/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2012-06-07 21:00:57 UTC
  • mto: (237.7.144 trunk)
  • mto: This revision was merged to the branch mainline in revision 302.
  • Revision ID: teddy@recompile.se-20120607210057-9k4mou58uht7sj2m
* plugins.d/mandos-client.c (bring_up_interface): Bug fix: Return
                                                  errno code.  Don't
                                                  modify errno.

Show diffs side-by-side

added added

removed removed

Lines of Context:
135
135
static const char sys_class_net[] = "/sys/class/net";
136
136
char *connect_to = NULL;
137
137
const char *hookdir = HOOKDIR;
 
138
uid_t uid = 65534;
 
139
gid_t gid = 65534;
138
140
 
139
141
/* Doubly linked list that need to be circularly linked when used */
140
142
typedef struct server{
1390
1392
  }
1391
1393
}
1392
1394
 
 
1395
/* Set effective uid to 0, return errno */
 
1396
int raise_privileges(void){
 
1397
  int old_errno = errno;
 
1398
  int ret_errno = 0;
 
1399
  errno = 0;
 
1400
  if(seteuid(0) == -1){
 
1401
    perror_plus("seteuid");
 
1402
  }
 
1403
  ret_errno = errno;
 
1404
  errno = old_errno;
 
1405
  return ret_errno;
 
1406
}
 
1407
 
 
1408
/* Set effective and real user ID to 0.  Return errno. */
 
1409
int raise_privileges_permanently(void){
 
1410
  int old_errno = errno;
 
1411
  int ret_errno = raise_privileges();
 
1412
  if(ret_errno != 0){
 
1413
    errno = old_errno;
 
1414
    return ret_errno;
 
1415
  }
 
1416
  errno = 0;
 
1417
  if(setuid(0) == -1){
 
1418
    perror_plus("seteuid");
 
1419
  }
 
1420
  ret_errno = errno;
 
1421
  errno = old_errno;
 
1422
  return ret_errno;
 
1423
}
 
1424
 
 
1425
/* Set effective user ID to unprivileged saved user ID */
 
1426
int lower_privileges(void){
 
1427
  int old_errno = errno;
 
1428
  int ret_errno = 0;
 
1429
  errno = 0;
 
1430
  if(seteuid(uid) == -1){
 
1431
    perror_plus("seteuid");
 
1432
  }
 
1433
  ret_errno = errno;
 
1434
  errno = old_errno;
 
1435
  return ret_errno;
 
1436
}
 
1437
 
1393
1438
bool run_network_hooks(const char *mode, const char *interface,
1394
1439
                       const float delay){
1395
1440
  struct dirent **direntries;
1417
1462
      if(hook_pid == 0){
1418
1463
        /* Child */
1419
1464
        /* Raise privileges */
1420
 
        errno = 0;
1421
 
        ret = seteuid(0);
1422
 
        if(ret == -1){
1423
 
          perror_plus("seteuid");
1424
 
        }
1425
 
        /* Raise privileges even more */
1426
 
        errno = 0;
1427
 
        ret = setuid(0);
1428
 
        if(ret == -1){
1429
 
          perror_plus("setuid");
1430
 
        }
 
1465
        raise_privileges_permanently();
1431
1466
        /* Set group */
1432
1467
        errno = 0;
1433
1468
        ret = setgid(0);
1526
1561
  return true;
1527
1562
}
1528
1563
 
 
1564
int bring_up_interface(const char * const interface, const float delay){
 
1565
  int sd = -1;
 
1566
  int old_errno = errno;
 
1567
  int ret_errno = 0;
 
1568
  int ret;
 
1569
  struct ifreq network;
 
1570
  AvahiIfIndex if_index = (AvahiIfIndex)if_nametoindex(interface);
 
1571
  if(if_index == 0){
 
1572
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1573
    errno = old_errno;
 
1574
    return ENXIO;
 
1575
  }
 
1576
  
 
1577
  if(quit_now){
 
1578
    errno = old_errno;
 
1579
    return EINTR;
 
1580
  }
 
1581
  
 
1582
  /* Re-raise priviliges */
 
1583
  raise_privileges();
 
1584
  
 
1585
#ifdef __linux__
 
1586
  /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
1587
     messages about the network interface to mess up the prompt */
 
1588
  ret = klogctl(8, NULL, 5);
 
1589
  bool restore_loglevel = true;
 
1590
  if(ret == -1){
 
1591
    restore_loglevel = false;
 
1592
    perror_plus("klogctl");
 
1593
  }
 
1594
#endif  /* __linux__ */
 
1595
    
 
1596
  sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1597
  if(sd < 0){
 
1598
    ret_errno = errno;
 
1599
    perror_plus("socket");
 
1600
#ifdef __linux__
 
1601
    if(restore_loglevel){
 
1602
      ret = klogctl(7, NULL, 0);
 
1603
      if(ret == -1){
 
1604
        perror_plus("klogctl");
 
1605
      }
 
1606
    }
 
1607
#endif  /* __linux__ */
 
1608
    /* Lower privileges */
 
1609
    lower_privileges();
 
1610
    errno = old_errno;
 
1611
    return ret_errno;
 
1612
  }
 
1613
  strcpy(network.ifr_name, interface);
 
1614
  ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1615
  if(ret == -1){
 
1616
    ret_errno = errno;
 
1617
    perror_plus("ioctl SIOCGIFFLAGS");
 
1618
#ifdef __linux__
 
1619
    if(restore_loglevel){
 
1620
      ret = klogctl(7, NULL, 0);
 
1621
      if(ret == -1){
 
1622
        perror_plus("klogctl");
 
1623
      }
 
1624
    }
 
1625
#endif  /* __linux__ */
 
1626
    /* Lower privileges */
 
1627
    lower_privileges();
 
1628
    errno = old_errno;
 
1629
    return ret_errno;
 
1630
  }
 
1631
  if((network.ifr_flags & IFF_UP) == 0){
 
1632
    network.ifr_flags |= IFF_UP;
 
1633
    ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
1634
    if(ret == -1){
 
1635
      ret_errno = errno;
 
1636
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
1637
#ifdef __linux__
 
1638
      if(restore_loglevel){
 
1639
        ret = klogctl(7, NULL, 0);
 
1640
        if(ret == -1){
 
1641
          perror_plus("klogctl");
 
1642
        }
 
1643
      }
 
1644
#endif  /* __linux__ */
 
1645
        /* Lower privileges */
 
1646
      lower_privileges();
 
1647
      errno = old_errno;
 
1648
      return ret_errno;
 
1649
    }
 
1650
  }
 
1651
  /* Sleep checking until interface is running.
 
1652
     Check every 0.25s, up to total time of delay */
 
1653
  for(int i=0; i < delay * 4; i++){
 
1654
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1655
    if(ret == -1){
 
1656
      perror_plus("ioctl SIOCGIFFLAGS");
 
1657
    } else if(network.ifr_flags & IFF_RUNNING){
 
1658
      break;
 
1659
    }
 
1660
    struct timespec sleeptime = { .tv_nsec = 250000000 };
 
1661
    ret = nanosleep(&sleeptime, NULL);
 
1662
    if(ret == -1 and errno != EINTR){
 
1663
      perror_plus("nanosleep");
 
1664
    }
 
1665
  }
 
1666
  /* Close the socket */
 
1667
  ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1668
  if(ret == -1){
 
1669
    perror_plus("close");
 
1670
  }
 
1671
#ifdef __linux__
 
1672
  if(restore_loglevel){
 
1673
    /* Restores kernel loglevel to default */
 
1674
    ret = klogctl(7, NULL, 0);
 
1675
    if(ret == -1){
 
1676
      perror_plus("klogctl");
 
1677
    }
 
1678
  }
 
1679
#endif  /* __linux__ */
 
1680
  /* Lower privileges */
 
1681
  lower_privileges();
 
1682
  errno = old_errno;
 
1683
  return 0;
 
1684
}
 
1685
 
1529
1686
int main(int argc, char *argv[]){
1530
1687
  AvahiSServiceBrowser *sb = NULL;
1531
1688
  int error;
1537
1694
  struct ifreq network;
1538
1695
  int sd = -1;
1539
1696
  bool take_down_interface = false;
1540
 
  uid_t uid;
1541
 
  gid_t gid;
1542
1697
  char tempdir[] = "/tmp/mandosXXXXXX";
1543
1698
  bool tempdir_created = false;
1544
1699
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1724
1879
       <http://bugs.debian.org/633582> */
1725
1880
    
1726
1881
    /* Re-raise priviliges */
1727
 
    errno = 0;
1728
 
    ret = seteuid(0);
1729
 
    if(ret == -1){
1730
 
      perror_plus("seteuid");
1731
 
    } else {
 
1882
    if(raise_privileges() == 0){
1732
1883
      struct stat st;
1733
1884
      
1734
1885
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1899
2050
  }
1900
2051
  
1901
2052
  /* If the interface is down, bring it up */
1902
 
  if(strcmp(interface, "none") != 0){
1903
 
    if_index = (AvahiIfIndex) if_nametoindex(interface);
1904
 
    if(if_index == 0){
1905
 
      fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
1906
 
      exitcode = EX_UNAVAILABLE;
1907
 
      goto end;
1908
 
    }
1909
 
    
1910
 
    if(quit_now){
1911
 
      goto end;
1912
 
    }
1913
 
    
1914
 
    /* Re-raise priviliges */
1915
 
    errno = 0;
1916
 
    ret = seteuid(0);
1917
 
    if(ret == -1){
1918
 
      perror_plus("seteuid");
1919
 
    }
1920
 
    
1921
 
#ifdef __linux__
1922
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1923
 
       messages about the network interface to mess up the prompt */
1924
 
    ret = klogctl(8, NULL, 5);
1925
 
    bool restore_loglevel = true;
1926
 
    if(ret == -1){
1927
 
      restore_loglevel = false;
1928
 
      perror_plus("klogctl");
1929
 
    }
1930
 
#endif  /* __linux__ */
1931
 
    
1932
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1933
 
    if(sd < 0){
1934
 
      perror_plus("socket");
1935
 
      exitcode = EX_OSERR;
1936
 
#ifdef __linux__
1937
 
      if(restore_loglevel){
1938
 
        ret = klogctl(7, NULL, 0);
1939
 
        if(ret == -1){
1940
 
          perror_plus("klogctl");
1941
 
        }
1942
 
      }
1943
 
#endif  /* __linux__ */
1944
 
      /* Lower privileges */
1945
 
      errno = 0;
1946
 
      ret = seteuid(uid);
1947
 
      if(ret == -1){
1948
 
        perror_plus("seteuid");
1949
 
      }
1950
 
      goto end;
1951
 
    }
1952
 
    strcpy(network.ifr_name, interface);
1953
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1954
 
    if(ret == -1){
1955
 
      perror_plus("ioctl SIOCGIFFLAGS");
1956
 
#ifdef __linux__
1957
 
      if(restore_loglevel){
1958
 
        ret = klogctl(7, NULL, 0);
1959
 
        if(ret == -1){
1960
 
          perror_plus("klogctl");
1961
 
        }
1962
 
      }
1963
 
#endif  /* __linux__ */
1964
 
      exitcode = EX_OSERR;
1965
 
      /* Lower privileges */
1966
 
      errno = 0;
1967
 
      ret = seteuid(uid);
1968
 
      if(ret == -1){
1969
 
        perror_plus("seteuid");
1970
 
      }
1971
 
      goto end;
1972
 
    }
1973
 
    if((network.ifr_flags & IFF_UP) == 0){
1974
 
      network.ifr_flags |= IFF_UP;
1975
 
      take_down_interface = true;
1976
 
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
1977
 
      if(ret == -1){
1978
 
        take_down_interface = false;
1979
 
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1980
 
        exitcode = EX_OSERR;
1981
 
#ifdef __linux__
1982
 
        if(restore_loglevel){
1983
 
          ret = klogctl(7, NULL, 0);
1984
 
          if(ret == -1){
1985
 
            perror_plus("klogctl");
1986
 
          }
1987
 
        }
1988
 
#endif  /* __linux__ */
1989
 
        /* Lower privileges */
1990
 
        errno = 0;
1991
 
        ret = seteuid(uid);
1992
 
        if(ret == -1){
1993
 
          perror_plus("seteuid");
1994
 
        }
1995
 
        goto end;
1996
 
      }
1997
 
    }
1998
 
    /* Sleep checking until interface is running.
1999
 
       Check every 0.25s, up to total time of delay */
2000
 
    for(int i=0; i < delay * 4; i++){
2001
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2002
 
      if(ret == -1){
2003
 
        perror_plus("ioctl SIOCGIFFLAGS");
2004
 
      } else if(network.ifr_flags & IFF_RUNNING){
2005
 
        break;
2006
 
      }
2007
 
      struct timespec sleeptime = { .tv_nsec = 250000000 };
2008
 
      ret = nanosleep(&sleeptime, NULL);
2009
 
      if(ret == -1 and errno != EINTR){
2010
 
        perror_plus("nanosleep");
2011
 
      }
2012
 
    }
2013
 
    if(not take_down_interface){
2014
 
      /* We won't need the socket anymore */
2015
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2016
 
      if(ret == -1){
2017
 
        perror_plus("close");
2018
 
      }
2019
 
    }
2020
 
#ifdef __linux__
2021
 
    if(restore_loglevel){
2022
 
      /* Restores kernel loglevel to default */
2023
 
      ret = klogctl(7, NULL, 0);
2024
 
      if(ret == -1){
2025
 
        perror_plus("klogctl");
2026
 
      }
2027
 
    }
2028
 
#endif  /* __linux__ */
2029
 
    /* Lower privileges */
2030
 
    errno = 0;
2031
 
    /* Lower privileges */
2032
 
    ret = seteuid(uid);
2033
 
    if(ret == -1){
2034
 
      perror_plus("seteuid");
 
2053
  if((interface[0] != '\0') and (strcmp(interface, "none") != 0)){
 
2054
    ret = bring_up_interface(interface, delay);
 
2055
    if(ret != 0){
 
2056
      errno = ret;
 
2057
      perror_plus("Failed to bring up interface");
2035
2058
    }
2036
2059
  }
2037
2060
  
2078
2101
    /* Connect directly, do not use Zeroconf */
2079
2102
    /* (Mainly meant for debugging) */
2080
2103
    char *address = strrchr(connect_to, ':');
 
2104
    
2081
2105
    if(address == NULL){
2082
2106
      fprintf_plus(stderr, "No colon in address\n");
2083
2107
      exitcode = EX_USAGE;
2246
2270
  
2247
2271
  /* Re-raise priviliges */
2248
2272
  {
2249
 
    errno = 0;
2250
 
    ret = seteuid(0);
2251
 
    if(ret == -1){
2252
 
      perror_plus("seteuid");
2253
 
    }
 
2273
    raise_privileges();
2254
2274
    
2255
2275
    /* Take down the network interface */
2256
2276
    if(take_down_interface and geteuid() == 0){