sigprocmask");
974
 
            exitstatus = EXIT_FAILURE;
975
 
            goto fallback;
976
 
          }
977
 
          
978
 
          if(plugin_list == NULL){
979
 
            break;
980
 
          }
981
 
          
982
 
          plugin *next_plugin = proc->next;
983
 
          free_plugin(proc);
984
 
          proc = next_plugin;
985
 
          continue;
986
 
        }
987
 
        
988
 
        /* This process exited nicely, so print its buffer */
989
 
 
990
 
        bool bret = print_out_password(proc->buffer,
991
 
                                       proc->buffer_length);
992
 
        if(not bret){
993
 
          perror("print_out_password");
994
 
          exitstatus = EXIT_FAILURE;
995
 
        }
996
 
        goto fallback;
997
 
      }
998
 
      
999
 
      /* This process has not completed.  Does it have any output? */
1000
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1001
 
        /* This process had nothing to say at this time */
1002
 
        proc = proc->next;
1003
 
        continue;
1004
 
      }
1005
 
      /* Before reading, make the process' data buffer large enough */
1006
 
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1007
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1008
 
                               + (size_t) BUFFER_SIZE);
1009
 
        if (proc->buffer == NULL){
1010
 
          perror("malloc");
1011
 
          exitstatus = EXIT_FAILURE;
1012
 
          goto fallback;
1013
 
        }
1014
 
        proc->buffer_size += BUFFER_SIZE;
1015
 
      }
1016
 
      /* Read from the process */
1017
 
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
1018
 
                 BUFFER_SIZE);
1019
 
      if(ret < 0){
1020
 
        /* Read error from this process; ignore the error */
1021
 
        proc = proc->next;
1022
 
        continue;
1023
 
      }
1024
 
      if(ret == 0){
1025
 
        /* got EOF */
1026
 
        proc->eof = true;
1027
 
      } else {
1028
 
        proc->buffer_length += (size_t) ret;
1029
 
      }
1030
 
    }
1031
 
  }
1032
 
 
1033
 
 
1034
 
 fallback:
1035
 
  
1036
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
1037
 
    /* Fallback if all plugins failed, none are found or an error
1038
 
       occured */
1039
 
    bool bret;
1040
 
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
1041
 
    char *passwordbuffer = getpass("Password: ");
1042
 
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
1043
 
    if(not bret){
1044
 
      perror("print_out_password");
1045
 
      exitstatus = EXIT_FAILURE;
1046
 
    }
1047
 
  }
1048
 
  
1049
 
  /* Restore old signal handler */
1050
 
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1051
 
  if(ret == -1){
1052
 
    perror("sigaction");
1053
 
    exitstatus = EXIT_FAILURE;
1054
 
  }
1055
 
 
1056
 
  if(custom_argv != NULL){
1057
 
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1058
 
      free(*arg);
1059
 
    }
1060
 
    free(custom_argv);
1061
 
  }
1062
 
  
1063
 
  if(dir != NULL){
1064
 
    closedir(dir);
1065
 
  }
1066
 
  
1067
 
  /* Free the process list and kill the processes */
1068
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1069
 
    if(p->pid != 0){
1070
 
      close(p->fd);
1071
 
      ret = kill(p->pid, SIGTERM);
1072
 
      if(ret == -1 and errno != ESRCH){
1073
 
        /* Set-uid proccesses might not get closed */
1074
 
        perror("kill");
1075
 
      }
1076
 
    }
1077
 
  }
1078
 
  
1079
 
  /* Wait for any remaining child processes to terminate */
1080
 
  do{
1081
 
    ret = wait(NULL);
1082
 
  } while(ret >= 0);
1083
 
  if(errno != ECHILD){
1084
 
    perror("wait");
1085
 
  }
1086
 
 
1087
 
  free_plugin_list();
1088
 
  
1089
 
  free(plugindir);
1090
 
  free(argfile);
1091
 
  
1092
 
  return exitstatus;
 
180
  }  
 
181
  return EXIT_SUCCESS;
1093
182
}