/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-10-03 09:32:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081003093230-rshn19e0c19zz12i
* .bzrignore (plugins.d/askpass-fifo): Added.

* Makefile (FORTIFY): Added "-fstack-protector-all".
  (mandos, mandos-keygen): Use more strict regexps when updating the
                           version number.

* mandos (Client.__init__): Use os.path.expandvars() and
                            os.path.expanduser() on the "secfile"
                            config value.

* plugins.d/splashy.c: Update comments and order of #include's.
  (main): Check user and group when looking for running splashy
          process.  Do not ignore ENOENT from execl().  Use _exit()
          instead of "return" when an error happens in child
          processes.  Bug fix: Only wait for splashy_update
          completion if it was started.  Bug fix: detect failing
          waitpid().  Only kill splashy_update if it is running.  Do
          the killing of the old splashy process before the fork().
          Do setsid() and setuid(geteuid()) before starting the new
          splashy.  Report failing execl().

* plugins.d/usplash.c: Update comments and order of #include's.
  (main): Check user and group when looking for running usplash
          process.  Do not report execv() error if interrupted by a
          signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
 
5
 * Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
7
6
 * 
8
7
 * This program is free software: you can redistribute it and/or
9
8
 * modify it under the terms of the GNU General Public License as
309
308
  struct stat st;
310
309
  fd_set rfds_all;
311
310
  int ret, maxfd = 0;
312
 
  ssize_t sret;
313
311
  uid_t uid = 65534;
314
312
  gid_t gid = 65534;
315
313
  bool debug = false;
463
461
      /* This is already done by parse_opt_config_file() */
464
462
      break;
465
463
    case 130:                   /* --userid */
466
 
      /* In the GNU C library, uid_t is always unsigned int */
467
 
      ret = sscanf(arg, "%u", &uid);
468
 
      if(ret != 1){
469
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %u\n", arg,
470
 
                uid);
471
 
      }
 
464
      uid = (uid_t)strtol(arg, NULL, 10);
472
465
      break;
473
466
    case 131:                   /* --groupid */
474
 
      /* In the GNU C library, gid_t is always unsigned int */
475
 
      ret = sscanf(arg, "%u", &gid);
476
 
      if(ret != 1){
477
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %u\n",
478
 
                arg, gid);
479
 
      }
 
467
      gid = (gid_t)strtol(arg, NULL, 10);
480
468
      break;
481
469
    case 132:                   /* --debug */
482
470
      debug = true;
483
471
      break;
484
 
/*
485
 
 * When adding more options before this line, remember to also add a
486
 
 * "case" to the "parse_opt_config_file" function below.
487
 
 */
488
472
    case ARGP_KEY_ARG:
489
473
      /* Cryptsetup always passes an argument, which is an empty
490
474
         string if "none" was specified in /etc/crypttab.  So if
539
523
                       .args_doc = "",
540
524
                       .doc = "Mandos plugin runner -- Run plugins" };
541
525
  
542
 
  /* Parse using parse_opt_config_file() in order to get the custom
 
526
  /* Parse using the parse_opt_config_file in order to get the custom
543
527
     config file location, if any. */
544
528
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
545
529
  if (ret == ARGP_ERR_UNKNOWN){
561
545
    char *org_line = NULL;
562
546
    char *p, *arg, *new_arg, *line;
563
547
    size_t size = 0;
 
548
    ssize_t sret;
564
549
    const char whitespace_delims[] = " \r\t\f\v\n";
565
550
    const char comment_delim[] = "#";
566
551
 
715
700
      
716
701
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
717
702
                                           ".dpkg-old",
718
 
                                           ".dpkg-bak",
719
703
                                           ".dpkg-divert", NULL };
720
704
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
721
705
        size_t pre_len = strlen(*pre);
968
952
                      (unsigned int) (proc->pid),
969
953
                      WTERMSIG(proc->status));
970
954
            } else if(WCOREDUMP(proc->status)){
971
 
              fprintf(stderr, "Plugin %u dumped core\n",
 
955
              fprintf(stderr, "Plugin %d dumped core\n",
972
956
                      (unsigned int) (proc->pid));
973
957
            }
974
958
          }
1033
1017
        proc->buffer_size += BUFFER_SIZE;
1034
1018
      }
1035
1019
      /* Read from the process */
1036
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1037
 
                  BUFFER_SIZE);
1038
 
      if(sret < 0){
 
1020
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
 
1021
                 BUFFER_SIZE);
 
1022
      if(ret < 0){
1039
1023
        /* Read error from this process; ignore the error */
1040
1024
        proc = proc->next;
1041
1025
        continue;
1042
1026
      }
1043
 
      if(sret == 0){
 
1027
      if(ret == 0){
1044
1028
        /* got EOF */
1045
1029
        proc->eof = true;
1046
1030
      } else {
1047
 
        proc->buffer_length += (size_t) sret;
 
1031
        proc->buffer_length += (size_t) ret;
1048
1032
      }
1049
1033
    }
1050
1034
  }