/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-07-14 21:41:08 UTC
  • mto: (237.7.272 trunk)
  • mto: This revision was merged to the branch mainline in revision 319.
  • Revision ID: teddy@recompile.se-20140714214108-awg7u6gaiy7d40dz
mandos-monitor: New "verbose" mode to see less important log messages.

* mandos-monitor (MandosClientWidget.__init__): Log client creation.
  (MandosClientWidget.checker_completed): Log a successful checker.
  (MandosClientWidget.checker_started): Log starting of a checker.
  (UserInterface.__init__): New optional "log_level" argument.
  (UserInterface.log_message, UserInterface.log_message_raw): Take
                                                              optional
                                                              "level"
                                                              arg.
  (UserInterface.toggle_log_display): Log visibility change.
  (UserInterface.change_log_display): Log wrap mode change.
  (UserInterface.process_input): Show new "v" key in help message and
                                 process "v" key if pressed.
* mandos-monitor.xml (KEYS): Document new "v" key.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2015 Teddy Hogeborn
13
 
 * Copyright © 2008-2015 Björn Påhlsson
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
240
240
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
241
241
  if(ret == -1){
242
242
    perror_plus("clock_gettime");
243
 
#ifdef __GNUC__
244
 
#pragma GCC diagnostic push
245
 
#pragma GCC diagnostic ignored "-Wcast-qual"
246
 
#endif
247
 
    free((char *)(new_server->ip));
248
 
#ifdef __GNUC__
249
 
#pragma GCC diagnostic pop
250
 
#endif
 
243
    free(new_server->ip);
251
244
    free(new_server);
252
245
    return false;
253
246
  }
650
643
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
651
644
                      __attribute__((unused)) const char *txt){}
652
645
 
653
 
/* Set effective uid to 0, return errno */
654
 
__attribute__((warn_unused_result))
655
 
error_t raise_privileges(void){
656
 
  error_t old_errno = errno;
657
 
  error_t ret_errno = 0;
658
 
  if(seteuid(0) == -1){
659
 
    ret_errno = errno;
660
 
  }
661
 
  errno = old_errno;
662
 
  return ret_errno;
663
 
}
664
 
 
665
 
/* Set effective and real user ID to 0.  Return errno. */
666
 
__attribute__((warn_unused_result))
667
 
error_t raise_privileges_permanently(void){
668
 
  error_t old_errno = errno;
669
 
  error_t ret_errno = raise_privileges();
670
 
  if(ret_errno != 0){
671
 
    errno = old_errno;
672
 
    return ret_errno;
673
 
  }
674
 
  if(setuid(0) == -1){
675
 
    ret_errno = errno;
676
 
  }
677
 
  errno = old_errno;
678
 
  return ret_errno;
679
 
}
680
 
 
681
 
/* Set effective user ID to unprivileged saved user ID */
682
 
__attribute__((warn_unused_result))
683
 
error_t lower_privileges(void){
684
 
  error_t old_errno = errno;
685
 
  error_t ret_errno = 0;
686
 
  if(seteuid(uid) == -1){
687
 
    ret_errno = errno;
688
 
  }
689
 
  errno = old_errno;
690
 
  return ret_errno;
691
 
}
692
 
 
693
 
/* Lower privileges permanently */
694
 
__attribute__((warn_unused_result))
695
 
error_t lower_privileges_permanently(void){
696
 
  error_t old_errno = errno;
697
 
  error_t ret_errno = 0;
698
 
  if(setuid(uid) == -1){
699
 
    ret_errno = errno;
700
 
  }
701
 
  errno = old_errno;
702
 
  return ret_errno;
703
 
}
704
 
 
705
 
/* Helper function to add_local_route() and delete_local_route() */
706
 
__attribute__((nonnull, warn_unused_result))
707
 
static bool add_delete_local_route(const bool add,
708
 
                                   const char *address,
709
 
                                   AvahiIfIndex if_index){
710
 
  int ret;
711
 
  char helper[] = "mandos-client-iprouteadddel";
712
 
  char add_arg[] = "add";
713
 
  char delete_arg[] = "delete";
714
 
  char debug_flag[] = "--debug";
715
 
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
716
 
  if(pluginhelperdir == NULL){
717
 
    if(debug){
718
 
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
719
 
                   " variable not set; cannot run helper\n");
720
 
    }
721
 
    return false;
722
 
  }
723
 
  
724
 
  char interface[IF_NAMESIZE];
725
 
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
726
 
    perror_plus("if_indextoname");
727
 
    return false;
728
 
  }
729
 
  
730
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
731
 
  if(devnull == -1){
732
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
733
 
    return false;
734
 
  }
735
 
  pid_t pid = fork();
736
 
  if(pid == 0){
737
 
    /* Child */
738
 
    /* Raise privileges */
739
 
    errno = raise_privileges_permanently();
740
 
    if(errno != 0){
741
 
      perror_plus("Failed to raise privileges");
742
 
      /* _exit(EX_NOPERM); */
743
 
    } else {
744
 
      /* Set group */
745
 
      errno = 0;
746
 
      ret = setgid(0);
747
 
      if(ret == -1){
748
 
        perror_plus("setgid");
749
 
        _exit(EX_NOPERM);
750
 
      }
751
 
      /* Reset supplementary groups */
752
 
      errno = 0;
753
 
      ret = setgroups(0, NULL);
754
 
      if(ret == -1){
755
 
        perror_plus("setgroups");
756
 
        _exit(EX_NOPERM);
757
 
      }
758
 
    }
759
 
    ret = dup2(devnull, STDIN_FILENO);
760
 
    if(ret == -1){
761
 
      perror_plus("dup2(devnull, STDIN_FILENO)");
762
 
      _exit(EX_OSERR);
763
 
    }
764
 
    ret = (int)TEMP_FAILURE_RETRY(close(devnull));
765
 
    if(ret == -1){
766
 
      perror_plus("close");
767
 
      _exit(EX_OSERR);
768
 
    }
769
 
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
770
 
    if(ret == -1){
771
 
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
772
 
      _exit(EX_OSERR);
773
 
    }
774
 
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
775
 
                                                    O_RDONLY
776
 
                                                    | O_DIRECTORY
777
 
                                                    | O_PATH
778
 
                                                    | O_CLOEXEC));
779
 
    if(helperdir_fd == -1){
780
 
      perror_plus("open");
781
 
      _exit(EX_UNAVAILABLE);
782
 
    }
783
 
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
784
 
                                                   helper, O_RDONLY));
785
 
    if(helper_fd == -1){
786
 
      perror_plus("openat");
787
 
      _exit(EX_UNAVAILABLE);
788
 
    }
789
 
    TEMP_FAILURE_RETRY(close(helperdir_fd));
790
 
#ifdef __GNUC__
791
 
#pragma GCC diagnostic push
792
 
#pragma GCC diagnostic ignored "-Wcast-qual"
793
 
#endif
794
 
    if(fexecve(helper_fd, (char *const [])
795
 
               { helper, add ? add_arg : delete_arg, (char *)address,
796
 
                   interface, debug ? debug_flag : NULL, NULL },
797
 
               environ) == -1){
798
 
#ifdef __GNUC__
799
 
#pragma GCC diagnostic pop
800
 
#endif
801
 
      perror_plus("fexecve");
802
 
      _exit(EXIT_FAILURE);
803
 
    }
804
 
  }
805
 
  if(pid == -1){
806
 
    perror_plus("fork");
807
 
    return false;
808
 
  }
809
 
  int status;
810
 
  pid_t pret = -1;
811
 
  errno = 0;
812
 
  do {
813
 
    pret = waitpid(pid, &status, 0);
814
 
    if(pret == -1 and errno == EINTR and quit_now){
815
 
      int errno_raising = 0;
816
 
      if((errno = raise_privileges()) != 0){
817
 
        errno_raising = errno;
818
 
        perror_plus("Failed to raise privileges in order to"
819
 
                    " kill helper program");
820
 
      }
821
 
      if(kill(pid, SIGTERM) == -1){
822
 
        perror_plus("kill");
823
 
      }
824
 
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
825
 
        perror_plus("Failed to lower privileges after killing"
826
 
                    " helper program");
827
 
      }
828
 
      return false;
829
 
    }
830
 
  } while(pret == -1 and errno == EINTR);
831
 
  if(pret == -1){
832
 
    perror_plus("waitpid");
833
 
    return false;
834
 
  }
835
 
  if(WIFEXITED(status)){
836
 
    if(WEXITSTATUS(status) != 0){
837
 
      fprintf_plus(stderr, "Error: iprouteadddel exited"
838
 
                   " with status %d\n", WEXITSTATUS(status));
839
 
      return false;
840
 
    }
841
 
    return true;
842
 
  }
843
 
  if(WIFSIGNALED(status)){
844
 
    fprintf_plus(stderr, "Error: iprouteadddel died by"
845
 
                 " signal %d\n", WTERMSIG(status));
846
 
    return false;
847
 
  }
848
 
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
849
 
  return false;
850
 
}
851
 
 
852
 
__attribute__((nonnull, warn_unused_result))
853
 
static bool add_local_route(const char *address,
854
 
                            AvahiIfIndex if_index){
855
 
  if(debug){
856
 
    fprintf_plus(stderr, "Adding route to %s\n", address);
857
 
  }
858
 
  return add_delete_local_route(true, address, if_index);
859
 
}
860
 
 
861
 
__attribute__((nonnull, warn_unused_result))
862
 
static bool delete_local_route(const char *address,
863
 
                               AvahiIfIndex if_index){
864
 
  if(debug){
865
 
    fprintf_plus(stderr, "Removing route to %s\n", address);
866
 
  }
867
 
  return add_delete_local_route(false, address, if_index);
868
 
}
869
 
 
870
646
/* Called when a Mandos server is found */
871
647
__attribute__((nonnull, warn_unused_result))
872
648
static int start_mandos_communication(const char *ip, in_port_t port,
883
659
  int retval = -1;
884
660
  gnutls_session_t session;
885
661
  int pf;                       /* Protocol family */
886
 
  bool route_added = false;
887
662
  
888
663
  errno = 0;
889
664
  
947
722
                 PRIuMAX "\n", ip, (uintmax_t)port);
948
723
  }
949
724
  
950
 
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
 
725
  tcp_sd = socket(pf, SOCK_STREAM, 0);
951
726
  if(tcp_sd < 0){
952
727
    int e = errno;
953
728
    perror_plus("socket");
1042
817
    goto mandos_end;
1043
818
  }
1044
819
  
1045
 
  while(true){
1046
 
    if(af == AF_INET6){
1047
 
      ret = connect(tcp_sd, (struct sockaddr *)&to,
1048
 
                    sizeof(struct sockaddr_in6));
1049
 
    } else {
1050
 
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
1051
 
                    sizeof(struct sockaddr_in));
1052
 
    }
1053
 
    if(ret < 0){
1054
 
      if(errno == ENETUNREACH
1055
 
         and if_index != AVAHI_IF_UNSPEC
1056
 
         and connect_to == NULL
1057
 
         and not route_added and
1058
 
         ((af == AF_INET6 and not
1059
 
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
1060
 
                                    &to)->sin6_addr)))
1061
 
          or (af == AF_INET and
1062
 
              /* Not a a IPv4LL address */
1063
 
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
1064
 
               & 0xFFFF0000L) != 0xA9FE0000L))){
1065
 
        /* Work around Avahi bug - Avahi does not announce link-local
1066
 
           addresses if it has a global address, so local hosts with
1067
 
           *only* a link-local address (e.g. Mandos clients) cannot
1068
 
           connect to a Mandos server announced by Avahi on a server
1069
 
           host with a global address.  Work around this by retrying
1070
 
           with an explicit route added with the server's address.
1071
 
           
1072
 
           Avahi bug reference:
1073
 
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1074
 
           https://bugs.debian.org/587961
1075
 
        */
1076
 
        if(debug){
1077
 
          fprintf_plus(stderr, "Mandos server unreachable, trying"
1078
 
                       " direct route\n");
1079
 
        }
1080
 
        int e = errno;
1081
 
        route_added = add_local_route(ip, if_index);
1082
 
        if(route_added){
1083
 
          continue;
1084
 
        }
1085
 
        errno = e;
1086
 
      }
1087
 
      if(errno != ECONNREFUSED or debug){
1088
 
        int e = errno;
1089
 
        perror_plus("connect");
1090
 
        errno = e;
1091
 
      }
1092
 
      goto mandos_end;
1093
 
    }
1094
 
    
1095
 
    if(quit_now){
1096
 
      errno = EINTR;
1097
 
      goto mandos_end;
1098
 
    }
1099
 
    break;
 
820
  if(af == AF_INET6){
 
821
    ret = connect(tcp_sd, (struct sockaddr *)&to,
 
822
                  sizeof(struct sockaddr_in6));
 
823
  } else {
 
824
    ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
825
                  sizeof(struct sockaddr_in));
 
826
  }
 
827
  if(ret < 0){
 
828
    if((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
829
      int e = errno;
 
830
      perror_plus("connect");
 
831
      errno = e;
 
832
    }
 
833
    goto mandos_end;
 
834
  }
 
835
  
 
836
  if(quit_now){
 
837
    errno = EINTR;
 
838
    goto mandos_end;
1100
839
  }
1101
840
  
1102
841
  const char *out = mandos_protocol_version;
1285
1024
  
1286
1025
 mandos_end:
1287
1026
  {
1288
 
    if(route_added){
1289
 
      if(not delete_local_route(ip, if_index)){
1290
 
        fprintf_plus(stderr, "Failed to delete local route to %s on"
1291
 
                     " interface %d", ip, if_index);
1292
 
      }
1293
 
    }
1294
1027
    int e = errno;
1295
1028
    free(decrypted_buffer);
1296
1029
    free(buffer);
1336
1069
     timed out */
1337
1070
  
1338
1071
  if(quit_now){
1339
 
    avahi_s_service_resolver_free(r);
1340
1072
    return;
1341
1073
  }
1342
1074
  
1722
1454
  }
1723
1455
}
1724
1456
 
 
1457
/* Set effective uid to 0, return errno */
 
1458
__attribute__((warn_unused_result))
 
1459
error_t raise_privileges(void){
 
1460
  error_t old_errno = errno;
 
1461
  error_t ret_errno = 0;
 
1462
  if(seteuid(0) == -1){
 
1463
    ret_errno = errno;
 
1464
  }
 
1465
  errno = old_errno;
 
1466
  return ret_errno;
 
1467
}
 
1468
 
 
1469
/* Set effective and real user ID to 0.  Return errno. */
 
1470
__attribute__((warn_unused_result))
 
1471
error_t raise_privileges_permanently(void){
 
1472
  error_t old_errno = errno;
 
1473
  error_t ret_errno = raise_privileges();
 
1474
  if(ret_errno != 0){
 
1475
    errno = old_errno;
 
1476
    return ret_errno;
 
1477
  }
 
1478
  if(setuid(0) == -1){
 
1479
    ret_errno = errno;
 
1480
  }
 
1481
  errno = old_errno;
 
1482
  return ret_errno;
 
1483
}
 
1484
 
 
1485
/* Set effective user ID to unprivileged saved user ID */
 
1486
__attribute__((warn_unused_result))
 
1487
error_t lower_privileges(void){
 
1488
  error_t old_errno = errno;
 
1489
  error_t ret_errno = 0;
 
1490
  if(seteuid(uid) == -1){
 
1491
    ret_errno = errno;
 
1492
  }
 
1493
  errno = old_errno;
 
1494
  return ret_errno;
 
1495
}
 
1496
 
 
1497
/* Lower privileges permanently */
 
1498
__attribute__((warn_unused_result))
 
1499
error_t lower_privileges_permanently(void){
 
1500
  error_t old_errno = errno;
 
1501
  error_t ret_errno = 0;
 
1502
  if(setuid(uid) == -1){
 
1503
    ret_errno = errno;
 
1504
  }
 
1505
  errno = old_errno;
 
1506
  return ret_errno;
 
1507
}
 
1508
 
1725
1509
__attribute__((nonnull))
1726
1510
void run_network_hooks(const char *mode, const char *interface,
1727
1511
                       const float delay){
1728
1512
  struct dirent **direntries = NULL;
1729
1513
  if(hookdir_fd == -1){
1730
 
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
1731
 
                      | O_CLOEXEC);
 
1514
    hookdir_fd = open(hookdir, O_RDONLY);
1732
1515
    if(hookdir_fd == -1){
1733
1516
      if(errno == ENOENT){
1734
1517
        if(debug){
1759
1542
  }
1760
1543
  struct dirent *direntry;
1761
1544
  int ret;
1762
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1763
 
  if(devnull == -1){
1764
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1765
 
    return;
1766
 
  }
 
1545
  int devnull = open("/dev/null", O_RDONLY);
1767
1546
  for(int i = 0; i < numhooks; i++){
1768
1547
    direntry = direntries[i];
1769
1548
    if(debug){
1793
1572
        perror_plus("setgroups");
1794
1573
        _exit(EX_NOPERM);
1795
1574
      }
 
1575
      ret = dup2(devnull, STDIN_FILENO);
 
1576
      if(ret == -1){
 
1577
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
1578
        _exit(EX_OSERR);
 
1579
      }
 
1580
      ret = close(devnull);
 
1581
      if(ret == -1){
 
1582
        perror_plus("close");
 
1583
        _exit(EX_OSERR);
 
1584
      }
 
1585
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1586
      if(ret == -1){
 
1587
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1588
        _exit(EX_OSERR);
 
1589
      }
1796
1590
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1797
1591
      if(ret == -1){
1798
1592
        perror_plus("setenv");
1833
1627
          _exit(EX_OSERR);
1834
1628
        }
1835
1629
      }
1836
 
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
1837
 
                                                   direntry->d_name,
1838
 
                                                   O_RDONLY));
 
1630
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
1839
1631
      if(hook_fd == -1){
1840
1632
        perror_plus("openat");
1841
1633
        _exit(EXIT_FAILURE);
1844
1636
        perror_plus("close");
1845
1637
        _exit(EXIT_FAILURE);
1846
1638
      }
1847
 
      ret = dup2(devnull, STDIN_FILENO);
1848
 
      if(ret == -1){
1849
 
        perror_plus("dup2(devnull, STDIN_FILENO)");
1850
 
        _exit(EX_OSERR);
1851
 
      }
1852
 
      ret = (int)TEMP_FAILURE_RETRY(close(devnull));
1853
 
      if(ret == -1){
1854
 
        perror_plus("close");
1855
 
        _exit(EX_OSERR);
1856
 
      }
1857
 
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
1858
 
      if(ret == -1){
1859
 
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
1860
 
        _exit(EX_OSERR);
1861
 
      }
1862
1639
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
1863
1640
                 environ) == -1){
1864
1641
        perror_plus("fexecve");
1865
1642
        _exit(EXIT_FAILURE);
1866
1643
      }
1867
1644
    } else {
1868
 
      if(hook_pid == -1){
1869
 
        perror_plus("fork");
1870
 
        free(direntry);
1871
 
        continue;
1872
 
      }
1873
1645
      int status;
1874
1646
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1875
1647
        perror_plus("waitpid");
1876
 
        free(direntry);
1877
1648
        continue;
1878
1649
      }
1879
1650
      if(WIFEXITED(status)){
1881
1652
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1882
1653
                       " with status %d\n", direntry->d_name,
1883
1654
                       WEXITSTATUS(status));
1884
 
          free(direntry);
1885
1655
          continue;
1886
1656
        }
1887
1657
      } else if(WIFSIGNALED(status)){
1888
1658
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1889
1659
                     " signal %d\n", direntry->d_name,
1890
1660
                     WTERMSIG(status));
1891
 
        free(direntry);
1892
1661
        continue;
1893
1662
      } else {
1894
1663
        fprintf_plus(stderr, "Warning: network hook \"%s\""
1895
1664
                     " crashed\n", direntry->d_name);
1896
 
        free(direntry);
1897
1665
        continue;
1898
1666
      }
1899
1667
    }
1901
1669
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
1902
1670
                   direntry->d_name);
1903
1671
    }
1904
 
    free(direntry);
1905
1672
  }
1906
1673
  free(direntries);
1907
1674
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
2312
2079
      goto end;
2313
2080
    }
2314
2081
  }
2315
 
  
 
2082
    
2316
2083
  {
2317
2084
    /* Work around Debian bug #633582:
2318
2085
       <http://bugs.debian.org/633582> */
2345
2112
          TEMP_FAILURE_RETRY(close(seckey_fd));
2346
2113
        }
2347
2114
      }
2348
 
      
 
2115
    
2349
2116
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
2350
2117
        int pubkey_fd = open(pubkey, O_RDONLY);
2351
2118
        if(pubkey_fd == -1){
2366
2133
          TEMP_FAILURE_RETRY(close(pubkey_fd));
2367
2134
        }
2368
2135
      }
2369
 
      
 
2136
    
2370
2137
      /* Lower privileges */
2371
2138
      ret_errno = lower_privileges();
2372
2139
      if(ret_errno != 0){
2501
2268
        if(ret_errno != 0){
2502
2269
          errno = ret_errno;
2503
2270
          perror_plus("argz_add");
2504
 
          free(direntries[i]);
2505
2271
          continue;
2506
2272
        }
2507
2273
        if(debug){
2508
2274
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
2509
2275
                       direntries[i]->d_name);
2510
2276
        }
2511
 
        free(direntries[i]);
2512
2277
      }
2513
2278
      free(direntries);
2514
2279
    } else {
2784
2549
    mc.current_server->prev->next = NULL;
2785
2550
    while(mc.current_server != NULL){
2786
2551
      server *next = mc.current_server->next;
2787
 
#ifdef __GNUC__
2788
 
#pragma GCC diagnostic push
2789
 
#pragma GCC diagnostic ignored "-Wcast-qual"
2790
 
#endif
2791
 
      free((char *)(mc.current_server->ip));
2792
 
#ifdef __GNUC__
2793
 
#pragma GCC diagnostic pop
2794
 
#endif
2795
2552
      free(mc.current_server);
2796
2553
      mc.current_server = next;
2797
2554
    }
2841
2598
  /* Removes the GPGME temp directory and all files inside */
2842
2599
  if(tempdir != NULL){
2843
2600
    struct dirent **direntries = NULL;
2844
 
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
2845
 
                                                  | O_NOFOLLOW
2846
 
                                                  | O_DIRECTORY
2847
 
                                                  | O_PATH));
 
2601
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
2602
                                                  O_NOFOLLOW));
2848
2603
    if(tempdir_fd == -1){
2849
2604
      perror_plus("open");
2850
2605
    } else {
2868
2623
                         " \"%s\", 0): %s\n", tempdir,
2869
2624
                         direntries[i]->d_name, strerror(errno));
2870
2625
          }
2871
 
          free(direntries[i]);
2872
2626
        }
2873
2627
        
2874
2628
        /* need to clean even if 0 because man page doesn't specify */