/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

* plugin-runner.c (main): Bug fix; do not accept a "d" character after
                          user ID or group ID numbers.  Bug fix: use
                          "%u" when printing PID of coredumped plugin,
                          not "%d".
* plugins.d/password-prompt.c (main): Remove comment which was copied
                                      from another program by mistake.
* plugins.d/splashy.c: Only comment changes.
* plugins.d/usplash.c: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008,2009 Teddy Hogeborn
 
13
 * Copyright © 2008,2009 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
35
36
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
36
37
 
37
38
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
38
 
                                   stdout, ferror() */
 
39
                                   stdout, ferror(), sscanf */
39
40
#include <stdint.h>             /* uint16_t, uint32_t */
40
41
#include <stddef.h>             /* NULL, size_t, ssize_t */
41
42
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
54
55
                                   connect() */
55
56
#include <fcntl.h>              /* open() */
56
57
#include <dirent.h>             /* opendir(), struct dirent, readdir() */
57
 
#include <inttypes.h>           /* PRIu16 */
 
58
#include <inttypes.h>           /* PRIu16, SCNu16 */
58
59
#include <assert.h>             /* assert() */
59
60
#include <errno.h>              /* perror(), errno */
60
61
#include <time.h>               /* time() */
66
67
                                   getuid(), getgid(), setuid(),
67
68
                                   setgid() */
68
69
#include <arpa/inet.h>          /* inet_pton(), htons */
69
 
#include <iso646.h>             /* not, and */
 
70
#include <iso646.h>             /* not, and, or */
70
71
#include <argp.h>               /* struct argp_option, error_t, struct
71
72
                                   argp_state, struct argp,
72
73
                                   argp_parse(), ARGP_KEY_ARG,
101
102
 
102
103
#define BUFFER_SIZE 256
103
104
 
104
 
/*
105
 
  #define PATHDIR "/conf/conf.d/mandos"
106
 
*/
107
 
 
108
105
#define PATHDIR "/conf/conf.d/mandos"
109
106
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
107
#define PUBKEY "pubkey.txt"
111
108
 
112
109
bool debug = false;
113
110
static const char mandos_protocol_version[] = "1";
114
 
const char *argp_program_version = "password-request 1.0";
 
111
const char *argp_program_version = "mandos-client " VERSION;
115
112
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
116
113
 
117
114
/* Used for passing in values through the Avahi callback functions */
150
147
  int ret;
151
148
  gpgme_error_t rc;
152
149
  gpgme_engine_info_t engine_info;
153
 
 
 
150
  
154
151
  
155
152
  /*
156
153
   * Helper function to insert pub and seckey to the enigne keyring.
159
156
    int fd;
160
157
    gpgme_data_t pgp_data;
161
158
    
162
 
    fd = TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
159
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
163
160
    if(fd == -1){
164
161
      perror("open");
165
162
      return false;
171
168
              gpgme_strsource(rc), gpgme_strerror(rc));
172
169
      return false;
173
170
    }
174
 
 
 
171
    
175
172
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
173
    if (rc != GPG_ERR_NO_ERROR){
177
174
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
175
              gpgme_strsource(rc), gpgme_strerror(rc));
179
176
      return false;
180
177
    }
181
 
 
182
 
    ret = TEMP_FAILURE_RETRY(close(fd));
 
178
    
 
179
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
183
180
    if(ret == -1){
184
181
      perror("close");
185
182
    }
190
187
  if (debug){
191
188
    fprintf(stderr, "Initialize gpgme\n");
192
189
  }
193
 
 
 
190
  
194
191
  /* Init GPGME */
195
192
  gpgme_check_version(NULL);
196
193
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
196
            gpgme_strsource(rc), gpgme_strerror(rc));
200
197
    return false;
201
198
  }
202
 
 
 
199
  
203
200
    /* Set GPGME home directory for the OpenPGP engine only */
204
201
  rc = gpgme_get_engine_info (&engine_info);
205
202
  if (rc != GPG_ERR_NO_ERROR){
219
216
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
217
    return false;
221
218
  }
222
 
 
 
219
  
223
220
  /* Create new GPGME "context" */
224
221
  rc = gpgme_new(&(mc->ctx));
225
222
  if (rc != GPG_ERR_NO_ERROR){
504
501
                                      AvahiIfIndex if_index,
505
502
                                      mandos_context *mc){
506
503
  int ret, tcp_sd;
 
504
  ssize_t sret;
507
505
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
508
506
  char *buffer = NULL;
509
507
  char *decrypted_buffer;
580
578
  written = 0;
581
579
  while (true){
582
580
    size_t out_size = strlen(out);
583
 
    ret = TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
581
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
584
582
                                   out_size - written));
585
583
    if (ret == -1){
586
584
      perror("write");
635
633
      goto mandos_end;
636
634
    }
637
635
    
638
 
    ret = gnutls_record_recv(session, buffer+buffer_length,
639
 
                             BUFFER_SIZE);
640
 
    if (ret == 0){
 
636
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
637
                              BUFFER_SIZE);
 
638
    if (sret == 0){
641
639
      break;
642
640
    }
643
 
    if (ret < 0){
644
 
      switch(ret){
 
641
    if (sret < 0){
 
642
      switch(sret){
645
643
      case GNUTLS_E_INTERRUPTED:
646
644
      case GNUTLS_E_AGAIN:
647
645
        break;
664
662
        goto mandos_end;
665
663
      }
666
664
    } else {
667
 
      buffer_length += (size_t) ret;
 
665
      buffer_length += (size_t) sret;
668
666
    }
669
667
  }
670
668
  
706
704
  
707
705
 mandos_end:
708
706
  free(buffer);
709
 
  ret = TEMP_FAILURE_RETRY(close(tcp_sd));
 
707
  ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
710
708
  if(ret == -1){
711
709
    perror("close");
712
710
  }
868
866
      
869
867
      error_t parse_opt (int key, char *arg,
870
868
                         struct argp_state *state) {
871
 
        /* Get the INPUT argument from `argp_parse', which we know is
872
 
           a pointer to our plugin list pointer. */
873
869
        switch (key) {
874
870
        case 128:               /* --debug */
875
871
          debug = true;
887
883
          pubkey = arg;
888
884
          break;
889
885
        case 129:               /* --dh-bits */
890
 
          errno = 0;
891
 
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
892
 
          if (errno){
893
 
            perror("strtol");
 
886
          ret = sscanf(arg, "%u", &mc.dh_bits);
 
887
          if(ret != 1){
 
888
            fprintf(stderr, "Bad number of DH bits\n");
894
889
            exit(EXIT_FAILURE);
895
890
          }
896
891
          break;
919
914
      }
920
915
    }
921
916
    
922
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
923
 
    if (ret == -1){
924
 
      fprintf(stderr, "init_gnutls_global failed\n");
925
 
      exitcode = EXIT_FAILURE;
926
 
      goto end;
927
 
    } else {
928
 
      gnutls_initalized = true;
929
 
    }
930
 
 
931
 
    if(mkdtemp(tempdir) == NULL){
932
 
      perror("mkdtemp");
933
 
      tempdir[0] = '\0';
934
 
      goto end;
935
 
    }
936
 
    
937
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
938
 
      fprintf(stderr, "gpgme_initalized failed\n");
939
 
      exitcode = EXIT_FAILURE;
940
 
      goto end;
941
 
    } else {
942
 
      gpgme_initalized = true;
943
 
    }
944
 
    
945
917
    /* If the interface is down, bring it up */
946
918
    {
947
919
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
966
938
          goto end;
967
939
        }
968
940
      }
969
 
      ret = TEMP_FAILURE_RETRY(close(sd));
 
941
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
970
942
      if(ret == -1){
971
943
        perror("close");
972
944
      }
985
957
      perror("setgid");
986
958
    }
987
959
    
 
960
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
961
    if (ret == -1){
 
962
      fprintf(stderr, "init_gnutls_global failed\n");
 
963
      exitcode = EXIT_FAILURE;
 
964
      goto end;
 
965
    } else {
 
966
      gnutls_initalized = true;
 
967
    }
 
968
    
 
969
    if(mkdtemp(tempdir) == NULL){
 
970
      perror("mkdtemp");
 
971
      tempdir[0] = '\0';
 
972
      goto end;
 
973
    }
 
974
    
 
975
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
976
      fprintf(stderr, "gpgme_initalized failed\n");
 
977
      exitcode = EXIT_FAILURE;
 
978
      goto end;
 
979
    } else {
 
980
      gpgme_initalized = true;
 
981
    }
 
982
    
988
983
    if_index = (AvahiIfIndex) if_nametoindex(interface);
989
984
    if(if_index == 0){
990
985
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1000
995
        exitcode = EXIT_FAILURE;
1001
996
        goto end;
1002
997
      }
1003
 
      errno = 0;
1004
 
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
1005
 
      if(errno){
1006
 
        perror("Bad port number");
 
998
      uint16_t port;
 
999
      ret = sscanf(address+1, "%" SCNu16, &port);
 
1000
      if(ret != 1){
 
1001
        fprintf(stderr, "Bad port number\n");
1007
1002
        exitcode = EXIT_FAILURE;
1008
1003
        goto end;
1009
1004
      }
1101
1096
      gnutls_global_deinit ();
1102
1097
      gnutls_dh_params_deinit(mc.dh_params);
1103
1098
    }
1104
 
 
 
1099
    
1105
1100
    if(gpgme_initalized){
1106
1101
      gpgme_release(mc.ctx);
1107
1102
    }
1108
 
 
 
1103
    
1109
1104
    /* Removes the temp directory used by GPGME */
1110
1105
    if(tempdir[0] != '\0'){
1111
1106
      DIR *d;
1112
1107
      struct dirent *direntry;
1113
1108
      d = opendir(tempdir);
1114
1109
      if(d == NULL){
1115
 
        perror("opendir");
 
1110
        if(errno != ENOENT){
 
1111
          perror("opendir");
 
1112
        }
1116
1113
      } else {
1117
1114
        while(true){
1118
1115
          direntry = readdir(d);
1138
1135
        closedir(d);
1139
1136
      }
1140
1137
      ret = rmdir(tempdir);
1141
 
      if(ret == -1){
 
1138
      if(ret == -1 and errno != ENOENT){
1142
1139
        perror("rmdir");
1143
1140
      }
1144
1141
    }