/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2015-05-23 20:18:34 UTC
  • mto: (237.7.304 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150523201834-e89ex4ito93yni8x
mandos: Use multiprocessing module to run checkers.

For a long time, the Mandos server has occasionally logged the message
"ERROR: Child process vanished".  This was never a fatal error, but it
has been annoying and slightly worrying, since a definite cause was
not found.  One potential cause could be the "multiprocessing" and
"subprocess" modules conflicting w.r.t. SIGCHLD.  To avoid this,
change the running of checkers from using subprocess.Popen
asynchronously to instead first create a multiprocessing.Process()
(which is asynchronous) calling a function, and have that function
then call subprocess.call() (which is synchronous).  In this way, the
only thing using any asynchronous subprocesses is the multiprocessing
module.

This makes it necessary to change one small thing in the D-Bus API,
since the subprocesses.call() function does not expose the raw wait(2)
status value.

DBUS-API (CheckerCompleted): Change the second value provided by this
                             D-Bus signal from the raw wait(2) status
                             to the actual terminating signal number.
mandos (subprocess_call_pipe): New function to be called by
                               multiprocessing.Process (starting a
                               separate process).
(Client.last_checker signal): New attribute for signal which
                              terminated last checker.  Like
                              last_checker_status, only not accessible
                              via D-Bus.
(Client.checker_callback): Take new "connection" argument and use it
                           to get returncode; set last_checker_signal.
                           Return False so gobject does not call this
                           callback again.
(Client.start_checker): Start checker using a multiprocessing.Process
                        instead of a subprocess.Popen.
(ClientDBus.checker_callback): Take new "connection" argument.        Call
                               Client.checker_callback early to have
                               it set last_checker_status and
                               last_checker_signal; use those.  Change
                               second value provided to D-Bus signal
                               CheckerCompleted to use
                               last_checker_signal if checker was
                               terminated by signal.
mandos-monitor: Update to reflect DBus API change.
(MandosClientWidget.checker_completed): Take "signal" instead of
                                        "condition" argument.  Use it
                                        accordingly.  Remove dead code
                                        (os.WCOREDUMP case).

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2018 Teddy Hogeborn
13
 
 * Copyright © 2008-2018 Björn Påhlsson
14
 
 * 
15
 
 * This file is part of Mandos.
16
 
 * 
17
 
 * Mandos is free software: you can redistribute it and/or modify it
18
 
 * under the terms of the GNU General Public License as published by
19
 
 * the Free Software Foundation, either version 3 of the License, or
20
 
 * (at your option) any later version.
21
 
 * 
22
 
 * Mandos is distributed in the hope that it will be useful, but
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
 
14
 * 
 
15
 * This program is free software: you can redistribute it and/or
 
16
 * modify it under the terms of the GNU General Public License as
 
17
 * published by the Free Software Foundation, either version 3 of the
 
18
 * License, or (at your option) any later version.
 
19
 * 
 
20
 * This program is distributed in the hope that it will be useful, but
23
21
 * WITHOUT ANY WARRANTY; without even the implied warranty of
24
22
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
25
23
 * General Public License for more details.
26
24
 * 
27
25
 * You should have received a copy of the GNU General Public License
28
 
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
26
 * along with this program.  If not, see
 
27
 * <http://www.gnu.org/licenses/>.
29
28
 * 
30
29
 * Contact the authors at <mandos@recompile.se>.
31
30
 */
47
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
48
47
                                   strtof(), abort() */
49
48
#include <stdbool.h>            /* bool, false, true */
50
 
#include <string.h>             /* strcmp(), strlen(), strerror(),
51
 
                                   asprintf(), strncpy(), strsignal()
52
 
                                */
 
49
#include <string.h>             /* memset(), strcmp(), strlen(),
 
50
                                   strerror(), asprintf(), strcpy() */
53
51
#include <sys/ioctl.h>          /* ioctl */
54
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
55
53
                                   sockaddr_in6, PF_INET6,
59
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
60
58
                                   inet_pton(), connect(),
61
59
                                   getnameinfo() */
62
 
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
 
60
#include <fcntl.h>              /* open(), unlinkat() */
63
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
64
62
                                 */
65
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
66
64
                                   strtoimax() */
67
 
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
68
 
                                   EAI_SYSTEM, ENETUNREACH,
69
 
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
70
 
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
71
 
                                   ENOTEMPTY,
 
65
#include <errno.h>              /* perror(), errno,
72
66
                                   program_invocation_short_name */
73
67
#include <time.h>               /* nanosleep(), time(), sleep() */
74
68
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
272
266
  return true;
273
267
}
274
268
 
275
 
/* Set effective uid to 0, return errno */
276
 
__attribute__((warn_unused_result))
277
 
int raise_privileges(void){
278
 
  int old_errno = errno;
279
 
  int ret = 0;
280
 
  if(seteuid(0) == -1){
281
 
    ret = errno;
282
 
  }
283
 
  errno = old_errno;
284
 
  return ret;
285
 
}
286
 
 
287
 
/* Set effective and real user ID to 0.  Return errno. */
288
 
__attribute__((warn_unused_result))
289
 
int raise_privileges_permanently(void){
290
 
  int old_errno = errno;
291
 
  int ret = raise_privileges();
292
 
  if(ret != 0){
293
 
    errno = old_errno;
294
 
    return ret;
295
 
  }
296
 
  if(setuid(0) == -1){
297
 
    ret = errno;
298
 
  }
299
 
  errno = old_errno;
300
 
  return ret;
301
 
}
302
 
 
303
 
/* Set effective user ID to unprivileged saved user ID */
304
 
__attribute__((warn_unused_result))
305
 
int lower_privileges(void){
306
 
  int old_errno = errno;
307
 
  int ret = 0;
308
 
  if(seteuid(uid) == -1){
309
 
    ret = errno;
310
 
  }
311
 
  errno = old_errno;
312
 
  return ret;
313
 
}
314
 
 
315
 
/* Lower privileges permanently */
316
 
__attribute__((warn_unused_result))
317
 
int lower_privileges_permanently(void){
318
 
  int old_errno = errno;
319
 
  int ret = 0;
320
 
  if(setuid(uid) == -1){
321
 
    ret = errno;
322
 
  }
323
 
  errno = old_errno;
324
 
  return ret;
325
 
}
326
 
 
327
269
/* 
328
270
 * Initialize GPGME.
329
271
 */
349
291
      return false;
350
292
    }
351
293
    
352
 
    /* Workaround for systems without a real-time clock; see also
353
 
       Debian bug #894495: <https://bugs.debian.org/894495> */
354
 
    do {
355
 
      {
356
 
        time_t currtime = time(NULL);
357
 
        if(currtime != (time_t)-1){
358
 
          struct tm tm;
359
 
          if(gmtime_r(&currtime, &tm) == NULL) {
360
 
            perror_plus("gmtime_r");
361
 
            break;
362
 
          }
363
 
          if(tm.tm_year != 70 or tm.tm_mon != 0){
364
 
            break;
365
 
          }
366
 
          if(debug){
367
 
            fprintf_plus(stderr, "System clock is January 1970");
368
 
          }
369
 
        } else {
370
 
          if(debug){
371
 
            fprintf_plus(stderr, "System clock is invalid");
372
 
          }
373
 
        }
374
 
      }
375
 
      struct stat keystat;
376
 
      ret = fstat(fd, &keystat);
377
 
      if(ret != 0){
378
 
        perror_plus("fstat");
379
 
        break;
380
 
      }
381
 
      ret = raise_privileges();
382
 
      if(ret != 0){
383
 
        errno = ret;
384
 
        perror_plus("Failed to raise privileges");
385
 
        break;
386
 
      }
387
 
      if(debug){
388
 
        fprintf_plus(stderr,
389
 
                     "Setting system clock to key file mtime");
390
 
      }
391
 
      time_t keytime = keystat.st_mtim.tv_sec;
392
 
      if(stime(&keytime) != 0){
393
 
        perror_plus("stime");
394
 
      }
395
 
      ret = lower_privileges();
396
 
      if(ret != 0){
397
 
        errno = ret;
398
 
        perror_plus("Failed to lower privileges");
399
 
      }
400
 
    } while(false);
401
 
 
402
294
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
403
295
    if(rc != GPG_ERR_NO_ERROR){
404
296
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
412
304
                   gpgme_strsource(rc), gpgme_strerror(rc));
413
305
      return false;
414
306
    }
415
 
    {
416
 
      gpgme_import_result_t import_result
417
 
        = gpgme_op_import_result(mc->ctx);
418
 
      if((import_result->imported < 1
419
 
          or import_result->not_imported > 0)
420
 
         and import_result->unchanged == 0){
421
 
        fprintf_plus(stderr, "bad gpgme_op_import_results:\n");
422
 
        fprintf_plus(stderr,
423
 
                     "The total number of considered keys: %d\n",
424
 
                     import_result->considered);
425
 
        fprintf_plus(stderr,
426
 
                     "The number of keys without user ID: %d\n",
427
 
                     import_result->no_user_id);
428
 
        fprintf_plus(stderr,
429
 
                     "The total number of imported keys: %d\n",
430
 
                     import_result->imported);
431
 
        fprintf_plus(stderr, "The number of imported RSA keys: %d\n",
432
 
                     import_result->imported_rsa);
433
 
        fprintf_plus(stderr, "The number of unchanged keys: %d\n",
434
 
                     import_result->unchanged);
435
 
        fprintf_plus(stderr, "The number of new user IDs: %d\n",
436
 
                     import_result->new_user_ids);
437
 
        fprintf_plus(stderr, "The number of new sub keys: %d\n",
438
 
                     import_result->new_sub_keys);
439
 
        fprintf_plus(stderr, "The number of new signatures: %d\n",
440
 
                     import_result->new_signatures);
441
 
        fprintf_plus(stderr, "The number of new revocations: %d\n",
442
 
                     import_result->new_revocations);
443
 
        fprintf_plus(stderr,
444
 
                     "The total number of secret keys read: %d\n",
445
 
                     import_result->secret_read);
446
 
        fprintf_plus(stderr,
447
 
                     "The number of imported secret keys: %d\n",
448
 
                     import_result->secret_imported);
449
 
        fprintf_plus(stderr,
450
 
                     "The number of unchanged secret keys: %d\n",
451
 
                     import_result->secret_unchanged);
452
 
        fprintf_plus(stderr, "The number of keys not imported: %d\n",
453
 
                     import_result->not_imported);
454
 
        for(gpgme_import_status_t import_status
455
 
              = import_result->imports;
456
 
            import_status != NULL;
457
 
            import_status = import_status->next){
458
 
          fprintf_plus(stderr, "Import status for key: %s\n",
459
 
                       import_status->fpr);
460
 
          if(import_status->result != GPG_ERR_NO_ERROR){
461
 
            fprintf_plus(stderr, "Import result: %s: %s\n",
462
 
                         gpgme_strsource(import_status->result),
463
 
                         gpgme_strerror(import_status->result));
464
 
          }
465
 
          fprintf_plus(stderr, "Key status:\n");
466
 
          fprintf_plus(stderr,
467
 
                       import_status->status & GPGME_IMPORT_NEW
468
 
                       ? "The key was new.\n"
469
 
                       : "The key was not new.\n");
470
 
          fprintf_plus(stderr,
471
 
                       import_status->status & GPGME_IMPORT_UID
472
 
                       ? "The key contained new user IDs.\n"
473
 
                       : "The key did not contain new user IDs.\n");
474
 
          fprintf_plus(stderr,
475
 
                       import_status->status & GPGME_IMPORT_SIG
476
 
                       ? "The key contained new signatures.\n"
477
 
                       : "The key did not contain new signatures.\n");
478
 
          fprintf_plus(stderr,
479
 
                       import_status->status & GPGME_IMPORT_SUBKEY
480
 
                       ? "The key contained new sub keys.\n"
481
 
                       : "The key did not contain new sub keys.\n");
482
 
          fprintf_plus(stderr,
483
 
                       import_status->status & GPGME_IMPORT_SECRET
484
 
                       ? "The key contained a secret key.\n"
485
 
                       : "The key did not contain a secret key.\n");
486
 
        }
487
 
        return false;
488
 
      }
489
 
    }
490
307
    
491
 
    ret = close(fd);
 
308
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
492
309
    if(ret == -1){
493
310
      perror_plus("close");
494
311
    }
533
350
  /* Create new GPGME "context" */
534
351
  rc = gpgme_new(&(mc->ctx));
535
352
  if(rc != GPG_ERR_NO_ERROR){
536
 
    fprintf_plus(stderr, "bad gpgme_new: %s: %s\n",
537
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
353
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
354
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
 
355
                 gpgme_strerror(rc));
538
356
    return false;
539
357
  }
540
358
  
576
394
  /* Create new empty GPGME data buffer for the plaintext */
577
395
  rc = gpgme_data_new(&dh_plain);
578
396
  if(rc != GPG_ERR_NO_ERROR){
579
 
    fprintf_plus(stderr, "bad gpgme_data_new: %s: %s\n",
 
397
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
398
                 "bad gpgme_data_new: %s: %s\n",
580
399
                 gpgme_strsource(rc), gpgme_strerror(rc));
581
400
    gpgme_data_release(dh_crypto);
582
401
    return -1;
595
414
      if(result == NULL){
596
415
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
597
416
      } else {
598
 
        if(result->unsupported_algorithm != NULL) {
599
 
          fprintf_plus(stderr, "Unsupported algorithm: %s\n",
600
 
                       result->unsupported_algorithm);
601
 
        }
602
 
        fprintf_plus(stderr, "Wrong key usage: %s\n",
603
 
                     result->wrong_key_usage ? "Yes" : "No");
 
417
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
418
                     result->unsupported_algorithm);
 
419
        fprintf_plus(stderr, "Wrong key usage: %u\n",
 
420
                     result->wrong_key_usage);
604
421
        if(result->file_name != NULL){
605
422
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
606
423
        }
607
 
 
608
 
        for(gpgme_recipient_t r = result->recipients; r != NULL;
609
 
            r = r->next){
 
424
        gpgme_recipient_t recipient;
 
425
        recipient = result->recipients;
 
426
        while(recipient != NULL){
610
427
          fprintf_plus(stderr, "Public key algorithm: %s\n",
611
 
                       gpgme_pubkey_algo_name(r->pubkey_algo));
612
 
          fprintf_plus(stderr, "Key ID: %s\n", r->keyid);
 
428
                       gpgme_pubkey_algo_name
 
429
                       (recipient->pubkey_algo));
 
430
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
613
431
          fprintf_plus(stderr, "Secret key available: %s\n",
614
 
                       r->status == GPG_ERR_NO_SECKEY ? "No" : "Yes");
 
432
                       recipient->status == GPG_ERR_NO_SECKEY
 
433
                       ? "No" : "Yes");
 
434
          recipient = recipient->next;
615
435
        }
616
436
      }
617
437
    }
693
513
  fprintf_plus(stderr, "GnuTLS: %s", string);
694
514
}
695
515
 
696
 
__attribute__((nonnull(1, 2, 4), warn_unused_result))
 
516
__attribute__((nonnull, warn_unused_result))
697
517
static int init_gnutls_global(const char *pubkeyfilename,
698
518
                              const char *seckeyfilename,
699
 
                              const char *dhparamsfilename,
700
519
                              mandos_context *mc){
701
520
  int ret;
702
521
  unsigned int uret;
705
524
    fprintf_plus(stderr, "Initializing GnuTLS\n");
706
525
  }
707
526
  
 
527
  ret = gnutls_global_init();
 
528
  if(ret != GNUTLS_E_SUCCESS){
 
529
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
530
                 safer_gnutls_strerror(ret));
 
531
    return -1;
 
532
  }
 
533
  
708
534
  if(debug){
709
535
    /* "Use a log level over 10 to enable all debugging options."
710
536
     * - GnuTLS manual
718
544
  if(ret != GNUTLS_E_SUCCESS){
719
545
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
720
546
                 safer_gnutls_strerror(ret));
 
547
    gnutls_global_deinit();
721
548
    return -1;
722
549
  }
723
550
  
748
575
                 safer_gnutls_strerror(ret));
749
576
    goto globalfail;
750
577
  }
751
 
  /* If a Diffie-Hellman parameters file was given, try to use it */
752
 
  if(dhparamsfilename != NULL){
753
 
    gnutls_datum_t params = { .data = NULL, .size = 0 };
754
 
    do {
755
 
      int dhpfile = open(dhparamsfilename, O_RDONLY);
756
 
      if(dhpfile == -1){
757
 
        perror_plus("open");
758
 
        dhparamsfilename = NULL;
759
 
        break;
760
 
      }
761
 
      size_t params_capacity = 0;
 
578
  if(mc->dh_bits == 0){
 
579
    /* Find out the optimal number of DH bits */
 
580
    /* Try to read the private key file */
 
581
    gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
582
    {
 
583
      int secfile = open(seckeyfilename, O_RDONLY);
 
584
      size_t buffer_capacity = 0;
762
585
      while(true){
763
 
        params_capacity = incbuffer((char **)&params.data,
764
 
                                    (size_t)params.size,
765
 
                                    (size_t)params_capacity);
766
 
        if(params_capacity == 0){
 
586
        buffer_capacity = incbuffer((char **)&buffer.data,
 
587
                                    (size_t)buffer.size,
 
588
                                    (size_t)buffer_capacity);
 
589
        if(buffer_capacity == 0){
767
590
          perror_plus("incbuffer");
768
 
          free(params.data);
769
 
          params.data = NULL;
770
 
          dhparamsfilename = NULL;
 
591
          free(buffer.data);
 
592
          buffer.data = NULL;
771
593
          break;
772
594
        }
773
 
        ssize_t bytes_read = read(dhpfile,
774
 
                                  params.data + params.size,
 
595
        ssize_t bytes_read = read(secfile, buffer.data + buffer.size,
775
596
                                  BUFFER_SIZE);
776
597
        /* EOF */
777
598
        if(bytes_read == 0){
780
601
        /* check bytes_read for failure */
781
602
        if(bytes_read < 0){
782
603
          perror_plus("read");
783
 
          free(params.data);
784
 
          params.data = NULL;
785
 
          dhparamsfilename = NULL;
786
 
          break;
787
 
        }
788
 
        params.size += (unsigned int)bytes_read;
789
 
      }
790
 
      ret = close(dhpfile);
791
 
      if(ret == -1){
792
 
        perror_plus("close");
793
 
      }
794
 
      if(params.data == NULL){
795
 
        dhparamsfilename = NULL;
796
 
      }
797
 
      if(dhparamsfilename == NULL){
798
 
        break;
799
 
      }
800
 
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
801
 
                                          GNUTLS_X509_FMT_PEM);
802
 
      if(ret != GNUTLS_E_SUCCESS){
803
 
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
804
 
                     " \"%s\": %s\n", dhparamsfilename,
805
 
                     safer_gnutls_strerror(ret));
806
 
        dhparamsfilename = NULL;
807
 
      }
808
 
      free(params.data);
809
 
    } while(false);
810
 
  }
811
 
  if(dhparamsfilename == NULL){
812
 
    if(mc->dh_bits == 0){
813
 
      /* Find out the optimal number of DH bits */
814
 
      /* Try to read the private key file */
815
 
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
816
 
      do {
817
 
        int secfile = open(seckeyfilename, O_RDONLY);
818
 
        if(secfile == -1){
819
 
          perror_plus("open");
820
 
          break;
821
 
        }
822
 
        size_t buffer_capacity = 0;
823
 
        while(true){
824
 
          buffer_capacity = incbuffer((char **)&buffer.data,
825
 
                                      (size_t)buffer.size,
826
 
                                      (size_t)buffer_capacity);
827
 
          if(buffer_capacity == 0){
828
 
            perror_plus("incbuffer");
829
 
            free(buffer.data);
830
 
            buffer.data = NULL;
831
 
            break;
832
 
          }
833
 
          ssize_t bytes_read = read(secfile,
834
 
                                    buffer.data + buffer.size,
835
 
                                    BUFFER_SIZE);
836
 
          /* EOF */
837
 
          if(bytes_read == 0){
838
 
            break;
839
 
          }
840
 
          /* check bytes_read for failure */
841
 
          if(bytes_read < 0){
842
 
            perror_plus("read");
843
 
            free(buffer.data);
844
 
            buffer.data = NULL;
845
 
            break;
846
 
          }
847
 
          buffer.size += (unsigned int)bytes_read;
848
 
        }
849
 
        close(secfile);
850
 
      } while(false);
851
 
      /* If successful, use buffer to parse private key */
852
 
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
853
 
      if(buffer.data != NULL){
854
 
        {
855
 
          gnutls_openpgp_privkey_t privkey = NULL;
856
 
          ret = gnutls_openpgp_privkey_init(&privkey);
 
604
          free(buffer.data);
 
605
          buffer.data = NULL;
 
606
          break;
 
607
        }
 
608
        buffer.size += (unsigned int)bytes_read;
 
609
      }
 
610
      close(secfile);
 
611
    }
 
612
    /* If successful, use buffer to parse private key */
 
613
    gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
614
    if(buffer.data != NULL){
 
615
      {
 
616
        gnutls_openpgp_privkey_t privkey = NULL;
 
617
        ret = gnutls_openpgp_privkey_init(&privkey);
 
618
        if(ret != GNUTLS_E_SUCCESS){
 
619
          fprintf_plus(stderr, "Error initializing OpenPGP key"
 
620
                       " structure: %s", safer_gnutls_strerror(ret));
 
621
          free(buffer.data);
 
622
          buffer.data = NULL;
 
623
        } else {
 
624
          ret = gnutls_openpgp_privkey_import(privkey, &buffer,
 
625
                                            GNUTLS_OPENPGP_FMT_BASE64,
 
626
                                              "", 0);
857
627
          if(ret != GNUTLS_E_SUCCESS){
858
 
            fprintf_plus(stderr, "Error initializing OpenPGP key"
859
 
                         " structure: %s",
 
628
            fprintf_plus(stderr, "Error importing OpenPGP key : %s",
860
629
                         safer_gnutls_strerror(ret));
861
 
            free(buffer.data);
862
 
            buffer.data = NULL;
863
 
          } else {
864
 
            ret = gnutls_openpgp_privkey_import
865
 
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
866
 
            if(ret != GNUTLS_E_SUCCESS){
867
 
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
868
 
                           safer_gnutls_strerror(ret));
869
 
              privkey = NULL;
870
 
            }
871
 
            free(buffer.data);
872
 
            buffer.data = NULL;
873
 
            if(privkey != NULL){
874
 
              /* Use private key to suggest an appropriate
875
 
                 sec_param */
876
 
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
877
 
              gnutls_openpgp_privkey_deinit(privkey);
878
 
              if(debug){
879
 
                fprintf_plus(stderr, "This OpenPGP key implies using"
880
 
                             " a GnuTLS security parameter \"%s\".\n",
881
 
                             safe_string(gnutls_sec_param_get_name
882
 
                                         (sec_param)));
883
 
              }
884
 
            }
 
630
            privkey = NULL;
885
631
          }
886
 
        }
887
 
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
888
 
          /* Err on the side of caution */
889
 
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
890
 
          if(debug){
891
 
            fprintf_plus(stderr, "Falling back to security parameter"
892
 
                         " \"%s\"\n",
893
 
                         safe_string(gnutls_sec_param_get_name
894
 
                                     (sec_param)));
 
632
          free(buffer.data);
 
633
          buffer.data = NULL;
 
634
          if(privkey != NULL){
 
635
            /* Use private key to suggest an appropriate sec_param */
 
636
            sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
637
            gnutls_openpgp_privkey_deinit(privkey);
 
638
            if(debug){
 
639
              fprintf_plus(stderr, "This OpenPGP key implies using a"
 
640
                           " GnuTLS security parameter \"%s\".\n",
 
641
                           safe_string(gnutls_sec_param_get_name
 
642
                                       (sec_param)));
 
643
            }
895
644
          }
896
645
        }
897
646
      }
898
 
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
899
 
      if(uret != 0){
900
 
        mc->dh_bits = uret;
 
647
      if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
648
        /* Err on the side of caution */
 
649
        sec_param = GNUTLS_SEC_PARAM_ULTRA;
901
650
        if(debug){
902
 
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
903
 
                       " implies %u DH bits; using that.\n",
 
651
          fprintf_plus(stderr, "Falling back to security parameter"
 
652
                       " \"%s\"\n",
904
653
                       safe_string(gnutls_sec_param_get_name
905
 
                                   (sec_param)),
906
 
                       mc->dh_bits);
 
654
                                   (sec_param)));
907
655
        }
908
 
      } else {
909
 
        fprintf_plus(stderr, "Failed to get implied number of DH"
910
 
                     " bits for security parameter \"%s\"): %s\n",
 
656
      }
 
657
    }
 
658
    uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
659
    if(uret != 0){
 
660
      mc->dh_bits = uret;
 
661
      if(debug){
 
662
        fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
663
                     " implies %u DH bits; using that.\n",
911
664
                     safe_string(gnutls_sec_param_get_name
912
665
                                 (sec_param)),
913
 
                     safer_gnutls_strerror(ret));
914
 
        goto globalfail;
 
666
                     mc->dh_bits);
915
667
      }
916
 
    } else if(debug){
917
 
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
918
 
                   mc->dh_bits);
919
 
    }
920
 
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
921
 
    if(ret != GNUTLS_E_SUCCESS){
922
 
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
923
 
                   " bits): %s\n", mc->dh_bits,
 
668
    } else {
 
669
      fprintf_plus(stderr, "Failed to get implied number of DH"
 
670
                   " bits for security parameter \"%s\"): %s\n",
 
671
                   safe_string(gnutls_sec_param_get_name(sec_param)),
924
672
                   safer_gnutls_strerror(ret));
925
673
      goto globalfail;
926
674
    }
927
 
  }
 
675
  } else if(debug){
 
676
    fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
677
                 mc->dh_bits);
 
678
  }
 
679
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
680
  if(ret != GNUTLS_E_SUCCESS){
 
681
    fprintf_plus(stderr, "Error in GnuTLS prime generation (%u bits):"
 
682
                 " %s\n", mc->dh_bits, safer_gnutls_strerror(ret));
 
683
    goto globalfail;
 
684
  }
 
685
  
928
686
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
929
687
  
930
688
  return 0;
932
690
 globalfail:
933
691
  
934
692
  gnutls_certificate_free_credentials(mc->cred);
 
693
  gnutls_global_deinit();
935
694
  gnutls_dh_params_deinit(mc->dh_params);
936
695
  return -1;
937
696
}
989
748
  /* ignore client certificate if any. */
990
749
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
991
750
  
 
751
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
 
752
  
992
753
  return 0;
993
754
}
994
755
 
996
757
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
997
758
                      __attribute__((unused)) const char *txt){}
998
759
 
999
 
/* Helper function to add_local_route() and delete_local_route() */
1000
 
__attribute__((nonnull, warn_unused_result))
1001
 
static bool add_delete_local_route(const bool add,
1002
 
                                   const char *address,
1003
 
                                   AvahiIfIndex if_index){
1004
 
  int ret;
1005
 
  char helper[] = "mandos-client-iprouteadddel";
1006
 
  char add_arg[] = "add";
1007
 
  char delete_arg[] = "delete";
1008
 
  char debug_flag[] = "--debug";
1009
 
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
1010
 
  if(pluginhelperdir == NULL){
1011
 
    if(debug){
1012
 
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
1013
 
                   " variable not set; cannot run helper\n");
1014
 
    }
1015
 
    return false;
1016
 
  }
1017
 
  
1018
 
  char interface[IF_NAMESIZE];
1019
 
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
1020
 
    perror_plus("if_indextoname");
1021
 
    return false;
1022
 
  }
1023
 
  
1024
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1025
 
  if(devnull == -1){
1026
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1027
 
    return false;
1028
 
  }
1029
 
  pid_t pid = fork();
1030
 
  if(pid == 0){
1031
 
    /* Child */
1032
 
    /* Raise privileges */
1033
 
    errno = raise_privileges_permanently();
1034
 
    if(errno != 0){
1035
 
      perror_plus("Failed to raise privileges");
1036
 
      /* _exit(EX_NOPERM); */
1037
 
    } else {
1038
 
      /* Set group */
1039
 
      errno = 0;
1040
 
      ret = setgid(0);
1041
 
      if(ret == -1){
1042
 
        perror_plus("setgid");
1043
 
        _exit(EX_NOPERM);
1044
 
      }
1045
 
      /* Reset supplementary groups */
1046
 
      errno = 0;
1047
 
      ret = setgroups(0, NULL);
1048
 
      if(ret == -1){
1049
 
        perror_plus("setgroups");
1050
 
        _exit(EX_NOPERM);
1051
 
      }
1052
 
    }
1053
 
    ret = dup2(devnull, STDIN_FILENO);
1054
 
    if(ret == -1){
1055
 
      perror_plus("dup2(devnull, STDIN_FILENO)");
1056
 
      _exit(EX_OSERR);
1057
 
    }
1058
 
    ret = close(devnull);
1059
 
    if(ret == -1){
1060
 
      perror_plus("close");
1061
 
      _exit(EX_OSERR);
1062
 
    }
1063
 
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
1064
 
    if(ret == -1){
1065
 
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
1066
 
      _exit(EX_OSERR);
1067
 
    }
1068
 
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
1069
 
                                                    O_RDONLY
1070
 
                                                    | O_DIRECTORY
1071
 
                                                    | O_PATH
1072
 
                                                    | O_CLOEXEC));
1073
 
    if(helperdir_fd == -1){
1074
 
      perror_plus("open");
1075
 
      _exit(EX_UNAVAILABLE);
1076
 
    }
1077
 
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
1078
 
                                                   helper, O_RDONLY));
1079
 
    if(helper_fd == -1){
1080
 
      perror_plus("openat");
1081
 
      close(helperdir_fd);
1082
 
      _exit(EX_UNAVAILABLE);
1083
 
    }
1084
 
    close(helperdir_fd);
1085
 
#ifdef __GNUC__
1086
 
#pragma GCC diagnostic push
1087
 
#pragma GCC diagnostic ignored "-Wcast-qual"
1088
 
#endif
1089
 
    if(fexecve(helper_fd, (char *const [])
1090
 
               { helper, add ? add_arg : delete_arg, (char *)address,
1091
 
                   interface, debug ? debug_flag : NULL, NULL },
1092
 
               environ) == -1){
1093
 
#ifdef __GNUC__
1094
 
#pragma GCC diagnostic pop
1095
 
#endif
1096
 
      perror_plus("fexecve");
1097
 
      _exit(EXIT_FAILURE);
1098
 
    }
1099
 
  }
1100
 
  if(pid == -1){
1101
 
    perror_plus("fork");
1102
 
    return false;
1103
 
  }
1104
 
  int status;
1105
 
  pid_t pret = -1;
1106
 
  errno = 0;
1107
 
  do {
1108
 
    pret = waitpid(pid, &status, 0);
1109
 
    if(pret == -1 and errno == EINTR and quit_now){
1110
 
      int errno_raising = 0;
1111
 
      if((errno = raise_privileges()) != 0){
1112
 
        errno_raising = errno;
1113
 
        perror_plus("Failed to raise privileges in order to"
1114
 
                    " kill helper program");
1115
 
      }
1116
 
      if(kill(pid, SIGTERM) == -1){
1117
 
        perror_plus("kill");
1118
 
      }
1119
 
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
1120
 
        perror_plus("Failed to lower privileges after killing"
1121
 
                    " helper program");
1122
 
      }
1123
 
      return false;
1124
 
    }
1125
 
  } while(pret == -1 and errno == EINTR);
1126
 
  if(pret == -1){
1127
 
    perror_plus("waitpid");
1128
 
    return false;
1129
 
  }
1130
 
  if(WIFEXITED(status)){
1131
 
    if(WEXITSTATUS(status) != 0){
1132
 
      fprintf_plus(stderr, "Error: iprouteadddel exited"
1133
 
                   " with status %d\n", WEXITSTATUS(status));
1134
 
      return false;
1135
 
    }
1136
 
    return true;
1137
 
  }
1138
 
  if(WIFSIGNALED(status)){
1139
 
    fprintf_plus(stderr, "Error: iprouteadddel died by"
1140
 
                 " signal %d\n", WTERMSIG(status));
1141
 
    return false;
1142
 
  }
1143
 
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
1144
 
  return false;
1145
 
}
1146
 
 
1147
 
__attribute__((nonnull, warn_unused_result))
1148
 
static bool add_local_route(const char *address,
1149
 
                            AvahiIfIndex if_index){
1150
 
  if(debug){
1151
 
    fprintf_plus(stderr, "Adding route to %s\n", address);
1152
 
  }
1153
 
  return add_delete_local_route(true, address, if_index);
1154
 
}
1155
 
 
1156
 
__attribute__((nonnull, warn_unused_result))
1157
 
static bool delete_local_route(const char *address,
1158
 
                               AvahiIfIndex if_index){
1159
 
  if(debug){
1160
 
    fprintf_plus(stderr, "Removing route to %s\n", address);
1161
 
  }
1162
 
  return add_delete_local_route(false, address, if_index);
1163
 
}
1164
 
 
1165
760
/* Called when a Mandos server is found */
1166
761
__attribute__((nonnull, warn_unused_result))
1167
762
static int start_mandos_communication(const char *ip, in_port_t port,
1178
773
  int retval = -1;
1179
774
  gnutls_session_t session;
1180
775
  int pf;                       /* Protocol family */
1181
 
  bool route_added = false;
1182
776
  
1183
777
  errno = 0;
1184
778
  
1206
800
    bool match = false;
1207
801
    {
1208
802
      char *interface = NULL;
1209
 
      while((interface = argz_next(mc->interfaces,
1210
 
                                   mc->interfaces_size,
1211
 
                                   interface))){
 
803
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
 
804
                                 interface))){
1212
805
        if(if_nametoindex(interface) == (unsigned int)if_index){
1213
806
          match = true;
1214
807
          break;
1243
836
                 PRIuMAX "\n", ip, (uintmax_t)port);
1244
837
  }
1245
838
  
1246
 
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
 
839
  tcp_sd = socket(pf, SOCK_STREAM, 0);
1247
840
  if(tcp_sd < 0){
1248
841
    int e = errno;
1249
842
    perror_plus("socket");
1256
849
    goto mandos_end;
1257
850
  }
1258
851
  
 
852
  memset(&to, 0, sizeof(to));
1259
853
  if(af == AF_INET6){
1260
 
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
1261
 
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
1262
 
    ret = inet_pton(af, ip, &to6->sin6_addr);
 
854
    ((struct sockaddr_in6 *)&to)->sin6_family = (sa_family_t)af;
 
855
    ret = inet_pton(af, ip, &((struct sockaddr_in6 *)&to)->sin6_addr);
1263
856
  } else {                      /* IPv4 */
1264
 
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
1265
 
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
1266
 
    ret = inet_pton(af, ip, &to4->sin_addr);
 
857
    ((struct sockaddr_in *)&to)->sin_family = (sa_family_t)af;
 
858
    ret = inet_pton(af, ip, &((struct sockaddr_in *)&to)->sin_addr);
1267
859
  }
1268
860
  if(ret < 0 ){
1269
861
    int e = errno;
1339
931
    goto mandos_end;
1340
932
  }
1341
933
  
1342
 
  while(true){
1343
 
    if(af == AF_INET6){
1344
 
      ret = connect(tcp_sd, (struct sockaddr *)&to,
1345
 
                    sizeof(struct sockaddr_in6));
1346
 
    } else {
1347
 
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
1348
 
                    sizeof(struct sockaddr_in));
1349
 
    }
1350
 
    if(ret < 0){
1351
 
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
1352
 
         and if_index != AVAHI_IF_UNSPEC
1353
 
         and connect_to == NULL
1354
 
         and not route_added and
1355
 
         ((af == AF_INET6 and not
1356
 
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
1357
 
                                    &to)->sin6_addr)))
1358
 
          or (af == AF_INET and
1359
 
              /* Not a a IPv4LL address */
1360
 
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
1361
 
               & 0xFFFF0000L) != 0xA9FE0000L))){
1362
 
        /* Work around Avahi bug - Avahi does not announce link-local
1363
 
           addresses if it has a global address, so local hosts with
1364
 
           *only* a link-local address (e.g. Mandos clients) cannot
1365
 
           connect to a Mandos server announced by Avahi on a server
1366
 
           host with a global address.  Work around this by retrying
1367
 
           with an explicit route added with the server's address.
1368
 
           
1369
 
           Avahi bug reference:
1370
 
           https://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1371
 
           https://bugs.debian.org/587961
1372
 
        */
1373
 
        if(debug){
1374
 
          fprintf_plus(stderr, "Mandos server unreachable, trying"
1375
 
                       " direct route\n");
1376
 
        }
1377
 
        int e = errno;
1378
 
        route_added = add_local_route(ip, if_index);
1379
 
        if(route_added){
1380
 
          continue;
1381
 
        }
1382
 
        errno = e;
1383
 
      }
1384
 
      if(errno != ECONNREFUSED or debug){
1385
 
        int e = errno;
1386
 
        perror_plus("connect");
1387
 
        errno = e;
1388
 
      }
1389
 
      goto mandos_end;
1390
 
    }
1391
 
    
1392
 
    if(quit_now){
1393
 
      errno = EINTR;
1394
 
      goto mandos_end;
1395
 
    }
1396
 
    break;
 
934
  if(af == AF_INET6){
 
935
    ret = connect(tcp_sd, (struct sockaddr *)&to,
 
936
                  sizeof(struct sockaddr_in6));
 
937
  } else {
 
938
    ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
939
                  sizeof(struct sockaddr_in));
 
940
  }
 
941
  if(ret < 0){
 
942
    if((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
943
      int e = errno;
 
944
      perror_plus("connect");
 
945
      errno = e;
 
946
    }
 
947
    goto mandos_end;
 
948
  }
 
949
  
 
950
  if(quit_now){
 
951
    errno = EINTR;
 
952
    goto mandos_end;
1397
953
  }
1398
954
  
1399
955
  const char *out = mandos_protocol_version;
1553
1109
                                               &decrypted_buffer, mc);
1554
1110
    if(decrypted_buffer_size >= 0){
1555
1111
      
1556
 
      clearerr(stdout);
1557
1112
      written = 0;
1558
1113
      while(written < (size_t) decrypted_buffer_size){
1559
1114
        if(quit_now){
1575
1130
        }
1576
1131
        written += (size_t)ret;
1577
1132
      }
1578
 
      ret = fflush(stdout);
1579
 
      if(ret != 0){
1580
 
        int e = errno;
1581
 
        if(debug){
1582
 
          fprintf_plus(stderr, "Error writing encrypted data: %s\n",
1583
 
                       strerror(errno));
1584
 
        }
1585
 
        errno = e;
1586
 
        goto mandos_end;
1587
 
      }
1588
1133
      retval = 0;
1589
1134
    }
1590
1135
  }
1593
1138
  
1594
1139
 mandos_end:
1595
1140
  {
1596
 
    if(route_added){
1597
 
      if(not delete_local_route(ip, if_index)){
1598
 
        fprintf_plus(stderr, "Failed to delete local route to %s on"
1599
 
                     " interface %d", ip, if_index);
1600
 
      }
1601
 
    }
1602
1141
    int e = errno;
1603
1142
    free(decrypted_buffer);
1604
1143
    free(buffer);
1605
1144
    if(tcp_sd >= 0){
1606
 
      ret = close(tcp_sd);
 
1145
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
1607
1146
    }
1608
1147
    if(ret == -1){
1609
1148
      if(e == 0){
1621
1160
  return retval;
1622
1161
}
1623
1162
 
 
1163
__attribute__((nonnull))
1624
1164
static void resolve_callback(AvahiSServiceResolver *r,
1625
1165
                             AvahiIfIndex interface,
1626
1166
                             AvahiProtocol proto,
1763
1303
__attribute__((nonnull, warn_unused_result))
1764
1304
bool get_flags(const char *ifname, struct ifreq *ifr){
1765
1305
  int ret;
1766
 
  int old_errno;
 
1306
  error_t ret_errno;
1767
1307
  
1768
1308
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1769
1309
  if(s < 0){
1770
 
    old_errno = errno;
 
1310
    ret_errno = errno;
1771
1311
    perror_plus("socket");
1772
 
    errno = old_errno;
 
1312
    errno = ret_errno;
1773
1313
    return false;
1774
1314
  }
1775
 
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
1776
 
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
 
1315
  strcpy(ifr->ifr_name, ifname);
1777
1316
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1778
1317
  if(ret == -1){
1779
1318
    if(debug){
1780
 
      old_errno = errno;
 
1319
      ret_errno = errno;
1781
1320
      perror_plus("ioctl SIOCGIFFLAGS");
1782
 
      errno = old_errno;
1783
 
    }
1784
 
    if((close(s) == -1) and debug){
1785
 
      old_errno = errno;
1786
 
      perror_plus("close");
1787
 
      errno = old_errno;
 
1321
      errno = ret_errno;
1788
1322
    }
1789
1323
    return false;
1790
1324
  }
1791
 
  if((close(s) == -1) and debug){
1792
 
    old_errno = errno;
1793
 
    perror_plus("close");
1794
 
    errno = old_errno;
1795
 
  }
1796
1325
  return true;
1797
1326
}
1798
1327
 
2040
1569
  }
2041
1570
}
2042
1571
 
 
1572
/* Set effective uid to 0, return errno */
 
1573
__attribute__((warn_unused_result))
 
1574
error_t raise_privileges(void){
 
1575
  error_t old_errno = errno;
 
1576
  error_t ret_errno = 0;
 
1577
  if(seteuid(0) == -1){
 
1578
    ret_errno = errno;
 
1579
  }
 
1580
  errno = old_errno;
 
1581
  return ret_errno;
 
1582
}
 
1583
 
 
1584
/* Set effective and real user ID to 0.  Return errno. */
 
1585
__attribute__((warn_unused_result))
 
1586
error_t raise_privileges_permanently(void){
 
1587
  error_t old_errno = errno;
 
1588
  error_t ret_errno = raise_privileges();
 
1589
  if(ret_errno != 0){
 
1590
    errno = old_errno;
 
1591
    return ret_errno;
 
1592
  }
 
1593
  if(setuid(0) == -1){
 
1594
    ret_errno = errno;
 
1595
  }
 
1596
  errno = old_errno;
 
1597
  return ret_errno;
 
1598
}
 
1599
 
 
1600
/* Set effective user ID to unprivileged saved user ID */
 
1601
__attribute__((warn_unused_result))
 
1602
error_t lower_privileges(void){
 
1603
  error_t old_errno = errno;
 
1604
  error_t ret_errno = 0;
 
1605
  if(seteuid(uid) == -1){
 
1606
    ret_errno = errno;
 
1607
  }
 
1608
  errno = old_errno;
 
1609
  return ret_errno;
 
1610
}
 
1611
 
 
1612
/* Lower privileges permanently */
 
1613
__attribute__((warn_unused_result))
 
1614
error_t lower_privileges_permanently(void){
 
1615
  error_t old_errno = errno;
 
1616
  error_t ret_errno = 0;
 
1617
  if(setuid(uid) == -1){
 
1618
    ret_errno = errno;
 
1619
  }
 
1620
  errno = old_errno;
 
1621
  return ret_errno;
 
1622
}
 
1623
 
2043
1624
__attribute__((nonnull))
2044
1625
void run_network_hooks(const char *mode, const char *interface,
2045
1626
                       const float delay){
2046
1627
  struct dirent **direntries = NULL;
2047
1628
  if(hookdir_fd == -1){
2048
 
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
2049
 
                      | O_CLOEXEC);
 
1629
    hookdir_fd = open(hookdir, O_RDONLY);
2050
1630
    if(hookdir_fd == -1){
2051
1631
      if(errno == ENOENT){
2052
1632
        if(debug){
2059
1639
      return;
2060
1640
    }
2061
1641
  }
2062
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
2063
 
  if(devnull == -1){
2064
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
2065
 
    return;
2066
 
  }
 
1642
#ifdef __GLIBC__
 
1643
#if __GLIBC_PREREQ(2, 15)
2067
1644
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
2068
1645
                           runnable_hook, alphasort);
 
1646
#else  /* not __GLIBC_PREREQ(2, 15) */
 
1647
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1648
                         alphasort);
 
1649
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
1650
#else   /* not __GLIBC__ */
 
1651
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1652
                         alphasort);
 
1653
#endif  /* not __GLIBC__ */
2069
1654
  if(numhooks == -1){
2070
1655
    perror_plus("scandir");
2071
 
    close(devnull);
2072
1656
    return;
2073
1657
  }
2074
1658
  struct dirent *direntry;
2075
1659
  int ret;
 
1660
  int devnull = open("/dev/null", O_RDONLY);
2076
1661
  for(int i = 0; i < numhooks; i++){
2077
1662
    direntry = direntries[i];
2078
1663
    if(debug){
2102
1687
        perror_plus("setgroups");
2103
1688
        _exit(EX_NOPERM);
2104
1689
      }
 
1690
      ret = dup2(devnull, STDIN_FILENO);
 
1691
      if(ret == -1){
 
1692
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
1693
        _exit(EX_OSERR);
 
1694
      }
 
1695
      ret = close(devnull);
 
1696
      if(ret == -1){
 
1697
        perror_plus("close");
 
1698
        _exit(EX_OSERR);
 
1699
      }
 
1700
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1701
      if(ret == -1){
 
1702
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1703
        _exit(EX_OSERR);
 
1704
      }
2105
1705
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
2106
1706
      if(ret == -1){
2107
1707
        perror_plus("setenv");
2142
1742
          _exit(EX_OSERR);
2143
1743
        }
2144
1744
      }
2145
 
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
2146
 
                                                   direntry->d_name,
2147
 
                                                   O_RDONLY));
 
1745
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
2148
1746
      if(hook_fd == -1){
2149
1747
        perror_plus("openat");
2150
1748
        _exit(EXIT_FAILURE);
2151
1749
      }
2152
 
      if(close(hookdir_fd) == -1){
 
1750
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
2153
1751
        perror_plus("close");
2154
1752
        _exit(EXIT_FAILURE);
2155
1753
      }
2156
 
      ret = dup2(devnull, STDIN_FILENO);
2157
 
      if(ret == -1){
2158
 
        perror_plus("dup2(devnull, STDIN_FILENO)");
2159
 
        _exit(EX_OSERR);
2160
 
      }
2161
 
      ret = close(devnull);
2162
 
      if(ret == -1){
2163
 
        perror_plus("close");
2164
 
        _exit(EX_OSERR);
2165
 
      }
2166
 
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
2167
 
      if(ret == -1){
2168
 
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
2169
 
        _exit(EX_OSERR);
2170
 
      }
2171
1754
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
2172
1755
                 environ) == -1){
2173
1756
        perror_plus("fexecve");
2213
1796
    free(direntry);
2214
1797
  }
2215
1798
  free(direntries);
2216
 
  if(close(hookdir_fd) == -1){
 
1799
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
2217
1800
    perror_plus("close");
2218
1801
  } else {
2219
1802
    hookdir_fd = -1;
2222
1805
}
2223
1806
 
2224
1807
__attribute__((nonnull, warn_unused_result))
2225
 
int bring_up_interface(const char *const interface,
2226
 
                       const float delay){
2227
 
  int old_errno = errno;
 
1808
error_t bring_up_interface(const char *const interface,
 
1809
                           const float delay){
 
1810
  error_t old_errno = errno;
2228
1811
  int ret;
2229
1812
  struct ifreq network;
2230
1813
  unsigned int if_index = if_nametoindex(interface);
2240
1823
  }
2241
1824
  
2242
1825
  if(not interface_is_up(interface)){
2243
 
    int ret_errno = 0;
2244
 
    int ioctl_errno = 0;
 
1826
    error_t ret_errno = 0, ioctl_errno = 0;
2245
1827
    if(not get_flags(interface, &network)){
2246
1828
      ret_errno = errno;
2247
1829
      fprintf_plus(stderr, "Failed to get flags for interface "
2260
1842
    }
2261
1843
    
2262
1844
    if(quit_now){
2263
 
      ret = close(sd);
 
1845
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2264
1846
      if(ret == -1){
2265
1847
        perror_plus("close");
2266
1848
      }
2316
1898
    }
2317
1899
    
2318
1900
    /* Close the socket */
2319
 
    ret = close(sd);
 
1901
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
2320
1902
    if(ret == -1){
2321
1903
      perror_plus("close");
2322
1904
    }
2334
1916
  
2335
1917
  /* Sleep checking until interface is running.
2336
1918
     Check every 0.25s, up to total time of delay */
2337
 
  for(int i = 0; i < delay * 4; i++){
 
1919
  for(int i=0; i < delay * 4; i++){
2338
1920
    if(interface_is_running(interface)){
2339
1921
      break;
2340
1922
    }
2350
1932
}
2351
1933
 
2352
1934
__attribute__((nonnull, warn_unused_result))
2353
 
int take_down_interface(const char *const interface){
2354
 
  int old_errno = errno;
 
1935
error_t take_down_interface(const char *const interface){
 
1936
  error_t old_errno = errno;
2355
1937
  struct ifreq network;
2356
1938
  unsigned int if_index = if_nametoindex(interface);
2357
1939
  if(if_index == 0){
2360
1942
    return ENXIO;
2361
1943
  }
2362
1944
  if(interface_is_up(interface)){
2363
 
    int ret_errno = 0;
2364
 
    int ioctl_errno = 0;
 
1945
    error_t ret_errno = 0, ioctl_errno = 0;
2365
1946
    if(not get_flags(interface, &network) and debug){
2366
1947
      ret_errno = errno;
2367
1948
      fprintf_plus(stderr, "Failed to get flags for interface "
2405
1986
    }
2406
1987
    
2407
1988
    /* Close the socket */
2408
 
    int ret = close(sd);
 
1989
    int ret = (int)TEMP_FAILURE_RETRY(close(sd));
2409
1990
    if(ret == -1){
2410
1991
      perror_plus("close");
2411
1992
    }
2427
2008
 
2428
2009
int main(int argc, char *argv[]){
2429
2010
  mandos_context mc = { .server = NULL, .dh_bits = 0,
2430
 
                        .priority = "SECURE256:!CTYPE-X.509"
2431
 
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
2432
 
                        .current_server = NULL, .interfaces = NULL,
2433
 
                        .interfaces_size = 0 };
 
2011
                        .priority = "SECURE256:!CTYPE-X.509:"
 
2012
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
 
2013
                        .interfaces = NULL, .interfaces_size = 0 };
2434
2014
  AvahiSServiceBrowser *sb = NULL;
2435
2015
  error_t ret_errno;
2436
2016
  int ret;
2445
2025
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
2446
2026
  const char *seckey = PATHDIR "/" SECKEY;
2447
2027
  const char *pubkey = PATHDIR "/" PUBKEY;
2448
 
  const char *dh_params_file = NULL;
2449
2028
  char *interfaces_hooks = NULL;
2450
2029
  
2451
2030
  bool gnutls_initialized = false;
2504
2083
        .doc = "Bit length of the prime number used in the"
2505
2084
        " Diffie-Hellman key exchange",
2506
2085
        .group = 2 },
2507
 
      { .name = "dh-params", .key = 134,
2508
 
        .arg = "FILE",
2509
 
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
2510
 
        " for the Diffie-Hellman key exchange",
2511
 
        .group = 2 },
2512
2086
      { .name = "priority", .key = 130,
2513
2087
        .arg = "STRING",
2514
2088
        .doc = "GnuTLS priority string for the TLS handshake",
2569
2143
        }
2570
2144
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
2571
2145
        break;
2572
 
      case 134:                 /* --dh-params */
2573
 
        dh_params_file = arg;
2574
 
        break;
2575
2146
      case 130:                 /* --priority */
2576
2147
        mc.priority = arg;
2577
2148
        break;
2617
2188
                         .args_doc = "",
2618
2189
                         .doc = "Mandos client -- Get and decrypt"
2619
2190
                         " passwords from a Mandos server" };
2620
 
    ret_errno = argp_parse(&argp, argc, argv,
2621
 
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
2622
 
    switch(ret_errno){
 
2191
    ret = argp_parse(&argp, argc, argv,
 
2192
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2193
    switch(ret){
2623
2194
    case 0:
2624
2195
      break;
2625
2196
    case ENOMEM:
2626
2197
    default:
2627
 
      errno = ret_errno;
 
2198
      errno = ret;
2628
2199
      perror_plus("argp_parse");
2629
2200
      exitcode = EX_OSERR;
2630
2201
      goto end;
2633
2204
      goto end;
2634
2205
    }
2635
2206
  }
2636
 
  
 
2207
    
2637
2208
  {
2638
2209
    /* Work around Debian bug #633582:
2639
 
       <https://bugs.debian.org/633582> */
 
2210
       <http://bugs.debian.org/633582> */
2640
2211
    
2641
2212
    /* Re-raise privileges */
2642
 
    ret = raise_privileges();
2643
 
    if(ret != 0){
2644
 
      errno = ret;
 
2213
    ret_errno = raise_privileges();
 
2214
    if(ret_errno != 0){
 
2215
      errno = ret_errno;
2645
2216
      perror_plus("Failed to raise privileges");
2646
2217
    } else {
2647
2218
      struct stat st;
2663
2234
              }
2664
2235
            }
2665
2236
          }
2666
 
          close(seckey_fd);
 
2237
          TEMP_FAILURE_RETRY(close(seckey_fd));
2667
2238
        }
2668
2239
      }
2669
 
      
 
2240
    
2670
2241
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
2671
2242
        int pubkey_fd = open(pubkey, O_RDONLY);
2672
2243
        if(pubkey_fd == -1){
2684
2255
              }
2685
2256
            }
2686
2257
          }
2687
 
          close(pubkey_fd);
2688
 
        }
2689
 
      }
2690
 
      
2691
 
      if(dh_params_file != NULL
2692
 
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
2693
 
        int dhparams_fd = open(dh_params_file, O_RDONLY);
2694
 
        if(dhparams_fd == -1){
2695
 
          perror_plus("open");
2696
 
        } else {
2697
 
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
2698
 
          if(ret == -1){
2699
 
            perror_plus("fstat");
2700
 
          } else {
2701
 
            if(S_ISREG(st.st_mode)
2702
 
               and st.st_uid == 0 and st.st_gid == 0){
2703
 
              ret = fchown(dhparams_fd, uid, gid);
2704
 
              if(ret == -1){
2705
 
                perror_plus("fchown");
2706
 
              }
2707
 
            }
2708
 
          }
2709
 
          close(dhparams_fd);
2710
 
        }
2711
 
      }
2712
 
      
 
2258
          TEMP_FAILURE_RETRY(close(pubkey_fd));
 
2259
        }
 
2260
      }
 
2261
    
2713
2262
      /* Lower privileges */
2714
 
      ret = lower_privileges();
2715
 
      if(ret != 0){
2716
 
        errno = ret;
 
2263
      ret_errno = lower_privileges();
 
2264
      if(ret_errno != 0){
 
2265
        errno = ret_errno;
2717
2266
        perror_plus("Failed to lower privileges");
2718
2267
      }
2719
2268
    }
2889
2438
      errno = bring_up_interface(interface, delay);
2890
2439
      if(not interface_was_up){
2891
2440
        if(errno != 0){
2892
 
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
2893
 
                       " %s\n", interface, strerror(errno));
 
2441
          perror_plus("Failed to bring up interface");
2894
2442
        } else {
2895
2443
          errno = argz_add(&interfaces_to_take_down,
2896
2444
                           &interfaces_to_take_down_size,
2919
2467
    goto end;
2920
2468
  }
2921
2469
  
2922
 
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
 
2470
  ret = init_gnutls_global(pubkey, seckey, &mc);
2923
2471
  if(ret == -1){
2924
2472
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2925
2473
    exitcode = EX_UNAVAILABLE;
3047
2595
    
3048
2596
    /* Allocate a new server */
3049
2597
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
3050
 
                                 &config, NULL, NULL, &ret);
 
2598
                                 &config, NULL, NULL, &ret_errno);
3051
2599
    
3052
2600
    /* Free the Avahi configuration data */
3053
2601
    avahi_server_config_free(&config);
3056
2604
  /* Check if creating the Avahi server object succeeded */
3057
2605
  if(mc.server == NULL){
3058
2606
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
3059
 
                 avahi_strerror(ret));
 
2607
                 avahi_strerror(ret_errno));
3060
2608
    exitcode = EX_UNAVAILABLE;
3061
2609
    goto end;
3062
2610
  }
3097
2645
 end:
3098
2646
  
3099
2647
  if(debug){
3100
 
    if(signal_received){
3101
 
      fprintf_plus(stderr, "%s exiting due to signal %d: %s\n",
3102
 
                   argv[0], signal_received,
3103
 
                   strsignal(signal_received));
3104
 
    } else {
3105
 
      fprintf_plus(stderr, "%s exiting\n", argv[0]);
3106
 
    }
 
2648
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
3107
2649
  }
3108
2650
  
3109
2651
  /* Cleanup things */
3120
2662
  
3121
2663
  if(gnutls_initialized){
3122
2664
    gnutls_certificate_free_credentials(mc.cred);
 
2665
    gnutls_global_deinit();
3123
2666
    gnutls_dh_params_deinit(mc.dh_params);
3124
2667
  }
3125
2668
  
3148
2691
  
3149
2692
  /* Re-raise privileges */
3150
2693
  {
3151
 
    ret = raise_privileges();
3152
 
    if(ret != 0){
3153
 
      errno = ret;
 
2694
    ret_errno = raise_privileges();
 
2695
    if(ret_errno != 0){
 
2696
      errno = ret_errno;
3154
2697
      perror_plus("Failed to raise privileges");
3155
2698
    } else {
3156
2699
      
3161
2704
      /* Take down the network interfaces which were brought up */
3162
2705
      {
3163
2706
        char *interface = NULL;
3164
 
        while((interface = argz_next(interfaces_to_take_down,
3165
 
                                     interfaces_to_take_down_size,
3166
 
                                     interface))){
3167
 
          ret = take_down_interface(interface);
3168
 
          if(ret != 0){
3169
 
            errno = ret;
 
2707
        while((interface=argz_next(interfaces_to_take_down,
 
2708
                                   interfaces_to_take_down_size,
 
2709
                                   interface))){
 
2710
          ret_errno = take_down_interface(interface);
 
2711
          if(ret_errno != 0){
 
2712
            errno = ret_errno;
3170
2713
            perror_plus("Failed to take down interface");
3171
2714
          }
3172
2715
        }
3177
2720
      }
3178
2721
    }
3179
2722
    
3180
 
    ret = lower_privileges_permanently();
3181
 
    if(ret != 0){
3182
 
      errno = ret;
 
2723
    ret_errno = lower_privileges_permanently();
 
2724
    if(ret_errno != 0){
 
2725
      errno = ret_errno;
3183
2726
      perror_plus("Failed to lower privileges permanently");
3184
2727
    }
3185
2728
  }
3187
2730
  free(interfaces_to_take_down);
3188
2731
  free(interfaces_hooks);
3189
2732
  
3190
 
  void clean_dir_at(int base, const char * const dirname,
3191
 
                    uintmax_t level){
3192
 
    struct dirent **direntries = NULL;
3193
 
    int dret;
3194
 
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
3195
 
                                                O_RDONLY
3196
 
                                                | O_NOFOLLOW
3197
 
                                                | O_DIRECTORY
3198
 
                                                | O_PATH));
3199
 
    if(dir_fd == -1){
3200
 
      perror_plus("open");
3201
 
      return;
3202
 
    }
3203
 
    int numentries = scandirat(dir_fd, ".", &direntries,
3204
 
                               notdotentries, alphasort);
3205
 
    if(numentries >= 0){
3206
 
      for(int i = 0; i < numentries; i++){
3207
 
        if(debug){
3208
 
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
3209
 
                       dirname, direntries[i]->d_name);
3210
 
        }
3211
 
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
3212
 
        if(dret == -1){
3213
 
          if(errno == EISDIR){
3214
 
              dret = unlinkat(dir_fd, direntries[i]->d_name,
3215
 
                              AT_REMOVEDIR);
3216
 
          }         
3217
 
          if((dret == -1) and (errno == ENOTEMPTY)
3218
 
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
3219
 
                  == 0) and (level == 0)){
3220
 
            /* Recurse only in this special case */
3221
 
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
3222
 
            dret = 0;
3223
 
          }
3224
 
          if((dret == -1) and (errno != ENOENT)){
3225
 
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
3226
 
                         direntries[i]->d_name, strerror(errno));
3227
 
          }
3228
 
        }
3229
 
        free(direntries[i]);
3230
 
      }
3231
 
      
3232
 
      /* need to clean even if 0 because man page doesn't specify */
3233
 
      free(direntries);
3234
 
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
3235
 
      if(dret == -1 and errno != ENOENT){
3236
 
        perror_plus("rmdir");
3237
 
      }
3238
 
    } else {
3239
 
      perror_plus("scandirat");
3240
 
    }
3241
 
    close(dir_fd);
3242
 
  }
3243
 
  
3244
2733
  /* Removes the GPGME temp directory and all files inside */
3245
2734
  if(tempdir != NULL){
3246
 
    clean_dir_at(-1, tempdir, 0);
 
2735
    struct dirent **direntries = NULL;
 
2736
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
2737
                                                  O_NOFOLLOW));
 
2738
    if(tempdir_fd == -1){
 
2739
      perror_plus("open");
 
2740
    } else {
 
2741
#ifdef __GLIBC__
 
2742
#if __GLIBC_PREREQ(2, 15)
 
2743
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
2744
                                 notdotentries, alphasort);
 
2745
#else  /* not __GLIBC_PREREQ(2, 15) */
 
2746
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2747
                               alphasort);
 
2748
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
2749
#else   /* not __GLIBC__ */
 
2750
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2751
                               alphasort);
 
2752
#endif  /* not __GLIBC__ */
 
2753
      if(numentries >= 0){
 
2754
        for(int i = 0; i < numentries; i++){
 
2755
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
2756
          if(ret == -1){
 
2757
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
2758
                         " \"%s\", 0): %s\n", tempdir,
 
2759
                         direntries[i]->d_name, strerror(errno));
 
2760
          }
 
2761
          free(direntries[i]);
 
2762
        }
 
2763
        
 
2764
        /* need to clean even if 0 because man page doesn't specify */
 
2765
        free(direntries);
 
2766
        if(numentries == -1){
 
2767
          perror_plus("scandir");
 
2768
        }
 
2769
        ret = rmdir(tempdir);
 
2770
        if(ret == -1 and errno != ENOENT){
 
2771
          perror_plus("rmdir");
 
2772
        }
 
2773
      }
 
2774
      TEMP_FAILURE_RETRY(close(tempdir_fd));
 
2775
    }
3247
2776
  }
3248
2777
  
3249
2778
  if(quit_now){