/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2011 Teddy Hogeborn
13
 
 * Copyright © 2008-2011 Björn Påhlsson
 
12
 * Copyright © 2008-2015 Teddy Hogeborn
 
13
 * Copyright © 2008-2015 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
32
32
/* Needed by GPGME, specifically gpgme_data_seek() */
33
33
#ifndef _LARGEFILE_SOURCE
34
34
#define _LARGEFILE_SOURCE
35
 
#endif
 
35
#endif  /* not _LARGEFILE_SOURCE */
36
36
#ifndef _FILE_OFFSET_BITS
37
37
#define _FILE_OFFSET_BITS 64
38
 
#endif
 
38
#endif  /* not _FILE_OFFSET_BITS */
39
39
 
40
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
41
 
42
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
44
 
#include <stdint.h>             /* uint16_t, uint32_t */
 
43
                                   stdout, ferror() */
 
44
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
45
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
47
                                   strtof(), abort() */
48
48
#include <stdbool.h>            /* bool, false, true */
49
 
#include <string.h>             /* memset(), strcmp(), strlen(),
50
 
                                   strerror(), asprintf(), strcpy() */
 
49
#include <string.h>             /* strcmp(), strlen(), strerror(),
 
50
                                   asprintf(), strcpy() */
51
51
#include <sys/ioctl.h>          /* ioctl */
52
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
53
                                   sockaddr_in6, PF_INET6,
54
54
                                   SOCK_STREAM, uid_t, gid_t, open(),
55
55
                                   opendir(), DIR */
56
 
#include <sys/stat.h>           /* open() */
 
56
#include <sys/stat.h>           /* open(), S_ISREG */
57
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
 
58
                                   inet_pton(), connect(),
 
59
                                   getnameinfo() */
 
60
#include <fcntl.h>              /* open(), unlinkat() */
60
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
62
                                 */
62
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
64
                                   strtoimax() */
64
 
#include <assert.h>             /* assert() */
65
65
#include <errno.h>              /* perror(), errno,
66
66
                                   program_invocation_short_name */
67
67
#include <time.h>               /* nanosleep(), time(), sleep() */
73
73
                                */
74
74
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
75
75
                                   getuid(), getgid(), seteuid(),
76
 
                                   setgid(), pause() */
77
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
 
76
                                   setgid(), pause(), _exit(),
 
77
                                   unlinkat() */
 
78
#include <arpa/inet.h>          /* inet_pton(), htons() */
78
79
#include <iso646.h>             /* not, or, and */
79
80
#include <argp.h>               /* struct argp_option, error_t, struct
80
81
                                   argp_state, struct argp,
85
86
                                   raise() */
86
87
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
87
88
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
 
89
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
 
90
                                   WEXITSTATUS(), WTERMSIG() */
 
91
#include <grp.h>                /* setgroups() */
 
92
#include <argz.h>               /* argz_add_sep(), argz_next(),
 
93
                                   argz_delete(), argz_append(),
 
94
                                   argz_stringify(), argz_add(),
 
95
                                   argz_count() */
 
96
#include <netdb.h>              /* getnameinfo(), NI_NUMERICHOST,
 
97
                                   EAI_SYSTEM, gai_strerror() */
88
98
 
89
99
#ifdef __linux__
90
100
#include <sys/klog.h>           /* klogctl() */
108
118
                                   init_gnutls_session(),
109
119
                                   GNUTLS_* */
110
120
#include <gnutls/openpgp.h>
111
 
                          /* gnutls_certificate_set_openpgp_key_file(),
112
 
                                   GNUTLS_OPENPGP_FMT_BASE64 */
 
121
                         /* gnutls_certificate_set_openpgp_key_file(),
 
122
                            GNUTLS_OPENPGP_FMT_BASE64 */
113
123
 
114
124
/* GPGME */
115
125
#include <gpgme.h>              /* All GPGME types, constants and
131
141
const char *argp_program_bug_address = "<mandos@recompile.se>";
132
142
static const char sys_class_net[] = "/sys/class/net";
133
143
char *connect_to = NULL;
 
144
const char *hookdir = HOOKDIR;
 
145
int hookdir_fd = -1;
 
146
uid_t uid = 65534;
 
147
gid_t gid = 65534;
134
148
 
135
149
/* Doubly linked list that need to be circularly linked when used */
136
150
typedef struct server{
137
151
  const char *ip;
138
 
  uint16_t port;
 
152
  in_port_t port;
139
153
  AvahiIfIndex if_index;
140
154
  int af;
141
155
  struct timespec last_seen;
145
159
 
146
160
/* Used for passing in values through the Avahi callback functions */
147
161
typedef struct {
148
 
  AvahiSimplePoll *simple_poll;
149
162
  AvahiServer *server;
150
163
  gnutls_certificate_credentials_t cred;
151
164
  unsigned int dh_bits;
153
166
  const char *priority;
154
167
  gpgme_ctx_t ctx;
155
168
  server *current_server;
 
169
  char *interfaces;
 
170
  size_t interfaces_size;
156
171
} mandos_context;
157
172
 
158
 
/* global context so signal handler can reach it*/
159
 
mandos_context mc = { .simple_poll = NULL, .server = NULL,
160
 
                      .dh_bits = 1024, .priority = "SECURE256"
161
 
                      ":!CTYPE-X.509:+CTYPE-OPENPGP",
162
 
                      .current_server = NULL };
 
173
/* global so signal handler can reach it*/
 
174
AvahiSimplePoll *simple_poll;
163
175
 
164
176
sig_atomic_t quit_now = 0;
165
177
int signal_received = 0;
166
178
 
167
179
/* Function to use when printing errors */
168
180
void perror_plus(const char *print_text){
 
181
  int e = errno;
169
182
  fprintf(stderr, "Mandos plugin %s: ",
170
183
          program_invocation_short_name);
 
184
  errno = e;
171
185
  perror(print_text);
172
186
}
173
187
 
 
188
__attribute__((format (gnu_printf, 2, 3), nonnull))
 
189
int fprintf_plus(FILE *stream, const char *format, ...){
 
190
  va_list ap;
 
191
  va_start (ap, format);
 
192
  
 
193
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
 
194
                             program_invocation_short_name));
 
195
  return (int)TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
196
}
 
197
 
174
198
/*
175
199
 * Make additional room in "buffer" for at least BUFFER_SIZE more
176
200
 * bytes. "buffer_capacity" is how much is currently allocated,
177
201
 * "buffer_length" is how much is already used.
178
202
 */
 
203
__attribute__((nonnull, warn_unused_result))
179
204
size_t incbuffer(char **buffer, size_t buffer_length,
180
 
                  size_t buffer_capacity){
 
205
                 size_t buffer_capacity){
181
206
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
182
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
183
 
    if(buffer == NULL){
 
207
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
208
    if(new_buf == NULL){
 
209
      int old_errno = errno;
 
210
      free(*buffer);
 
211
      errno = old_errno;
 
212
      *buffer = NULL;
184
213
      return 0;
185
214
    }
 
215
    *buffer = new_buf;
186
216
    buffer_capacity += BUFFER_SIZE;
187
217
  }
188
218
  return buffer_capacity;
189
219
}
190
220
 
191
221
/* Add server to set of servers to retry periodically */
192
 
int add_server(const char *ip, uint16_t port,
193
 
                 AvahiIfIndex if_index,
194
 
                 int af){
 
222
__attribute__((nonnull, warn_unused_result))
 
223
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
 
224
                int af, server **current_server){
195
225
  int ret;
196
226
  server *new_server = malloc(sizeof(server));
197
227
  if(new_server == NULL){
198
228
    perror_plus("malloc");
199
 
    return -1;
 
229
    return false;
200
230
  }
201
231
  *new_server = (server){ .ip = strdup(ip),
202
 
                         .port = port,
203
 
                         .if_index = if_index,
204
 
                         .af = af };
 
232
                          .port = port,
 
233
                          .if_index = if_index,
 
234
                          .af = af };
205
235
  if(new_server->ip == NULL){
206
236
    perror_plus("strdup");
207
 
    return -1;
 
237
    free(new_server);
 
238
    return false;
 
239
  }
 
240
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
241
  if(ret == -1){
 
242
    perror_plus("clock_gettime");
 
243
#ifdef __GNUC__
 
244
#pragma GCC diagnostic push
 
245
#pragma GCC diagnostic ignored "-Wcast-qual"
 
246
#endif
 
247
    free((char *)(new_server->ip));
 
248
#ifdef __GNUC__
 
249
#pragma GCC diagnostic pop
 
250
#endif
 
251
    free(new_server);
 
252
    return false;
208
253
  }
209
254
  /* Special case of first server */
210
 
  if (mc.current_server == NULL){
 
255
  if(*current_server == NULL){
211
256
    new_server->next = new_server;
212
257
    new_server->prev = new_server;
213
 
    mc.current_server = new_server;
214
 
  /* Place the new server last in the list */
 
258
    *current_server = new_server;
215
259
  } else {
216
 
    new_server->next = mc.current_server;
217
 
    new_server->prev = mc.current_server->prev;
 
260
    /* Place the new server last in the list */
 
261
    new_server->next = *current_server;
 
262
    new_server->prev = (*current_server)->prev;
218
263
    new_server->prev->next = new_server;
219
 
    mc.current_server->prev = new_server;
220
 
  }
221
 
  ret = clock_gettime(CLOCK_MONOTONIC, &mc.current_server->last_seen);
222
 
  if(ret == -1){
223
 
    perror_plus("clock_gettime");
224
 
    return -1;
225
 
  }
226
 
  return 0;
 
264
    (*current_server)->prev = new_server;
 
265
  }
 
266
  return true;
227
267
}
228
268
 
229
269
/* 
230
270
 * Initialize GPGME.
231
271
 */
232
 
static bool init_gpgme(const char *seckey,
233
 
                       const char *pubkey, const char *tempdir){
 
272
__attribute__((nonnull, warn_unused_result))
 
273
static bool init_gpgme(const char * const seckey,
 
274
                       const char * const pubkey,
 
275
                       const char * const tempdir,
 
276
                       mandos_context *mc){
234
277
  gpgme_error_t rc;
235
278
  gpgme_engine_info_t engine_info;
236
279
  
237
 
  
238
280
  /*
239
281
   * Helper function to insert pub and seckey to the engine keyring.
240
282
   */
241
 
  bool import_key(const char *filename){
 
283
  bool import_key(const char * const filename){
242
284
    int ret;
243
285
    int fd;
244
286
    gpgme_data_t pgp_data;
251
293
    
252
294
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
253
295
    if(rc != GPG_ERR_NO_ERROR){
254
 
      fprintf(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
255
 
              gpgme_strsource(rc), gpgme_strerror(rc));
 
296
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
297
                   gpgme_strsource(rc), gpgme_strerror(rc));
256
298
      return false;
257
299
    }
258
300
    
259
 
    rc = gpgme_op_import(mc.ctx, pgp_data);
 
301
    rc = gpgme_op_import(mc->ctx, pgp_data);
260
302
    if(rc != GPG_ERR_NO_ERROR){
261
 
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
262
 
              gpgme_strsource(rc), gpgme_strerror(rc));
 
303
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
 
304
                   gpgme_strsource(rc), gpgme_strerror(rc));
263
305
      return false;
264
306
    }
265
307
    
266
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
308
    ret = close(fd);
267
309
    if(ret == -1){
268
310
      perror_plus("close");
269
311
    }
272
314
  }
273
315
  
274
316
  if(debug){
275
 
    fprintf(stderr, "Initializing GPGME\n");
 
317
    fprintf_plus(stderr, "Initializing GPGME\n");
276
318
  }
277
319
  
278
320
  /* Init GPGME */
279
321
  gpgme_check_version(NULL);
280
322
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
281
323
  if(rc != GPG_ERR_NO_ERROR){
282
 
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
283
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
324
    fprintf_plus(stderr, "bad gpgme_engine_check_version: %s: %s\n",
 
325
                 gpgme_strsource(rc), gpgme_strerror(rc));
284
326
    return false;
285
327
  }
286
328
  
287
329
  /* Set GPGME home directory for the OpenPGP engine only */
288
330
  rc = gpgme_get_engine_info(&engine_info);
289
331
  if(rc != GPG_ERR_NO_ERROR){
290
 
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
291
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
332
    fprintf_plus(stderr, "bad gpgme_get_engine_info: %s: %s\n",
 
333
                 gpgme_strsource(rc), gpgme_strerror(rc));
292
334
    return false;
293
335
  }
294
336
  while(engine_info != NULL){
300
342
    engine_info = engine_info->next;
301
343
  }
302
344
  if(engine_info == NULL){
303
 
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
 
345
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n",
 
346
                 tempdir);
304
347
    return false;
305
348
  }
306
349
  
307
350
  /* Create new GPGME "context" */
308
 
  rc = gpgme_new(&(mc.ctx));
 
351
  rc = gpgme_new(&(mc->ctx));
309
352
  if(rc != GPG_ERR_NO_ERROR){
310
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
311
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
353
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
354
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
 
355
                 gpgme_strerror(rc));
312
356
    return false;
313
357
  }
314
358
  
323
367
 * Decrypt OpenPGP data.
324
368
 * Returns -1 on error
325
369
 */
 
370
__attribute__((nonnull, warn_unused_result))
326
371
static ssize_t pgp_packet_decrypt(const char *cryptotext,
327
372
                                  size_t crypto_size,
328
 
                                  char **plaintext){
 
373
                                  char **plaintext,
 
374
                                  mandos_context *mc){
329
375
  gpgme_data_t dh_crypto, dh_plain;
330
376
  gpgme_error_t rc;
331
377
  ssize_t ret;
333
379
  ssize_t plaintext_length = 0;
334
380
  
335
381
  if(debug){
336
 
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
382
    fprintf_plus(stderr, "Trying to decrypt OpenPGP data\n");
337
383
  }
338
384
  
339
385
  /* Create new GPGME data buffer from memory cryptotext */
340
386
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
341
387
                               0);
342
388
  if(rc != GPG_ERR_NO_ERROR){
343
 
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
344
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
389
    fprintf_plus(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
 
390
                 gpgme_strsource(rc), gpgme_strerror(rc));
345
391
    return -1;
346
392
  }
347
393
  
348
394
  /* Create new empty GPGME data buffer for the plaintext */
349
395
  rc = gpgme_data_new(&dh_plain);
350
396
  if(rc != GPG_ERR_NO_ERROR){
351
 
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
352
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
397
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
398
                 "bad gpgme_data_new: %s: %s\n",
 
399
                 gpgme_strsource(rc), gpgme_strerror(rc));
353
400
    gpgme_data_release(dh_crypto);
354
401
    return -1;
355
402
  }
356
403
  
357
404
  /* Decrypt data from the cryptotext data buffer to the plaintext
358
405
     data buffer */
359
 
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
 
406
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
360
407
  if(rc != GPG_ERR_NO_ERROR){
361
 
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
362
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
408
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
 
409
                 gpgme_strsource(rc), gpgme_strerror(rc));
363
410
    plaintext_length = -1;
364
411
    if(debug){
365
412
      gpgme_decrypt_result_t result;
366
 
      result = gpgme_op_decrypt_result(mc.ctx);
 
413
      result = gpgme_op_decrypt_result(mc->ctx);
367
414
      if(result == NULL){
368
 
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
415
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
369
416
      } else {
370
 
        fprintf(stderr, "Unsupported algorithm: %s\n",
371
 
                result->unsupported_algorithm);
372
 
        fprintf(stderr, "Wrong key usage: %u\n",
373
 
                result->wrong_key_usage);
 
417
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
418
                     result->unsupported_algorithm);
 
419
        fprintf_plus(stderr, "Wrong key usage: %u\n",
 
420
                     result->wrong_key_usage);
374
421
        if(result->file_name != NULL){
375
 
          fprintf(stderr, "File name: %s\n", result->file_name);
 
422
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
376
423
        }
377
424
        gpgme_recipient_t recipient;
378
425
        recipient = result->recipients;
379
426
        while(recipient != NULL){
380
 
          fprintf(stderr, "Public key algorithm: %s\n",
381
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
382
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
383
 
          fprintf(stderr, "Secret key available: %s\n",
384
 
                  recipient->status == GPG_ERR_NO_SECKEY
385
 
                  ? "No" : "Yes");
 
427
          fprintf_plus(stderr, "Public key algorithm: %s\n",
 
428
                       gpgme_pubkey_algo_name
 
429
                       (recipient->pubkey_algo));
 
430
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
431
          fprintf_plus(stderr, "Secret key available: %s\n",
 
432
                       recipient->status == GPG_ERR_NO_SECKEY
 
433
                       ? "No" : "Yes");
386
434
          recipient = recipient->next;
387
435
        }
388
436
      }
391
439
  }
392
440
  
393
441
  if(debug){
394
 
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
 
442
    fprintf_plus(stderr, "Decryption of OpenPGP data succeeded\n");
395
443
  }
396
444
  
397
445
  /* Seek back to the beginning of the GPGME plaintext data buffer */
404
452
  *plaintext = NULL;
405
453
  while(true){
406
454
    plaintext_capacity = incbuffer(plaintext,
407
 
                                      (size_t)plaintext_length,
408
 
                                      plaintext_capacity);
 
455
                                   (size_t)plaintext_length,
 
456
                                   plaintext_capacity);
409
457
    if(plaintext_capacity == 0){
410
 
        perror_plus("incbuffer");
411
 
        plaintext_length = -1;
412
 
        goto decrypt_end;
 
458
      perror_plus("incbuffer");
 
459
      plaintext_length = -1;
 
460
      goto decrypt_end;
413
461
    }
414
462
    
415
463
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
428
476
  }
429
477
  
430
478
  if(debug){
431
 
    fprintf(stderr, "Decrypted password is: ");
 
479
    fprintf_plus(stderr, "Decrypted password is: ");
432
480
    for(ssize_t i = 0; i < plaintext_length; i++){
433
481
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
434
482
    }
445
493
  return plaintext_length;
446
494
}
447
495
 
448
 
static const char * safer_gnutls_strerror(int value){
449
 
  const char *ret = gnutls_strerror(value); /* Spurious warning from
450
 
                                               -Wunreachable-code */
451
 
  if(ret == NULL)
452
 
    ret = "(unknown)";
453
 
  return ret;
 
496
__attribute__((warn_unused_result, const))
 
497
static const char *safe_string(const char *str){
 
498
  if(str == NULL)
 
499
    return "(unknown)";
 
500
  return str;
 
501
}
 
502
 
 
503
__attribute__((warn_unused_result))
 
504
static const char *safer_gnutls_strerror(int value){
 
505
  const char *ret = gnutls_strerror(value);
 
506
  return safe_string(ret);
454
507
}
455
508
 
456
509
/* GnuTLS log function callback */
 
510
__attribute__((nonnull))
457
511
static void debuggnutls(__attribute__((unused)) int level,
458
512
                        const char* string){
459
 
  fprintf(stderr, "GnuTLS: %s", string);
 
513
  fprintf_plus(stderr, "GnuTLS: %s", string);
460
514
}
461
515
 
 
516
__attribute__((nonnull, warn_unused_result))
462
517
static int init_gnutls_global(const char *pubkeyfilename,
463
 
                              const char *seckeyfilename){
 
518
                              const char *seckeyfilename,
 
519
                              const char *dhparamsfilename,
 
520
                              mandos_context *mc){
464
521
  int ret;
 
522
  unsigned int uret;
465
523
  
466
524
  if(debug){
467
 
    fprintf(stderr, "Initializing GnuTLS\n");
 
525
    fprintf_plus(stderr, "Initializing GnuTLS\n");
468
526
  }
469
527
  
470
528
  ret = gnutls_global_init();
471
529
  if(ret != GNUTLS_E_SUCCESS){
472
 
    fprintf(stderr, "GnuTLS global_init: %s\n",
473
 
            safer_gnutls_strerror(ret));
 
530
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
531
                 safer_gnutls_strerror(ret));
474
532
    return -1;
475
533
  }
476
534
  
483
541
  }
484
542
  
485
543
  /* OpenPGP credentials */
486
 
  ret = gnutls_certificate_allocate_credentials(&mc.cred);
 
544
  ret = gnutls_certificate_allocate_credentials(&mc->cred);
487
545
  if(ret != GNUTLS_E_SUCCESS){
488
 
    fprintf(stderr, "GnuTLS memory error: %s\n",
489
 
            safer_gnutls_strerror(ret));
 
546
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
 
547
                 safer_gnutls_strerror(ret));
490
548
    gnutls_global_deinit();
491
549
    return -1;
492
550
  }
493
551
  
494
552
  if(debug){
495
 
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
496
 
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
497
 
            seckeyfilename);
 
553
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
 
554
                 " secret key %s as GnuTLS credentials\n",
 
555
                 pubkeyfilename,
 
556
                 seckeyfilename);
498
557
  }
499
558
  
500
559
  ret = gnutls_certificate_set_openpgp_key_file
501
 
    (mc.cred, pubkeyfilename, seckeyfilename,
 
560
    (mc->cred, pubkeyfilename, seckeyfilename,
502
561
     GNUTLS_OPENPGP_FMT_BASE64);
503
562
  if(ret != GNUTLS_E_SUCCESS){
504
 
    fprintf(stderr,
505
 
            "Error[%d] while reading the OpenPGP key pair ('%s',"
506
 
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
507
 
    fprintf(stderr, "The GnuTLS error is: %s\n",
508
 
            safer_gnutls_strerror(ret));
 
563
    fprintf_plus(stderr,
 
564
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
 
565
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
566
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
 
567
                 safer_gnutls_strerror(ret));
509
568
    goto globalfail;
510
569
  }
511
570
  
512
571
  /* GnuTLS server initialization */
513
 
  ret = gnutls_dh_params_init(&mc.dh_params);
514
 
  if(ret != GNUTLS_E_SUCCESS){
515
 
    fprintf(stderr, "Error in GnuTLS DH parameter initialization:"
516
 
            " %s\n", safer_gnutls_strerror(ret));
517
 
    goto globalfail;
518
 
  }
519
 
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
520
 
  if(ret != GNUTLS_E_SUCCESS){
521
 
    fprintf(stderr, "Error in GnuTLS prime generation: %s\n",
522
 
            safer_gnutls_strerror(ret));
523
 
    goto globalfail;
524
 
  }
525
 
  
526
 
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
 
572
  ret = gnutls_dh_params_init(&mc->dh_params);
 
573
  if(ret != GNUTLS_E_SUCCESS){
 
574
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
 
575
                 " initialization: %s\n",
 
576
                 safer_gnutls_strerror(ret));
 
577
    goto globalfail;
 
578
  }
 
579
  /* If a Diffie-Hellman parameters file was given, try to use it */
 
580
  if(dhparamsfilename != NULL){
 
581
    gnutls_datum_t params = { .data = NULL, .size = 0 };
 
582
    do {
 
583
      int dhpfile = open(dhparamsfilename, O_RDONLY);
 
584
      if(dhpfile == -1){
 
585
        perror_plus("open");
 
586
        dhparamsfilename = NULL;
 
587
        break;
 
588
      }
 
589
      size_t params_capacity = 0;
 
590
      while(true){
 
591
        params_capacity = incbuffer((char **)&params.data,
 
592
                                    (size_t)params.size,
 
593
                                    (size_t)params_capacity);
 
594
        if(params_capacity == 0){
 
595
          perror_plus("incbuffer");
 
596
          free(params.data);
 
597
          params.data = NULL;
 
598
          dhparamsfilename = NULL;
 
599
          break;
 
600
        }
 
601
        ssize_t bytes_read = read(dhpfile,
 
602
                                  params.data + params.size,
 
603
                                  BUFFER_SIZE);
 
604
        /* EOF */
 
605
        if(bytes_read == 0){
 
606
          break;
 
607
        }
 
608
        /* check bytes_read for failure */
 
609
        if(bytes_read < 0){
 
610
          perror_plus("read");
 
611
          free(params.data);
 
612
          params.data = NULL;
 
613
          dhparamsfilename = NULL;
 
614
          break;
 
615
        }
 
616
        params.size += (unsigned int)bytes_read;
 
617
      }
 
618
      if(params.data == NULL){
 
619
        dhparamsfilename = NULL;
 
620
      }
 
621
      if(dhparamsfilename == NULL){
 
622
        break;
 
623
      }
 
624
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
 
625
                                          GNUTLS_X509_FMT_PEM);
 
626
      if(ret != GNUTLS_E_SUCCESS){
 
627
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
 
628
                     " \"%s\": %s\n", dhparamsfilename,
 
629
                     safer_gnutls_strerror(ret));
 
630
        dhparamsfilename = NULL;
 
631
      }
 
632
    } while(false);
 
633
  }
 
634
  if(dhparamsfilename == NULL){
 
635
    if(mc->dh_bits == 0){
 
636
      /* Find out the optimal number of DH bits */
 
637
      /* Try to read the private key file */
 
638
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
639
      do {
 
640
        int secfile = open(seckeyfilename, O_RDONLY);
 
641
        if(secfile == -1){
 
642
          perror_plus("open");
 
643
          break;
 
644
        }
 
645
        size_t buffer_capacity = 0;
 
646
        while(true){
 
647
          buffer_capacity = incbuffer((char **)&buffer.data,
 
648
                                      (size_t)buffer.size,
 
649
                                      (size_t)buffer_capacity);
 
650
          if(buffer_capacity == 0){
 
651
            perror_plus("incbuffer");
 
652
            free(buffer.data);
 
653
            buffer.data = NULL;
 
654
            break;
 
655
          }
 
656
          ssize_t bytes_read = read(secfile,
 
657
                                    buffer.data + buffer.size,
 
658
                                    BUFFER_SIZE);
 
659
          /* EOF */
 
660
          if(bytes_read == 0){
 
661
            break;
 
662
          }
 
663
          /* check bytes_read for failure */
 
664
          if(bytes_read < 0){
 
665
            perror_plus("read");
 
666
            free(buffer.data);
 
667
            buffer.data = NULL;
 
668
            break;
 
669
          }
 
670
          buffer.size += (unsigned int)bytes_read;
 
671
        }
 
672
        close(secfile);
 
673
      } while(false);
 
674
      /* If successful, use buffer to parse private key */
 
675
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
676
      if(buffer.data != NULL){
 
677
        {
 
678
          gnutls_openpgp_privkey_t privkey = NULL;
 
679
          ret = gnutls_openpgp_privkey_init(&privkey);
 
680
          if(ret != GNUTLS_E_SUCCESS){
 
681
            fprintf_plus(stderr, "Error initializing OpenPGP key"
 
682
                         " structure: %s",
 
683
                         safer_gnutls_strerror(ret));
 
684
            free(buffer.data);
 
685
            buffer.data = NULL;
 
686
          } else {
 
687
            ret = gnutls_openpgp_privkey_import
 
688
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
 
689
            if(ret != GNUTLS_E_SUCCESS){
 
690
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
 
691
                           safer_gnutls_strerror(ret));
 
692
              privkey = NULL;
 
693
            }
 
694
            free(buffer.data);
 
695
            buffer.data = NULL;
 
696
            if(privkey != NULL){
 
697
              /* Use private key to suggest an appropriate
 
698
                 sec_param */
 
699
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
700
              gnutls_openpgp_privkey_deinit(privkey);
 
701
              if(debug){
 
702
                fprintf_plus(stderr, "This OpenPGP key implies using"
 
703
                             " a GnuTLS security parameter \"%s\".\n",
 
704
                             safe_string(gnutls_sec_param_get_name
 
705
                                         (sec_param)));
 
706
              }
 
707
            }
 
708
          }
 
709
        }
 
710
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
711
          /* Err on the side of caution */
 
712
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
713
          if(debug){
 
714
            fprintf_plus(stderr, "Falling back to security parameter"
 
715
                         " \"%s\"\n",
 
716
                         safe_string(gnutls_sec_param_get_name
 
717
                                     (sec_param)));
 
718
          }
 
719
        }
 
720
      }
 
721
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
722
      if(uret != 0){
 
723
        mc->dh_bits = uret;
 
724
        if(debug){
 
725
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
726
                       " implies %u DH bits; using that.\n",
 
727
                       safe_string(gnutls_sec_param_get_name
 
728
                                   (sec_param)),
 
729
                       mc->dh_bits);
 
730
        }
 
731
      } else {
 
732
        fprintf_plus(stderr, "Failed to get implied number of DH"
 
733
                     " bits for security parameter \"%s\"): %s\n",
 
734
                     safe_string(gnutls_sec_param_get_name
 
735
                                 (sec_param)),
 
736
                     safer_gnutls_strerror(ret));
 
737
        goto globalfail;
 
738
      }
 
739
    } else if(debug){
 
740
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
741
                   mc->dh_bits);
 
742
    }
 
743
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
744
    if(ret != GNUTLS_E_SUCCESS){
 
745
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
 
746
                   " bits): %s\n", mc->dh_bits,
 
747
                   safer_gnutls_strerror(ret));
 
748
      goto globalfail;
 
749
    }
 
750
  }
 
751
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
527
752
  
528
753
  return 0;
529
754
  
530
755
 globalfail:
531
756
  
532
 
  gnutls_certificate_free_credentials(mc.cred);
 
757
  gnutls_certificate_free_credentials(mc->cred);
533
758
  gnutls_global_deinit();
534
 
  gnutls_dh_params_deinit(mc.dh_params);
 
759
  gnutls_dh_params_deinit(mc->dh_params);
535
760
  return -1;
536
761
}
537
762
 
538
 
static int init_gnutls_session(gnutls_session_t *session){
 
763
__attribute__((nonnull, warn_unused_result))
 
764
static int init_gnutls_session(gnutls_session_t *session,
 
765
                               mandos_context *mc){
539
766
  int ret;
540
767
  /* GnuTLS session creation */
541
768
  do {
545
772
    }
546
773
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
547
774
  if(ret != GNUTLS_E_SUCCESS){
548
 
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
549
 
            safer_gnutls_strerror(ret));
 
775
    fprintf_plus(stderr,
 
776
                 "Error in GnuTLS session initialization: %s\n",
 
777
                 safer_gnutls_strerror(ret));
550
778
  }
551
779
  
552
780
  {
553
781
    const char *err;
554
782
    do {
555
 
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
 
783
      ret = gnutls_priority_set_direct(*session, mc->priority, &err);
556
784
      if(quit_now){
557
785
        gnutls_deinit(*session);
558
786
        return -1;
559
787
      }
560
788
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
561
789
    if(ret != GNUTLS_E_SUCCESS){
562
 
      fprintf(stderr, "Syntax error at: %s\n", err);
563
 
      fprintf(stderr, "GnuTLS error: %s\n",
564
 
              safer_gnutls_strerror(ret));
 
790
      fprintf_plus(stderr, "Syntax error at: %s\n", err);
 
791
      fprintf_plus(stderr, "GnuTLS error: %s\n",
 
792
                   safer_gnutls_strerror(ret));
565
793
      gnutls_deinit(*session);
566
794
      return -1;
567
795
    }
569
797
  
570
798
  do {
571
799
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
572
 
                                 mc.cred);
 
800
                                 mc->cred);
573
801
    if(quit_now){
574
802
      gnutls_deinit(*session);
575
803
      return -1;
576
804
    }
577
805
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
578
806
  if(ret != GNUTLS_E_SUCCESS){
579
 
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
580
 
            safer_gnutls_strerror(ret));
 
807
    fprintf_plus(stderr, "Error setting GnuTLS credentials: %s\n",
 
808
                 safer_gnutls_strerror(ret));
581
809
    gnutls_deinit(*session);
582
810
    return -1;
583
811
  }
585
813
  /* ignore client certificate if any. */
586
814
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
587
815
  
588
 
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
589
 
  
590
816
  return 0;
591
817
}
592
818
 
594
820
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
595
821
                      __attribute__((unused)) const char *txt){}
596
822
 
 
823
/* Set effective uid to 0, return errno */
 
824
__attribute__((warn_unused_result))
 
825
error_t raise_privileges(void){
 
826
  error_t old_errno = errno;
 
827
  error_t ret_errno = 0;
 
828
  if(seteuid(0) == -1){
 
829
    ret_errno = errno;
 
830
  }
 
831
  errno = old_errno;
 
832
  return ret_errno;
 
833
}
 
834
 
 
835
/* Set effective and real user ID to 0.  Return errno. */
 
836
__attribute__((warn_unused_result))
 
837
error_t raise_privileges_permanently(void){
 
838
  error_t old_errno = errno;
 
839
  error_t ret_errno = raise_privileges();
 
840
  if(ret_errno != 0){
 
841
    errno = old_errno;
 
842
    return ret_errno;
 
843
  }
 
844
  if(setuid(0) == -1){
 
845
    ret_errno = errno;
 
846
  }
 
847
  errno = old_errno;
 
848
  return ret_errno;
 
849
}
 
850
 
 
851
/* Set effective user ID to unprivileged saved user ID */
 
852
__attribute__((warn_unused_result))
 
853
error_t lower_privileges(void){
 
854
  error_t old_errno = errno;
 
855
  error_t ret_errno = 0;
 
856
  if(seteuid(uid) == -1){
 
857
    ret_errno = errno;
 
858
  }
 
859
  errno = old_errno;
 
860
  return ret_errno;
 
861
}
 
862
 
 
863
/* Lower privileges permanently */
 
864
__attribute__((warn_unused_result))
 
865
error_t lower_privileges_permanently(void){
 
866
  error_t old_errno = errno;
 
867
  error_t ret_errno = 0;
 
868
  if(setuid(uid) == -1){
 
869
    ret_errno = errno;
 
870
  }
 
871
  errno = old_errno;
 
872
  return ret_errno;
 
873
}
 
874
 
 
875
/* Helper function to add_local_route() and delete_local_route() */
 
876
__attribute__((nonnull, warn_unused_result))
 
877
static bool add_delete_local_route(const bool add,
 
878
                                   const char *address,
 
879
                                   AvahiIfIndex if_index){
 
880
  int ret;
 
881
  char helper[] = "mandos-client-iprouteadddel";
 
882
  char add_arg[] = "add";
 
883
  char delete_arg[] = "delete";
 
884
  char debug_flag[] = "--debug";
 
885
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
 
886
  if(pluginhelperdir == NULL){
 
887
    if(debug){
 
888
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
 
889
                   " variable not set; cannot run helper\n");
 
890
    }
 
891
    return false;
 
892
  }
 
893
  
 
894
  char interface[IF_NAMESIZE];
 
895
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
896
    perror_plus("if_indextoname");
 
897
    return false;
 
898
  }
 
899
  
 
900
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
901
  if(devnull == -1){
 
902
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
903
    return false;
 
904
  }
 
905
  pid_t pid = fork();
 
906
  if(pid == 0){
 
907
    /* Child */
 
908
    /* Raise privileges */
 
909
    errno = raise_privileges_permanently();
 
910
    if(errno != 0){
 
911
      perror_plus("Failed to raise privileges");
 
912
      /* _exit(EX_NOPERM); */
 
913
    } else {
 
914
      /* Set group */
 
915
      errno = 0;
 
916
      ret = setgid(0);
 
917
      if(ret == -1){
 
918
        perror_plus("setgid");
 
919
        _exit(EX_NOPERM);
 
920
      }
 
921
      /* Reset supplementary groups */
 
922
      errno = 0;
 
923
      ret = setgroups(0, NULL);
 
924
      if(ret == -1){
 
925
        perror_plus("setgroups");
 
926
        _exit(EX_NOPERM);
 
927
      }
 
928
    }
 
929
    ret = dup2(devnull, STDIN_FILENO);
 
930
    if(ret == -1){
 
931
      perror_plus("dup2(devnull, STDIN_FILENO)");
 
932
      _exit(EX_OSERR);
 
933
    }
 
934
    ret = close(devnull);
 
935
    if(ret == -1){
 
936
      perror_plus("close");
 
937
      _exit(EX_OSERR);
 
938
    }
 
939
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
940
    if(ret == -1){
 
941
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
942
      _exit(EX_OSERR);
 
943
    }
 
944
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
 
945
                                                    O_RDONLY
 
946
                                                    | O_DIRECTORY
 
947
                                                    | O_PATH
 
948
                                                    | O_CLOEXEC));
 
949
    if(helperdir_fd == -1){
 
950
      perror_plus("open");
 
951
      _exit(EX_UNAVAILABLE);
 
952
    }
 
953
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
 
954
                                                   helper, O_RDONLY));
 
955
    if(helper_fd == -1){
 
956
      perror_plus("openat");
 
957
      close(helperdir_fd);
 
958
      _exit(EX_UNAVAILABLE);
 
959
    }
 
960
    close(helperdir_fd);
 
961
#ifdef __GNUC__
 
962
#pragma GCC diagnostic push
 
963
#pragma GCC diagnostic ignored "-Wcast-qual"
 
964
#endif
 
965
    if(fexecve(helper_fd, (char *const [])
 
966
               { helper, add ? add_arg : delete_arg, (char *)address,
 
967
                   interface, debug ? debug_flag : NULL, NULL },
 
968
               environ) == -1){
 
969
#ifdef __GNUC__
 
970
#pragma GCC diagnostic pop
 
971
#endif
 
972
      perror_plus("fexecve");
 
973
      _exit(EXIT_FAILURE);
 
974
    }
 
975
  }
 
976
  if(pid == -1){
 
977
    perror_plus("fork");
 
978
    return false;
 
979
  }
 
980
  int status;
 
981
  pid_t pret = -1;
 
982
  errno = 0;
 
983
  do {
 
984
    pret = waitpid(pid, &status, 0);
 
985
    if(pret == -1 and errno == EINTR and quit_now){
 
986
      int errno_raising = 0;
 
987
      if((errno = raise_privileges()) != 0){
 
988
        errno_raising = errno;
 
989
        perror_plus("Failed to raise privileges in order to"
 
990
                    " kill helper program");
 
991
      }
 
992
      if(kill(pid, SIGTERM) == -1){
 
993
        perror_plus("kill");
 
994
      }
 
995
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
 
996
        perror_plus("Failed to lower privileges after killing"
 
997
                    " helper program");
 
998
      }
 
999
      return false;
 
1000
    }
 
1001
  } while(pret == -1 and errno == EINTR);
 
1002
  if(pret == -1){
 
1003
    perror_plus("waitpid");
 
1004
    return false;
 
1005
  }
 
1006
  if(WIFEXITED(status)){
 
1007
    if(WEXITSTATUS(status) != 0){
 
1008
      fprintf_plus(stderr, "Error: iprouteadddel exited"
 
1009
                   " with status %d\n", WEXITSTATUS(status));
 
1010
      return false;
 
1011
    }
 
1012
    return true;
 
1013
  }
 
1014
  if(WIFSIGNALED(status)){
 
1015
    fprintf_plus(stderr, "Error: iprouteadddel died by"
 
1016
                 " signal %d\n", WTERMSIG(status));
 
1017
    return false;
 
1018
  }
 
1019
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
 
1020
  return false;
 
1021
}
 
1022
 
 
1023
__attribute__((nonnull, warn_unused_result))
 
1024
static bool add_local_route(const char *address,
 
1025
                            AvahiIfIndex if_index){
 
1026
  if(debug){
 
1027
    fprintf_plus(stderr, "Adding route to %s\n", address);
 
1028
  }
 
1029
  return add_delete_local_route(true, address, if_index);
 
1030
}
 
1031
 
 
1032
__attribute__((nonnull, warn_unused_result))
 
1033
static bool delete_local_route(const char *address,
 
1034
                               AvahiIfIndex if_index){
 
1035
  if(debug){
 
1036
    fprintf_plus(stderr, "Removing route to %s\n", address);
 
1037
  }
 
1038
  return add_delete_local_route(false, address, if_index);
 
1039
}
 
1040
 
597
1041
/* Called when a Mandos server is found */
598
 
static int start_mandos_communication(const char *ip, uint16_t port,
 
1042
__attribute__((nonnull, warn_unused_result))
 
1043
static int start_mandos_communication(const char *ip, in_port_t port,
599
1044
                                      AvahiIfIndex if_index,
600
 
                                      int af){
 
1045
                                      int af, mandos_context *mc){
601
1046
  int ret, tcp_sd = -1;
602
1047
  ssize_t sret;
603
 
  union {
604
 
    struct sockaddr_in in;
605
 
    struct sockaddr_in6 in6;
606
 
  } to;
 
1048
  struct sockaddr_storage to;
607
1049
  char *buffer = NULL;
608
1050
  char *decrypted_buffer = NULL;
609
1051
  size_t buffer_length = 0;
612
1054
  int retval = -1;
613
1055
  gnutls_session_t session;
614
1056
  int pf;                       /* Protocol family */
 
1057
  bool route_added = false;
615
1058
  
616
1059
  errno = 0;
617
1060
  
628
1071
    pf = PF_INET;
629
1072
    break;
630
1073
  default:
631
 
    fprintf(stderr, "Bad address family: %d\n", af);
 
1074
    fprintf_plus(stderr, "Bad address family: %d\n", af);
632
1075
    errno = EINVAL;
633
1076
    return -1;
634
1077
  }
635
1078
  
636
 
  ret = init_gnutls_session(&session);
 
1079
  /* If the interface is specified and we have a list of interfaces */
 
1080
  if(if_index != AVAHI_IF_UNSPEC and mc->interfaces != NULL){
 
1081
    /* Check if the interface is one of the interfaces we are using */
 
1082
    bool match = false;
 
1083
    {
 
1084
      char *interface = NULL;
 
1085
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
 
1086
                                 interface))){
 
1087
        if(if_nametoindex(interface) == (unsigned int)if_index){
 
1088
          match = true;
 
1089
          break;
 
1090
        }
 
1091
      }
 
1092
    }
 
1093
    if(not match){
 
1094
      /* This interface does not match any in the list, so we don't
 
1095
         connect to the server */
 
1096
      if(debug){
 
1097
        char interface[IF_NAMESIZE];
 
1098
        if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
1099
          perror_plus("if_indextoname");
 
1100
        } else {
 
1101
          fprintf_plus(stderr, "Skipping server on non-used interface"
 
1102
                       " \"%s\"\n",
 
1103
                       if_indextoname((unsigned int)if_index,
 
1104
                                      interface));
 
1105
        }
 
1106
      }
 
1107
      return -1;
 
1108
    }
 
1109
  }
 
1110
  
 
1111
  ret = init_gnutls_session(&session, mc);
637
1112
  if(ret != 0){
638
1113
    return -1;
639
1114
  }
640
1115
  
641
1116
  if(debug){
642
 
    fprintf(stderr, "Setting up a TCP connection to %s, port %" PRIu16
643
 
            "\n", ip, port);
 
1117
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
 
1118
                 PRIuMAX "\n", ip, (uintmax_t)port);
644
1119
  }
645
1120
  
646
 
  tcp_sd = socket(pf, SOCK_STREAM, 0);
 
1121
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
647
1122
  if(tcp_sd < 0){
648
1123
    int e = errno;
649
1124
    perror_plus("socket");
656
1131
    goto mandos_end;
657
1132
  }
658
1133
  
659
 
  memset(&to, 0, sizeof(to));
660
1134
  if(af == AF_INET6){
661
 
    to.in6.sin6_family = (sa_family_t)af;
662
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
1135
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
 
1136
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
 
1137
    ret = inet_pton(af, ip, &to6->sin6_addr);
663
1138
  } else {                      /* IPv4 */
664
 
    to.in.sin_family = (sa_family_t)af;
665
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
1139
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
 
1140
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
 
1141
    ret = inet_pton(af, ip, &to4->sin_addr);
666
1142
  }
667
1143
  if(ret < 0 ){
668
1144
    int e = errno;
672
1148
  }
673
1149
  if(ret == 0){
674
1150
    int e = errno;
675
 
    fprintf(stderr, "Bad address: %s\n", ip);
 
1151
    fprintf_plus(stderr, "Bad address: %s\n", ip);
676
1152
    errno = e;
677
1153
    goto mandos_end;
678
1154
  }
679
1155
  if(af == AF_INET6){
680
 
    to.in6.sin6_port = htons(port); /* Spurious warnings from
681
 
                                       -Wconversion and
682
 
                                       -Wunreachable-code */
683
 
    
684
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
685
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
686
 
                              -Wunreachable-code*/
 
1156
    ((struct sockaddr_in6 *)&to)->sin6_port = htons(port);
 
1157
    if(IN6_IS_ADDR_LINKLOCAL
 
1158
       (&((struct sockaddr_in6 *)&to)->sin6_addr)){
687
1159
      if(if_index == AVAHI_IF_UNSPEC){
688
 
        fprintf(stderr, "An IPv6 link-local address is incomplete"
689
 
                " without a network interface\n");
 
1160
        fprintf_plus(stderr, "An IPv6 link-local address is"
 
1161
                     " incomplete without a network interface\n");
690
1162
        errno = EINVAL;
691
1163
        goto mandos_end;
692
1164
      }
693
1165
      /* Set the network interface number as scope */
694
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
1166
      ((struct sockaddr_in6 *)&to)->sin6_scope_id = (uint32_t)if_index;
695
1167
    }
696
1168
  } else {
697
 
    to.in.sin_port = htons(port); /* Spurious warnings from
698
 
                                     -Wconversion and
699
 
                                     -Wunreachable-code */
 
1169
    ((struct sockaddr_in *)&to)->sin_port = htons(port);
700
1170
  }
701
1171
  
702
1172
  if(quit_now){
710
1180
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
711
1181
        perror_plus("if_indextoname");
712
1182
      } else {
713
 
        fprintf(stderr, "Connection to: %s%%%s, port %" PRIu16 "\n",
714
 
                ip, interface, port);
 
1183
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIuMAX
 
1184
                     "\n", ip, interface, (uintmax_t)port);
715
1185
      }
716
1186
    } else {
717
 
      fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
718
 
              port);
 
1187
      fprintf_plus(stderr, "Connection to: %s, port %" PRIuMAX "\n",
 
1188
                   ip, (uintmax_t)port);
719
1189
    }
720
1190
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
721
1191
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
722
 
    const char *pcret;
723
 
    if(af == AF_INET6){
724
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
725
 
                        sizeof(addrstr));
726
 
    } else {
727
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
728
 
                        sizeof(addrstr));
729
 
    }
730
 
    if(pcret == NULL){
731
 
      perror_plus("inet_ntop");
732
 
    } else {
733
 
      if(strcmp(addrstr, ip) != 0){
734
 
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
735
 
      }
736
 
    }
737
 
  }
738
 
  
739
 
  if(quit_now){
740
 
    errno = EINTR;
741
 
    goto mandos_end;
742
 
  }
743
 
  
744
 
  if(af == AF_INET6){
745
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
746
 
  } else {
747
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
748
 
  }
749
 
  if(ret < 0){
750
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
751
 
      int e = errno;
752
 
      perror_plus("connect");
753
 
      errno = e;
754
 
    }
755
 
    goto mandos_end;
756
 
  }
757
 
  
758
 
  if(quit_now){
759
 
    errno = EINTR;
760
 
    goto mandos_end;
 
1192
    if(af == AF_INET6){
 
1193
      ret = getnameinfo((struct sockaddr *)&to,
 
1194
                        sizeof(struct sockaddr_in6),
 
1195
                        addrstr, sizeof(addrstr), NULL, 0,
 
1196
                        NI_NUMERICHOST);
 
1197
    } else {
 
1198
      ret = getnameinfo((struct sockaddr *)&to,
 
1199
                        sizeof(struct sockaddr_in),
 
1200
                        addrstr, sizeof(addrstr), NULL, 0,
 
1201
                        NI_NUMERICHOST);
 
1202
    }
 
1203
    if(ret == EAI_SYSTEM){
 
1204
      perror_plus("getnameinfo");
 
1205
    } else if(ret != 0) {
 
1206
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
1207
    } else if(strcmp(addrstr, ip) != 0){
 
1208
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
1209
    }
 
1210
  }
 
1211
  
 
1212
  if(quit_now){
 
1213
    errno = EINTR;
 
1214
    goto mandos_end;
 
1215
  }
 
1216
  
 
1217
  while(true){
 
1218
    if(af == AF_INET6){
 
1219
      ret = connect(tcp_sd, (struct sockaddr *)&to,
 
1220
                    sizeof(struct sockaddr_in6));
 
1221
    } else {
 
1222
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
1223
                    sizeof(struct sockaddr_in));
 
1224
    }
 
1225
    if(ret < 0){
 
1226
      if(errno == ENETUNREACH
 
1227
         and if_index != AVAHI_IF_UNSPEC
 
1228
         and connect_to == NULL
 
1229
         and not route_added and
 
1230
         ((af == AF_INET6 and not
 
1231
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
 
1232
                                    &to)->sin6_addr)))
 
1233
          or (af == AF_INET and
 
1234
              /* Not a a IPv4LL address */
 
1235
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
 
1236
               & 0xFFFF0000L) != 0xA9FE0000L))){
 
1237
        /* Work around Avahi bug - Avahi does not announce link-local
 
1238
           addresses if it has a global address, so local hosts with
 
1239
           *only* a link-local address (e.g. Mandos clients) cannot
 
1240
           connect to a Mandos server announced by Avahi on a server
 
1241
           host with a global address.  Work around this by retrying
 
1242
           with an explicit route added with the server's address.
 
1243
           
 
1244
           Avahi bug reference:
 
1245
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1246
           https://bugs.debian.org/587961
 
1247
        */
 
1248
        if(debug){
 
1249
          fprintf_plus(stderr, "Mandos server unreachable, trying"
 
1250
                       " direct route\n");
 
1251
        }
 
1252
        int e = errno;
 
1253
        route_added = add_local_route(ip, if_index);
 
1254
        if(route_added){
 
1255
          continue;
 
1256
        }
 
1257
        errno = e;
 
1258
      }
 
1259
      if(errno != ECONNREFUSED or debug){
 
1260
        int e = errno;
 
1261
        perror_plus("connect");
 
1262
        errno = e;
 
1263
      }
 
1264
      goto mandos_end;
 
1265
    }
 
1266
    
 
1267
    if(quit_now){
 
1268
      errno = EINTR;
 
1269
      goto mandos_end;
 
1270
    }
 
1271
    break;
761
1272
  }
762
1273
  
763
1274
  const char *out = mandos_protocol_version;
765
1276
  while(true){
766
1277
    size_t out_size = strlen(out);
767
1278
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
768
 
                                   out_size - written));
 
1279
                                        out_size - written));
769
1280
    if(ret == -1){
770
1281
      int e = errno;
771
1282
      perror_plus("write");
791
1302
  }
792
1303
  
793
1304
  if(debug){
794
 
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
 
1305
    fprintf_plus(stderr, "Establishing TLS session with %s\n", ip);
795
1306
  }
796
1307
  
797
1308
  if(quit_now){
799
1310
    goto mandos_end;
800
1311
  }
801
1312
  
802
 
  /* Spurious warning from -Wint-to-pointer-cast */
803
 
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
 
1313
  /* This casting via intptr_t is to eliminate warning about casting
 
1314
     an int to a pointer type.  This is exactly how the GnuTLS Guile
 
1315
     function "set-session-transport-fd!" does it. */
 
1316
  gnutls_transport_set_ptr(session,
 
1317
                           (gnutls_transport_ptr_t)(intptr_t)tcp_sd);
804
1318
  
805
1319
  if(quit_now){
806
1320
    errno = EINTR;
817
1331
  
818
1332
  if(ret != GNUTLS_E_SUCCESS){
819
1333
    if(debug){
820
 
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
1334
      fprintf_plus(stderr, "*** GnuTLS Handshake failed ***\n");
821
1335
      gnutls_perror(ret);
822
1336
    }
823
1337
    errno = EPROTO;
827
1341
  /* Read OpenPGP packet that contains the wanted password */
828
1342
  
829
1343
  if(debug){
830
 
    fprintf(stderr, "Retrieving OpenPGP encrypted password from %s\n",
831
 
            ip);
 
1344
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from"
 
1345
                 " %s\n", ip);
832
1346
  }
833
1347
  
834
1348
  while(true){
839
1353
    }
840
1354
    
841
1355
    buffer_capacity = incbuffer(&buffer, buffer_length,
842
 
                                   buffer_capacity);
 
1356
                                buffer_capacity);
843
1357
    if(buffer_capacity == 0){
844
1358
      int e = errno;
845
1359
      perror_plus("incbuffer");
872
1386
          }
873
1387
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
874
1388
        if(ret < 0){
875
 
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
1389
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed "
 
1390
                       "***\n");
876
1391
          gnutls_perror(ret);
877
1392
          errno = EPROTO;
878
1393
          goto mandos_end;
879
1394
        }
880
1395
        break;
881
1396
      default:
882
 
        fprintf(stderr, "Unknown error while reading data from"
883
 
                " encrypted session with Mandos server\n");
 
1397
        fprintf_plus(stderr, "Unknown error while reading data from"
 
1398
                     " encrypted session with Mandos server\n");
884
1399
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
885
1400
        errno = EIO;
886
1401
        goto mandos_end;
891
1406
  }
892
1407
  
893
1408
  if(debug){
894
 
    fprintf(stderr, "Closing TLS session\n");
 
1409
    fprintf_plus(stderr, "Closing TLS session\n");
895
1410
  }
896
1411
  
897
1412
  if(quit_now){
909
1424
  
910
1425
  if(buffer_length > 0){
911
1426
    ssize_t decrypted_buffer_size;
912
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
913
 
                                               buffer_length,
914
 
                                               &decrypted_buffer);
 
1427
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
 
1428
                                               &decrypted_buffer, mc);
915
1429
    if(decrypted_buffer_size >= 0){
916
1430
      
917
1431
      written = 0;
927
1441
        if(ret == 0 and ferror(stdout)){
928
1442
          int e = errno;
929
1443
          if(debug){
930
 
            fprintf(stderr, "Error writing encrypted data: %s\n",
931
 
                    strerror(errno));
 
1444
            fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
1445
                         strerror(errno));
932
1446
          }
933
1447
          errno = e;
934
1448
          goto mandos_end;
943
1457
  
944
1458
 mandos_end:
945
1459
  {
 
1460
    if(route_added){
 
1461
      if(not delete_local_route(ip, if_index)){
 
1462
        fprintf_plus(stderr, "Failed to delete local route to %s on"
 
1463
                     " interface %d", ip, if_index);
 
1464
      }
 
1465
    }
946
1466
    int e = errno;
947
1467
    free(decrypted_buffer);
948
1468
    free(buffer);
949
1469
    if(tcp_sd >= 0){
950
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
1470
      ret = close(tcp_sd);
951
1471
    }
952
1472
    if(ret == -1){
953
1473
      if(e == 0){
965
1485
  return retval;
966
1486
}
967
1487
 
 
1488
__attribute__((nonnull))
968
1489
static void resolve_callback(AvahiSServiceResolver *r,
969
1490
                             AvahiIfIndex interface,
970
1491
                             AvahiProtocol proto,
978
1499
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
979
1500
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
980
1501
                             flags,
981
 
                             AVAHI_GCC_UNUSED void* userdata){
982
 
  assert(r);
 
1502
                             void *mc){
 
1503
  if(r == NULL){
 
1504
    return;
 
1505
  }
983
1506
  
984
1507
  /* Called whenever a service has been resolved successfully or
985
1508
     timed out */
986
1509
  
987
1510
  if(quit_now){
 
1511
    avahi_s_service_resolver_free(r);
988
1512
    return;
989
1513
  }
990
1514
  
991
1515
  switch(event){
992
1516
  default:
993
1517
  case AVAHI_RESOLVER_FAILURE:
994
 
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
995
 
            " of type '%s' in domain '%s': %s\n", name, type, domain,
996
 
            avahi_strerror(avahi_server_errno(mc.server)));
 
1518
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
 
1519
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
 
1520
                 domain,
 
1521
                 avahi_strerror(avahi_server_errno
 
1522
                                (((mandos_context*)mc)->server)));
997
1523
    break;
998
1524
    
999
1525
  case AVAHI_RESOLVER_FOUND:
1001
1527
      char ip[AVAHI_ADDRESS_STR_MAX];
1002
1528
      avahi_address_snprint(ip, sizeof(ip), address);
1003
1529
      if(debug){
1004
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
1005
 
                PRIdMAX ") on port %" PRIu16 "\n", name, host_name,
1006
 
                ip, (intmax_t)interface, port);
 
1530
        fprintf_plus(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
1531
                     PRIdMAX ") on port %" PRIu16 "\n", name,
 
1532
                     host_name, ip, (intmax_t)interface, port);
1007
1533
      }
1008
 
      int ret = start_mandos_communication(ip, port, interface,
1009
 
                                           avahi_proto_to_af(proto));
 
1534
      int ret = start_mandos_communication(ip, (in_port_t)port,
 
1535
                                           interface,
 
1536
                                           avahi_proto_to_af(proto),
 
1537
                                           mc);
1010
1538
      if(ret == 0){
1011
 
        avahi_simple_poll_quit(mc.simple_poll);
 
1539
        avahi_simple_poll_quit(simple_poll);
1012
1540
      } else {
1013
 
        ret = add_server(ip, port, interface,
1014
 
                         avahi_proto_to_af(proto));
 
1541
        if(not add_server(ip, (in_port_t)port, interface,
 
1542
                          avahi_proto_to_af(proto),
 
1543
                          &((mandos_context*)mc)->current_server)){
 
1544
          fprintf_plus(stderr, "Failed to add server \"%s\" to server"
 
1545
                       " list\n", name);
 
1546
        }
1015
1547
      }
1016
1548
    }
1017
1549
  }
1027
1559
                            const char *domain,
1028
1560
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1029
1561
                            flags,
1030
 
                            AVAHI_GCC_UNUSED void* userdata){
1031
 
  assert(b);
 
1562
                            void *mc){
 
1563
  if(b == NULL){
 
1564
    return;
 
1565
  }
1032
1566
  
1033
1567
  /* Called whenever a new services becomes available on the LAN or
1034
1568
     is removed from the LAN */
1041
1575
  default:
1042
1576
  case AVAHI_BROWSER_FAILURE:
1043
1577
    
1044
 
    fprintf(stderr, "(Avahi browser) %s\n",
1045
 
            avahi_strerror(avahi_server_errno(mc.server)));
1046
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1578
    fprintf_plus(stderr, "(Avahi browser) %s\n",
 
1579
                 avahi_strerror(avahi_server_errno
 
1580
                                (((mandos_context*)mc)->server)));
 
1581
    avahi_simple_poll_quit(simple_poll);
1047
1582
    return;
1048
1583
    
1049
1584
  case AVAHI_BROWSER_NEW:
1052
1587
       the callback function is called the Avahi server will free the
1053
1588
       resolver for us. */
1054
1589
    
1055
 
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
1056
 
                                    name, type, domain, protocol, 0,
1057
 
                                    resolve_callback, NULL) == NULL)
1058
 
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
1059
 
              name, avahi_strerror(avahi_server_errno(mc.server)));
 
1590
    if(avahi_s_service_resolver_new(((mandos_context*)mc)->server,
 
1591
                                    interface, protocol, name, type,
 
1592
                                    domain, protocol, 0,
 
1593
                                    resolve_callback, mc) == NULL)
 
1594
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
 
1595
                   " %s\n", name,
 
1596
                   avahi_strerror(avahi_server_errno
 
1597
                                  (((mandos_context*)mc)->server)));
1060
1598
    break;
1061
1599
    
1062
1600
  case AVAHI_BROWSER_REMOVE:
1065
1603
  case AVAHI_BROWSER_ALL_FOR_NOW:
1066
1604
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
1067
1605
    if(debug){
1068
 
      fprintf(stderr, "No Mandos server found, still searching...\n");
 
1606
      fprintf_plus(stderr, "No Mandos server found, still"
 
1607
                   " searching...\n");
1069
1608
    }
1070
1609
    break;
1071
1610
  }
1080
1619
  signal_received = sig;
1081
1620
  int old_errno = errno;
1082
1621
  /* set main loop to exit */
1083
 
  if(mc.simple_poll != NULL){
1084
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1622
  if(simple_poll != NULL){
 
1623
    avahi_simple_poll_quit(simple_poll);
1085
1624
  }
1086
1625
  errno = old_errno;
1087
1626
}
1088
1627
 
 
1628
__attribute__((nonnull, warn_unused_result))
1089
1629
bool get_flags(const char *ifname, struct ifreq *ifr){
1090
1630
  int ret;
 
1631
  error_t ret_errno;
1091
1632
  
1092
1633
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1093
1634
  if(s < 0){
 
1635
    ret_errno = errno;
1094
1636
    perror_plus("socket");
 
1637
    errno = ret_errno;
1095
1638
    return false;
1096
1639
  }
1097
1640
  strcpy(ifr->ifr_name, ifname);
1098
1641
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1099
1642
  if(ret == -1){
1100
1643
    if(debug){
 
1644
      ret_errno = errno;
1101
1645
      perror_plus("ioctl SIOCGIFFLAGS");
 
1646
      errno = ret_errno;
1102
1647
    }
1103
1648
    return false;
1104
1649
  }
1105
1650
  return true;
1106
1651
}
1107
1652
 
 
1653
__attribute__((nonnull, warn_unused_result))
1108
1654
bool good_flags(const char *ifname, const struct ifreq *ifr){
1109
1655
  
1110
1656
  /* Reject the loopback device */
1111
1657
  if(ifr->ifr_flags & IFF_LOOPBACK){
1112
1658
    if(debug){
1113
 
      fprintf(stderr, "Rejecting loopback interface \"%s\"\n",
1114
 
              ifname);
 
1659
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n",
 
1660
                   ifname);
1115
1661
    }
1116
1662
    return false;
1117
1663
  }
1118
1664
  /* Accept point-to-point devices only if connect_to is specified */
1119
1665
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
1120
1666
    if(debug){
1121
 
      fprintf(stderr, "Accepting point-to-point interface \"%s\"\n",
1122
 
              ifname);
 
1667
      fprintf_plus(stderr, "Accepting point-to-point interface"
 
1668
                   " \"%s\"\n", ifname);
1123
1669
    }
1124
1670
    return true;
1125
1671
  }
1126
1672
  /* Otherwise, reject non-broadcast-capable devices */
1127
1673
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
1128
1674
    if(debug){
1129
 
      fprintf(stderr, "Rejecting non-broadcast interface \"%s\"\n",
1130
 
              ifname);
 
1675
      fprintf_plus(stderr, "Rejecting non-broadcast interface"
 
1676
                   " \"%s\"\n", ifname);
1131
1677
    }
1132
1678
    return false;
1133
1679
  }
1134
1680
  /* Reject non-ARP interfaces (including dummy interfaces) */
1135
1681
  if(ifr->ifr_flags & IFF_NOARP){
1136
1682
    if(debug){
1137
 
      fprintf(stderr, "Rejecting non-ARP interface \"%s\"\n", ifname);
 
1683
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n",
 
1684
                   ifname);
1138
1685
    }
1139
1686
    return false;
1140
1687
  }
1141
1688
  
1142
1689
  /* Accept this device */
1143
1690
  if(debug){
1144
 
    fprintf(stderr, "Interface \"%s\" is good\n", ifname);
 
1691
    fprintf_plus(stderr, "Interface \"%s\" is good\n", ifname);
1145
1692
  }
1146
1693
  return true;
1147
1694
}
1151
1698
 * corresponds to an acceptable network device.
1152
1699
 * (This function is passed to scandir(3) as a filter function.)
1153
1700
 */
 
1701
__attribute__((nonnull, warn_unused_result))
1154
1702
int good_interface(const struct dirent *if_entry){
1155
 
  int ret;
1156
1703
  if(if_entry->d_name[0] == '.'){
1157
1704
    return 0;
1158
1705
  }
 
1706
  
1159
1707
  struct ifreq ifr;
1160
 
 
1161
1708
  if(not get_flags(if_entry->d_name, &ifr)){
 
1709
    if(debug){
 
1710
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1711
                   "\"%s\"\n", if_entry->d_name);
 
1712
    }
1162
1713
    return 0;
1163
1714
  }
1164
1715
  
1169
1720
}
1170
1721
 
1171
1722
/* 
1172
 
 * This function determines if a directory entry in /sys/class/net
1173
 
 * corresponds to an acceptable network device which is up.
1174
 
 * (This function is passed to scandir(3) as a filter function.)
1175
 
 */
1176
 
int up_interface(const struct dirent *if_entry){
1177
 
  ssize_t ssret;
1178
 
  char *flagname = NULL;
1179
 
  if(if_entry->d_name[0] == '.'){
1180
 
    return 0;
1181
 
  }
1182
 
  int ret = asprintf(&flagname, "%s/%s/flags", sys_class_net,
1183
 
                     if_entry->d_name);
1184
 
  if(ret < 0){
1185
 
    perror_plus("asprintf");
1186
 
    return 0;
1187
 
  }
1188
 
  int flags_fd = (int)TEMP_FAILURE_RETRY(open(flagname, O_RDONLY));
1189
 
  if(flags_fd == -1){
1190
 
    perror_plus("open");
1191
 
    free(flagname);
1192
 
    return 0;
1193
 
  }
1194
 
  free(flagname);
1195
 
  typedef short ifreq_flags;    /* ifreq.ifr_flags in netdevice(7) */
1196
 
  /* read line from flags_fd */
1197
 
  ssize_t to_read = 2+(sizeof(ifreq_flags)*2)+1; /* "0x1003\n" */
1198
 
  char *flagstring = malloc((size_t)to_read+1); /* +1 for final \0 */
1199
 
  flagstring[(size_t)to_read] = '\0';
1200
 
  if(flagstring == NULL){
1201
 
    perror_plus("malloc");
1202
 
    close(flags_fd);
1203
 
    return 0;
1204
 
  }
1205
 
  while(to_read > 0){
1206
 
    ssret = (ssize_t)TEMP_FAILURE_RETRY(read(flags_fd, flagstring,
1207
 
                                             (size_t)to_read));
1208
 
    if(ssret == -1){
1209
 
      perror_plus("read");
1210
 
      free(flagstring);
1211
 
      close(flags_fd);
1212
 
      return 0;
1213
 
    }
1214
 
    to_read -= ssret;
1215
 
    if(ssret == 0){
1216
 
      break;
1217
 
    }
1218
 
  }
1219
 
  close(flags_fd);
1220
 
  intmax_t tmpmax;
1221
 
  char *tmp;
1222
 
  errno = 0;
1223
 
  tmpmax = strtoimax(flagstring, &tmp, 0);
1224
 
  if(errno != 0 or tmp == flagstring or (*tmp != '\0'
1225
 
                                         and not (isspace(*tmp)))
1226
 
     or tmpmax != (ifreq_flags)tmpmax){
1227
 
    if(debug){
1228
 
      fprintf(stderr, "Invalid flags \"%s\" for interface \"%s\"\n",
1229
 
              flagstring, if_entry->d_name);
1230
 
    }
1231
 
    free(flagstring);
1232
 
    return 0;
1233
 
  }
1234
 
  free(flagstring);
1235
 
  ifreq_flags flags = (ifreq_flags)tmpmax;
1236
 
  /* Reject the loopback device */
1237
 
  if(flags & IFF_LOOPBACK){
1238
 
    if(debug){
1239
 
      fprintf(stderr, "Rejecting loopback interface \"%s\"\n",
1240
 
              if_entry->d_name);
1241
 
    }
1242
 
    return 0;
1243
 
  }
1244
 
 
1245
 
  /* Reject down interfaces */
1246
 
  if(not (flags & IFF_UP)){
1247
 
    return 0;
1248
 
  }
1249
 
  
1250
 
  /* Accept point-to-point devices only if connect_to is specified */
1251
 
  if(connect_to != NULL and (flags & IFF_POINTOPOINT)){
1252
 
    if(debug){
1253
 
      fprintf(stderr, "Accepting point-to-point interface \"%s\"\n",
1254
 
              if_entry->d_name);
1255
 
    }
1256
 
    return 1;
1257
 
  }
1258
 
  /* Otherwise, reject non-broadcast-capable devices */
1259
 
  if(not (flags & IFF_BROADCAST)){
1260
 
    if(debug){
1261
 
      fprintf(stderr, "Rejecting non-broadcast interface \"%s\"\n",
1262
 
              if_entry->d_name);
1263
 
    }
1264
 
    return 0;
1265
 
  }
1266
 
  /* Reject non-ARP interfaces (including dummy interfaces) */
1267
 
  if(flags & IFF_NOARP){
1268
 
    if(debug){
1269
 
      fprintf(stderr, "Rejecting non-ARP interface \"%s\"\n",
1270
 
              if_entry->d_name);
1271
 
    }
1272
 
    return 0;
1273
 
  }
1274
 
  /* Accept this device */
1275
 
  if(debug){
1276
 
    fprintf(stderr, "Interface \"%s\" is acceptable\n",
1277
 
            if_entry->d_name);
1278
 
  }
1279
 
  return 1;
1280
 
}
1281
 
 
 
1723
 * This function determines if a network interface is up.
 
1724
 */
 
1725
__attribute__((nonnull, warn_unused_result))
 
1726
bool interface_is_up(const char *interface){
 
1727
  struct ifreq ifr;
 
1728
  if(not get_flags(interface, &ifr)){
 
1729
    if(debug){
 
1730
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1731
                   "\"%s\"\n", interface);
 
1732
    }
 
1733
    return false;
 
1734
  }
 
1735
  
 
1736
  return (bool)(ifr.ifr_flags & IFF_UP);
 
1737
}
 
1738
 
 
1739
/* 
 
1740
 * This function determines if a network interface is running
 
1741
 */
 
1742
__attribute__((nonnull, warn_unused_result))
 
1743
bool interface_is_running(const char *interface){
 
1744
  struct ifreq ifr;
 
1745
  if(not get_flags(interface, &ifr)){
 
1746
    if(debug){
 
1747
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1748
                   "\"%s\"\n", interface);
 
1749
    }
 
1750
    return false;
 
1751
  }
 
1752
  
 
1753
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
 
1754
}
 
1755
 
 
1756
__attribute__((nonnull, pure, warn_unused_result))
1282
1757
int notdotentries(const struct dirent *direntry){
1283
1758
  /* Skip "." and ".." */
1284
1759
  if(direntry->d_name[0] == '.'
1291
1766
}
1292
1767
 
1293
1768
/* Is this directory entry a runnable program? */
 
1769
__attribute__((nonnull, warn_unused_result))
1294
1770
int runnable_hook(const struct dirent *direntry){
1295
1771
  int ret;
 
1772
  size_t sret;
1296
1773
  struct stat st;
1297
1774
  
1298
1775
  if((direntry->d_name)[0] == '\0'){
1300
1777
    return 0;
1301
1778
  }
1302
1779
  
1303
 
  /* Save pointer to last character */
1304
 
  char *end = strchr(direntry->d_name, '\0')-1;
1305
 
  
1306
 
  if(*end == '~'){
1307
 
    /* Backup name~ */
1308
 
    return 0;
1309
 
  }
1310
 
  
1311
 
  if(((direntry->d_name)[0] == '#')
1312
 
     and (*end == '#')){
1313
 
    /* Temporary #name# */
1314
 
    return 0;
1315
 
  }
1316
 
  
1317
 
  /* XXX more rules here */
1318
 
  
1319
 
  ret = stat(direntry->d_name, &st);
 
1780
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
 
1781
                "abcdefghijklmnopqrstuvwxyz"
 
1782
                "0123456789"
 
1783
                "_.-");
 
1784
  if((direntry->d_name)[sret] != '\0'){
 
1785
    /* Contains non-allowed characters */
 
1786
    if(debug){
 
1787
      fprintf_plus(stderr, "Ignoring hook \"%s\" with bad name\n",
 
1788
                   direntry->d_name);
 
1789
    }
 
1790
    return 0;
 
1791
  }
 
1792
  
 
1793
  ret = fstatat(hookdir_fd, direntry->d_name, &st, 0);
1320
1794
  if(ret == -1){
1321
1795
    if(debug){
1322
 
      perror_plus("Could not stat plugin");
 
1796
      perror_plus("Could not stat hook");
1323
1797
    }
1324
1798
    return 0;
1325
1799
  }
1326
 
  if(not (st.st_mode & S_ISREG)){
 
1800
  if(not (S_ISREG(st.st_mode))){
1327
1801
    /* Not a regular file */
 
1802
    if(debug){
 
1803
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not a file\n",
 
1804
                   direntry->d_name);
 
1805
    }
1328
1806
    return 0;
1329
1807
  }
1330
1808
  if(not (st.st_mode & (S_IXUSR | S_IXGRP | S_IXOTH))){
1331
1809
    /* Not executable */
 
1810
    if(debug){
 
1811
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not executable\n",
 
1812
                   direntry->d_name);
 
1813
    }
1332
1814
    return 0;
1333
1815
  }
 
1816
  if(debug){
 
1817
    fprintf_plus(stderr, "Hook \"%s\" is acceptable\n",
 
1818
                 direntry->d_name);
 
1819
  }
1334
1820
  return 1;
1335
1821
}
1336
1822
 
1337
 
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval){
 
1823
__attribute__((nonnull, warn_unused_result))
 
1824
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
 
1825
                            mandos_context *mc){
1338
1826
  int ret;
1339
1827
  struct timespec now;
1340
1828
  struct timespec waited_time;
1341
1829
  intmax_t block_time;
1342
1830
  
1343
1831
  while(true){
1344
 
    if(mc.current_server == NULL){
1345
 
      if (debug){
1346
 
        fprintf(stderr,
1347
 
                "Wait until first server is found. No timeout!\n");
 
1832
    if(mc->current_server == NULL){
 
1833
      if(debug){
 
1834
        fprintf_plus(stderr, "Wait until first server is found."
 
1835
                     " No timeout!\n");
1348
1836
      }
1349
1837
      ret = avahi_simple_poll_iterate(s, -1);
1350
1838
    } else {
1351
 
      if (debug){
1352
 
        fprintf(stderr, "Check current_server if we should run it,"
1353
 
                " or wait\n");
 
1839
      if(debug){
 
1840
        fprintf_plus(stderr, "Check current_server if we should run"
 
1841
                     " it, or wait\n");
1354
1842
      }
1355
1843
      /* the current time */
1356
1844
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
1361
1849
      /* Calculating in ms how long time between now and server
1362
1850
         who we visted longest time ago. Now - last seen.  */
1363
1851
      waited_time.tv_sec = (now.tv_sec
1364
 
                            - mc.current_server->last_seen.tv_sec);
 
1852
                            - mc->current_server->last_seen.tv_sec);
1365
1853
      waited_time.tv_nsec = (now.tv_nsec
1366
 
                             - mc.current_server->last_seen.tv_nsec);
 
1854
                             - mc->current_server->last_seen.tv_nsec);
1367
1855
      /* total time is 10s/10,000ms.
1368
1856
         Converting to s from ms by dividing by 1,000,
1369
1857
         and ns to ms by dividing by 1,000,000. */
1371
1859
                     - ((intmax_t)waited_time.tv_sec * 1000))
1372
1860
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1373
1861
      
1374
 
      if (debug){
1375
 
        fprintf(stderr, "Blocking for %" PRIdMAX " ms\n", block_time);
 
1862
      if(debug){
 
1863
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
 
1864
                     block_time);
1376
1865
      }
1377
1866
      
1378
1867
      if(block_time <= 0){
1379
 
        ret = start_mandos_communication(mc.current_server->ip,
1380
 
                                         mc.current_server->port,
1381
 
                                         mc.current_server->if_index,
1382
 
                                         mc.current_server->af);
 
1868
        ret = start_mandos_communication(mc->current_server->ip,
 
1869
                                         mc->current_server->port,
 
1870
                                         mc->current_server->if_index,
 
1871
                                         mc->current_server->af, mc);
1383
1872
        if(ret == 0){
1384
 
          avahi_simple_poll_quit(mc.simple_poll);
 
1873
          avahi_simple_poll_quit(s);
1385
1874
          return 0;
1386
1875
        }
1387
1876
        ret = clock_gettime(CLOCK_MONOTONIC,
1388
 
                            &mc.current_server->last_seen);
 
1877
                            &mc->current_server->last_seen);
1389
1878
        if(ret == -1){
1390
1879
          perror_plus("clock_gettime");
1391
1880
          return -1;
1392
1881
        }
1393
 
        mc.current_server = mc.current_server->next;
 
1882
        mc->current_server = mc->current_server->next;
1394
1883
        block_time = 0;         /* Call avahi to find new Mandos
1395
1884
                                   servers, but don't block */
1396
1885
      }
1398
1887
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1399
1888
    }
1400
1889
    if(ret != 0){
1401
 
      if (ret > 0 or errno != EINTR) {
 
1890
      if(ret > 0 or errno != EINTR){
1402
1891
        return (ret != 1) ? ret : 0;
1403
1892
      }
1404
1893
    }
1405
1894
  }
1406
1895
}
1407
1896
 
 
1897
__attribute__((nonnull))
 
1898
void run_network_hooks(const char *mode, const char *interface,
 
1899
                       const float delay){
 
1900
  struct dirent **direntries = NULL;
 
1901
  if(hookdir_fd == -1){
 
1902
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
 
1903
                      | O_CLOEXEC);
 
1904
    if(hookdir_fd == -1){
 
1905
      if(errno == ENOENT){
 
1906
        if(debug){
 
1907
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1908
                       " found\n", hookdir);
 
1909
        }
 
1910
      } else {
 
1911
        perror_plus("open");
 
1912
      }
 
1913
      return;
 
1914
    }
 
1915
  }
 
1916
#ifdef __GLIBC__
 
1917
#if __GLIBC_PREREQ(2, 15)
 
1918
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
1919
                           runnable_hook, alphasort);
 
1920
#else  /* not __GLIBC_PREREQ(2, 15) */
 
1921
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1922
                         alphasort);
 
1923
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
1924
#else   /* not __GLIBC__ */
 
1925
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1926
                         alphasort);
 
1927
#endif  /* not __GLIBC__ */
 
1928
  if(numhooks == -1){
 
1929
    perror_plus("scandir");
 
1930
    return;
 
1931
  }
 
1932
  struct dirent *direntry;
 
1933
  int ret;
 
1934
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
1935
  if(devnull == -1){
 
1936
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
1937
    return;
 
1938
  }
 
1939
  for(int i = 0; i < numhooks; i++){
 
1940
    direntry = direntries[i];
 
1941
    if(debug){
 
1942
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1943
                   direntry->d_name);
 
1944
    }
 
1945
    pid_t hook_pid = fork();
 
1946
    if(hook_pid == 0){
 
1947
      /* Child */
 
1948
      /* Raise privileges */
 
1949
      errno = raise_privileges_permanently();
 
1950
      if(errno != 0){
 
1951
        perror_plus("Failed to raise privileges");
 
1952
        _exit(EX_NOPERM);
 
1953
      }
 
1954
      /* Set group */
 
1955
      errno = 0;
 
1956
      ret = setgid(0);
 
1957
      if(ret == -1){
 
1958
        perror_plus("setgid");
 
1959
        _exit(EX_NOPERM);
 
1960
      }
 
1961
      /* Reset supplementary groups */
 
1962
      errno = 0;
 
1963
      ret = setgroups(0, NULL);
 
1964
      if(ret == -1){
 
1965
        perror_plus("setgroups");
 
1966
        _exit(EX_NOPERM);
 
1967
      }
 
1968
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1969
      if(ret == -1){
 
1970
        perror_plus("setenv");
 
1971
        _exit(EX_OSERR);
 
1972
      }
 
1973
      ret = setenv("DEVICE", interface, 1);
 
1974
      if(ret == -1){
 
1975
        perror_plus("setenv");
 
1976
        _exit(EX_OSERR);
 
1977
      }
 
1978
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1979
      if(ret == -1){
 
1980
        perror_plus("setenv");
 
1981
        _exit(EX_OSERR);
 
1982
      }
 
1983
      ret = setenv("MODE", mode, 1);
 
1984
      if(ret == -1){
 
1985
        perror_plus("setenv");
 
1986
        _exit(EX_OSERR);
 
1987
      }
 
1988
      char *delaystring;
 
1989
      ret = asprintf(&delaystring, "%f", (double)delay);
 
1990
      if(ret == -1){
 
1991
        perror_plus("asprintf");
 
1992
        _exit(EX_OSERR);
 
1993
      }
 
1994
      ret = setenv("DELAY", delaystring, 1);
 
1995
      if(ret == -1){
 
1996
        free(delaystring);
 
1997
        perror_plus("setenv");
 
1998
        _exit(EX_OSERR);
 
1999
      }
 
2000
      free(delaystring);
 
2001
      if(connect_to != NULL){
 
2002
        ret = setenv("CONNECT", connect_to, 1);
 
2003
        if(ret == -1){
 
2004
          perror_plus("setenv");
 
2005
          _exit(EX_OSERR);
 
2006
        }
 
2007
      }
 
2008
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
 
2009
                                                   direntry->d_name,
 
2010
                                                   O_RDONLY));
 
2011
      if(hook_fd == -1){
 
2012
        perror_plus("openat");
 
2013
        _exit(EXIT_FAILURE);
 
2014
      }
 
2015
      if(close(hookdir_fd) == -1){
 
2016
        perror_plus("close");
 
2017
        _exit(EXIT_FAILURE);
 
2018
      }
 
2019
      ret = dup2(devnull, STDIN_FILENO);
 
2020
      if(ret == -1){
 
2021
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
2022
        _exit(EX_OSERR);
 
2023
      }
 
2024
      ret = close(devnull);
 
2025
      if(ret == -1){
 
2026
        perror_plus("close");
 
2027
        _exit(EX_OSERR);
 
2028
      }
 
2029
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
2030
      if(ret == -1){
 
2031
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
2032
        _exit(EX_OSERR);
 
2033
      }
 
2034
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
2035
                 environ) == -1){
 
2036
        perror_plus("fexecve");
 
2037
        _exit(EXIT_FAILURE);
 
2038
      }
 
2039
    } else {
 
2040
      if(hook_pid == -1){
 
2041
        perror_plus("fork");
 
2042
        free(direntry);
 
2043
        continue;
 
2044
      }
 
2045
      int status;
 
2046
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
2047
        perror_plus("waitpid");
 
2048
        free(direntry);
 
2049
        continue;
 
2050
      }
 
2051
      if(WIFEXITED(status)){
 
2052
        if(WEXITSTATUS(status) != 0){
 
2053
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
2054
                       " with status %d\n", direntry->d_name,
 
2055
                       WEXITSTATUS(status));
 
2056
          free(direntry);
 
2057
          continue;
 
2058
        }
 
2059
      } else if(WIFSIGNALED(status)){
 
2060
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
2061
                     " signal %d\n", direntry->d_name,
 
2062
                     WTERMSIG(status));
 
2063
        free(direntry);
 
2064
        continue;
 
2065
      } else {
 
2066
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
2067
                     " crashed\n", direntry->d_name);
 
2068
        free(direntry);
 
2069
        continue;
 
2070
      }
 
2071
    }
 
2072
    if(debug){
 
2073
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
2074
                   direntry->d_name);
 
2075
    }
 
2076
    free(direntry);
 
2077
  }
 
2078
  free(direntries);
 
2079
  if(close(hookdir_fd) == -1){
 
2080
    perror_plus("close");
 
2081
  } else {
 
2082
    hookdir_fd = -1;
 
2083
  }
 
2084
  close(devnull);
 
2085
}
 
2086
 
 
2087
__attribute__((nonnull, warn_unused_result))
 
2088
error_t bring_up_interface(const char *const interface,
 
2089
                           const float delay){
 
2090
  error_t old_errno = errno;
 
2091
  int ret;
 
2092
  struct ifreq network;
 
2093
  unsigned int if_index = if_nametoindex(interface);
 
2094
  if(if_index == 0){
 
2095
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
2096
    errno = old_errno;
 
2097
    return ENXIO;
 
2098
  }
 
2099
  
 
2100
  if(quit_now){
 
2101
    errno = old_errno;
 
2102
    return EINTR;
 
2103
  }
 
2104
  
 
2105
  if(not interface_is_up(interface)){
 
2106
    error_t ret_errno = 0, ioctl_errno = 0;
 
2107
    if(not get_flags(interface, &network)){
 
2108
      ret_errno = errno;
 
2109
      fprintf_plus(stderr, "Failed to get flags for interface "
 
2110
                   "\"%s\"\n", interface);
 
2111
      errno = old_errno;
 
2112
      return ret_errno;
 
2113
    }
 
2114
    network.ifr_flags |= IFF_UP; /* set flag */
 
2115
    
 
2116
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2117
    if(sd == -1){
 
2118
      ret_errno = errno;
 
2119
      perror_plus("socket");
 
2120
      errno = old_errno;
 
2121
      return ret_errno;
 
2122
    }
 
2123
    
 
2124
    if(quit_now){
 
2125
      ret = close(sd);
 
2126
      if(ret == -1){
 
2127
        perror_plus("close");
 
2128
      }
 
2129
      errno = old_errno;
 
2130
      return EINTR;
 
2131
    }
 
2132
    
 
2133
    if(debug){
 
2134
      fprintf_plus(stderr, "Bringing up interface \"%s\"\n",
 
2135
                   interface);
 
2136
    }
 
2137
    
 
2138
    /* Raise privileges */
 
2139
    ret_errno = raise_privileges();
 
2140
    if(ret_errno != 0){
 
2141
      errno = ret_errno;
 
2142
      perror_plus("Failed to raise privileges");
 
2143
    }
 
2144
    
 
2145
#ifdef __linux__
 
2146
    int ret_linux;
 
2147
    bool restore_loglevel = false;
 
2148
    if(ret_errno == 0){
 
2149
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
2150
         messages about the network interface to mess up the prompt */
 
2151
      ret_linux = klogctl(8, NULL, 5);
 
2152
      if(ret_linux == -1){
 
2153
        perror_plus("klogctl");
 
2154
      } else {
 
2155
        restore_loglevel = true;
 
2156
      }
 
2157
    }
 
2158
#endif  /* __linux__ */
 
2159
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2160
    ioctl_errno = errno;
 
2161
#ifdef __linux__
 
2162
    if(restore_loglevel){
 
2163
      ret_linux = klogctl(7, NULL, 0);
 
2164
      if(ret_linux == -1){
 
2165
        perror_plus("klogctl");
 
2166
      }
 
2167
    }
 
2168
#endif  /* __linux__ */
 
2169
    
 
2170
    /* If raise_privileges() succeeded above */
 
2171
    if(ret_errno == 0){
 
2172
      /* Lower privileges */
 
2173
      ret_errno = lower_privileges();
 
2174
      if(ret_errno != 0){
 
2175
        errno = ret_errno;
 
2176
        perror_plus("Failed to lower privileges");
 
2177
      }
 
2178
    }
 
2179
    
 
2180
    /* Close the socket */
 
2181
    ret = close(sd);
 
2182
    if(ret == -1){
 
2183
      perror_plus("close");
 
2184
    }
 
2185
    
 
2186
    if(ret_setflags == -1){
 
2187
      errno = ioctl_errno;
 
2188
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
2189
      errno = old_errno;
 
2190
      return ioctl_errno;
 
2191
    }
 
2192
  } else if(debug){
 
2193
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
 
2194
                 interface);
 
2195
  }
 
2196
  
 
2197
  /* Sleep checking until interface is running.
 
2198
     Check every 0.25s, up to total time of delay */
 
2199
  for(int i=0; i < delay * 4; i++){
 
2200
    if(interface_is_running(interface)){
 
2201
      break;
 
2202
    }
 
2203
    struct timespec sleeptime = { .tv_nsec = 250000000 };
 
2204
    ret = nanosleep(&sleeptime, NULL);
 
2205
    if(ret == -1 and errno != EINTR){
 
2206
      perror_plus("nanosleep");
 
2207
    }
 
2208
  }
 
2209
  
 
2210
  errno = old_errno;
 
2211
  return 0;
 
2212
}
 
2213
 
 
2214
__attribute__((nonnull, warn_unused_result))
 
2215
error_t take_down_interface(const char *const interface){
 
2216
  error_t old_errno = errno;
 
2217
  struct ifreq network;
 
2218
  unsigned int if_index = if_nametoindex(interface);
 
2219
  if(if_index == 0){
 
2220
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
2221
    errno = old_errno;
 
2222
    return ENXIO;
 
2223
  }
 
2224
  if(interface_is_up(interface)){
 
2225
    error_t ret_errno = 0, ioctl_errno = 0;
 
2226
    if(not get_flags(interface, &network) and debug){
 
2227
      ret_errno = errno;
 
2228
      fprintf_plus(stderr, "Failed to get flags for interface "
 
2229
                   "\"%s\"\n", interface);
 
2230
      errno = old_errno;
 
2231
      return ret_errno;
 
2232
    }
 
2233
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
 
2234
    
 
2235
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2236
    if(sd == -1){
 
2237
      ret_errno = errno;
 
2238
      perror_plus("socket");
 
2239
      errno = old_errno;
 
2240
      return ret_errno;
 
2241
    }
 
2242
    
 
2243
    if(debug){
 
2244
      fprintf_plus(stderr, "Taking down interface \"%s\"\n",
 
2245
                   interface);
 
2246
    }
 
2247
    
 
2248
    /* Raise privileges */
 
2249
    ret_errno = raise_privileges();
 
2250
    if(ret_errno != 0){
 
2251
      errno = ret_errno;
 
2252
      perror_plus("Failed to raise privileges");
 
2253
    }
 
2254
    
 
2255
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2256
    ioctl_errno = errno;
 
2257
    
 
2258
    /* If raise_privileges() succeeded above */
 
2259
    if(ret_errno == 0){
 
2260
      /* Lower privileges */
 
2261
      ret_errno = lower_privileges();
 
2262
      if(ret_errno != 0){
 
2263
        errno = ret_errno;
 
2264
        perror_plus("Failed to lower privileges");
 
2265
      }
 
2266
    }
 
2267
    
 
2268
    /* Close the socket */
 
2269
    int ret = close(sd);
 
2270
    if(ret == -1){
 
2271
      perror_plus("close");
 
2272
    }
 
2273
    
 
2274
    if(ret_setflags == -1){
 
2275
      errno = ioctl_errno;
 
2276
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
 
2277
      errno = old_errno;
 
2278
      return ioctl_errno;
 
2279
    }
 
2280
  } else if(debug){
 
2281
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
 
2282
                 interface);
 
2283
  }
 
2284
  
 
2285
  errno = old_errno;
 
2286
  return 0;
 
2287
}
 
2288
 
1408
2289
int main(int argc, char *argv[]){
 
2290
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
2291
                        .priority = "SECURE256:!CTYPE-X.509"
 
2292
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2293
                        .current_server = NULL, .interfaces = NULL,
 
2294
                        .interfaces_size = 0 };
1409
2295
  AvahiSServiceBrowser *sb = NULL;
1410
 
  int error;
 
2296
  error_t ret_errno;
1411
2297
  int ret;
1412
2298
  intmax_t tmpmax;
1413
2299
  char *tmp;
1414
2300
  int exitcode = EXIT_SUCCESS;
1415
 
  const char *interface = "";
1416
 
  struct ifreq network;
1417
 
  int sd = -1;
1418
 
  bool take_down_interface = false;
1419
 
  uid_t uid;
1420
 
  gid_t gid;
1421
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1422
 
  bool tempdir_created = false;
 
2301
  char *interfaces_to_take_down = NULL;
 
2302
  size_t interfaces_to_take_down_size = 0;
 
2303
  char run_tempdir[] = "/run/tmp/mandosXXXXXX";
 
2304
  char old_tempdir[] = "/tmp/mandosXXXXXX";
 
2305
  char *tempdir = NULL;
1423
2306
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1424
2307
  const char *seckey = PATHDIR "/" SECKEY;
1425
2308
  const char *pubkey = PATHDIR "/" PUBKEY;
 
2309
  const char *dh_params_file = NULL;
 
2310
  char *interfaces_hooks = NULL;
1426
2311
  
1427
2312
  bool gnutls_initialized = false;
1428
2313
  bool gpgme_initialized = false;
1480
2365
        .doc = "Bit length of the prime number used in the"
1481
2366
        " Diffie-Hellman key exchange",
1482
2367
        .group = 2 },
 
2368
      { .name = "dh-params", .key = 134,
 
2369
        .arg = "FILE",
 
2370
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
 
2371
        " for the Diffie-Hellman key exchange",
 
2372
        .group = 2 },
1483
2373
      { .name = "priority", .key = 130,
1484
2374
        .arg = "STRING",
1485
2375
        .doc = "GnuTLS priority string for the TLS handshake",
1490
2380
        .group = 2 },
1491
2381
      { .name = "retry", .key = 132,
1492
2382
        .arg = "SECONDS",
1493
 
        .doc = "Retry interval used when denied by the mandos server",
 
2383
        .doc = "Retry interval used when denied by the Mandos server",
 
2384
        .group = 2 },
 
2385
      { .name = "network-hook-dir", .key = 133,
 
2386
        .arg = "DIR",
 
2387
        .doc = "Directory where network hooks are located",
1494
2388
        .group = 2 },
1495
2389
      /*
1496
2390
       * These reproduce what we would get without ARGP_NO_HELP
1515
2409
        connect_to = arg;
1516
2410
        break;
1517
2411
      case 'i':                 /* --interface */
1518
 
        interface = arg;
 
2412
        ret_errno = argz_add_sep(&mc.interfaces, &mc.interfaces_size,
 
2413
                                 arg, (int)',');
 
2414
        if(ret_errno != 0){
 
2415
          argp_error(state, "%s", strerror(ret_errno));
 
2416
        }
1519
2417
        break;
1520
2418
      case 's':                 /* --seckey */
1521
2419
        seckey = arg;
1532
2430
        }
1533
2431
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1534
2432
        break;
 
2433
      case 134:                 /* --dh-params */
 
2434
        dh_params_file = arg;
 
2435
        break;
1535
2436
      case 130:                 /* --priority */
1536
2437
        mc.priority = arg;
1537
2438
        break;
1550
2451
          argp_error(state, "Bad retry interval");
1551
2452
        }
1552
2453
        break;
 
2454
      case 133:                 /* --network-hook-dir */
 
2455
        hookdir = arg;
 
2456
        break;
1553
2457
        /*
1554
2458
         * These reproduce what we would get without ARGP_NO_HELP
1555
2459
         */
1561
2465
        argp_state_help(state, state->out_stream,
1562
2466
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
1563
2467
      case 'V':                 /* --version */
1564
 
        fprintf(state->out_stream, "%s\n", argp_program_version);
 
2468
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
1565
2469
        exit(argp_err_exit_status);
1566
2470
        break;
1567
2471
      default:
1590
2494
      goto end;
1591
2495
    }
1592
2496
  }
1593
 
    
 
2497
  
1594
2498
  {
1595
2499
    /* Work around Debian bug #633582:
1596
2500
       <http://bugs.debian.org/633582> */
1597
 
    struct stat st;
1598
 
    
1599
 
    /* Re-raise priviliges */
1600
 
    errno = 0;
1601
 
    ret = seteuid(0);
1602
 
    if(ret == -1){
1603
 
      perror_plus("seteuid");
1604
 
    }
1605
 
    
1606
 
    if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1607
 
      int seckey_fd = open(seckey, O_RDONLY);
1608
 
      if(seckey_fd == -1){
1609
 
        perror_plus("open");
1610
 
      } else {
1611
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
1612
 
        if(ret == -1){
1613
 
          perror_plus("fstat");
1614
 
        } else {
1615
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1616
 
            ret = fchown(seckey_fd, uid, gid);
1617
 
            if(ret == -1){
1618
 
              perror_plus("fchown");
1619
 
            }
1620
 
          }
1621
 
        }
1622
 
        TEMP_FAILURE_RETRY(close(seckey_fd));
1623
 
      }
1624
 
    }
1625
 
    
1626
 
    if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
1627
 
      int pubkey_fd = open(pubkey, O_RDONLY);
1628
 
      if(pubkey_fd == -1){
1629
 
        perror_plus("open");
1630
 
      } else {
1631
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
1632
 
        if(ret == -1){
1633
 
          perror_plus("fstat");
1634
 
        } else {
1635
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1636
 
            ret = fchown(pubkey_fd, uid, gid);
1637
 
            if(ret == -1){
1638
 
              perror_plus("fchown");
1639
 
            }
1640
 
          }
1641
 
        }
1642
 
        TEMP_FAILURE_RETRY(close(pubkey_fd));
1643
 
      }
1644
 
    }
1645
 
    
1646
 
    /* Lower privileges */
1647
 
    errno = 0;
1648
 
    ret = seteuid(uid);
1649
 
    if(ret == -1){
1650
 
      perror_plus("seteuid");
1651
 
    }
1652
 
  }
1653
 
  
1654
 
  /* Find network hooks and run them */
1655
 
  {
1656
 
    struct dirent **direntries;
1657
 
    struct dirent *direntry;
1658
 
    int numhooks = scandir(HOOKDIR, &direntries, runnable_hook,
1659
 
                           alphasort);
1660
 
    int devnull = open("/dev/null", O_RDONLY);
1661
 
    for(int i = 0; i < numhooks; i++){
1662
 
      direntry = direntries[0];
1663
 
      char *fullname = NULL;
1664
 
      ret = asprintf(&fullname, "%s/%s", tempdir,
1665
 
                     direntry->d_name);
1666
 
      if(ret < 0){
1667
 
        perror_plus("asprintf");
1668
 
        continue;
1669
 
      }
1670
 
      pid_t hook_pid = fork();
1671
 
      if(hook_pid == 0){
1672
 
        /* Child */
1673
 
        dup2(devnull, STDIN_FILENO);
1674
 
        close(devnull);
1675
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
1676
 
        setenv("DEVICE", interface, 1);
1677
 
        setenv("VERBOSE", debug ? "1" : "0", 1);
1678
 
        setenv("MODE", "start", 1);
1679
 
        /* setenv( XXX more here */
1680
 
        ret = execl(fullname, direntry->d_name, "start");
1681
 
        perror_plus("execl");
1682
 
      }
1683
 
      free(fullname);
1684
 
      if(quit_now){
 
2501
    
 
2502
    /* Re-raise privileges */
 
2503
    ret_errno = raise_privileges();
 
2504
    if(ret_errno != 0){
 
2505
      errno = ret_errno;
 
2506
      perror_plus("Failed to raise privileges");
 
2507
    } else {
 
2508
      struct stat st;
 
2509
      
 
2510
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
 
2511
        int seckey_fd = open(seckey, O_RDONLY);
 
2512
        if(seckey_fd == -1){
 
2513
          perror_plus("open");
 
2514
        } else {
 
2515
          ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
 
2516
          if(ret == -1){
 
2517
            perror_plus("fstat");
 
2518
          } else {
 
2519
            if(S_ISREG(st.st_mode)
 
2520
               and st.st_uid == 0 and st.st_gid == 0){
 
2521
              ret = fchown(seckey_fd, uid, gid);
 
2522
              if(ret == -1){
 
2523
                perror_plus("fchown");
 
2524
              }
 
2525
            }
 
2526
          }
 
2527
          close(seckey_fd);
 
2528
        }
 
2529
      }
 
2530
      
 
2531
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
 
2532
        int pubkey_fd = open(pubkey, O_RDONLY);
 
2533
        if(pubkey_fd == -1){
 
2534
          perror_plus("open");
 
2535
        } else {
 
2536
          ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
 
2537
          if(ret == -1){
 
2538
            perror_plus("fstat");
 
2539
          } else {
 
2540
            if(S_ISREG(st.st_mode)
 
2541
               and st.st_uid == 0 and st.st_gid == 0){
 
2542
              ret = fchown(pubkey_fd, uid, gid);
 
2543
              if(ret == -1){
 
2544
                perror_plus("fchown");
 
2545
              }
 
2546
            }
 
2547
          }
 
2548
          close(pubkey_fd);
 
2549
        }
 
2550
      }
 
2551
      
 
2552
      if(dh_params_file != NULL
 
2553
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2554
        int dhparams_fd = open(dh_params_file, O_RDONLY);
 
2555
        if(dhparams_fd == -1){
 
2556
          perror_plus("open");
 
2557
        } else {
 
2558
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
 
2559
          if(ret == -1){
 
2560
            perror_plus("fstat");
 
2561
          } else {
 
2562
            if(S_ISREG(st.st_mode)
 
2563
               and st.st_uid == 0 and st.st_gid == 0){
 
2564
              ret = fchown(dhparams_fd, uid, gid);
 
2565
              if(ret == -1){
 
2566
                perror_plus("fchown");
 
2567
              }
 
2568
            }
 
2569
          }
 
2570
          close(dhparams_fd);
 
2571
        }
 
2572
      }
 
2573
      
 
2574
      /* Lower privileges */
 
2575
      ret_errno = lower_privileges();
 
2576
      if(ret_errno != 0){
 
2577
        errno = ret_errno;
 
2578
        perror_plus("Failed to lower privileges");
 
2579
      }
 
2580
    }
 
2581
  }
 
2582
  
 
2583
  /* Remove invalid interface names (except "none") */
 
2584
  {
 
2585
    char *interface = NULL;
 
2586
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2587
                                 interface))){
 
2588
      if(strcmp(interface, "none") != 0
 
2589
         and if_nametoindex(interface) == 0){
 
2590
        if(interface[0] != '\0'){
 
2591
          fprintf_plus(stderr, "Not using nonexisting interface"
 
2592
                       " \"%s\"\n", interface);
 
2593
        }
 
2594
        argz_delete(&mc.interfaces, &mc.interfaces_size, interface);
 
2595
        interface = NULL;
 
2596
      }
 
2597
    }
 
2598
  }
 
2599
  
 
2600
  /* Run network hooks */
 
2601
  {
 
2602
    if(mc.interfaces != NULL){
 
2603
      interfaces_hooks = malloc(mc.interfaces_size);
 
2604
      if(interfaces_hooks == NULL){
 
2605
        perror_plus("malloc");
1685
2606
        goto end;
1686
2607
      }
 
2608
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
 
2609
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
1687
2610
    }
1688
 
    close(devnull);
 
2611
    run_network_hooks("start", interfaces_hooks != NULL ?
 
2612
                      interfaces_hooks : "", delay);
1689
2613
  }
1690
2614
  
1691
2615
  if(not debug){
1692
2616
    avahi_set_log_function(empty_log);
1693
2617
  }
1694
2618
  
1695
 
  if(interface[0] == '\0'){
1696
 
    struct dirent **direntries;
1697
 
    ret = scandir(sys_class_net, &direntries, good_interface,
1698
 
                  alphasort);
1699
 
    if(ret >= 1){
1700
 
      /* Pick the first good interface */
1701
 
      interface = strdup(direntries[0]->d_name);
1702
 
      if(debug){
1703
 
        fprintf(stderr, "Using interface \"%s\"\n", interface);
1704
 
      }
1705
 
      if(interface == NULL){
1706
 
        perror_plus("malloc");
1707
 
        free(direntries);
1708
 
        exitcode = EXIT_FAILURE;
1709
 
        goto end;
1710
 
      }
1711
 
      free(direntries);
1712
 
    } else {
1713
 
      free(direntries);
1714
 
      fprintf(stderr, "Could not find a network interface\n");
1715
 
      exitcode = EXIT_FAILURE;
1716
 
      goto end;
1717
 
    }
1718
 
  }
1719
 
  
1720
2619
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
1721
2620
     from the signal handler */
1722
2621
  /* Initialize the pseudo-RNG for Avahi */
1723
2622
  srand((unsigned int) time(NULL));
1724
 
  mc.simple_poll = avahi_simple_poll_new();
1725
 
  if(mc.simple_poll == NULL){
1726
 
    fprintf(stderr, "Avahi: Failed to create simple poll object.\n");
 
2623
  simple_poll = avahi_simple_poll_new();
 
2624
  if(simple_poll == NULL){
 
2625
    fprintf_plus(stderr,
 
2626
                 "Avahi: Failed to create simple poll object.\n");
1727
2627
    exitcode = EX_UNAVAILABLE;
1728
2628
    goto end;
1729
2629
  }
1791
2691
    }
1792
2692
  }
1793
2693
  
1794
 
  /* If the interface is down, bring it up */
1795
 
  if(strcmp(interface, "none") != 0){
1796
 
    if_index = (AvahiIfIndex) if_nametoindex(interface);
1797
 
    if(if_index == 0){
1798
 
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1799
 
      exitcode = EX_UNAVAILABLE;
1800
 
      goto end;
1801
 
    }
1802
 
    
1803
 
    if(quit_now){
1804
 
      goto end;
1805
 
    }
1806
 
    
1807
 
    /* Re-raise priviliges */
1808
 
    errno = 0;
1809
 
    ret = seteuid(0);
1810
 
    if(ret == -1){
1811
 
      perror_plus("seteuid");
1812
 
    }
1813
 
    
1814
 
#ifdef __linux__
1815
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1816
 
       messages about the network interface to mess up the prompt */
1817
 
    ret = klogctl(8, NULL, 5);
1818
 
    bool restore_loglevel = true;
1819
 
    if(ret == -1){
1820
 
      restore_loglevel = false;
1821
 
      perror_plus("klogctl");
1822
 
    }
1823
 
#endif  /* __linux__ */
1824
 
    
1825
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1826
 
    if(sd < 0){
1827
 
      perror_plus("socket");
1828
 
      exitcode = EX_OSERR;
1829
 
#ifdef __linux__
1830
 
      if(restore_loglevel){
1831
 
        ret = klogctl(7, NULL, 0);
1832
 
        if(ret == -1){
1833
 
          perror_plus("klogctl");
1834
 
        }
1835
 
      }
1836
 
#endif  /* __linux__ */
1837
 
      /* Lower privileges */
1838
 
      errno = 0;
1839
 
      ret = seteuid(uid);
1840
 
      if(ret == -1){
1841
 
        perror_plus("seteuid");
1842
 
      }
1843
 
      goto end;
1844
 
    }
1845
 
    strcpy(network.ifr_name, interface);
1846
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1847
 
    if(ret == -1){
1848
 
      perror_plus("ioctl SIOCGIFFLAGS");
1849
 
#ifdef __linux__
1850
 
      if(restore_loglevel){
1851
 
        ret = klogctl(7, NULL, 0);
1852
 
        if(ret == -1){
1853
 
          perror_plus("klogctl");
1854
 
        }
1855
 
      }
1856
 
#endif  /* __linux__ */
1857
 
      exitcode = EX_OSERR;
1858
 
      /* Lower privileges */
1859
 
      errno = 0;
1860
 
      ret = seteuid(uid);
1861
 
      if(ret == -1){
1862
 
        perror_plus("seteuid");
1863
 
      }
1864
 
      goto end;
1865
 
    }
1866
 
    if((network.ifr_flags & IFF_UP) == 0){
1867
 
      network.ifr_flags |= IFF_UP;
1868
 
      take_down_interface = true;
1869
 
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
1870
 
      if(ret == -1){
1871
 
        take_down_interface = false;
1872
 
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1873
 
        exitcode = EX_OSERR;
1874
 
#ifdef __linux__
1875
 
        if(restore_loglevel){
1876
 
          ret = klogctl(7, NULL, 0);
1877
 
          if(ret == -1){
1878
 
            perror_plus("klogctl");
 
2694
  /* If no interfaces were specified, make a list */
 
2695
  if(mc.interfaces == NULL){
 
2696
    struct dirent **direntries = NULL;
 
2697
    /* Look for any good interfaces */
 
2698
    ret = scandir(sys_class_net, &direntries, good_interface,
 
2699
                  alphasort);
 
2700
    if(ret >= 1){
 
2701
      /* Add all found interfaces to interfaces list */
 
2702
      for(int i = 0; i < ret; ++i){
 
2703
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
 
2704
                             direntries[i]->d_name);
 
2705
        if(ret_errno != 0){
 
2706
          errno = ret_errno;
 
2707
          perror_plus("argz_add");
 
2708
          free(direntries[i]);
 
2709
          continue;
 
2710
        }
 
2711
        if(debug){
 
2712
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
 
2713
                       direntries[i]->d_name);
 
2714
        }
 
2715
        free(direntries[i]);
 
2716
      }
 
2717
      free(direntries);
 
2718
    } else {
 
2719
      if(ret == 0){
 
2720
        free(direntries);
 
2721
      }
 
2722
      fprintf_plus(stderr, "Could not find a network interface\n");
 
2723
      exitcode = EXIT_FAILURE;
 
2724
      goto end;
 
2725
    }
 
2726
  }
 
2727
  
 
2728
  /* Bring up interfaces which are down, and remove any "none"s */
 
2729
  {
 
2730
    char *interface = NULL;
 
2731
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2732
                                 interface))){
 
2733
      /* If interface name is "none", stop bringing up interfaces.
 
2734
         Also remove all instances of "none" from the list */
 
2735
      if(strcmp(interface, "none") == 0){
 
2736
        argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2737
                    interface);
 
2738
        interface = NULL;
 
2739
        while((interface = argz_next(mc.interfaces,
 
2740
                                     mc.interfaces_size, interface))){
 
2741
          if(strcmp(interface, "none") == 0){
 
2742
            argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2743
                        interface);
 
2744
            interface = NULL;
1879
2745
          }
1880
2746
        }
1881
 
#endif  /* __linux__ */
1882
 
        /* Lower privileges */
1883
 
        errno = 0;
1884
 
        ret = seteuid(uid);
1885
 
        if(ret == -1){
1886
 
          perror_plus("seteuid");
1887
 
        }
1888
 
        goto end;
1889
 
      }
1890
 
    }
1891
 
    /* Sleep checking until interface is running.
1892
 
       Check every 0.25s, up to total time of delay */
1893
 
    for(int i=0; i < delay * 4; i++){
1894
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
1895
 
      if(ret == -1){
1896
 
        perror_plus("ioctl SIOCGIFFLAGS");
1897
 
      } else if(network.ifr_flags & IFF_RUNNING){
1898
2747
        break;
1899
2748
      }
1900
 
      struct timespec sleeptime = { .tv_nsec = 250000000 };
1901
 
      ret = nanosleep(&sleeptime, NULL);
1902
 
      if(ret == -1 and errno != EINTR){
1903
 
        perror_plus("nanosleep");
1904
 
      }
1905
 
    }
1906
 
    if(not take_down_interface){
1907
 
      /* We won't need the socket anymore */
1908
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
1909
 
      if(ret == -1){
1910
 
        perror_plus("close");
1911
 
      }
1912
 
    }
1913
 
#ifdef __linux__
1914
 
    if(restore_loglevel){
1915
 
      /* Restores kernel loglevel to default */
1916
 
      ret = klogctl(7, NULL, 0);
1917
 
      if(ret == -1){
1918
 
        perror_plus("klogctl");
1919
 
      }
1920
 
    }
1921
 
#endif  /* __linux__ */
1922
 
    /* Lower privileges */
1923
 
    errno = 0;
1924
 
    if(take_down_interface){
1925
 
      /* Lower privileges */
1926
 
      ret = seteuid(uid);
1927
 
      if(ret == -1){
1928
 
        perror_plus("seteuid");
1929
 
      }
1930
 
    } else {
1931
 
      /* Lower privileges permanently */
1932
 
      ret = setuid(uid);
1933
 
      if(ret == -1){
1934
 
        perror_plus("setuid");
1935
 
      }
1936
 
    }
 
2749
      bool interface_was_up = interface_is_up(interface);
 
2750
      errno = bring_up_interface(interface, delay);
 
2751
      if(not interface_was_up){
 
2752
        if(errno != 0){
 
2753
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
 
2754
                       " %s\n", interface, strerror(errno));
 
2755
        } else {
 
2756
          errno = argz_add(&interfaces_to_take_down,
 
2757
                           &interfaces_to_take_down_size,
 
2758
                           interface);
 
2759
          if(errno != 0){
 
2760
            perror_plus("argz_add");
 
2761
          }
 
2762
        }
 
2763
      }
 
2764
    }
 
2765
    if(debug and (interfaces_to_take_down == NULL)){
 
2766
      fprintf_plus(stderr, "No interfaces were brought up\n");
 
2767
    }
 
2768
  }
 
2769
  
 
2770
  /* If we only got one interface, explicitly use only that one */
 
2771
  if(argz_count(mc.interfaces, mc.interfaces_size) == 1){
 
2772
    if(debug){
 
2773
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
 
2774
                   mc.interfaces);
 
2775
    }
 
2776
    if_index = (AvahiIfIndex)if_nametoindex(mc.interfaces);
1937
2777
  }
1938
2778
  
1939
2779
  if(quit_now){
1940
2780
    goto end;
1941
2781
  }
1942
2782
  
1943
 
  ret = init_gnutls_global(pubkey, seckey);
 
2783
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
1944
2784
  if(ret == -1){
1945
 
    fprintf(stderr, "init_gnutls_global failed\n");
 
2785
    fprintf_plus(stderr, "init_gnutls_global failed\n");
1946
2786
    exitcode = EX_UNAVAILABLE;
1947
2787
    goto end;
1948
2788
  } else {
1953
2793
    goto end;
1954
2794
  }
1955
2795
  
1956
 
  if(mkdtemp(tempdir) == NULL){
 
2796
  /* Try /run/tmp before /tmp */
 
2797
  tempdir = mkdtemp(run_tempdir);
 
2798
  if(tempdir == NULL and errno == ENOENT){
 
2799
      if(debug){
 
2800
        fprintf_plus(stderr, "Tempdir %s did not work, trying %s\n",
 
2801
                     run_tempdir, old_tempdir);
 
2802
      }
 
2803
      tempdir = mkdtemp(old_tempdir);
 
2804
  }
 
2805
  if(tempdir == NULL){
1957
2806
    perror_plus("mkdtemp");
1958
2807
    goto end;
1959
2808
  }
1960
 
  tempdir_created = true;
1961
2809
  
1962
2810
  if(quit_now){
1963
2811
    goto end;
1964
2812
  }
1965
2813
  
1966
 
  if(not init_gpgme(pubkey, seckey, tempdir)){
1967
 
    fprintf(stderr, "init_gpgme failed\n");
 
2814
  if(not init_gpgme(pubkey, seckey, tempdir, &mc)){
 
2815
    fprintf_plus(stderr, "init_gpgme failed\n");
1968
2816
    exitcode = EX_UNAVAILABLE;
1969
2817
    goto end;
1970
2818
  } else {
1979
2827
    /* Connect directly, do not use Zeroconf */
1980
2828
    /* (Mainly meant for debugging) */
1981
2829
    char *address = strrchr(connect_to, ':');
 
2830
    
1982
2831
    if(address == NULL){
1983
 
      fprintf(stderr, "No colon in address\n");
 
2832
      fprintf_plus(stderr, "No colon in address\n");
1984
2833
      exitcode = EX_USAGE;
1985
2834
      goto end;
1986
2835
    }
1989
2838
      goto end;
1990
2839
    }
1991
2840
    
1992
 
    uint16_t port;
 
2841
    in_port_t port;
1993
2842
    errno = 0;
1994
2843
    tmpmax = strtoimax(address+1, &tmp, 10);
1995
2844
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
1996
 
       or tmpmax != (uint16_t)tmpmax){
1997
 
      fprintf(stderr, "Bad port number\n");
 
2845
       or tmpmax != (in_port_t)tmpmax){
 
2846
      fprintf_plus(stderr, "Bad port number\n");
1998
2847
      exitcode = EX_USAGE;
1999
2848
      goto end;
2000
2849
    }
2001
 
  
 
2850
    
2002
2851
    if(quit_now){
2003
2852
      goto end;
2004
2853
    }
2005
2854
    
2006
 
    port = (uint16_t)tmpmax;
 
2855
    port = (in_port_t)tmpmax;
2007
2856
    *address = '\0';
2008
2857
    /* Colon in address indicates IPv6 */
2009
2858
    int af;
2025
2874
    }
2026
2875
    
2027
2876
    while(not quit_now){
2028
 
      ret = start_mandos_communication(address, port, if_index, af);
 
2877
      ret = start_mandos_communication(address, port, if_index, af,
 
2878
                                       &mc);
2029
2879
      if(quit_now or ret == 0){
2030
2880
        break;
2031
2881
      }
2032
2882
      if(debug){
2033
 
        fprintf(stderr, "Retrying in %d seconds\n",
2034
 
                (int)retry_interval);
 
2883
        fprintf_plus(stderr, "Retrying in %d seconds\n",
 
2884
                     (int)retry_interval);
2035
2885
      }
2036
 
      sleep((int)retry_interval);
 
2886
      sleep((unsigned int)retry_interval);
2037
2887
    }
2038
2888
    
2039
 
    if (not quit_now){
 
2889
    if(not quit_now){
2040
2890
      exitcode = EXIT_SUCCESS;
2041
2891
    }
2042
2892
    
2057
2907
    config.publish_domain = 0;
2058
2908
    
2059
2909
    /* Allocate a new server */
2060
 
    mc.server = avahi_server_new(avahi_simple_poll_get
2061
 
                                 (mc.simple_poll), &config, NULL,
2062
 
                                 NULL, &error);
 
2910
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
2911
                                 &config, NULL, NULL, &ret_errno);
2063
2912
    
2064
2913
    /* Free the Avahi configuration data */
2065
2914
    avahi_server_config_free(&config);
2067
2916
  
2068
2917
  /* Check if creating the Avahi server object succeeded */
2069
2918
  if(mc.server == NULL){
2070
 
    fprintf(stderr, "Failed to create Avahi server: %s\n",
2071
 
            avahi_strerror(error));
 
2919
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
 
2920
                 avahi_strerror(ret_errno));
2072
2921
    exitcode = EX_UNAVAILABLE;
2073
2922
    goto end;
2074
2923
  }
2080
2929
  /* Create the Avahi service browser */
2081
2930
  sb = avahi_s_service_browser_new(mc.server, if_index,
2082
2931
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
2083
 
                                   NULL, 0, browse_callback, NULL);
 
2932
                                   NULL, 0, browse_callback,
 
2933
                                   (void *)&mc);
2084
2934
  if(sb == NULL){
2085
 
    fprintf(stderr, "Failed to create service browser: %s\n",
2086
 
            avahi_strerror(avahi_server_errno(mc.server)));
 
2935
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
 
2936
                 avahi_strerror(avahi_server_errno(mc.server)));
2087
2937
    exitcode = EX_UNAVAILABLE;
2088
2938
    goto end;
2089
2939
  }
2095
2945
  /* Run the main loop */
2096
2946
  
2097
2947
  if(debug){
2098
 
    fprintf(stderr, "Starting Avahi loop search\n");
 
2948
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2099
2949
  }
2100
 
 
2101
 
  ret = avahi_loop_with_timeout(mc.simple_poll,
2102
 
                                (int)(retry_interval * 1000));
 
2950
  
 
2951
  ret = avahi_loop_with_timeout(simple_poll,
 
2952
                                (int)(retry_interval * 1000), &mc);
2103
2953
  if(debug){
2104
 
    fprintf(stderr, "avahi_loop_with_timeout exited %s\n",
2105
 
            (ret == 0) ? "successfully" : "with error");
 
2954
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
 
2955
                 (ret == 0) ? "successfully" : "with error");
2106
2956
  }
2107
2957
  
2108
2958
 end:
2109
2959
  
2110
2960
  if(debug){
2111
 
    fprintf(stderr, "%s exiting\n", argv[0]);
 
2961
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
2112
2962
  }
2113
2963
  
2114
2964
  /* Cleanup things */
 
2965
  free(mc.interfaces);
 
2966
  
2115
2967
  if(sb != NULL)
2116
2968
    avahi_s_service_browser_free(sb);
2117
2969
  
2118
2970
  if(mc.server != NULL)
2119
2971
    avahi_server_free(mc.server);
2120
2972
  
2121
 
  if(mc.simple_poll != NULL)
2122
 
    avahi_simple_poll_free(mc.simple_poll);
 
2973
  if(simple_poll != NULL)
 
2974
    avahi_simple_poll_free(simple_poll);
2123
2975
  
2124
2976
  if(gnutls_initialized){
2125
2977
    gnutls_certificate_free_credentials(mc.cred);
2130
2982
  if(gpgme_initialized){
2131
2983
    gpgme_release(mc.ctx);
2132
2984
  }
2133
 
 
 
2985
  
2134
2986
  /* Cleans up the circular linked list of Mandos servers the client
2135
2987
     has seen */
2136
2988
  if(mc.current_server != NULL){
2137
2989
    mc.current_server->prev->next = NULL;
2138
2990
    while(mc.current_server != NULL){
2139
2991
      server *next = mc.current_server->next;
 
2992
#ifdef __GNUC__
 
2993
#pragma GCC diagnostic push
 
2994
#pragma GCC diagnostic ignored "-Wcast-qual"
 
2995
#endif
 
2996
      free((char *)(mc.current_server->ip));
 
2997
#ifdef __GNUC__
 
2998
#pragma GCC diagnostic pop
 
2999
#endif
2140
3000
      free(mc.current_server);
2141
3001
      mc.current_server = next;
2142
3002
    }
2143
3003
  }
2144
3004
  
2145
 
  /* XXX run network hooks "stop" here  */
2146
 
  
2147
 
  /* Take down the network interface */
2148
 
  if(take_down_interface){
2149
 
    /* Re-raise priviliges */
2150
 
    errno = 0;
2151
 
    ret = seteuid(0);
2152
 
    if(ret == -1){
2153
 
      perror_plus("seteuid");
 
3005
  /* Re-raise privileges */
 
3006
  {
 
3007
    ret_errno = raise_privileges();
 
3008
    if(ret_errno != 0){
 
3009
      errno = ret_errno;
 
3010
      perror_plus("Failed to raise privileges");
 
3011
    } else {
 
3012
      
 
3013
      /* Run network hooks */
 
3014
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
3015
                        interfaces_hooks : "", delay);
 
3016
      
 
3017
      /* Take down the network interfaces which were brought up */
 
3018
      {
 
3019
        char *interface = NULL;
 
3020
        while((interface=argz_next(interfaces_to_take_down,
 
3021
                                   interfaces_to_take_down_size,
 
3022
                                   interface))){
 
3023
          ret_errno = take_down_interface(interface);
 
3024
          if(ret_errno != 0){
 
3025
            errno = ret_errno;
 
3026
            perror_plus("Failed to take down interface");
 
3027
          }
 
3028
        }
 
3029
        if(debug and (interfaces_to_take_down == NULL)){
 
3030
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
3031
                       " down\n");
 
3032
        }
 
3033
      }
2154
3034
    }
2155
 
    if(geteuid() == 0){
2156
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2157
 
      if(ret == -1){
2158
 
        perror_plus("ioctl SIOCGIFFLAGS");
2159
 
      } else if(network.ifr_flags & IFF_UP) {
2160
 
        network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
2161
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
2162
 
        if(ret == -1){
2163
 
          perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
2164
 
        }
2165
 
      }
2166
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2167
 
      if(ret == -1){
2168
 
        perror_plus("close");
2169
 
      }
2170
 
      /* Lower privileges permanently */
2171
 
      errno = 0;
2172
 
      ret = setuid(uid);
2173
 
      if(ret == -1){
2174
 
        perror_plus("setuid");
2175
 
      }
 
3035
    
 
3036
    ret_errno = lower_privileges_permanently();
 
3037
    if(ret_errno != 0){
 
3038
      errno = ret_errno;
 
3039
      perror_plus("Failed to lower privileges permanently");
2176
3040
    }
2177
3041
  }
2178
3042
  
 
3043
  free(interfaces_to_take_down);
 
3044
  free(interfaces_hooks);
 
3045
  
2179
3046
  /* Removes the GPGME temp directory and all files inside */
2180
 
  if(tempdir_created){
 
3047
  if(tempdir != NULL){
2181
3048
    struct dirent **direntries = NULL;
2182
 
    struct dirent *direntry = NULL;
2183
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2184
 
                             alphasort);
2185
 
    if (numentries > 0){
2186
 
      for(int i = 0; i < numentries; i++){
2187
 
        direntry = direntries[i];
2188
 
        char *fullname = NULL;
2189
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2190
 
                       direntry->d_name);
2191
 
        if(ret < 0){
2192
 
          perror_plus("asprintf");
2193
 
          continue;
2194
 
        }
2195
 
        ret = remove(fullname);
2196
 
        if(ret == -1){
2197
 
          fprintf(stderr, "remove(\"%s\"): %s\n", fullname,
2198
 
                  strerror(errno));
2199
 
        }
2200
 
        free(fullname);
 
3049
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
 
3050
                                                  | O_NOFOLLOW
 
3051
                                                  | O_DIRECTORY
 
3052
                                                  | O_PATH));
 
3053
    if(tempdir_fd == -1){
 
3054
      perror_plus("open");
 
3055
    } else {
 
3056
#ifdef __GLIBC__
 
3057
#if __GLIBC_PREREQ(2, 15)
 
3058
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
3059
                                 notdotentries, alphasort);
 
3060
#else  /* not __GLIBC_PREREQ(2, 15) */
 
3061
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
3062
                               alphasort);
 
3063
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
3064
#else   /* not __GLIBC__ */
 
3065
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
3066
                               alphasort);
 
3067
#endif  /* not __GLIBC__ */
 
3068
      if(numentries >= 0){
 
3069
        for(int i = 0; i < numentries; i++){
 
3070
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
3071
          if(ret == -1){
 
3072
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
3073
                         " \"%s\", 0): %s\n", tempdir,
 
3074
                         direntries[i]->d_name, strerror(errno));
 
3075
          }
 
3076
          free(direntries[i]);
 
3077
        }
 
3078
        
 
3079
        /* need to clean even if 0 because man page doesn't specify */
 
3080
        free(direntries);
 
3081
        if(numentries == -1){
 
3082
          perror_plus("scandir");
 
3083
        }
 
3084
        ret = rmdir(tempdir);
 
3085
        if(ret == -1 and errno != ENOENT){
 
3086
          perror_plus("rmdir");
 
3087
        }
2201
3088
      }
2202
 
    }
2203
 
 
2204
 
    /* need to clean even if 0 because man page doesn't specify */
2205
 
    free(direntries);
2206
 
    if (numentries == -1){
2207
 
      perror_plus("scandir");
2208
 
    }
2209
 
    ret = rmdir(tempdir);
2210
 
    if(ret == -1 and errno != ENOENT){
2211
 
      perror_plus("rmdir");
 
3089
      close(tempdir_fd);
2212
3090
    }
2213
3091
  }
2214
3092