/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

* network-hooks.d/wireless: Read from config file, so don't run "env".

Show diffs side-by-side

added added

removed removed

Lines of Context:
135
135
static const char sys_class_net[] = "/sys/class/net";
136
136
char *connect_to = NULL;
137
137
const char *hookdir = HOOKDIR;
138
 
uid_t uid = 65534;
139
 
gid_t gid = 65534;
140
138
 
141
139
/* Doubly linked list that need to be circularly linked when used */
142
140
typedef struct server{
1392
1390
  }
1393
1391
}
1394
1392
 
1395
 
/* Set effective uid to 0, return errno */
1396
 
int raise_privileges(void){
1397
 
  int old_errno = errno;
1398
 
  int ret_errno = 0;
1399
 
  errno = 0;
1400
 
  if(seteuid(0) == -1){
1401
 
    perror_plus("seteuid");
1402
 
  }
1403
 
  ret_errno = errno;
1404
 
  errno = old_errno;
1405
 
  return ret_errno;
1406
 
}
1407
 
 
1408
 
/* Set effective and real user ID to 0.  Return errno. */
1409
 
int raise_privileges_permanently(void){
1410
 
  int old_errno = errno;
1411
 
  int ret_errno = raise_privileges();
1412
 
  if(ret_errno != 0){
1413
 
    errno = old_errno;
1414
 
    return ret_errno;
1415
 
  }
1416
 
  errno = 0;
1417
 
  if(setuid(0) == -1){
1418
 
    perror_plus("seteuid");
1419
 
  }
1420
 
  ret_errno = errno;
1421
 
  errno = old_errno;
1422
 
  return ret_errno;
1423
 
}
1424
 
 
1425
 
/* Set effective user ID to unprivileged saved user ID */
1426
 
int lower_privileges(void){
1427
 
  int old_errno = errno;
1428
 
  int ret_errno = 0;
1429
 
  errno = 0;
1430
 
  if(seteuid(uid) == -1){
1431
 
    perror_plus("seteuid");
1432
 
  }
1433
 
  ret_errno = errno;
1434
 
  errno = old_errno;
1435
 
  return ret_errno;
1436
 
}
1437
 
 
1438
1393
bool run_network_hooks(const char *mode, const char *interface,
1439
1394
                       const float delay){
1440
1395
  struct dirent **direntries;
1462
1417
      if(hook_pid == 0){
1463
1418
        /* Child */
1464
1419
        /* Raise privileges */
1465
 
        raise_privileges_permanently();
 
1420
        errno = 0;
 
1421
        ret = seteuid(0);
 
1422
        if(ret == -1){
 
1423
          perror_plus("seteuid");
 
1424
        }
 
1425
        /* Raise privileges even more */
 
1426
        errno = 0;
 
1427
        ret = setuid(0);
 
1428
        if(ret == -1){
 
1429
          perror_plus("setuid");
 
1430
        }
1466
1431
        /* Set group */
1467
1432
        errno = 0;
1468
1433
        ret = setgid(0);
1561
1526
  return true;
1562
1527
}
1563
1528
 
1564
 
int bring_up_interface(const char * const interface, const float delay){
1565
 
  int sd = -1;
1566
 
  int old_errno = errno;
1567
 
  int ret_errno = 0;
1568
 
  int ret;
1569
 
  struct ifreq network;
1570
 
  AvahiIfIndex if_index = (AvahiIfIndex)if_nametoindex(interface);
1571
 
  if(if_index == 0){
1572
 
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
1573
 
    errno = old_errno;
1574
 
    return ENXIO;
1575
 
  }
1576
 
  
1577
 
  if(quit_now){
1578
 
    errno = old_errno;
1579
 
    return EINTR;
1580
 
  }
1581
 
  
1582
 
  /* Re-raise priviliges */
1583
 
  raise_privileges();
1584
 
  
1585
 
#ifdef __linux__
1586
 
  /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1587
 
     messages about the network interface to mess up the prompt */
1588
 
  ret = klogctl(8, NULL, 5);
1589
 
  bool restore_loglevel = true;
1590
 
  if(ret == -1){
1591
 
    restore_loglevel = false;
1592
 
    perror_plus("klogctl");
1593
 
  }
1594
 
#endif  /* __linux__ */
1595
 
    
1596
 
  sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1597
 
  if(sd < 0){
1598
 
    ret_errno = errno;
1599
 
    perror_plus("socket");
1600
 
#ifdef __linux__
1601
 
    if(restore_loglevel){
1602
 
      ret = klogctl(7, NULL, 0);
1603
 
      if(ret == -1){
1604
 
        perror_plus("klogctl");
1605
 
      }
1606
 
    }
1607
 
#endif  /* __linux__ */
1608
 
    /* Lower privileges */
1609
 
    lower_privileges();
1610
 
    errno = old_errno;
1611
 
    return ret_errno;
1612
 
  }
1613
 
  strcpy(network.ifr_name, interface);
1614
 
  ret = ioctl(sd, SIOCGIFFLAGS, &network);
1615
 
  if(ret == -1){
1616
 
    ret_errno = errno;
1617
 
    perror_plus("ioctl SIOCGIFFLAGS");
1618
 
#ifdef __linux__
1619
 
    if(restore_loglevel){
1620
 
      ret = klogctl(7, NULL, 0);
1621
 
      if(ret == -1){
1622
 
        perror_plus("klogctl");
1623
 
      }
1624
 
    }
1625
 
#endif  /* __linux__ */
1626
 
    /* Lower privileges */
1627
 
    lower_privileges();
1628
 
    errno = old_errno;
1629
 
    return ret_errno;
1630
 
  }
1631
 
  if((network.ifr_flags & IFF_UP) == 0){
1632
 
    network.ifr_flags |= IFF_UP;
1633
 
    ret = ioctl(sd, SIOCSIFFLAGS, &network);
1634
 
    if(ret == -1){
1635
 
      ret_errno = errno;
1636
 
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1637
 
#ifdef __linux__
1638
 
      if(restore_loglevel){
1639
 
        ret = klogctl(7, NULL, 0);
1640
 
        if(ret == -1){
1641
 
          perror_plus("klogctl");
1642
 
        }
1643
 
      }
1644
 
#endif  /* __linux__ */
1645
 
        /* Lower privileges */
1646
 
      lower_privileges();
1647
 
      errno = old_errno;
1648
 
      return ret_errno;
1649
 
    }
1650
 
  }
1651
 
  /* Sleep checking until interface is running.
1652
 
     Check every 0.25s, up to total time of delay */
1653
 
  for(int i=0; i < delay * 4; i++){
1654
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1655
 
    if(ret == -1){
1656
 
      perror_plus("ioctl SIOCGIFFLAGS");
1657
 
    } else if(network.ifr_flags & IFF_RUNNING){
1658
 
      break;
1659
 
    }
1660
 
    struct timespec sleeptime = { .tv_nsec = 250000000 };
1661
 
    ret = nanosleep(&sleeptime, NULL);
1662
 
    if(ret == -1 and errno != EINTR){
1663
 
      perror_plus("nanosleep");
1664
 
    }
1665
 
  }
1666
 
  /* Close the socket */
1667
 
  ret = (int)TEMP_FAILURE_RETRY(close(sd));
1668
 
  if(ret == -1){
1669
 
    perror_plus("close");
1670
 
  }
1671
 
#ifdef __linux__
1672
 
  if(restore_loglevel){
1673
 
    /* Restores kernel loglevel to default */
1674
 
    ret = klogctl(7, NULL, 0);
1675
 
    if(ret == -1){
1676
 
      perror_plus("klogctl");
1677
 
    }
1678
 
  }
1679
 
#endif  /* __linux__ */
1680
 
  /* Lower privileges */
1681
 
  lower_privileges();
1682
 
  errno = old_errno;
1683
 
  return 0;
1684
 
}
1685
 
 
1686
1529
int main(int argc, char *argv[]){
1687
1530
  AvahiSServiceBrowser *sb = NULL;
1688
1531
  int error;
1694
1537
  struct ifreq network;
1695
1538
  int sd = -1;
1696
1539
  bool take_down_interface = false;
 
1540
  uid_t uid;
 
1541
  gid_t gid;
1697
1542
  char tempdir[] = "/tmp/mandosXXXXXX";
1698
1543
  bool tempdir_created = false;
1699
1544
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1879
1724
       <http://bugs.debian.org/633582> */
1880
1725
    
1881
1726
    /* Re-raise priviliges */
1882
 
    if(raise_privileges() == 0){
 
1727
    errno = 0;
 
1728
    ret = seteuid(0);
 
1729
    if(ret == -1){
 
1730
      perror_plus("seteuid");
 
1731
    } else {
1883
1732
      struct stat st;
1884
1733
      
1885
1734
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
2050
1899
  }
2051
1900
  
2052
1901
  /* If the interface is down, bring it up */
2053
 
  if((interface[0] != '\0') and (strcmp(interface, "none") != 0)){
2054
 
    ret = bring_up_interface(interface, delay);
2055
 
    if(ret != 0){
2056
 
      errno = ret;
2057
 
      perror_plus("Failed to bring up interface");
 
1902
  if(strcmp(interface, "none") != 0){
 
1903
    if_index = (AvahiIfIndex) if_nametoindex(interface);
 
1904
    if(if_index == 0){
 
1905
      fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1906
      exitcode = EX_UNAVAILABLE;
 
1907
      goto end;
 
1908
    }
 
1909
    
 
1910
    if(quit_now){
 
1911
      goto end;
 
1912
    }
 
1913
    
 
1914
    /* Re-raise priviliges */
 
1915
    errno = 0;
 
1916
    ret = seteuid(0);
 
1917
    if(ret == -1){
 
1918
      perror_plus("seteuid");
 
1919
    }
 
1920
    
 
1921
#ifdef __linux__
 
1922
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
1923
       messages about the network interface to mess up the prompt */
 
1924
    ret = klogctl(8, NULL, 5);
 
1925
    bool restore_loglevel = true;
 
1926
    if(ret == -1){
 
1927
      restore_loglevel = false;
 
1928
      perror_plus("klogctl");
 
1929
    }
 
1930
#endif  /* __linux__ */
 
1931
    
 
1932
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1933
    if(sd < 0){
 
1934
      perror_plus("socket");
 
1935
      exitcode = EX_OSERR;
 
1936
#ifdef __linux__
 
1937
      if(restore_loglevel){
 
1938
        ret = klogctl(7, NULL, 0);
 
1939
        if(ret == -1){
 
1940
          perror_plus("klogctl");
 
1941
        }
 
1942
      }
 
1943
#endif  /* __linux__ */
 
1944
      /* Lower privileges */
 
1945
      errno = 0;
 
1946
      ret = seteuid(uid);
 
1947
      if(ret == -1){
 
1948
        perror_plus("seteuid");
 
1949
      }
 
1950
      goto end;
 
1951
    }
 
1952
    strcpy(network.ifr_name, interface);
 
1953
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1954
    if(ret == -1){
 
1955
      perror_plus("ioctl SIOCGIFFLAGS");
 
1956
#ifdef __linux__
 
1957
      if(restore_loglevel){
 
1958
        ret = klogctl(7, NULL, 0);
 
1959
        if(ret == -1){
 
1960
          perror_plus("klogctl");
 
1961
        }
 
1962
      }
 
1963
#endif  /* __linux__ */
 
1964
      exitcode = EX_OSERR;
 
1965
      /* Lower privileges */
 
1966
      errno = 0;
 
1967
      ret = seteuid(uid);
 
1968
      if(ret == -1){
 
1969
        perror_plus("seteuid");
 
1970
      }
 
1971
      goto end;
 
1972
    }
 
1973
    if((network.ifr_flags & IFF_UP) == 0){
 
1974
      network.ifr_flags |= IFF_UP;
 
1975
      take_down_interface = true;
 
1976
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
1977
      if(ret == -1){
 
1978
        take_down_interface = false;
 
1979
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
1980
        exitcode = EX_OSERR;
 
1981
#ifdef __linux__
 
1982
        if(restore_loglevel){
 
1983
          ret = klogctl(7, NULL, 0);
 
1984
          if(ret == -1){
 
1985
            perror_plus("klogctl");
 
1986
          }
 
1987
        }
 
1988
#endif  /* __linux__ */
 
1989
        /* Lower privileges */
 
1990
        errno = 0;
 
1991
        ret = seteuid(uid);
 
1992
        if(ret == -1){
 
1993
          perror_plus("seteuid");
 
1994
        }
 
1995
        goto end;
 
1996
      }
 
1997
    }
 
1998
    /* Sleep checking until interface is running.
 
1999
       Check every 0.25s, up to total time of delay */
 
2000
    for(int i=0; i < delay * 4; i++){
 
2001
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
2002
      if(ret == -1){
 
2003
        perror_plus("ioctl SIOCGIFFLAGS");
 
2004
      } else if(network.ifr_flags & IFF_RUNNING){
 
2005
        break;
 
2006
      }
 
2007
      struct timespec sleeptime = { .tv_nsec = 250000000 };
 
2008
      ret = nanosleep(&sleeptime, NULL);
 
2009
      if(ret == -1 and errno != EINTR){
 
2010
        perror_plus("nanosleep");
 
2011
      }
 
2012
    }
 
2013
    if(not take_down_interface){
 
2014
      /* We won't need the socket anymore */
 
2015
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2016
      if(ret == -1){
 
2017
        perror_plus("close");
 
2018
      }
 
2019
    }
 
2020
#ifdef __linux__
 
2021
    if(restore_loglevel){
 
2022
      /* Restores kernel loglevel to default */
 
2023
      ret = klogctl(7, NULL, 0);
 
2024
      if(ret == -1){
 
2025
        perror_plus("klogctl");
 
2026
      }
 
2027
    }
 
2028
#endif  /* __linux__ */
 
2029
    /* Lower privileges */
 
2030
    errno = 0;
 
2031
    /* Lower privileges */
 
2032
    ret = seteuid(uid);
 
2033
    if(ret == -1){
 
2034
      perror_plus("seteuid");
2058
2035
    }
2059
2036
  }
2060
2037
  
2101
2078
    /* Connect directly, do not use Zeroconf */
2102
2079
    /* (Mainly meant for debugging) */
2103
2080
    char *address = strrchr(connect_to, ':');
2104
 
    
2105
2081
    if(address == NULL){
2106
2082
      fprintf_plus(stderr, "No colon in address\n");
2107
2083
      exitcode = EX_USAGE;
2270
2246
  
2271
2247
  /* Re-raise priviliges */
2272
2248
  {
2273
 
    raise_privileges();
 
2249
    errno = 0;
 
2250
    ret = seteuid(0);
 
2251
    if(ret == -1){
 
2252
      perror_plus("seteuid");
 
2253
    }
2274
2254
    
2275
2255
    /* Take down the network interface */
2276
2256
    if(take_down_interface and geteuid() == 0){