/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2014-03-01 09:48:33 UTC
  • mto: (237.7.272 trunk)
  • mto: This revision was merged to the branch mainline in revision 311.
  • Revision ID: teddy@recompile.se-20140301094833-t1678vzx6ph6zsxg
* debian/upstream-signing-key.pgp: New; upstream source public key.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008-2010 Teddy Hogeborn
6
 
 * Copyright © 2008-2010 Björn Påhlsson
 
5
 * Copyright © 2008-2013 Teddy Hogeborn
 
6
 * Copyright © 2008-2013 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
19
19
 * along with this program.  If not, see
20
20
 * <http://www.gnu.org/licenses/>.
21
21
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <mandos@recompile.se>.
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
79
79
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
80
80
 
81
81
const char *argp_program_version = "plugin-runner " VERSION;
82
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
82
const char *argp_program_bug_address = "<mandos@recompile.se>";
83
83
 
84
84
typedef struct plugin{
85
85
  char *name;                   /* can be NULL or any plugin name */
171
171
}
172
172
 
173
173
/* Helper function for add_argument and add_environment */
 
174
__attribute__((nonnull))
174
175
static bool add_to_char_array(const char *new, char ***array,
175
176
                              int *len){
176
177
  /* Resize the pointed-to array to hold one more pointer */
199
200
}
200
201
 
201
202
/* Add to a plugin's argument vector */
 
203
__attribute__((nonnull(2)))
202
204
static bool add_argument(plugin *p, const char *arg){
203
205
  if(p == NULL){
204
206
    return false;
207
209
}
208
210
 
209
211
/* Add to a plugin's environment */
 
212
__attribute__((nonnull(2)))
210
213
static bool add_environment(plugin *p, const char *def, bool replace){
211
214
  if(p == NULL){
212
215
    return false;
286
289
}
287
290
 
288
291
/* Prints out a password to stdout */
 
292
__attribute__((nonnull))
289
293
static bool print_out_password(const char *buffer, size_t length){
290
294
  ssize_t ret;
291
295
  for(size_t written = 0; written < length; written += (size_t)ret){
299
303
}
300
304
 
301
305
/* Removes and free a plugin from the plugin list */
 
306
__attribute__((nonnull))
302
307
static void free_plugin(plugin *plugin_node){
303
308
  
304
309
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
416
421
    { .name = NULL }
417
422
  };
418
423
  
 
424
  __attribute__((nonnull(3)))
419
425
  error_t parse_opt(int key, char *arg, struct argp_state *state){
420
426
    errno = 0;
421
427
    switch(key){
422
428
      char *tmp;
423
 
      intmax_t tmpmax;
 
429
      intmax_t tmp_id;
424
430
    case 'g':                   /* --global-options */
425
431
      {
426
432
        char *plugin_option;
499
505
      /* This is already done by parse_opt_config_file() */
500
506
      break;
501
507
    case 130:                   /* --userid */
502
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
508
      tmp_id = strtoimax(arg, &tmp, 10);
503
509
      if(errno != 0 or tmp == arg or *tmp != '\0'
504
 
         or tmpmax != (uid_t)tmpmax){
 
510
         or tmp_id != (uid_t)tmp_id){
505
511
        argp_error(state, "Bad user ID number: \"%s\", using %"
506
512
                   PRIdMAX, arg, (intmax_t)uid);
507
513
        break;
508
514
      }
509
 
      uid = (uid_t)tmpmax;
 
515
      uid = (uid_t)tmp_id;
510
516
      break;
511
517
    case 131:                   /* --groupid */
512
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
518
      tmp_id = strtoimax(arg, &tmp, 10);
513
519
      if(errno != 0 or tmp == arg or *tmp != '\0'
514
 
         or tmpmax != (gid_t)tmpmax){
 
520
         or tmp_id != (gid_t)tmp_id){
515
521
        argp_error(state, "Bad group ID number: \"%s\", using %"
516
522
                   PRIdMAX, arg, (intmax_t)gid);
517
523
        break;
518
524
      }
519
 
      gid = (gid_t)tmpmax;
 
525
      gid = (gid_t)tmp_id;
520
526
      break;
521
527
    case 132:                   /* --debug */
522
528
      debug = true;
742
748
    }
743
749
  }
744
750
  
745
 
  /* Strip permissions down to nobody */
746
 
  setgid(gid);
 
751
  if(getuid() == 0){
 
752
    /* Work around Debian bug #633582:
 
753
       <http://bugs.debian.org/633582> */
 
754
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
755
    if(plugindir_fd == -1){
 
756
      error(0, errno, "open");
 
757
    } else {
 
758
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
759
      if(ret == -1){
 
760
        error(0, errno, "fstat");
 
761
      } else {
 
762
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
763
          ret = fchown(plugindir_fd, uid, gid);
 
764
          if(ret == -1){
 
765
            error(0, errno, "fchown");
 
766
          }
 
767
        }
 
768
      }
 
769
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
770
    }
 
771
  }
 
772
  
 
773
  /* Lower permissions */
 
774
  ret = setgid(gid);
747
775
  if(ret == -1){
748
776
    error(0, errno, "setgid");
749
777
  }
822
850
    {
823
851
      bool bad_name = false;
824
852
      
825
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
 
853
      const char * const bad_prefixes[] = { ".", "#", NULL };
826
854
      
827
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
 
855
      const char * const bad_suffixes[] = { "~", "#", ".dpkg-new",
828
856
                                           ".dpkg-old",
829
857
                                           ".dpkg-bak",
830
858
                                           ".dpkg-divert", NULL };
831
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
 
859
#pragma GCC diagnostic push
 
860
#pragma GCC diagnostic ignored "-Wcast-qual"
 
861
      for(const char **pre = (const char **)bad_prefixes;
 
862
          *pre != NULL; pre++){
 
863
#pragma GCC diagnostic pop
832
864
        size_t pre_len = strlen(*pre);
833
865
        if((d_name_len >= pre_len)
834
866
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
843
875
      if(bad_name){
844
876
        continue;
845
877
      }
846
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
 
878
#pragma GCC diagnostic push
 
879
#pragma GCC diagnostic ignored "-Wcast-qual"
 
880
      for(const char **suf = (const char **)bad_suffixes;
 
881
          *suf != NULL; suf++){
 
882
#pragma GCC diagnostic pop
847
883
        size_t suf_len = strlen(*suf);
848
884
        if((d_name_len >= suf_len)
849
885
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
1043
1079
      goto fallback;
1044
1080
    }
1045
1081
    
 
1082
#if defined (__GNUC__) and defined (__GLIBC__)
 
1083
#if not __GLIBC_PREREQ(2, 16)
 
1084
#pragma GCC diagnostic push
 
1085
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
1086
#endif
 
1087
#endif
1046
1088
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
1047
 
                                          -Wconversion */
 
1089
                                          -Wconversion in GNU libc
 
1090
                                          before 2.16 */
 
1091
#if defined (__GNUC__) and defined (__GLIBC__)
 
1092
#if not __GLIBC_PREREQ(2, 16)
 
1093
#pragma GCC diagnostic pop
 
1094
#endif
 
1095
#endif
1048
1096
    
1049
1097
    if(maxfd < new_plugin->fd){
1050
1098
      maxfd = new_plugin->fd;
1104
1152
          }
1105
1153
          
1106
1154
          /* Remove the plugin */
 
1155
#if defined (__GNUC__) and defined (__GLIBC__)
 
1156
#if not __GLIBC_PREREQ(2, 16)
 
1157
#pragma GCC diagnostic push
 
1158
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
1159
#endif
 
1160
#endif
1107
1161
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1108
 
                                          -Wconversion */
 
1162
                                          -Wconversion in GNU libc
 
1163
                                          before 2.16 */
 
1164
#if defined (__GNUC__) and defined (__GLIBC__)
 
1165
#if not __GLIBC_PREREQ(2, 16)
 
1166
#pragma GCC diagnostic pop
 
1167
#endif
 
1168
#endif
1109
1169
          
1110
1170
          /* Block signal while modifying process_list */
1111
1171
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1151
1211
      }
1152
1212
      
1153
1213
      /* This process has not completed.  Does it have any output? */
 
1214
#if defined (__GNUC__) and defined (__GLIBC__)
 
1215
#if not __GLIBC_PREREQ(2, 16)
 
1216
#pragma GCC diagnostic push
 
1217
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
1218
#endif
 
1219
#endif
1154
1220
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1155
1221
                                                         warning from
1156
 
                                                         -Wconversion */
 
1222
                                                         -Wconversion
 
1223
                                                         in GNU libc
 
1224
                                                         before
 
1225
                                                         2.16 */
 
1226
#if defined (__GNUC__) and defined (__GLIBC__)
 
1227
#if not __GLIBC_PREREQ(2, 16)
 
1228
#pragma GCC diagnostic pop
 
1229
#endif
 
1230
#endif
1157
1231
        /* This process had nothing to say at this time */
1158
1232
        proc = proc->next;
1159
1233
        continue;