/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008-2015 Teddy Hogeborn
 
13
 * Copyright © 2008-2015 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
25
26
 * along with this program.  If not, see
26
27
 * <http://www.gnu.org/licenses/>.
27
28
 * 
28
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
29
 * Contact the authors at <mandos@recompile.se>.
29
30
 */
30
31
 
31
32
/* Needed by GPGME, specifically gpgme_data_seek() */
 
33
#ifndef _LARGEFILE_SOURCE
32
34
#define _LARGEFILE_SOURCE
 
35
#endif  /* not _LARGEFILE_SOURCE */
 
36
#ifndef _FILE_OFFSET_BITS
33
37
#define _FILE_OFFSET_BITS 64
34
 
 
35
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
36
 
 
37
 
#include <stdio.h>
38
 
#include <assert.h>
39
 
#include <stdlib.h>
40
 
#include <time.h>
41
 
#include <net/if.h>             /* if_nametoindex */
42
 
#include <sys/ioctl.h>          /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
43
 
                                   SIOCSIFFLAGS */
 
38
#endif  /* not _FILE_OFFSET_BITS */
 
39
 
 
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
 
41
 
 
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
 
43
                                   stdout, ferror() */
 
44
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
 
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
 
47
                                   strtof(), abort() */
 
48
#include <stdbool.h>            /* bool, false, true */
 
49
#include <string.h>             /* strcmp(), strlen(), strerror(),
 
50
                                   asprintf(), strcpy() */
 
51
#include <sys/ioctl.h>          /* ioctl */
 
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
 
53
                                   sockaddr_in6, PF_INET6,
 
54
                                   SOCK_STREAM, uid_t, gid_t, open(),
 
55
                                   opendir(), DIR */
 
56
#include <sys/stat.h>           /* open(), S_ISREG */
 
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
58
                                   inet_pton(), connect(),
 
59
                                   getnameinfo() */
 
60
#include <fcntl.h>              /* open(), unlinkat() */
 
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
 
62
                                 */
 
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
 
64
                                   strtoimax() */
 
65
#include <errno.h>              /* perror(), errno,
 
66
                                   program_invocation_short_name */
 
67
#include <time.h>               /* nanosleep(), time(), sleep() */
44
68
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
45
 
                                   SIOCSIFFLAGS */
46
 
 
 
69
                                   SIOCSIFFLAGS, if_indextoname(),
 
70
                                   if_nametoindex(), IF_NAMESIZE */
 
71
#include <netinet/in.h>         /* IN6_IS_ADDR_LINKLOCAL,
 
72
                                   INET_ADDRSTRLEN, INET6_ADDRSTRLEN
 
73
                                */
 
74
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
 
75
                                   getuid(), getgid(), seteuid(),
 
76
                                   setgid(), pause(), _exit(),
 
77
                                   unlinkat() */
 
78
#include <arpa/inet.h>          /* inet_pton(), htons() */
 
79
#include <iso646.h>             /* not, or, and */
 
80
#include <argp.h>               /* struct argp_option, error_t, struct
 
81
                                   argp_state, struct argp,
 
82
                                   argp_parse(), ARGP_KEY_ARG,
 
83
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
84
#include <signal.h>             /* sigemptyset(), sigaddset(),
 
85
                                   sigaction(), SIGTERM, sig_atomic_t,
 
86
                                   raise() */
 
87
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
 
88
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
 
89
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
 
90
                                   WEXITSTATUS(), WTERMSIG() */
 
91
#include <grp.h>                /* setgroups() */
 
92
#include <argz.h>               /* argz_add_sep(), argz_next(),
 
93
                                   argz_delete(), argz_append(),
 
94
                                   argz_stringify(), argz_add(),
 
95
                                   argz_count() */
 
96
#include <netdb.h>              /* getnameinfo(), NI_NUMERICHOST,
 
97
                                   EAI_SYSTEM, gai_strerror() */
 
98
 
 
99
#ifdef __linux__
 
100
#include <sys/klog.h>           /* klogctl() */
 
101
#endif  /* __linux__ */
 
102
 
 
103
/* Avahi */
 
104
/* All Avahi types, constants and functions
 
105
 Avahi*, avahi_*,
 
106
 AVAHI_* */
47
107
#include <avahi-core/core.h>
48
108
#include <avahi-core/lookup.h>
49
109
#include <avahi-core/log.h>
51
111
#include <avahi-common/malloc.h>
52
112
#include <avahi-common/error.h>
53
113
 
54
 
/* Mandos client part */
55
 
#include <sys/types.h>          /* socket(), inet_pton() */
56
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
57
 
                                   struct in6_addr, inet_pton() */
58
 
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
59
 
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
60
 
 
61
 
#include <unistd.h>             /* close() */
62
 
#include <netinet/in.h>
63
 
#include <stdbool.h>            /* true */
64
 
#include <string.h>             /* memset */
65
 
#include <arpa/inet.h>          /* inet_pton() */
66
 
#include <iso646.h>             /* not */
67
 
#include <net/if.h>             /* IF_NAMESIZE */
 
114
/* GnuTLS */
 
115
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
 
116
                                   functions:
 
117
                                   gnutls_*
 
118
                                   init_gnutls_session(),
 
119
                                   GNUTLS_* */
 
120
#include <gnutls/openpgp.h>
 
121
                         /* gnutls_certificate_set_openpgp_key_file(),
 
122
                            GNUTLS_OPENPGP_FMT_BASE64 */
68
123
 
69
124
/* GPGME */
70
 
#include <errno.h>              /* perror() */
71
 
#include <gpgme.h>
72
 
 
73
 
/* getopt_long */
74
 
#include <getopt.h>
 
125
#include <gpgme.h>              /* All GPGME types, constants and
 
126
                                   functions:
 
127
                                   gpgme_*
 
128
                                   GPGME_PROTOCOL_OpenPGP,
 
129
                                   GPG_ERR_NO_* */
75
130
 
76
131
#define BUFFER_SIZE 256
77
132
 
78
 
static const char *keydir = "/conf/conf.d/mandos";
79
 
static const char *pubkeyfile = "pubkey.txt";
80
 
static const char *seckeyfile = "seckey.txt";
 
133
#define PATHDIR "/conf/conf.d/mandos"
 
134
#define SECKEY "seckey.txt"
 
135
#define PUBKEY "pubkey.txt"
 
136
#define HOOKDIR "/lib/mandos/network-hooks.d"
81
137
 
82
138
bool debug = false;
83
 
 
84
 
const char mandos_protocol_version[] = "1";
85
 
 
86
 
/* Used for passing in values through all the callback functions */
 
139
static const char mandos_protocol_version[] = "1";
 
140
const char *argp_program_version = "mandos-client " VERSION;
 
141
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
142
static const char sys_class_net[] = "/sys/class/net";
 
143
char *connect_to = NULL;
 
144
const char *hookdir = HOOKDIR;
 
145
int hookdir_fd = -1;
 
146
uid_t uid = 65534;
 
147
gid_t gid = 65534;
 
148
 
 
149
/* Doubly linked list that need to be circularly linked when used */
 
150
typedef struct server{
 
151
  const char *ip;
 
152
  in_port_t port;
 
153
  AvahiIfIndex if_index;
 
154
  int af;
 
155
  struct timespec last_seen;
 
156
  struct server *next;
 
157
  struct server *prev;
 
158
} server;
 
159
 
 
160
/* Used for passing in values through the Avahi callback functions */
87
161
typedef struct {
88
 
  AvahiSimplePoll *simple_poll;
89
162
  AvahiServer *server;
90
163
  gnutls_certificate_credentials_t cred;
91
164
  unsigned int dh_bits;
92
165
  gnutls_dh_params_t dh_params;
93
166
  const char *priority;
 
167
  gpgme_ctx_t ctx;
 
168
  server *current_server;
 
169
  char *interfaces;
 
170
  size_t interfaces_size;
94
171
} mandos_context;
95
172
 
96
 
size_t adjustbuffer(char **buffer, size_t buffer_length,
97
 
                  size_t buffer_capacity){
98
 
  if (buffer_length + BUFFER_SIZE > buffer_capacity){
99
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
100
 
    if (buffer == NULL){
 
173
/* global so signal handler can reach it*/
 
174
AvahiSimplePoll *simple_poll;
 
175
 
 
176
sig_atomic_t quit_now = 0;
 
177
int signal_received = 0;
 
178
 
 
179
/* Function to use when printing errors */
 
180
void perror_plus(const char *print_text){
 
181
  int e = errno;
 
182
  fprintf(stderr, "Mandos plugin %s: ",
 
183
          program_invocation_short_name);
 
184
  errno = e;
 
185
  perror(print_text);
 
186
}
 
187
 
 
188
__attribute__((format (gnu_printf, 2, 3), nonnull))
 
189
int fprintf_plus(FILE *stream, const char *format, ...){
 
190
  va_list ap;
 
191
  va_start (ap, format);
 
192
  
 
193
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
 
194
                             program_invocation_short_name));
 
195
  return (int)TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
196
}
 
197
 
 
198
/*
 
199
 * Make additional room in "buffer" for at least BUFFER_SIZE more
 
200
 * bytes. "buffer_capacity" is how much is currently allocated,
 
201
 * "buffer_length" is how much is already used.
 
202
 */
 
203
__attribute__((nonnull, warn_unused_result))
 
204
size_t incbuffer(char **buffer, size_t buffer_length,
 
205
                 size_t buffer_capacity){
 
206
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
207
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
208
    if(new_buf == NULL){
 
209
      int old_errno = errno;
 
210
      free(*buffer);
 
211
      errno = old_errno;
 
212
      *buffer = NULL;
101
213
      return 0;
102
214
    }
 
215
    *buffer = new_buf;
103
216
    buffer_capacity += BUFFER_SIZE;
104
217
  }
105
218
  return buffer_capacity;
106
219
}
107
220
 
 
221
/* Add server to set of servers to retry periodically */
 
222
__attribute__((nonnull, warn_unused_result))
 
223
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
 
224
                int af, server **current_server){
 
225
  int ret;
 
226
  server *new_server = malloc(sizeof(server));
 
227
  if(new_server == NULL){
 
228
    perror_plus("malloc");
 
229
    return false;
 
230
  }
 
231
  *new_server = (server){ .ip = strdup(ip),
 
232
                          .port = port,
 
233
                          .if_index = if_index,
 
234
                          .af = af };
 
235
  if(new_server->ip == NULL){
 
236
    perror_plus("strdup");
 
237
    free(new_server);
 
238
    return false;
 
239
  }
 
240
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
241
  if(ret == -1){
 
242
    perror_plus("clock_gettime");
 
243
#ifdef __GNUC__
 
244
#pragma GCC diagnostic push
 
245
#pragma GCC diagnostic ignored "-Wcast-qual"
 
246
#endif
 
247
    free((char *)(new_server->ip));
 
248
#ifdef __GNUC__
 
249
#pragma GCC diagnostic pop
 
250
#endif
 
251
    free(new_server);
 
252
    return false;
 
253
  }
 
254
  /* Special case of first server */
 
255
  if(*current_server == NULL){
 
256
    new_server->next = new_server;
 
257
    new_server->prev = new_server;
 
258
    *current_server = new_server;
 
259
  } else {
 
260
    /* Place the new server last in the list */
 
261
    new_server->next = *current_server;
 
262
    new_server->prev = (*current_server)->prev;
 
263
    new_server->prev->next = new_server;
 
264
    (*current_server)->prev = new_server;
 
265
  }
 
266
  return true;
 
267
}
 
268
 
108
269
/* 
109
 
 * Decrypt OpenPGP data using keyrings in HOMEDIR.
110
 
 * Returns -1 on error
 
270
 * Initialize GPGME.
111
271
 */
112
 
static ssize_t pgp_packet_decrypt (const char *cryptotext,
113
 
                                   size_t crypto_size,
114
 
                                   char **plaintext,
115
 
                                   const char *homedir){
116
 
  gpgme_data_t dh_crypto, dh_plain;
117
 
  gpgme_ctx_t ctx;
 
272
__attribute__((nonnull, warn_unused_result))
 
273
static bool init_gpgme(const char * const seckey,
 
274
                       const char * const pubkey,
 
275
                       const char * const tempdir,
 
276
                       mandos_context *mc){
118
277
  gpgme_error_t rc;
119
 
  ssize_t ret;
120
 
  size_t plaintext_capacity = 0;
121
 
  ssize_t plaintext_length = 0;
122
278
  gpgme_engine_info_t engine_info;
123
279
  
124
 
  if (debug){
125
 
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
280
  /*
 
281
   * Helper function to insert pub and seckey to the engine keyring.
 
282
   */
 
283
  bool import_key(const char * const filename){
 
284
    int ret;
 
285
    int fd;
 
286
    gpgme_data_t pgp_data;
 
287
    
 
288
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
289
    if(fd == -1){
 
290
      perror_plus("open");
 
291
      return false;
 
292
    }
 
293
    
 
294
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
 
295
    if(rc != GPG_ERR_NO_ERROR){
 
296
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
297
                   gpgme_strsource(rc), gpgme_strerror(rc));
 
298
      return false;
 
299
    }
 
300
    
 
301
    rc = gpgme_op_import(mc->ctx, pgp_data);
 
302
    if(rc != GPG_ERR_NO_ERROR){
 
303
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
 
304
                   gpgme_strsource(rc), gpgme_strerror(rc));
 
305
      return false;
 
306
    }
 
307
    
 
308
    ret = close(fd);
 
309
    if(ret == -1){
 
310
      perror_plus("close");
 
311
    }
 
312
    gpgme_data_release(pgp_data);
 
313
    return true;
 
314
  }
 
315
  
 
316
  if(debug){
 
317
    fprintf_plus(stderr, "Initializing GPGME\n");
126
318
  }
127
319
  
128
320
  /* Init GPGME */
129
321
  gpgme_check_version(NULL);
130
322
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
131
 
  if (rc != GPG_ERR_NO_ERROR){
132
 
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
133
 
            gpgme_strsource(rc), gpgme_strerror(rc));
134
 
    return -1;
 
323
  if(rc != GPG_ERR_NO_ERROR){
 
324
    fprintf_plus(stderr, "bad gpgme_engine_check_version: %s: %s\n",
 
325
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
326
    return false;
135
327
  }
136
328
  
137
329
  /* Set GPGME home directory for the OpenPGP engine only */
138
 
  rc = gpgme_get_engine_info (&engine_info);
139
 
  if (rc != GPG_ERR_NO_ERROR){
140
 
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
141
 
            gpgme_strsource(rc), gpgme_strerror(rc));
142
 
    return -1;
 
330
  rc = gpgme_get_engine_info(&engine_info);
 
331
  if(rc != GPG_ERR_NO_ERROR){
 
332
    fprintf_plus(stderr, "bad gpgme_get_engine_info: %s: %s\n",
 
333
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
334
    return false;
143
335
  }
144
336
  while(engine_info != NULL){
145
337
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
146
338
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
147
 
                            engine_info->file_name, homedir);
 
339
                            engine_info->file_name, tempdir);
148
340
      break;
149
341
    }
150
342
    engine_info = engine_info->next;
151
343
  }
152
344
  if(engine_info == NULL){
153
 
    fprintf(stderr, "Could not set GPGME home dir to %s\n", homedir);
154
 
    return -1;
 
345
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n",
 
346
                 tempdir);
 
347
    return false;
 
348
  }
 
349
  
 
350
  /* Create new GPGME "context" */
 
351
  rc = gpgme_new(&(mc->ctx));
 
352
  if(rc != GPG_ERR_NO_ERROR){
 
353
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
354
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
 
355
                 gpgme_strerror(rc));
 
356
    return false;
 
357
  }
 
358
  
 
359
  if(not import_key(pubkey) or not import_key(seckey)){
 
360
    return false;
 
361
  }
 
362
  
 
363
  return true;
 
364
}
 
365
 
 
366
/* 
 
367
 * Decrypt OpenPGP data.
 
368
 * Returns -1 on error
 
369
 */
 
370
__attribute__((nonnull, warn_unused_result))
 
371
static ssize_t pgp_packet_decrypt(const char *cryptotext,
 
372
                                  size_t crypto_size,
 
373
                                  char **plaintext,
 
374
                                  mandos_context *mc){
 
375
  gpgme_data_t dh_crypto, dh_plain;
 
376
  gpgme_error_t rc;
 
377
  ssize_t ret;
 
378
  size_t plaintext_capacity = 0;
 
379
  ssize_t plaintext_length = 0;
 
380
  
 
381
  if(debug){
 
382
    fprintf_plus(stderr, "Trying to decrypt OpenPGP data\n");
155
383
  }
156
384
  
157
385
  /* Create new GPGME data buffer from memory cryptotext */
158
386
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
159
387
                               0);
160
 
  if (rc != GPG_ERR_NO_ERROR){
161
 
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
162
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
388
  if(rc != GPG_ERR_NO_ERROR){
 
389
    fprintf_plus(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
 
390
                 gpgme_strsource(rc), gpgme_strerror(rc));
163
391
    return -1;
164
392
  }
165
393
  
166
394
  /* Create new empty GPGME data buffer for the plaintext */
167
395
  rc = gpgme_data_new(&dh_plain);
168
 
  if (rc != GPG_ERR_NO_ERROR){
169
 
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
170
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
396
  if(rc != GPG_ERR_NO_ERROR){
 
397
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
398
                 "bad gpgme_data_new: %s: %s\n",
 
399
                 gpgme_strsource(rc), gpgme_strerror(rc));
171
400
    gpgme_data_release(dh_crypto);
172
401
    return -1;
173
402
  }
174
403
  
175
 
  /* Create new GPGME "context" */
176
 
  rc = gpgme_new(&ctx);
177
 
  if (rc != GPG_ERR_NO_ERROR){
178
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
179
 
            gpgme_strsource(rc), gpgme_strerror(rc));
180
 
    plaintext_length = -1;
181
 
    goto decrypt_end;
182
 
  }
183
 
  
184
404
  /* Decrypt data from the cryptotext data buffer to the plaintext
185
405
     data buffer */
186
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
187
 
  if (rc != GPG_ERR_NO_ERROR){
188
 
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
189
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
406
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
 
407
  if(rc != GPG_ERR_NO_ERROR){
 
408
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
 
409
                 gpgme_strsource(rc), gpgme_strerror(rc));
190
410
    plaintext_length = -1;
191
 
    goto decrypt_end;
192
 
  }
193
 
  
194
 
  if(debug){
195
 
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
196
 
  }
197
 
  
198
 
  if (debug){
199
 
    gpgme_decrypt_result_t result;
200
 
    result = gpgme_op_decrypt_result(ctx);
201
 
    if (result == NULL){
202
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
203
 
    } else {
204
 
      fprintf(stderr, "Unsupported algorithm: %s\n",
205
 
              result->unsupported_algorithm);
206
 
      fprintf(stderr, "Wrong key usage: %d\n",
207
 
              result->wrong_key_usage);
208
 
      if(result->file_name != NULL){
209
 
        fprintf(stderr, "File name: %s\n", result->file_name);
210
 
      }
211
 
      gpgme_recipient_t recipient;
212
 
      recipient = result->recipients;
213
 
      if(recipient){
 
411
    if(debug){
 
412
      gpgme_decrypt_result_t result;
 
413
      result = gpgme_op_decrypt_result(mc->ctx);
 
414
      if(result == NULL){
 
415
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
 
416
      } else {
 
417
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
418
                     result->unsupported_algorithm);
 
419
        fprintf_plus(stderr, "Wrong key usage: %u\n",
 
420
                     result->wrong_key_usage);
 
421
        if(result->file_name != NULL){
 
422
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
 
423
        }
 
424
        gpgme_recipient_t recipient;
 
425
        recipient = result->recipients;
214
426
        while(recipient != NULL){
215
 
          fprintf(stderr, "Public key algorithm: %s\n",
216
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
217
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
218
 
          fprintf(stderr, "Secret key available: %s\n",
219
 
                  recipient->status == GPG_ERR_NO_SECKEY
220
 
                  ? "No" : "Yes");
 
427
          fprintf_plus(stderr, "Public key algorithm: %s\n",
 
428
                       gpgme_pubkey_algo_name
 
429
                       (recipient->pubkey_algo));
 
430
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
431
          fprintf_plus(stderr, "Secret key available: %s\n",
 
432
                       recipient->status == GPG_ERR_NO_SECKEY
 
433
                       ? "No" : "Yes");
221
434
          recipient = recipient->next;
222
435
        }
223
436
      }
224
437
    }
 
438
    goto decrypt_end;
 
439
  }
 
440
  
 
441
  if(debug){
 
442
    fprintf_plus(stderr, "Decryption of OpenPGP data succeeded\n");
225
443
  }
226
444
  
227
445
  /* Seek back to the beginning of the GPGME plaintext data buffer */
228
 
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
229
 
    perror("pgpme_data_seek");
 
446
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
 
447
    perror_plus("gpgme_data_seek");
230
448
    plaintext_length = -1;
231
449
    goto decrypt_end;
232
450
  }
233
451
  
234
452
  *plaintext = NULL;
235
453
  while(true){
236
 
    plaintext_capacity = adjustbuffer(plaintext, (size_t)plaintext_length,
237
 
                                      plaintext_capacity);
238
 
    if (plaintext_capacity == 0){
239
 
        perror("adjustbuffer");
240
 
        plaintext_length = -1;
241
 
        goto decrypt_end;
 
454
    plaintext_capacity = incbuffer(plaintext,
 
455
                                   (size_t)plaintext_length,
 
456
                                   plaintext_capacity);
 
457
    if(plaintext_capacity == 0){
 
458
      perror_plus("incbuffer");
 
459
      plaintext_length = -1;
 
460
      goto decrypt_end;
242
461
    }
243
462
    
244
463
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
245
464
                          BUFFER_SIZE);
246
465
    /* Print the data, if any */
247
 
    if (ret == 0){
 
466
    if(ret == 0){
248
467
      /* EOF */
249
468
      break;
250
469
    }
251
470
    if(ret < 0){
252
 
      perror("gpgme_data_read");
 
471
      perror_plus("gpgme_data_read");
253
472
      plaintext_length = -1;
254
473
      goto decrypt_end;
255
474
    }
256
475
    plaintext_length += ret;
257
476
  }
258
 
 
 
477
  
259
478
  if(debug){
260
 
    fprintf(stderr, "Decrypted password is: ");
 
479
    fprintf_plus(stderr, "Decrypted password is: ");
261
480
    for(ssize_t i = 0; i < plaintext_length; i++){
262
481
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
263
482
    }
274
493
  return plaintext_length;
275
494
}
276
495
 
277
 
static const char * safer_gnutls_strerror (int value) {
278
 
  const char *ret = gnutls_strerror (value);
279
 
  if (ret == NULL)
280
 
    ret = "(unknown)";
281
 
  return ret;
 
496
__attribute__((warn_unused_result, const))
 
497
static const char *safe_string(const char *str){
 
498
  if(str == NULL)
 
499
    return "(unknown)";
 
500
  return str;
 
501
}
 
502
 
 
503
__attribute__((warn_unused_result))
 
504
static const char *safer_gnutls_strerror(int value){
 
505
  const char *ret = gnutls_strerror(value);
 
506
  return safe_string(ret);
282
507
}
283
508
 
284
509
/* GnuTLS log function callback */
 
510
__attribute__((nonnull))
285
511
static void debuggnutls(__attribute__((unused)) int level,
286
512
                        const char* string){
287
 
  fprintf(stderr, "GnuTLS: %s", string);
 
513
  fprintf_plus(stderr, "GnuTLS: %s", string);
288
514
}
289
515
 
290
 
static int init_gnutls_global(mandos_context *mc){
 
516
__attribute__((nonnull, warn_unused_result))
 
517
static int init_gnutls_global(const char *pubkeyfilename,
 
518
                              const char *seckeyfilename,
 
519
                              const char *dhparamsfilename,
 
520
                              mandos_context *mc){
291
521
  int ret;
 
522
  unsigned int uret;
292
523
  
293
524
  if(debug){
294
 
    fprintf(stderr, "Initializing GnuTLS\n");
 
525
    fprintf_plus(stderr, "Initializing GnuTLS\n");
295
526
  }
296
 
 
297
 
  if ((ret = gnutls_global_init ())
298
 
      != GNUTLS_E_SUCCESS) {
299
 
    fprintf (stderr, "GnuTLS global_init: %s\n",
300
 
             safer_gnutls_strerror(ret));
 
527
  
 
528
  ret = gnutls_global_init();
 
529
  if(ret != GNUTLS_E_SUCCESS){
 
530
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
531
                 safer_gnutls_strerror(ret));
301
532
    return -1;
302
533
  }
303
534
  
304
 
  if (debug){
 
535
  if(debug){
305
536
    /* "Use a log level over 10 to enable all debugging options."
306
537
     * - GnuTLS manual
307
538
     */
310
541
  }
311
542
  
312
543
  /* OpenPGP credentials */
313
 
  if ((ret = gnutls_certificate_allocate_credentials (&mc->cred))
314
 
      != GNUTLS_E_SUCCESS) {
315
 
    fprintf (stderr, "GnuTLS memory error: %s\n",
316
 
             safer_gnutls_strerror(ret));
 
544
  ret = gnutls_certificate_allocate_credentials(&mc->cred);
 
545
  if(ret != GNUTLS_E_SUCCESS){
 
546
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
 
547
                 safer_gnutls_strerror(ret));
 
548
    gnutls_global_deinit();
317
549
    return -1;
318
550
  }
319
551
  
320
552
  if(debug){
321
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
322
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfile,
323
 
            seckeyfile);
 
553
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
 
554
                 " secret key %s as GnuTLS credentials\n",
 
555
                 pubkeyfilename,
 
556
                 seckeyfilename);
324
557
  }
325
558
  
326
559
  ret = gnutls_certificate_set_openpgp_key_file
327
 
    (mc->cred, pubkeyfile, seckeyfile, GNUTLS_OPENPGP_FMT_BASE64);
328
 
  if (ret != GNUTLS_E_SUCCESS) {
329
 
    fprintf(stderr,
330
 
            "Error[%d] while reading the OpenPGP key pair ('%s',"
331
 
            " '%s')\n", ret, pubkeyfile, seckeyfile);
332
 
    fprintf(stdout, "The GnuTLS error is: %s\n",
333
 
            safer_gnutls_strerror(ret));
334
 
    return -1;
 
560
    (mc->cred, pubkeyfilename, seckeyfilename,
 
561
     GNUTLS_OPENPGP_FMT_BASE64);
 
562
  if(ret != GNUTLS_E_SUCCESS){
 
563
    fprintf_plus(stderr,
 
564
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
 
565
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
566
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
 
567
                 safer_gnutls_strerror(ret));
 
568
    goto globalfail;
335
569
  }
336
570
  
337
571
  /* GnuTLS server initialization */
338
572
  ret = gnutls_dh_params_init(&mc->dh_params);
339
 
  if (ret != GNUTLS_E_SUCCESS) {
340
 
    fprintf (stderr, "Error in GnuTLS DH parameter initialization:"
341
 
             " %s\n", safer_gnutls_strerror(ret));
342
 
    return -1;
343
 
  }
344
 
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
345
 
  if (ret != GNUTLS_E_SUCCESS) {
346
 
    fprintf (stderr, "Error in GnuTLS prime generation: %s\n",
347
 
             safer_gnutls_strerror(ret));
348
 
    return -1;
349
 
  }
350
 
  
 
573
  if(ret != GNUTLS_E_SUCCESS){
 
574
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
 
575
                 " initialization: %s\n",
 
576
                 safer_gnutls_strerror(ret));
 
577
    goto globalfail;
 
578
  }
 
579
  /* If a Diffie-Hellman parameters file was given, try to use it */
 
580
  if(dhparamsfilename != NULL){
 
581
    gnutls_datum_t params = { .data = NULL, .size = 0 };
 
582
    do {
 
583
      int dhpfile = open(dhparamsfilename, O_RDONLY);
 
584
      if(dhpfile == -1){
 
585
        perror_plus("open");
 
586
        dhparamsfilename = NULL;
 
587
        break;
 
588
      }
 
589
      size_t params_capacity = 0;
 
590
      while(true){
 
591
        params_capacity = incbuffer((char **)&params.data,
 
592
                                    (size_t)params.size,
 
593
                                    (size_t)params_capacity);
 
594
        if(params_capacity == 0){
 
595
          perror_plus("incbuffer");
 
596
          free(params.data);
 
597
          params.data = NULL;
 
598
          dhparamsfilename = NULL;
 
599
          break;
 
600
        }
 
601
        ssize_t bytes_read = read(dhpfile,
 
602
                                  params.data + params.size,
 
603
                                  BUFFER_SIZE);
 
604
        /* EOF */
 
605
        if(bytes_read == 0){
 
606
          break;
 
607
        }
 
608
        /* check bytes_read for failure */
 
609
        if(bytes_read < 0){
 
610
          perror_plus("read");
 
611
          free(params.data);
 
612
          params.data = NULL;
 
613
          dhparamsfilename = NULL;
 
614
          break;
 
615
        }
 
616
        params.size += (unsigned int)bytes_read;
 
617
      }
 
618
      if(params.data == NULL){
 
619
        dhparamsfilename = NULL;
 
620
      }
 
621
      if(dhparamsfilename == NULL){
 
622
        break;
 
623
      }
 
624
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
 
625
                                          GNUTLS_X509_FMT_PEM);
 
626
      if(ret != GNUTLS_E_SUCCESS){
 
627
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
 
628
                     " \"%s\": %s\n", dhparamsfilename,
 
629
                     safer_gnutls_strerror(ret));
 
630
        dhparamsfilename = NULL;
 
631
      }
 
632
    } while(false);
 
633
  }
 
634
  if(dhparamsfilename == NULL){
 
635
    if(mc->dh_bits == 0){
 
636
      /* Find out the optimal number of DH bits */
 
637
      /* Try to read the private key file */
 
638
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
639
      do {
 
640
        int secfile = open(seckeyfilename, O_RDONLY);
 
641
        if(secfile == -1){
 
642
          perror_plus("open");
 
643
          break;
 
644
        }
 
645
        size_t buffer_capacity = 0;
 
646
        while(true){
 
647
          buffer_capacity = incbuffer((char **)&buffer.data,
 
648
                                      (size_t)buffer.size,
 
649
                                      (size_t)buffer_capacity);
 
650
          if(buffer_capacity == 0){
 
651
            perror_plus("incbuffer");
 
652
            free(buffer.data);
 
653
            buffer.data = NULL;
 
654
            break;
 
655
          }
 
656
          ssize_t bytes_read = read(secfile,
 
657
                                    buffer.data + buffer.size,
 
658
                                    BUFFER_SIZE);
 
659
          /* EOF */
 
660
          if(bytes_read == 0){
 
661
            break;
 
662
          }
 
663
          /* check bytes_read for failure */
 
664
          if(bytes_read < 0){
 
665
            perror_plus("read");
 
666
            free(buffer.data);
 
667
            buffer.data = NULL;
 
668
            break;
 
669
          }
 
670
          buffer.size += (unsigned int)bytes_read;
 
671
        }
 
672
        close(secfile);
 
673
      } while(false);
 
674
      /* If successful, use buffer to parse private key */
 
675
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
676
      if(buffer.data != NULL){
 
677
        {
 
678
          gnutls_openpgp_privkey_t privkey = NULL;
 
679
          ret = gnutls_openpgp_privkey_init(&privkey);
 
680
          if(ret != GNUTLS_E_SUCCESS){
 
681
            fprintf_plus(stderr, "Error initializing OpenPGP key"
 
682
                         " structure: %s",
 
683
                         safer_gnutls_strerror(ret));
 
684
            free(buffer.data);
 
685
            buffer.data = NULL;
 
686
          } else {
 
687
            ret = gnutls_openpgp_privkey_import
 
688
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
 
689
            if(ret != GNUTLS_E_SUCCESS){
 
690
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
 
691
                           safer_gnutls_strerror(ret));
 
692
              privkey = NULL;
 
693
            }
 
694
            free(buffer.data);
 
695
            buffer.data = NULL;
 
696
            if(privkey != NULL){
 
697
              /* Use private key to suggest an appropriate
 
698
                 sec_param */
 
699
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
700
              gnutls_openpgp_privkey_deinit(privkey);
 
701
              if(debug){
 
702
                fprintf_plus(stderr, "This OpenPGP key implies using"
 
703
                             " a GnuTLS security parameter \"%s\".\n",
 
704
                             safe_string(gnutls_sec_param_get_name
 
705
                                         (sec_param)));
 
706
              }
 
707
            }
 
708
          }
 
709
        }
 
710
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
711
          /* Err on the side of caution */
 
712
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
713
          if(debug){
 
714
            fprintf_plus(stderr, "Falling back to security parameter"
 
715
                         " \"%s\"\n",
 
716
                         safe_string(gnutls_sec_param_get_name
 
717
                                     (sec_param)));
 
718
          }
 
719
        }
 
720
      }
 
721
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
722
      if(uret != 0){
 
723
        mc->dh_bits = uret;
 
724
        if(debug){
 
725
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
726
                       " implies %u DH bits; using that.\n",
 
727
                       safe_string(gnutls_sec_param_get_name
 
728
                                   (sec_param)),
 
729
                       mc->dh_bits);
 
730
        }
 
731
      } else {
 
732
        fprintf_plus(stderr, "Failed to get implied number of DH"
 
733
                     " bits for security parameter \"%s\"): %s\n",
 
734
                     safe_string(gnutls_sec_param_get_name
 
735
                                 (sec_param)),
 
736
                     safer_gnutls_strerror(ret));
 
737
        goto globalfail;
 
738
      }
 
739
    } else if(debug){
 
740
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
741
                   mc->dh_bits);
 
742
    }
 
743
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
744
    if(ret != GNUTLS_E_SUCCESS){
 
745
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
 
746
                   " bits): %s\n", mc->dh_bits,
 
747
                   safer_gnutls_strerror(ret));
 
748
      goto globalfail;
 
749
    }
 
750
  }
351
751
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
352
 
 
 
752
  
353
753
  return 0;
 
754
  
 
755
 globalfail:
 
756
  
 
757
  gnutls_certificate_free_credentials(mc->cred);
 
758
  gnutls_global_deinit();
 
759
  gnutls_dh_params_deinit(mc->dh_params);
 
760
  return -1;
354
761
}
355
762
 
356
 
static int init_gnutls_session(mandos_context *mc, gnutls_session_t *session){
 
763
__attribute__((nonnull, warn_unused_result))
 
764
static int init_gnutls_session(gnutls_session_t *session,
 
765
                               mandos_context *mc){
357
766
  int ret;
358
767
  /* GnuTLS session creation */
359
 
  ret = gnutls_init(session, GNUTLS_SERVER);
360
 
  if (ret != GNUTLS_E_SUCCESS){
361
 
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
362
 
            safer_gnutls_strerror(ret));
 
768
  do {
 
769
    ret = gnutls_init(session, GNUTLS_SERVER);
 
770
    if(quit_now){
 
771
      return -1;
 
772
    }
 
773
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
774
  if(ret != GNUTLS_E_SUCCESS){
 
775
    fprintf_plus(stderr,
 
776
                 "Error in GnuTLS session initialization: %s\n",
 
777
                 safer_gnutls_strerror(ret));
363
778
  }
364
779
  
365
780
  {
366
781
    const char *err;
367
 
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
368
 
    if (ret != GNUTLS_E_SUCCESS) {
369
 
      fprintf(stderr, "Syntax error at: %s\n", err);
370
 
      fprintf(stderr, "GnuTLS error: %s\n",
371
 
              safer_gnutls_strerror(ret));
 
782
    do {
 
783
      ret = gnutls_priority_set_direct(*session, mc->priority, &err);
 
784
      if(quit_now){
 
785
        gnutls_deinit(*session);
 
786
        return -1;
 
787
      }
 
788
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
789
    if(ret != GNUTLS_E_SUCCESS){
 
790
      fprintf_plus(stderr, "Syntax error at: %s\n", err);
 
791
      fprintf_plus(stderr, "GnuTLS error: %s\n",
 
792
                   safer_gnutls_strerror(ret));
 
793
      gnutls_deinit(*session);
372
794
      return -1;
373
795
    }
374
796
  }
375
797
  
376
 
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
377
 
                               mc->cred);
378
 
  if (ret != GNUTLS_E_SUCCESS) {
379
 
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
380
 
            safer_gnutls_strerror(ret));
 
798
  do {
 
799
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
800
                                 mc->cred);
 
801
    if(quit_now){
 
802
      gnutls_deinit(*session);
 
803
      return -1;
 
804
    }
 
805
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
806
  if(ret != GNUTLS_E_SUCCESS){
 
807
    fprintf_plus(stderr, "Error setting GnuTLS credentials: %s\n",
 
808
                 safer_gnutls_strerror(ret));
 
809
    gnutls_deinit(*session);
381
810
    return -1;
382
811
  }
383
812
  
384
813
  /* ignore client certificate if any. */
385
 
  gnutls_certificate_server_set_request (*session,
386
 
                                         GNUTLS_CERT_IGNORE);
387
 
  
388
 
  gnutls_dh_set_prime_bits (*session, mc->dh_bits);
 
814
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
389
815
  
390
816
  return 0;
391
817
}
394
820
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
395
821
                      __attribute__((unused)) const char *txt){}
396
822
 
 
823
/* Set effective uid to 0, return errno */
 
824
__attribute__((warn_unused_result))
 
825
error_t raise_privileges(void){
 
826
  error_t old_errno = errno;
 
827
  error_t ret_errno = 0;
 
828
  if(seteuid(0) == -1){
 
829
    ret_errno = errno;
 
830
  }
 
831
  errno = old_errno;
 
832
  return ret_errno;
 
833
}
 
834
 
 
835
/* Set effective and real user ID to 0.  Return errno. */
 
836
__attribute__((warn_unused_result))
 
837
error_t raise_privileges_permanently(void){
 
838
  error_t old_errno = errno;
 
839
  error_t ret_errno = raise_privileges();
 
840
  if(ret_errno != 0){
 
841
    errno = old_errno;
 
842
    return ret_errno;
 
843
  }
 
844
  if(setuid(0) == -1){
 
845
    ret_errno = errno;
 
846
  }
 
847
  errno = old_errno;
 
848
  return ret_errno;
 
849
}
 
850
 
 
851
/* Set effective user ID to unprivileged saved user ID */
 
852
__attribute__((warn_unused_result))
 
853
error_t lower_privileges(void){
 
854
  error_t old_errno = errno;
 
855
  error_t ret_errno = 0;
 
856
  if(seteuid(uid) == -1){
 
857
    ret_errno = errno;
 
858
  }
 
859
  errno = old_errno;
 
860
  return ret_errno;
 
861
}
 
862
 
 
863
/* Lower privileges permanently */
 
864
__attribute__((warn_unused_result))
 
865
error_t lower_privileges_permanently(void){
 
866
  error_t old_errno = errno;
 
867
  error_t ret_errno = 0;
 
868
  if(setuid(uid) == -1){
 
869
    ret_errno = errno;
 
870
  }
 
871
  errno = old_errno;
 
872
  return ret_errno;
 
873
}
 
874
 
 
875
/* Helper function to add_local_route() and delete_local_route() */
 
876
__attribute__((nonnull, warn_unused_result))
 
877
static bool add_delete_local_route(const bool add,
 
878
                                   const char *address,
 
879
                                   AvahiIfIndex if_index){
 
880
  int ret;
 
881
  char helper[] = "mandos-client-iprouteadddel";
 
882
  char add_arg[] = "add";
 
883
  char delete_arg[] = "delete";
 
884
  char debug_flag[] = "--debug";
 
885
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
 
886
  if(pluginhelperdir == NULL){
 
887
    if(debug){
 
888
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
 
889
                   " variable not set; cannot run helper\n");
 
890
    }
 
891
    return false;
 
892
  }
 
893
  
 
894
  char interface[IF_NAMESIZE];
 
895
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
896
    perror_plus("if_indextoname");
 
897
    return false;
 
898
  }
 
899
  
 
900
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
901
  if(devnull == -1){
 
902
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
903
    return false;
 
904
  }
 
905
  pid_t pid = fork();
 
906
  if(pid == 0){
 
907
    /* Child */
 
908
    /* Raise privileges */
 
909
    errno = raise_privileges_permanently();
 
910
    if(errno != 0){
 
911
      perror_plus("Failed to raise privileges");
 
912
      /* _exit(EX_NOPERM); */
 
913
    } else {
 
914
      /* Set group */
 
915
      errno = 0;
 
916
      ret = setgid(0);
 
917
      if(ret == -1){
 
918
        perror_plus("setgid");
 
919
        _exit(EX_NOPERM);
 
920
      }
 
921
      /* Reset supplementary groups */
 
922
      errno = 0;
 
923
      ret = setgroups(0, NULL);
 
924
      if(ret == -1){
 
925
        perror_plus("setgroups");
 
926
        _exit(EX_NOPERM);
 
927
      }
 
928
    }
 
929
    ret = dup2(devnull, STDIN_FILENO);
 
930
    if(ret == -1){
 
931
      perror_plus("dup2(devnull, STDIN_FILENO)");
 
932
      _exit(EX_OSERR);
 
933
    }
 
934
    ret = close(devnull);
 
935
    if(ret == -1){
 
936
      perror_plus("close");
 
937
      _exit(EX_OSERR);
 
938
    }
 
939
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
940
    if(ret == -1){
 
941
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
942
      _exit(EX_OSERR);
 
943
    }
 
944
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
 
945
                                                    O_RDONLY
 
946
                                                    | O_DIRECTORY
 
947
                                                    | O_PATH
 
948
                                                    | O_CLOEXEC));
 
949
    if(helperdir_fd == -1){
 
950
      perror_plus("open");
 
951
      _exit(EX_UNAVAILABLE);
 
952
    }
 
953
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
 
954
                                                   helper, O_RDONLY));
 
955
    if(helper_fd == -1){
 
956
      perror_plus("openat");
 
957
      close(helperdir_fd);
 
958
      _exit(EX_UNAVAILABLE);
 
959
    }
 
960
    close(helperdir_fd);
 
961
#ifdef __GNUC__
 
962
#pragma GCC diagnostic push
 
963
#pragma GCC diagnostic ignored "-Wcast-qual"
 
964
#endif
 
965
    if(fexecve(helper_fd, (char *const [])
 
966
               { helper, add ? add_arg : delete_arg, (char *)address,
 
967
                   interface, debug ? debug_flag : NULL, NULL },
 
968
               environ) == -1){
 
969
#ifdef __GNUC__
 
970
#pragma GCC diagnostic pop
 
971
#endif
 
972
      perror_plus("fexecve");
 
973
      _exit(EXIT_FAILURE);
 
974
    }
 
975
  }
 
976
  if(pid == -1){
 
977
    perror_plus("fork");
 
978
    return false;
 
979
  }
 
980
  int status;
 
981
  pid_t pret = -1;
 
982
  errno = 0;
 
983
  do {
 
984
    pret = waitpid(pid, &status, 0);
 
985
    if(pret == -1 and errno == EINTR and quit_now){
 
986
      int errno_raising = 0;
 
987
      if((errno = raise_privileges()) != 0){
 
988
        errno_raising = errno;
 
989
        perror_plus("Failed to raise privileges in order to"
 
990
                    " kill helper program");
 
991
      }
 
992
      if(kill(pid, SIGTERM) == -1){
 
993
        perror_plus("kill");
 
994
      }
 
995
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
 
996
        perror_plus("Failed to lower privileges after killing"
 
997
                    " helper program");
 
998
      }
 
999
      return false;
 
1000
    }
 
1001
  } while(pret == -1 and errno == EINTR);
 
1002
  if(pret == -1){
 
1003
    perror_plus("waitpid");
 
1004
    return false;
 
1005
  }
 
1006
  if(WIFEXITED(status)){
 
1007
    if(WEXITSTATUS(status) != 0){
 
1008
      fprintf_plus(stderr, "Error: iprouteadddel exited"
 
1009
                   " with status %d\n", WEXITSTATUS(status));
 
1010
      return false;
 
1011
    }
 
1012
    return true;
 
1013
  }
 
1014
  if(WIFSIGNALED(status)){
 
1015
    fprintf_plus(stderr, "Error: iprouteadddel died by"
 
1016
                 " signal %d\n", WTERMSIG(status));
 
1017
    return false;
 
1018
  }
 
1019
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
 
1020
  return false;
 
1021
}
 
1022
 
 
1023
__attribute__((nonnull, warn_unused_result))
 
1024
static bool add_local_route(const char *address,
 
1025
                            AvahiIfIndex if_index){
 
1026
  if(debug){
 
1027
    fprintf_plus(stderr, "Adding route to %s\n", address);
 
1028
  }
 
1029
  return add_delete_local_route(true, address, if_index);
 
1030
}
 
1031
 
 
1032
__attribute__((nonnull, warn_unused_result))
 
1033
static bool delete_local_route(const char *address,
 
1034
                               AvahiIfIndex if_index){
 
1035
  if(debug){
 
1036
    fprintf_plus(stderr, "Removing route to %s\n", address);
 
1037
  }
 
1038
  return add_delete_local_route(false, address, if_index);
 
1039
}
 
1040
 
397
1041
/* Called when a Mandos server is found */
398
 
static int start_mandos_communication(const char *ip, uint16_t port,
 
1042
__attribute__((nonnull, warn_unused_result))
 
1043
static int start_mandos_communication(const char *ip, in_port_t port,
399
1044
                                      AvahiIfIndex if_index,
400
 
                                      mandos_context *mc){
401
 
  int ret, tcp_sd;
402
 
  struct sockaddr_in6 to;
 
1045
                                      int af, mandos_context *mc){
 
1046
  int ret, tcp_sd = -1;
 
1047
  ssize_t sret;
 
1048
  struct sockaddr_storage to;
403
1049
  char *buffer = NULL;
404
 
  char *decrypted_buffer;
 
1050
  char *decrypted_buffer = NULL;
405
1051
  size_t buffer_length = 0;
406
1052
  size_t buffer_capacity = 0;
407
 
  ssize_t decrypted_buffer_size;
408
1053
  size_t written;
409
 
  int retval = 0;
410
 
  char interface[IF_NAMESIZE];
 
1054
  int retval = -1;
411
1055
  gnutls_session_t session;
412
 
  gnutls_dh_params_t dh_params;
413
 
  
414
 
  ret = init_gnutls_session (mc, &session);
415
 
  if (ret != 0){
416
 
    return -1;
417
 
  }
418
 
  
419
 
  if(debug){
420
 
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
421
 
            ip, port);
422
 
  }
423
 
  
424
 
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
425
 
  if(tcp_sd < 0) {
426
 
    perror("socket");
427
 
    return -1;
428
 
  }
429
 
 
430
 
  if(debug){
431
 
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
432
 
      perror("if_indextoname");
 
1056
  int pf;                       /* Protocol family */
 
1057
  bool route_added = false;
 
1058
  
 
1059
  errno = 0;
 
1060
  
 
1061
  if(quit_now){
 
1062
    errno = EINTR;
 
1063
    return -1;
 
1064
  }
 
1065
  
 
1066
  switch(af){
 
1067
  case AF_INET6:
 
1068
    pf = PF_INET6;
 
1069
    break;
 
1070
  case AF_INET:
 
1071
    pf = PF_INET;
 
1072
    break;
 
1073
  default:
 
1074
    fprintf_plus(stderr, "Bad address family: %d\n", af);
 
1075
    errno = EINVAL;
 
1076
    return -1;
 
1077
  }
 
1078
  
 
1079
  /* If the interface is specified and we have a list of interfaces */
 
1080
  if(if_index != AVAHI_IF_UNSPEC and mc->interfaces != NULL){
 
1081
    /* Check if the interface is one of the interfaces we are using */
 
1082
    bool match = false;
 
1083
    {
 
1084
      char *interface = NULL;
 
1085
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
 
1086
                                 interface))){
 
1087
        if(if_nametoindex(interface) == (unsigned int)if_index){
 
1088
          match = true;
 
1089
          break;
 
1090
        }
 
1091
      }
 
1092
    }
 
1093
    if(not match){
 
1094
      /* This interface does not match any in the list, so we don't
 
1095
         connect to the server */
 
1096
      if(debug){
 
1097
        char interface[IF_NAMESIZE];
 
1098
        if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
1099
          perror_plus("if_indextoname");
 
1100
        } else {
 
1101
          fprintf_plus(stderr, "Skipping server on non-used interface"
 
1102
                       " \"%s\"\n",
 
1103
                       if_indextoname((unsigned int)if_index,
 
1104
                                      interface));
 
1105
        }
 
1106
      }
433
1107
      return -1;
434
1108
    }
435
 
    fprintf(stderr, "Binding to interface %s\n", interface);
436
1109
  }
437
1110
  
438
 
  memset(&to,0,sizeof(to));     /* Spurious warning */
439
 
  to.sin6_family = AF_INET6;
440
 
  /* It would be nice to have a way to detect if we were passed an
441
 
     IPv4 address here.   Now we assume an IPv6 address. */
442
 
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
443
 
  if (ret < 0 ){
444
 
    perror("inet_pton");
 
1111
  ret = init_gnutls_session(&session, mc);
 
1112
  if(ret != 0){
445
1113
    return -1;
446
1114
  }
 
1115
  
 
1116
  if(debug){
 
1117
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
 
1118
                 PRIuMAX "\n", ip, (uintmax_t)port);
 
1119
  }
 
1120
  
 
1121
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
 
1122
  if(tcp_sd < 0){
 
1123
    int e = errno;
 
1124
    perror_plus("socket");
 
1125
    errno = e;
 
1126
    goto mandos_end;
 
1127
  }
 
1128
  
 
1129
  if(quit_now){
 
1130
    errno = EINTR;
 
1131
    goto mandos_end;
 
1132
  }
 
1133
  
 
1134
  if(af == AF_INET6){
 
1135
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
 
1136
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
 
1137
    ret = inet_pton(af, ip, &to6->sin6_addr);
 
1138
  } else {                      /* IPv4 */
 
1139
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
 
1140
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
 
1141
    ret = inet_pton(af, ip, &to4->sin_addr);
 
1142
  }
 
1143
  if(ret < 0 ){
 
1144
    int e = errno;
 
1145
    perror_plus("inet_pton");
 
1146
    errno = e;
 
1147
    goto mandos_end;
 
1148
  }
447
1149
  if(ret == 0){
448
 
    fprintf(stderr, "Bad address: %s\n", ip);
449
 
    return -1;
450
 
  }
451
 
  to.sin6_port = htons(port);   /* Spurious warning */
 
1150
    int e = errno;
 
1151
    fprintf_plus(stderr, "Bad address: %s\n", ip);
 
1152
    errno = e;
 
1153
    goto mandos_end;
 
1154
  }
 
1155
  if(af == AF_INET6){
 
1156
    ((struct sockaddr_in6 *)&to)->sin6_port = htons(port);
 
1157
    if(IN6_IS_ADDR_LINKLOCAL
 
1158
       (&((struct sockaddr_in6 *)&to)->sin6_addr)){
 
1159
      if(if_index == AVAHI_IF_UNSPEC){
 
1160
        fprintf_plus(stderr, "An IPv6 link-local address is"
 
1161
                     " incomplete without a network interface\n");
 
1162
        errno = EINVAL;
 
1163
        goto mandos_end;
 
1164
      }
 
1165
      /* Set the network interface number as scope */
 
1166
      ((struct sockaddr_in6 *)&to)->sin6_scope_id = (uint32_t)if_index;
 
1167
    }
 
1168
  } else {
 
1169
    ((struct sockaddr_in *)&to)->sin_port = htons(port);
 
1170
  }
452
1171
  
453
 
  to.sin6_scope_id = (uint32_t)if_index;
 
1172
  if(quit_now){
 
1173
    errno = EINTR;
 
1174
    goto mandos_end;
 
1175
  }
454
1176
  
455
1177
  if(debug){
456
 
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
457
 
    char addrstr[INET6_ADDRSTRLEN] = "";
458
 
    if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr,
459
 
                 sizeof(addrstr)) == NULL){
460
 
      perror("inet_ntop");
461
 
    } else {
462
 
      if(strcmp(addrstr, ip) != 0){
463
 
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
464
 
      }
465
 
    }
466
 
  }
467
 
  
468
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
469
 
  if (ret < 0){
470
 
    perror("connect");
471
 
    return -1;
472
 
  }
473
 
 
 
1178
    if(af == AF_INET6 and if_index != AVAHI_IF_UNSPEC){
 
1179
      char interface[IF_NAMESIZE];
 
1180
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
1181
        perror_plus("if_indextoname");
 
1182
      } else {
 
1183
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIuMAX
 
1184
                     "\n", ip, interface, (uintmax_t)port);
 
1185
      }
 
1186
    } else {
 
1187
      fprintf_plus(stderr, "Connection to: %s, port %" PRIuMAX "\n",
 
1188
                   ip, (uintmax_t)port);
 
1189
    }
 
1190
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
 
1191
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
 
1192
    if(af == AF_INET6){
 
1193
      ret = getnameinfo((struct sockaddr *)&to,
 
1194
                        sizeof(struct sockaddr_in6),
 
1195
                        addrstr, sizeof(addrstr), NULL, 0,
 
1196
                        NI_NUMERICHOST);
 
1197
    } else {
 
1198
      ret = getnameinfo((struct sockaddr *)&to,
 
1199
                        sizeof(struct sockaddr_in),
 
1200
                        addrstr, sizeof(addrstr), NULL, 0,
 
1201
                        NI_NUMERICHOST);
 
1202
    }
 
1203
    if(ret == EAI_SYSTEM){
 
1204
      perror_plus("getnameinfo");
 
1205
    } else if(ret != 0) {
 
1206
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
1207
    } else if(strcmp(addrstr, ip) != 0){
 
1208
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
1209
    }
 
1210
  }
 
1211
  
 
1212
  if(quit_now){
 
1213
    errno = EINTR;
 
1214
    goto mandos_end;
 
1215
  }
 
1216
  
 
1217
  while(true){
 
1218
    if(af == AF_INET6){
 
1219
      ret = connect(tcp_sd, (struct sockaddr *)&to,
 
1220
                    sizeof(struct sockaddr_in6));
 
1221
    } else {
 
1222
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
1223
                    sizeof(struct sockaddr_in));
 
1224
    }
 
1225
    if(ret < 0){
 
1226
      if(errno == ENETUNREACH
 
1227
         and if_index != AVAHI_IF_UNSPEC
 
1228
         and connect_to == NULL
 
1229
         and not route_added and
 
1230
         ((af == AF_INET6 and not
 
1231
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
 
1232
                                    &to)->sin6_addr)))
 
1233
          or (af == AF_INET and
 
1234
              /* Not a a IPv4LL address */
 
1235
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
 
1236
               & 0xFFFF0000L) != 0xA9FE0000L))){
 
1237
        /* Work around Avahi bug - Avahi does not announce link-local
 
1238
           addresses if it has a global address, so local hosts with
 
1239
           *only* a link-local address (e.g. Mandos clients) cannot
 
1240
           connect to a Mandos server announced by Avahi on a server
 
1241
           host with a global address.  Work around this by retrying
 
1242
           with an explicit route added with the server's address.
 
1243
           
 
1244
           Avahi bug reference:
 
1245
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1246
           https://bugs.debian.org/587961
 
1247
        */
 
1248
        if(debug){
 
1249
          fprintf_plus(stderr, "Mandos server unreachable, trying"
 
1250
                       " direct route\n");
 
1251
        }
 
1252
        int e = errno;
 
1253
        route_added = add_local_route(ip, if_index);
 
1254
        if(route_added){
 
1255
          continue;
 
1256
        }
 
1257
        errno = e;
 
1258
      }
 
1259
      if(errno != ECONNREFUSED or debug){
 
1260
        int e = errno;
 
1261
        perror_plus("connect");
 
1262
        errno = e;
 
1263
      }
 
1264
      goto mandos_end;
 
1265
    }
 
1266
    
 
1267
    if(quit_now){
 
1268
      errno = EINTR;
 
1269
      goto mandos_end;
 
1270
    }
 
1271
    break;
 
1272
  }
 
1273
  
474
1274
  const char *out = mandos_protocol_version;
475
1275
  written = 0;
476
 
  while (true){
 
1276
  while(true){
477
1277
    size_t out_size = strlen(out);
478
 
    ret = TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
479
 
                                   out_size - written));
480
 
    if (ret == -1){
481
 
      perror("write");
482
 
      retval = -1;
 
1278
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
1279
                                        out_size - written));
 
1280
    if(ret == -1){
 
1281
      int e = errno;
 
1282
      perror_plus("write");
 
1283
      errno = e;
483
1284
      goto mandos_end;
484
1285
    }
485
1286
    written += (size_t)ret;
486
1287
    if(written < out_size){
487
1288
      continue;
488
1289
    } else {
489
 
      if (out == mandos_protocol_version){
 
1290
      if(out == mandos_protocol_version){
490
1291
        written = 0;
491
1292
        out = "\r\n";
492
1293
      } else {
493
1294
        break;
494
1295
      }
495
1296
    }
 
1297
  
 
1298
    if(quit_now){
 
1299
      errno = EINTR;
 
1300
      goto mandos_end;
 
1301
    }
496
1302
  }
497
 
 
 
1303
  
498
1304
  if(debug){
499
 
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
500
 
  }
501
 
  
502
 
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
503
 
  
504
 
  ret = gnutls_handshake (session);
505
 
  
506
 
  if (ret != GNUTLS_E_SUCCESS){
 
1305
    fprintf_plus(stderr, "Establishing TLS session with %s\n", ip);
 
1306
  }
 
1307
  
 
1308
  if(quit_now){
 
1309
    errno = EINTR;
 
1310
    goto mandos_end;
 
1311
  }
 
1312
  
 
1313
  /* This casting via intptr_t is to eliminate warning about casting
 
1314
     an int to a pointer type.  This is exactly how the GnuTLS Guile
 
1315
     function "set-session-transport-fd!" does it. */
 
1316
  gnutls_transport_set_ptr(session,
 
1317
                           (gnutls_transport_ptr_t)(intptr_t)tcp_sd);
 
1318
  
 
1319
  if(quit_now){
 
1320
    errno = EINTR;
 
1321
    goto mandos_end;
 
1322
  }
 
1323
  
 
1324
  do {
 
1325
    ret = gnutls_handshake(session);
 
1326
    if(quit_now){
 
1327
      errno = EINTR;
 
1328
      goto mandos_end;
 
1329
    }
 
1330
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
1331
  
 
1332
  if(ret != GNUTLS_E_SUCCESS){
507
1333
    if(debug){
508
 
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
509
 
      gnutls_perror (ret);
 
1334
      fprintf_plus(stderr, "*** GnuTLS Handshake failed ***\n");
 
1335
      gnutls_perror(ret);
510
1336
    }
511
 
    retval = -1;
 
1337
    errno = EPROTO;
512
1338
    goto mandos_end;
513
1339
  }
514
1340
  
515
1341
  /* Read OpenPGP packet that contains the wanted password */
516
1342
  
517
1343
  if(debug){
518
 
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
519
 
            ip);
 
1344
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from"
 
1345
                 " %s\n", ip);
520
1346
  }
521
 
 
 
1347
  
522
1348
  while(true){
523
 
    buffer_capacity = adjustbuffer(&buffer, buffer_length, buffer_capacity);
524
 
    if (buffer_capacity == 0){
525
 
      perror("adjustbuffer");
526
 
      retval = -1;
527
 
      goto mandos_end;
528
 
    }
529
 
    
530
 
    ret = gnutls_record_recv(session, buffer+buffer_length,
531
 
                             BUFFER_SIZE);
532
 
    if (ret == 0){
 
1349
    
 
1350
    if(quit_now){
 
1351
      errno = EINTR;
 
1352
      goto mandos_end;
 
1353
    }
 
1354
    
 
1355
    buffer_capacity = incbuffer(&buffer, buffer_length,
 
1356
                                buffer_capacity);
 
1357
    if(buffer_capacity == 0){
 
1358
      int e = errno;
 
1359
      perror_plus("incbuffer");
 
1360
      errno = e;
 
1361
      goto mandos_end;
 
1362
    }
 
1363
    
 
1364
    if(quit_now){
 
1365
      errno = EINTR;
 
1366
      goto mandos_end;
 
1367
    }
 
1368
    
 
1369
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
1370
                              BUFFER_SIZE);
 
1371
    if(sret == 0){
533
1372
      break;
534
1373
    }
535
 
    if (ret < 0){
536
 
      switch(ret){
 
1374
    if(sret < 0){
 
1375
      switch(sret){
537
1376
      case GNUTLS_E_INTERRUPTED:
538
1377
      case GNUTLS_E_AGAIN:
539
1378
        break;
540
1379
      case GNUTLS_E_REHANDSHAKE:
541
 
        ret = gnutls_handshake (session);
542
 
        if (ret < 0){
543
 
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
544
 
          gnutls_perror (ret);
545
 
          retval = -1;
 
1380
        do {
 
1381
          ret = gnutls_handshake(session);
 
1382
          
 
1383
          if(quit_now){
 
1384
            errno = EINTR;
 
1385
            goto mandos_end;
 
1386
          }
 
1387
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
1388
        if(ret < 0){
 
1389
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed "
 
1390
                       "***\n");
 
1391
          gnutls_perror(ret);
 
1392
          errno = EPROTO;
546
1393
          goto mandos_end;
547
1394
        }
548
1395
        break;
549
1396
      default:
550
 
        fprintf(stderr, "Unknown error while reading data from"
551
 
                " encrypted session with Mandos server\n");
552
 
        retval = -1;
553
 
        gnutls_bye (session, GNUTLS_SHUT_RDWR);
 
1397
        fprintf_plus(stderr, "Unknown error while reading data from"
 
1398
                     " encrypted session with Mandos server\n");
 
1399
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
1400
        errno = EIO;
554
1401
        goto mandos_end;
555
1402
      }
556
1403
    } else {
557
 
      buffer_length += (size_t) ret;
 
1404
      buffer_length += (size_t) sret;
558
1405
    }
559
1406
  }
560
1407
  
561
1408
  if(debug){
562
 
    fprintf(stderr, "Closing TLS session\n");
563
 
  }
564
 
  
565
 
  gnutls_bye (session, GNUTLS_SHUT_RDWR);
566
 
  
567
 
  if (buffer_length > 0){
568
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
569
 
                                               buffer_length,
570
 
                                               &decrypted_buffer,
571
 
                                               keydir);
572
 
    if (decrypted_buffer_size >= 0){
 
1409
    fprintf_plus(stderr, "Closing TLS session\n");
 
1410
  }
 
1411
  
 
1412
  if(quit_now){
 
1413
    errno = EINTR;
 
1414
    goto mandos_end;
 
1415
  }
 
1416
  
 
1417
  do {
 
1418
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
1419
    if(quit_now){
 
1420
      errno = EINTR;
 
1421
      goto mandos_end;
 
1422
    }
 
1423
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
1424
  
 
1425
  if(buffer_length > 0){
 
1426
    ssize_t decrypted_buffer_size;
 
1427
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
 
1428
                                               &decrypted_buffer, mc);
 
1429
    if(decrypted_buffer_size >= 0){
 
1430
      
573
1431
      written = 0;
574
1432
      while(written < (size_t) decrypted_buffer_size){
575
 
        ret = (int)fwrite (decrypted_buffer + written, 1,
576
 
                           (size_t)decrypted_buffer_size - written,
577
 
                           stdout);
 
1433
        if(quit_now){
 
1434
          errno = EINTR;
 
1435
          goto mandos_end;
 
1436
        }
 
1437
        
 
1438
        ret = (int)fwrite(decrypted_buffer + written, 1,
 
1439
                          (size_t)decrypted_buffer_size - written,
 
1440
                          stdout);
578
1441
        if(ret == 0 and ferror(stdout)){
 
1442
          int e = errno;
579
1443
          if(debug){
580
 
            fprintf(stderr, "Error writing encrypted data: %s\n",
581
 
                    strerror(errno));
 
1444
            fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
1445
                         strerror(errno));
582
1446
          }
583
 
          retval = -1;
584
 
          break;
 
1447
          errno = e;
 
1448
          goto mandos_end;
585
1449
        }
586
1450
        written += (size_t)ret;
587
1451
      }
588
 
      free(decrypted_buffer);
589
 
    } else {
590
 
      retval = -1;
 
1452
      retval = 0;
591
1453
    }
592
1454
  }
593
1455
  
594
1456
  /* Shutdown procedure */
595
1457
  
596
1458
 mandos_end:
597
 
  free(buffer);
598
 
  close(tcp_sd);
599
 
  gnutls_deinit (session);
600
 
  gnutls_certificate_free_credentials (mc->cred);
601
 
  gnutls_global_deinit ();
 
1459
  {
 
1460
    if(route_added){
 
1461
      if(not delete_local_route(ip, if_index)){
 
1462
        fprintf_plus(stderr, "Failed to delete local route to %s on"
 
1463
                     " interface %d", ip, if_index);
 
1464
      }
 
1465
    }
 
1466
    int e = errno;
 
1467
    free(decrypted_buffer);
 
1468
    free(buffer);
 
1469
    if(tcp_sd >= 0){
 
1470
      ret = close(tcp_sd);
 
1471
    }
 
1472
    if(ret == -1){
 
1473
      if(e == 0){
 
1474
        e = errno;
 
1475
      }
 
1476
      perror_plus("close");
 
1477
    }
 
1478
    gnutls_deinit(session);
 
1479
    errno = e;
 
1480
    if(quit_now){
 
1481
      errno = EINTR;
 
1482
      retval = -1;
 
1483
    }
 
1484
  }
602
1485
  return retval;
603
1486
}
604
1487
 
 
1488
__attribute__((nonnull))
605
1489
static void resolve_callback(AvahiSServiceResolver *r,
606
1490
                             AvahiIfIndex interface,
607
 
                             AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
1491
                             AvahiProtocol proto,
608
1492
                             AvahiResolverEvent event,
609
1493
                             const char *name,
610
1494
                             const char *type,
615
1499
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
616
1500
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
617
1501
                             flags,
618
 
                             void* userdata) {
619
 
  mandos_context *mc = userdata;
620
 
  assert(r);                    /* Spurious warning */
 
1502
                             void *mc){
 
1503
  if(r == NULL){
 
1504
    return;
 
1505
  }
621
1506
  
622
1507
  /* Called whenever a service has been resolved successfully or
623
1508
     timed out */
624
1509
  
625
 
  switch (event) {
 
1510
  if(quit_now){
 
1511
    avahi_s_service_resolver_free(r);
 
1512
    return;
 
1513
  }
 
1514
  
 
1515
  switch(event){
626
1516
  default:
627
1517
  case AVAHI_RESOLVER_FAILURE:
628
 
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
629
 
            " of type '%s' in domain '%s': %s\n", name, type, domain,
630
 
            avahi_strerror(avahi_server_errno(mc->server)));
 
1518
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
 
1519
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
 
1520
                 domain,
 
1521
                 avahi_strerror(avahi_server_errno
 
1522
                                (((mandos_context*)mc)->server)));
631
1523
    break;
632
1524
    
633
1525
  case AVAHI_RESOLVER_FOUND:
635
1527
      char ip[AVAHI_ADDRESS_STR_MAX];
636
1528
      avahi_address_snprint(ip, sizeof(ip), address);
637
1529
      if(debug){
638
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %d) on"
639
 
                " port %d\n", name, host_name, ip, interface, port);
 
1530
        fprintf_plus(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
1531
                     PRIdMAX ") on port %" PRIu16 "\n", name,
 
1532
                     host_name, ip, (intmax_t)interface, port);
640
1533
      }
641
 
      int ret = start_mandos_communication(ip, port, interface, mc);
642
 
      if (ret == 0){
643
 
        exit(EXIT_SUCCESS);
 
1534
      int ret = start_mandos_communication(ip, (in_port_t)port,
 
1535
                                           interface,
 
1536
                                           avahi_proto_to_af(proto),
 
1537
                                           mc);
 
1538
      if(ret == 0){
 
1539
        avahi_simple_poll_quit(simple_poll);
 
1540
      } else {
 
1541
        if(not add_server(ip, (in_port_t)port, interface,
 
1542
                          avahi_proto_to_af(proto),
 
1543
                          &((mandos_context*)mc)->current_server)){
 
1544
          fprintf_plus(stderr, "Failed to add server \"%s\" to server"
 
1545
                       " list\n", name);
 
1546
        }
644
1547
      }
645
1548
    }
646
1549
  }
647
1550
  avahi_s_service_resolver_free(r);
648
1551
}
649
1552
 
650
 
static void browse_callback( AvahiSServiceBrowser *b,
651
 
                             AvahiIfIndex interface,
652
 
                             AvahiProtocol protocol,
653
 
                             AvahiBrowserEvent event,
654
 
                             const char *name,
655
 
                             const char *type,
656
 
                             const char *domain,
657
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
658
 
                             flags,
659
 
                             void* userdata) {
660
 
  mandos_context *mc = userdata;
661
 
  assert(b);                    /* Spurious warning */
 
1553
static void browse_callback(AvahiSServiceBrowser *b,
 
1554
                            AvahiIfIndex interface,
 
1555
                            AvahiProtocol protocol,
 
1556
                            AvahiBrowserEvent event,
 
1557
                            const char *name,
 
1558
                            const char *type,
 
1559
                            const char *domain,
 
1560
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
1561
                            flags,
 
1562
                            void *mc){
 
1563
  if(b == NULL){
 
1564
    return;
 
1565
  }
662
1566
  
663
1567
  /* Called whenever a new services becomes available on the LAN or
664
1568
     is removed from the LAN */
665
1569
  
666
 
  switch (event) {
 
1570
  if(quit_now){
 
1571
    return;
 
1572
  }
 
1573
  
 
1574
  switch(event){
667
1575
  default:
668
1576
  case AVAHI_BROWSER_FAILURE:
669
1577
    
670
 
    fprintf(stderr, "(Avahi browser) %s\n",
671
 
            avahi_strerror(avahi_server_errno(mc->server)));
672
 
    avahi_simple_poll_quit(mc->simple_poll);
 
1578
    fprintf_plus(stderr, "(Avahi browser) %s\n",
 
1579
                 avahi_strerror(avahi_server_errno
 
1580
                                (((mandos_context*)mc)->server)));
 
1581
    avahi_simple_poll_quit(simple_poll);
673
1582
    return;
674
1583
    
675
1584
  case AVAHI_BROWSER_NEW:
678
1587
       the callback function is called the Avahi server will free the
679
1588
       resolver for us. */
680
1589
    
681
 
    if (!(avahi_s_service_resolver_new(mc->server, interface,
682
 
                                       protocol, name, type, domain,
683
 
                                       AVAHI_PROTO_INET6, 0,
684
 
                                       resolve_callback, mc)))
685
 
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
686
 
              name, avahi_strerror(avahi_server_errno(mc->server)));
 
1590
    if(avahi_s_service_resolver_new(((mandos_context*)mc)->server,
 
1591
                                    interface, protocol, name, type,
 
1592
                                    domain, protocol, 0,
 
1593
                                    resolve_callback, mc) == NULL)
 
1594
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
 
1595
                   " %s\n", name,
 
1596
                   avahi_strerror(avahi_server_errno
 
1597
                                  (((mandos_context*)mc)->server)));
687
1598
    break;
688
1599
    
689
1600
  case AVAHI_BROWSER_REMOVE:
692
1603
  case AVAHI_BROWSER_ALL_FOR_NOW:
693
1604
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
694
1605
    if(debug){
695
 
      fprintf(stderr, "No Mandos server found, still searching...\n");
 
1606
      fprintf_plus(stderr, "No Mandos server found, still"
 
1607
                   " searching...\n");
696
1608
    }
697
1609
    break;
698
1610
  }
699
1611
}
700
1612
 
701
 
/* Combines file name and path and returns the malloced new
702
 
   string. some sane checks could/should be added */
703
 
static const char *combinepath(const char *first, const char *second){
704
 
  size_t f_len = strlen(first);
705
 
  size_t s_len = strlen(second);
706
 
  char *tmp = malloc(f_len + s_len + 2);
707
 
  if (tmp == NULL){
708
 
    return NULL;
709
 
  }
710
 
  if(f_len > 0){
711
 
    memcpy(tmp, first, f_len);  /* Spurious warning */
712
 
  }
713
 
  tmp[f_len] = '/';
714
 
  if(s_len > 0){
715
 
    memcpy(tmp + f_len + 1, second, s_len); /* Spurious warning */
716
 
  }
717
 
  tmp[f_len + 1 + s_len] = '\0';
718
 
  return tmp;
719
 
}
720
 
 
 
1613
/* Signal handler that stops main loop after SIGTERM */
 
1614
static void handle_sigterm(int sig){
 
1615
  if(quit_now){
 
1616
    return;
 
1617
  }
 
1618
  quit_now = 1;
 
1619
  signal_received = sig;
 
1620
  int old_errno = errno;
 
1621
  /* set main loop to exit */
 
1622
  if(simple_poll != NULL){
 
1623
    avahi_simple_poll_quit(simple_poll);
 
1624
  }
 
1625
  errno = old_errno;
 
1626
}
 
1627
 
 
1628
__attribute__((nonnull, warn_unused_result))
 
1629
bool get_flags(const char *ifname, struct ifreq *ifr){
 
1630
  int ret;
 
1631
  error_t ret_errno;
 
1632
  
 
1633
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1634
  if(s < 0){
 
1635
    ret_errno = errno;
 
1636
    perror_plus("socket");
 
1637
    errno = ret_errno;
 
1638
    return false;
 
1639
  }
 
1640
  strcpy(ifr->ifr_name, ifname);
 
1641
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
 
1642
  if(ret == -1){
 
1643
    if(debug){
 
1644
      ret_errno = errno;
 
1645
      perror_plus("ioctl SIOCGIFFLAGS");
 
1646
      errno = ret_errno;
 
1647
    }
 
1648
    return false;
 
1649
  }
 
1650
  return true;
 
1651
}
 
1652
 
 
1653
__attribute__((nonnull, warn_unused_result))
 
1654
bool good_flags(const char *ifname, const struct ifreq *ifr){
 
1655
  
 
1656
  /* Reject the loopback device */
 
1657
  if(ifr->ifr_flags & IFF_LOOPBACK){
 
1658
    if(debug){
 
1659
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n",
 
1660
                   ifname);
 
1661
    }
 
1662
    return false;
 
1663
  }
 
1664
  /* Accept point-to-point devices only if connect_to is specified */
 
1665
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
 
1666
    if(debug){
 
1667
      fprintf_plus(stderr, "Accepting point-to-point interface"
 
1668
                   " \"%s\"\n", ifname);
 
1669
    }
 
1670
    return true;
 
1671
  }
 
1672
  /* Otherwise, reject non-broadcast-capable devices */
 
1673
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
 
1674
    if(debug){
 
1675
      fprintf_plus(stderr, "Rejecting non-broadcast interface"
 
1676
                   " \"%s\"\n", ifname);
 
1677
    }
 
1678
    return false;
 
1679
  }
 
1680
  /* Reject non-ARP interfaces (including dummy interfaces) */
 
1681
  if(ifr->ifr_flags & IFF_NOARP){
 
1682
    if(debug){
 
1683
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n",
 
1684
                   ifname);
 
1685
    }
 
1686
    return false;
 
1687
  }
 
1688
  
 
1689
  /* Accept this device */
 
1690
  if(debug){
 
1691
    fprintf_plus(stderr, "Interface \"%s\" is good\n", ifname);
 
1692
  }
 
1693
  return true;
 
1694
}
 
1695
 
 
1696
/* 
 
1697
 * This function determines if a directory entry in /sys/class/net
 
1698
 * corresponds to an acceptable network device.
 
1699
 * (This function is passed to scandir(3) as a filter function.)
 
1700
 */
 
1701
__attribute__((nonnull, warn_unused_result))
 
1702
int good_interface(const struct dirent *if_entry){
 
1703
  if(if_entry->d_name[0] == '.'){
 
1704
    return 0;
 
1705
  }
 
1706
  
 
1707
  struct ifreq ifr;
 
1708
  if(not get_flags(if_entry->d_name, &ifr)){
 
1709
    if(debug){
 
1710
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1711
                   "\"%s\"\n", if_entry->d_name);
 
1712
    }
 
1713
    return 0;
 
1714
  }
 
1715
  
 
1716
  if(not good_flags(if_entry->d_name, &ifr)){
 
1717
    return 0;
 
1718
  }
 
1719
  return 1;
 
1720
}
 
1721
 
 
1722
/* 
 
1723
 * This function determines if a network interface is up.
 
1724
 */
 
1725
__attribute__((nonnull, warn_unused_result))
 
1726
bool interface_is_up(const char *interface){
 
1727
  struct ifreq ifr;
 
1728
  if(not get_flags(interface, &ifr)){
 
1729
    if(debug){
 
1730
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1731
                   "\"%s\"\n", interface);
 
1732
    }
 
1733
    return false;
 
1734
  }
 
1735
  
 
1736
  return (bool)(ifr.ifr_flags & IFF_UP);
 
1737
}
 
1738
 
 
1739
/* 
 
1740
 * This function determines if a network interface is running
 
1741
 */
 
1742
__attribute__((nonnull, warn_unused_result))
 
1743
bool interface_is_running(const char *interface){
 
1744
  struct ifreq ifr;
 
1745
  if(not get_flags(interface, &ifr)){
 
1746
    if(debug){
 
1747
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1748
                   "\"%s\"\n", interface);
 
1749
    }
 
1750
    return false;
 
1751
  }
 
1752
  
 
1753
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
 
1754
}
 
1755
 
 
1756
__attribute__((nonnull, pure, warn_unused_result))
 
1757
int notdotentries(const struct dirent *direntry){
 
1758
  /* Skip "." and ".." */
 
1759
  if(direntry->d_name[0] == '.'
 
1760
     and (direntry->d_name[1] == '\0'
 
1761
          or (direntry->d_name[1] == '.'
 
1762
              and direntry->d_name[2] == '\0'))){
 
1763
    return 0;
 
1764
  }
 
1765
  return 1;
 
1766
}
 
1767
 
 
1768
/* Is this directory entry a runnable program? */
 
1769
__attribute__((nonnull, warn_unused_result))
 
1770
int runnable_hook(const struct dirent *direntry){
 
1771
  int ret;
 
1772
  size_t sret;
 
1773
  struct stat st;
 
1774
  
 
1775
  if((direntry->d_name)[0] == '\0'){
 
1776
    /* Empty name? */
 
1777
    return 0;
 
1778
  }
 
1779
  
 
1780
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
 
1781
                "abcdefghijklmnopqrstuvwxyz"
 
1782
                "0123456789"
 
1783
                "_.-");
 
1784
  if((direntry->d_name)[sret] != '\0'){
 
1785
    /* Contains non-allowed characters */
 
1786
    if(debug){
 
1787
      fprintf_plus(stderr, "Ignoring hook \"%s\" with bad name\n",
 
1788
                   direntry->d_name);
 
1789
    }
 
1790
    return 0;
 
1791
  }
 
1792
  
 
1793
  ret = fstatat(hookdir_fd, direntry->d_name, &st, 0);
 
1794
  if(ret == -1){
 
1795
    if(debug){
 
1796
      perror_plus("Could not stat hook");
 
1797
    }
 
1798
    return 0;
 
1799
  }
 
1800
  if(not (S_ISREG(st.st_mode))){
 
1801
    /* Not a regular file */
 
1802
    if(debug){
 
1803
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not a file\n",
 
1804
                   direntry->d_name);
 
1805
    }
 
1806
    return 0;
 
1807
  }
 
1808
  if(not (st.st_mode & (S_IXUSR | S_IXGRP | S_IXOTH))){
 
1809
    /* Not executable */
 
1810
    if(debug){
 
1811
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not executable\n",
 
1812
                   direntry->d_name);
 
1813
    }
 
1814
    return 0;
 
1815
  }
 
1816
  if(debug){
 
1817
    fprintf_plus(stderr, "Hook \"%s\" is acceptable\n",
 
1818
                 direntry->d_name);
 
1819
  }
 
1820
  return 1;
 
1821
}
 
1822
 
 
1823
__attribute__((nonnull, warn_unused_result))
 
1824
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
 
1825
                            mandos_context *mc){
 
1826
  int ret;
 
1827
  struct timespec now;
 
1828
  struct timespec waited_time;
 
1829
  intmax_t block_time;
 
1830
  
 
1831
  while(true){
 
1832
    if(mc->current_server == NULL){
 
1833
      if(debug){
 
1834
        fprintf_plus(stderr, "Wait until first server is found."
 
1835
                     " No timeout!\n");
 
1836
      }
 
1837
      ret = avahi_simple_poll_iterate(s, -1);
 
1838
    } else {
 
1839
      if(debug){
 
1840
        fprintf_plus(stderr, "Check current_server if we should run"
 
1841
                     " it, or wait\n");
 
1842
      }
 
1843
      /* the current time */
 
1844
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
 
1845
      if(ret == -1){
 
1846
        perror_plus("clock_gettime");
 
1847
        return -1;
 
1848
      }
 
1849
      /* Calculating in ms how long time between now and server
 
1850
         who we visted longest time ago. Now - last seen.  */
 
1851
      waited_time.tv_sec = (now.tv_sec
 
1852
                            - mc->current_server->last_seen.tv_sec);
 
1853
      waited_time.tv_nsec = (now.tv_nsec
 
1854
                             - mc->current_server->last_seen.tv_nsec);
 
1855
      /* total time is 10s/10,000ms.
 
1856
         Converting to s from ms by dividing by 1,000,
 
1857
         and ns to ms by dividing by 1,000,000. */
 
1858
      block_time = ((retry_interval
 
1859
                     - ((intmax_t)waited_time.tv_sec * 1000))
 
1860
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
 
1861
      
 
1862
      if(debug){
 
1863
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
 
1864
                     block_time);
 
1865
      }
 
1866
      
 
1867
      if(block_time <= 0){
 
1868
        ret = start_mandos_communication(mc->current_server->ip,
 
1869
                                         mc->current_server->port,
 
1870
                                         mc->current_server->if_index,
 
1871
                                         mc->current_server->af, mc);
 
1872
        if(ret == 0){
 
1873
          avahi_simple_poll_quit(s);
 
1874
          return 0;
 
1875
        }
 
1876
        ret = clock_gettime(CLOCK_MONOTONIC,
 
1877
                            &mc->current_server->last_seen);
 
1878
        if(ret == -1){
 
1879
          perror_plus("clock_gettime");
 
1880
          return -1;
 
1881
        }
 
1882
        mc->current_server = mc->current_server->next;
 
1883
        block_time = 0;         /* Call avahi to find new Mandos
 
1884
                                   servers, but don't block */
 
1885
      }
 
1886
      
 
1887
      ret = avahi_simple_poll_iterate(s, (int)block_time);
 
1888
    }
 
1889
    if(ret != 0){
 
1890
      if(ret > 0 or errno != EINTR){
 
1891
        return (ret != 1) ? ret : 0;
 
1892
      }
 
1893
    }
 
1894
  }
 
1895
}
 
1896
 
 
1897
__attribute__((nonnull))
 
1898
void run_network_hooks(const char *mode, const char *interface,
 
1899
                       const float delay){
 
1900
  struct dirent **direntries = NULL;
 
1901
  if(hookdir_fd == -1){
 
1902
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
 
1903
                      | O_CLOEXEC);
 
1904
    if(hookdir_fd == -1){
 
1905
      if(errno == ENOENT){
 
1906
        if(debug){
 
1907
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1908
                       " found\n", hookdir);
 
1909
        }
 
1910
      } else {
 
1911
        perror_plus("open");
 
1912
      }
 
1913
      return;
 
1914
    }
 
1915
  }
 
1916
#ifdef __GLIBC__
 
1917
#if __GLIBC_PREREQ(2, 15)
 
1918
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
1919
                           runnable_hook, alphasort);
 
1920
#else  /* not __GLIBC_PREREQ(2, 15) */
 
1921
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1922
                         alphasort);
 
1923
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
1924
#else   /* not __GLIBC__ */
 
1925
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1926
                         alphasort);
 
1927
#endif  /* not __GLIBC__ */
 
1928
  if(numhooks == -1){
 
1929
    perror_plus("scandir");
 
1930
    return;
 
1931
  }
 
1932
  struct dirent *direntry;
 
1933
  int ret;
 
1934
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
1935
  if(devnull == -1){
 
1936
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
1937
    return;
 
1938
  }
 
1939
  for(int i = 0; i < numhooks; i++){
 
1940
    direntry = direntries[i];
 
1941
    if(debug){
 
1942
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1943
                   direntry->d_name);
 
1944
    }
 
1945
    pid_t hook_pid = fork();
 
1946
    if(hook_pid == 0){
 
1947
      /* Child */
 
1948
      /* Raise privileges */
 
1949
      errno = raise_privileges_permanently();
 
1950
      if(errno != 0){
 
1951
        perror_plus("Failed to raise privileges");
 
1952
        _exit(EX_NOPERM);
 
1953
      }
 
1954
      /* Set group */
 
1955
      errno = 0;
 
1956
      ret = setgid(0);
 
1957
      if(ret == -1){
 
1958
        perror_plus("setgid");
 
1959
        _exit(EX_NOPERM);
 
1960
      }
 
1961
      /* Reset supplementary groups */
 
1962
      errno = 0;
 
1963
      ret = setgroups(0, NULL);
 
1964
      if(ret == -1){
 
1965
        perror_plus("setgroups");
 
1966
        _exit(EX_NOPERM);
 
1967
      }
 
1968
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1969
      if(ret == -1){
 
1970
        perror_plus("setenv");
 
1971
        _exit(EX_OSERR);
 
1972
      }
 
1973
      ret = setenv("DEVICE", interface, 1);
 
1974
      if(ret == -1){
 
1975
        perror_plus("setenv");
 
1976
        _exit(EX_OSERR);
 
1977
      }
 
1978
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1979
      if(ret == -1){
 
1980
        perror_plus("setenv");
 
1981
        _exit(EX_OSERR);
 
1982
      }
 
1983
      ret = setenv("MODE", mode, 1);
 
1984
      if(ret == -1){
 
1985
        perror_plus("setenv");
 
1986
        _exit(EX_OSERR);
 
1987
      }
 
1988
      char *delaystring;
 
1989
      ret = asprintf(&delaystring, "%f", (double)delay);
 
1990
      if(ret == -1){
 
1991
        perror_plus("asprintf");
 
1992
        _exit(EX_OSERR);
 
1993
      }
 
1994
      ret = setenv("DELAY", delaystring, 1);
 
1995
      if(ret == -1){
 
1996
        free(delaystring);
 
1997
        perror_plus("setenv");
 
1998
        _exit(EX_OSERR);
 
1999
      }
 
2000
      free(delaystring);
 
2001
      if(connect_to != NULL){
 
2002
        ret = setenv("CONNECT", connect_to, 1);
 
2003
        if(ret == -1){
 
2004
          perror_plus("setenv");
 
2005
          _exit(EX_OSERR);
 
2006
        }
 
2007
      }
 
2008
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
 
2009
                                                   direntry->d_name,
 
2010
                                                   O_RDONLY));
 
2011
      if(hook_fd == -1){
 
2012
        perror_plus("openat");
 
2013
        _exit(EXIT_FAILURE);
 
2014
      }
 
2015
      if(close(hookdir_fd) == -1){
 
2016
        perror_plus("close");
 
2017
        _exit(EXIT_FAILURE);
 
2018
      }
 
2019
      ret = dup2(devnull, STDIN_FILENO);
 
2020
      if(ret == -1){
 
2021
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
2022
        _exit(EX_OSERR);
 
2023
      }
 
2024
      ret = close(devnull);
 
2025
      if(ret == -1){
 
2026
        perror_plus("close");
 
2027
        _exit(EX_OSERR);
 
2028
      }
 
2029
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
2030
      if(ret == -1){
 
2031
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
2032
        _exit(EX_OSERR);
 
2033
      }
 
2034
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
2035
                 environ) == -1){
 
2036
        perror_plus("fexecve");
 
2037
        _exit(EXIT_FAILURE);
 
2038
      }
 
2039
    } else {
 
2040
      if(hook_pid == -1){
 
2041
        perror_plus("fork");
 
2042
        free(direntry);
 
2043
        continue;
 
2044
      }
 
2045
      int status;
 
2046
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
2047
        perror_plus("waitpid");
 
2048
        free(direntry);
 
2049
        continue;
 
2050
      }
 
2051
      if(WIFEXITED(status)){
 
2052
        if(WEXITSTATUS(status) != 0){
 
2053
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
2054
                       " with status %d\n", direntry->d_name,
 
2055
                       WEXITSTATUS(status));
 
2056
          free(direntry);
 
2057
          continue;
 
2058
        }
 
2059
      } else if(WIFSIGNALED(status)){
 
2060
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
2061
                     " signal %d\n", direntry->d_name,
 
2062
                     WTERMSIG(status));
 
2063
        free(direntry);
 
2064
        continue;
 
2065
      } else {
 
2066
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
2067
                     " crashed\n", direntry->d_name);
 
2068
        free(direntry);
 
2069
        continue;
 
2070
      }
 
2071
    }
 
2072
    if(debug){
 
2073
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
2074
                   direntry->d_name);
 
2075
    }
 
2076
    free(direntry);
 
2077
  }
 
2078
  free(direntries);
 
2079
  if(close(hookdir_fd) == -1){
 
2080
    perror_plus("close");
 
2081
  } else {
 
2082
    hookdir_fd = -1;
 
2083
  }
 
2084
  close(devnull);
 
2085
}
 
2086
 
 
2087
__attribute__((nonnull, warn_unused_result))
 
2088
error_t bring_up_interface(const char *const interface,
 
2089
                           const float delay){
 
2090
  error_t old_errno = errno;
 
2091
  int ret;
 
2092
  struct ifreq network;
 
2093
  unsigned int if_index = if_nametoindex(interface);
 
2094
  if(if_index == 0){
 
2095
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
2096
    errno = old_errno;
 
2097
    return ENXIO;
 
2098
  }
 
2099
  
 
2100
  if(quit_now){
 
2101
    errno = old_errno;
 
2102
    return EINTR;
 
2103
  }
 
2104
  
 
2105
  if(not interface_is_up(interface)){
 
2106
    error_t ret_errno = 0, ioctl_errno = 0;
 
2107
    if(not get_flags(interface, &network)){
 
2108
      ret_errno = errno;
 
2109
      fprintf_plus(stderr, "Failed to get flags for interface "
 
2110
                   "\"%s\"\n", interface);
 
2111
      errno = old_errno;
 
2112
      return ret_errno;
 
2113
    }
 
2114
    network.ifr_flags |= IFF_UP; /* set flag */
 
2115
    
 
2116
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2117
    if(sd == -1){
 
2118
      ret_errno = errno;
 
2119
      perror_plus("socket");
 
2120
      errno = old_errno;
 
2121
      return ret_errno;
 
2122
    }
 
2123
    
 
2124
    if(quit_now){
 
2125
      ret = close(sd);
 
2126
      if(ret == -1){
 
2127
        perror_plus("close");
 
2128
      }
 
2129
      errno = old_errno;
 
2130
      return EINTR;
 
2131
    }
 
2132
    
 
2133
    if(debug){
 
2134
      fprintf_plus(stderr, "Bringing up interface \"%s\"\n",
 
2135
                   interface);
 
2136
    }
 
2137
    
 
2138
    /* Raise privileges */
 
2139
    ret_errno = raise_privileges();
 
2140
    if(ret_errno != 0){
 
2141
      errno = ret_errno;
 
2142
      perror_plus("Failed to raise privileges");
 
2143
    }
 
2144
    
 
2145
#ifdef __linux__
 
2146
    int ret_linux;
 
2147
    bool restore_loglevel = false;
 
2148
    if(ret_errno == 0){
 
2149
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
2150
         messages about the network interface to mess up the prompt */
 
2151
      ret_linux = klogctl(8, NULL, 5);
 
2152
      if(ret_linux == -1){
 
2153
        perror_plus("klogctl");
 
2154
      } else {
 
2155
        restore_loglevel = true;
 
2156
      }
 
2157
    }
 
2158
#endif  /* __linux__ */
 
2159
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2160
    ioctl_errno = errno;
 
2161
#ifdef __linux__
 
2162
    if(restore_loglevel){
 
2163
      ret_linux = klogctl(7, NULL, 0);
 
2164
      if(ret_linux == -1){
 
2165
        perror_plus("klogctl");
 
2166
      }
 
2167
    }
 
2168
#endif  /* __linux__ */
 
2169
    
 
2170
    /* If raise_privileges() succeeded above */
 
2171
    if(ret_errno == 0){
 
2172
      /* Lower privileges */
 
2173
      ret_errno = lower_privileges();
 
2174
      if(ret_errno != 0){
 
2175
        errno = ret_errno;
 
2176
        perror_plus("Failed to lower privileges");
 
2177
      }
 
2178
    }
 
2179
    
 
2180
    /* Close the socket */
 
2181
    ret = close(sd);
 
2182
    if(ret == -1){
 
2183
      perror_plus("close");
 
2184
    }
 
2185
    
 
2186
    if(ret_setflags == -1){
 
2187
      errno = ioctl_errno;
 
2188
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
2189
      errno = old_errno;
 
2190
      return ioctl_errno;
 
2191
    }
 
2192
  } else if(debug){
 
2193
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
 
2194
                 interface);
 
2195
  }
 
2196
  
 
2197
  /* Sleep checking until interface is running.
 
2198
     Check every 0.25s, up to total time of delay */
 
2199
  for(int i=0; i < delay * 4; i++){
 
2200
    if(interface_is_running(interface)){
 
2201
      break;
 
2202
    }
 
2203
    struct timespec sleeptime = { .tv_nsec = 250000000 };
 
2204
    ret = nanosleep(&sleeptime, NULL);
 
2205
    if(ret == -1 and errno != EINTR){
 
2206
      perror_plus("nanosleep");
 
2207
    }
 
2208
  }
 
2209
  
 
2210
  errno = old_errno;
 
2211
  return 0;
 
2212
}
 
2213
 
 
2214
__attribute__((nonnull, warn_unused_result))
 
2215
error_t take_down_interface(const char *const interface){
 
2216
  error_t old_errno = errno;
 
2217
  struct ifreq network;
 
2218
  unsigned int if_index = if_nametoindex(interface);
 
2219
  if(if_index == 0){
 
2220
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
2221
    errno = old_errno;
 
2222
    return ENXIO;
 
2223
  }
 
2224
  if(interface_is_up(interface)){
 
2225
    error_t ret_errno = 0, ioctl_errno = 0;
 
2226
    if(not get_flags(interface, &network) and debug){
 
2227
      ret_errno = errno;
 
2228
      fprintf_plus(stderr, "Failed to get flags for interface "
 
2229
                   "\"%s\"\n", interface);
 
2230
      errno = old_errno;
 
2231
      return ret_errno;
 
2232
    }
 
2233
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
 
2234
    
 
2235
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2236
    if(sd == -1){
 
2237
      ret_errno = errno;
 
2238
      perror_plus("socket");
 
2239
      errno = old_errno;
 
2240
      return ret_errno;
 
2241
    }
 
2242
    
 
2243
    if(debug){
 
2244
      fprintf_plus(stderr, "Taking down interface \"%s\"\n",
 
2245
                   interface);
 
2246
    }
 
2247
    
 
2248
    /* Raise privileges */
 
2249
    ret_errno = raise_privileges();
 
2250
    if(ret_errno != 0){
 
2251
      errno = ret_errno;
 
2252
      perror_plus("Failed to raise privileges");
 
2253
    }
 
2254
    
 
2255
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2256
    ioctl_errno = errno;
 
2257
    
 
2258
    /* If raise_privileges() succeeded above */
 
2259
    if(ret_errno == 0){
 
2260
      /* Lower privileges */
 
2261
      ret_errno = lower_privileges();
 
2262
      if(ret_errno != 0){
 
2263
        errno = ret_errno;
 
2264
        perror_plus("Failed to lower privileges");
 
2265
      }
 
2266
    }
 
2267
    
 
2268
    /* Close the socket */
 
2269
    int ret = close(sd);
 
2270
    if(ret == -1){
 
2271
      perror_plus("close");
 
2272
    }
 
2273
    
 
2274
    if(ret_setflags == -1){
 
2275
      errno = ioctl_errno;
 
2276
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
 
2277
      errno = old_errno;
 
2278
      return ioctl_errno;
 
2279
    }
 
2280
  } else if(debug){
 
2281
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
 
2282
                 interface);
 
2283
  }
 
2284
  
 
2285
  errno = old_errno;
 
2286
  return 0;
 
2287
}
721
2288
 
722
2289
int main(int argc, char *argv[]){
723
 
    AvahiSServiceBrowser *sb = NULL;
724
 
    int error;
725
 
    int ret;
726
 
    int exitcode = EXIT_SUCCESS;
727
 
    const char *interface = "eth0";
728
 
    struct ifreq network;
729
 
    int sd;
730
 
    uid_t uid;
731
 
    gid_t gid;
732
 
    char *connect_to = NULL;
733
 
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
734
 
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
735
 
                          .dh_bits = 1024, .priority = "SECURE256"};
736
 
    
737
 
    {
738
 
      /* Temporary int to get the address of for getopt_long */
739
 
      int debug_int = debug ? 1 : 0;
740
 
      while (true){
741
 
        struct option long_options[] = {
742
 
          {"debug", no_argument, &debug_int, 1},
743
 
          {"connect", required_argument, NULL, 'c'},
744
 
          {"interface", required_argument, NULL, 'i'},
745
 
          {"keydir", required_argument, NULL, 'd'},
746
 
          {"seckey", required_argument, NULL, 's'},
747
 
          {"pubkey", required_argument, NULL, 'p'},
748
 
          {"dh-bits", required_argument, NULL, 'D'},
749
 
          {"priority", required_argument, NULL, 'P'},
750
 
          {0, 0, 0, 0} };
751
 
      
752
 
        int option_index = 0;
753
 
        ret = getopt_long (argc, argv, "i:", long_options,
754
 
                           &option_index);
755
 
      
756
 
        if (ret == -1){
757
 
          break;
758
 
        }
759
 
      
760
 
        switch(ret){
761
 
        case 0:
762
 
          break;
763
 
        case 'i':
764
 
          interface = optarg;
765
 
          break;
766
 
        case 'c':
767
 
          connect_to = optarg;
768
 
          break;
769
 
        case 'd':
770
 
          keydir = optarg;
771
 
          break;
772
 
        case 'p':
773
 
          pubkeyfile = optarg;
774
 
          break;
775
 
        case 's':
776
 
          seckeyfile = optarg;
777
 
          break;
778
 
        case 'D':
779
 
          errno = 0;
780
 
          mc.dh_bits = (unsigned int) strtol(optarg, NULL, 10);
781
 
          if (errno){
782
 
            perror("strtol");
783
 
            exit(EXIT_FAILURE);
784
 
          }
785
 
          break;
786
 
        case 'P':
787
 
          mc.priority = optarg;
788
 
          break;
789
 
        case '?':
790
 
        default:
791
 
          /* getopt_long() has already printed a message about the
792
 
             unrcognized option, so just exit. */
793
 
          exit(EXIT_FAILURE);
794
 
        }
795
 
      }
796
 
      /* Set the global debug flag from the temporary int */
797
 
      debug = debug_int ? true : false;
798
 
    }
799
 
    
800
 
    pubkeyfile = combinepath(keydir, pubkeyfile);
801
 
    if (pubkeyfile == NULL){
802
 
      perror("combinepath");
 
2290
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
2291
                        .priority = "SECURE256:!CTYPE-X.509"
 
2292
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2293
                        .current_server = NULL, .interfaces = NULL,
 
2294
                        .interfaces_size = 0 };
 
2295
  AvahiSServiceBrowser *sb = NULL;
 
2296
  error_t ret_errno;
 
2297
  int ret;
 
2298
  intmax_t tmpmax;
 
2299
  char *tmp;
 
2300
  int exitcode = EXIT_SUCCESS;
 
2301
  char *interfaces_to_take_down = NULL;
 
2302
  size_t interfaces_to_take_down_size = 0;
 
2303
  char run_tempdir[] = "/run/tmp/mandosXXXXXX";
 
2304
  char old_tempdir[] = "/tmp/mandosXXXXXX";
 
2305
  char *tempdir = NULL;
 
2306
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
2307
  const char *seckey = PATHDIR "/" SECKEY;
 
2308
  const char *pubkey = PATHDIR "/" PUBKEY;
 
2309
  const char *dh_params_file = NULL;
 
2310
  char *interfaces_hooks = NULL;
 
2311
  
 
2312
  bool gnutls_initialized = false;
 
2313
  bool gpgme_initialized = false;
 
2314
  float delay = 2.5f;
 
2315
  double retry_interval = 10; /* 10s between trying a server and
 
2316
                                 retrying the same server again */
 
2317
  
 
2318
  struct sigaction old_sigterm_action = { .sa_handler = SIG_DFL };
 
2319
  struct sigaction sigterm_action = { .sa_handler = handle_sigterm };
 
2320
  
 
2321
  uid = getuid();
 
2322
  gid = getgid();
 
2323
  
 
2324
  /* Lower any group privileges we might have, just to be safe */
 
2325
  errno = 0;
 
2326
  ret = setgid(gid);
 
2327
  if(ret == -1){
 
2328
    perror_plus("setgid");
 
2329
  }
 
2330
  
 
2331
  /* Lower user privileges (temporarily) */
 
2332
  errno = 0;
 
2333
  ret = seteuid(uid);
 
2334
  if(ret == -1){
 
2335
    perror_plus("seteuid");
 
2336
  }
 
2337
  
 
2338
  if(quit_now){
 
2339
    goto end;
 
2340
  }
 
2341
  
 
2342
  {
 
2343
    struct argp_option options[] = {
 
2344
      { .name = "debug", .key = 128,
 
2345
        .doc = "Debug mode", .group = 3 },
 
2346
      { .name = "connect", .key = 'c',
 
2347
        .arg = "ADDRESS:PORT",
 
2348
        .doc = "Connect directly to a specific Mandos server",
 
2349
        .group = 1 },
 
2350
      { .name = "interface", .key = 'i',
 
2351
        .arg = "NAME",
 
2352
        .doc = "Network interface that will be used to search for"
 
2353
        " Mandos servers",
 
2354
        .group = 1 },
 
2355
      { .name = "seckey", .key = 's',
 
2356
        .arg = "FILE",
 
2357
        .doc = "OpenPGP secret key file base name",
 
2358
        .group = 1 },
 
2359
      { .name = "pubkey", .key = 'p',
 
2360
        .arg = "FILE",
 
2361
        .doc = "OpenPGP public key file base name",
 
2362
        .group = 2 },
 
2363
      { .name = "dh-bits", .key = 129,
 
2364
        .arg = "BITS",
 
2365
        .doc = "Bit length of the prime number used in the"
 
2366
        " Diffie-Hellman key exchange",
 
2367
        .group = 2 },
 
2368
      { .name = "dh-params", .key = 134,
 
2369
        .arg = "FILE",
 
2370
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
 
2371
        " for the Diffie-Hellman key exchange",
 
2372
        .group = 2 },
 
2373
      { .name = "priority", .key = 130,
 
2374
        .arg = "STRING",
 
2375
        .doc = "GnuTLS priority string for the TLS handshake",
 
2376
        .group = 1 },
 
2377
      { .name = "delay", .key = 131,
 
2378
        .arg = "SECONDS",
 
2379
        .doc = "Maximum delay to wait for interface startup",
 
2380
        .group = 2 },
 
2381
      { .name = "retry", .key = 132,
 
2382
        .arg = "SECONDS",
 
2383
        .doc = "Retry interval used when denied by the Mandos server",
 
2384
        .group = 2 },
 
2385
      { .name = "network-hook-dir", .key = 133,
 
2386
        .arg = "DIR",
 
2387
        .doc = "Directory where network hooks are located",
 
2388
        .group = 2 },
 
2389
      /*
 
2390
       * These reproduce what we would get without ARGP_NO_HELP
 
2391
       */
 
2392
      { .name = "help", .key = '?',
 
2393
        .doc = "Give this help list", .group = -1 },
 
2394
      { .name = "usage", .key = -3,
 
2395
        .doc = "Give a short usage message", .group = -1 },
 
2396
      { .name = "version", .key = 'V',
 
2397
        .doc = "Print program version", .group = -1 },
 
2398
      { .name = NULL }
 
2399
    };
 
2400
    
 
2401
    error_t parse_opt(int key, char *arg,
 
2402
                      struct argp_state *state){
 
2403
      errno = 0;
 
2404
      switch(key){
 
2405
      case 128:                 /* --debug */
 
2406
        debug = true;
 
2407
        break;
 
2408
      case 'c':                 /* --connect */
 
2409
        connect_to = arg;
 
2410
        break;
 
2411
      case 'i':                 /* --interface */
 
2412
        ret_errno = argz_add_sep(&mc.interfaces, &mc.interfaces_size,
 
2413
                                 arg, (int)',');
 
2414
        if(ret_errno != 0){
 
2415
          argp_error(state, "%s", strerror(ret_errno));
 
2416
        }
 
2417
        break;
 
2418
      case 's':                 /* --seckey */
 
2419
        seckey = arg;
 
2420
        break;
 
2421
      case 'p':                 /* --pubkey */
 
2422
        pubkey = arg;
 
2423
        break;
 
2424
      case 129:                 /* --dh-bits */
 
2425
        errno = 0;
 
2426
        tmpmax = strtoimax(arg, &tmp, 10);
 
2427
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
2428
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
 
2429
          argp_error(state, "Bad number of DH bits");
 
2430
        }
 
2431
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
 
2432
        break;
 
2433
      case 134:                 /* --dh-params */
 
2434
        dh_params_file = arg;
 
2435
        break;
 
2436
      case 130:                 /* --priority */
 
2437
        mc.priority = arg;
 
2438
        break;
 
2439
      case 131:                 /* --delay */
 
2440
        errno = 0;
 
2441
        delay = strtof(arg, &tmp);
 
2442
        if(errno != 0 or tmp == arg or *tmp != '\0'){
 
2443
          argp_error(state, "Bad delay");
 
2444
        }
 
2445
      case 132:                 /* --retry */
 
2446
        errno = 0;
 
2447
        retry_interval = strtod(arg, &tmp);
 
2448
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
2449
           or (retry_interval * 1000) > INT_MAX
 
2450
           or retry_interval < 0){
 
2451
          argp_error(state, "Bad retry interval");
 
2452
        }
 
2453
        break;
 
2454
      case 133:                 /* --network-hook-dir */
 
2455
        hookdir = arg;
 
2456
        break;
 
2457
        /*
 
2458
         * These reproduce what we would get without ARGP_NO_HELP
 
2459
         */
 
2460
      case '?':                 /* --help */
 
2461
        argp_state_help(state, state->out_stream,
 
2462
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
2463
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
2464
      case -3:                  /* --usage */
 
2465
        argp_state_help(state, state->out_stream,
 
2466
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
2467
      case 'V':                 /* --version */
 
2468
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
 
2469
        exit(argp_err_exit_status);
 
2470
        break;
 
2471
      default:
 
2472
        return ARGP_ERR_UNKNOWN;
 
2473
      }
 
2474
      return errno;
 
2475
    }
 
2476
    
 
2477
    struct argp argp = { .options = options, .parser = parse_opt,
 
2478
                         .args_doc = "",
 
2479
                         .doc = "Mandos client -- Get and decrypt"
 
2480
                         " passwords from a Mandos server" };
 
2481
    ret = argp_parse(&argp, argc, argv,
 
2482
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2483
    switch(ret){
 
2484
    case 0:
 
2485
      break;
 
2486
    case ENOMEM:
 
2487
    default:
 
2488
      errno = ret;
 
2489
      perror_plus("argp_parse");
 
2490
      exitcode = EX_OSERR;
 
2491
      goto end;
 
2492
    case EINVAL:
 
2493
      exitcode = EX_USAGE;
 
2494
      goto end;
 
2495
    }
 
2496
  }
 
2497
  
 
2498
  {
 
2499
    /* Work around Debian bug #633582:
 
2500
       <http://bugs.debian.org/633582> */
 
2501
    
 
2502
    /* Re-raise privileges */
 
2503
    ret_errno = raise_privileges();
 
2504
    if(ret_errno != 0){
 
2505
      errno = ret_errno;
 
2506
      perror_plus("Failed to raise privileges");
 
2507
    } else {
 
2508
      struct stat st;
 
2509
      
 
2510
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
 
2511
        int seckey_fd = open(seckey, O_RDONLY);
 
2512
        if(seckey_fd == -1){
 
2513
          perror_plus("open");
 
2514
        } else {
 
2515
          ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
 
2516
          if(ret == -1){
 
2517
            perror_plus("fstat");
 
2518
          } else {
 
2519
            if(S_ISREG(st.st_mode)
 
2520
               and st.st_uid == 0 and st.st_gid == 0){
 
2521
              ret = fchown(seckey_fd, uid, gid);
 
2522
              if(ret == -1){
 
2523
                perror_plus("fchown");
 
2524
              }
 
2525
            }
 
2526
          }
 
2527
          close(seckey_fd);
 
2528
        }
 
2529
      }
 
2530
      
 
2531
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
 
2532
        int pubkey_fd = open(pubkey, O_RDONLY);
 
2533
        if(pubkey_fd == -1){
 
2534
          perror_plus("open");
 
2535
        } else {
 
2536
          ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
 
2537
          if(ret == -1){
 
2538
            perror_plus("fstat");
 
2539
          } else {
 
2540
            if(S_ISREG(st.st_mode)
 
2541
               and st.st_uid == 0 and st.st_gid == 0){
 
2542
              ret = fchown(pubkey_fd, uid, gid);
 
2543
              if(ret == -1){
 
2544
                perror_plus("fchown");
 
2545
              }
 
2546
            }
 
2547
          }
 
2548
          close(pubkey_fd);
 
2549
        }
 
2550
      }
 
2551
      
 
2552
      if(dh_params_file != NULL
 
2553
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2554
        int dhparams_fd = open(dh_params_file, O_RDONLY);
 
2555
        if(dhparams_fd == -1){
 
2556
          perror_plus("open");
 
2557
        } else {
 
2558
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
 
2559
          if(ret == -1){
 
2560
            perror_plus("fstat");
 
2561
          } else {
 
2562
            if(S_ISREG(st.st_mode)
 
2563
               and st.st_uid == 0 and st.st_gid == 0){
 
2564
              ret = fchown(dhparams_fd, uid, gid);
 
2565
              if(ret == -1){
 
2566
                perror_plus("fchown");
 
2567
              }
 
2568
            }
 
2569
          }
 
2570
          close(dhparams_fd);
 
2571
        }
 
2572
      }
 
2573
      
 
2574
      /* Lower privileges */
 
2575
      ret_errno = lower_privileges();
 
2576
      if(ret_errno != 0){
 
2577
        errno = ret_errno;
 
2578
        perror_plus("Failed to lower privileges");
 
2579
      }
 
2580
    }
 
2581
  }
 
2582
  
 
2583
  /* Remove invalid interface names (except "none") */
 
2584
  {
 
2585
    char *interface = NULL;
 
2586
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2587
                                 interface))){
 
2588
      if(strcmp(interface, "none") != 0
 
2589
         and if_nametoindex(interface) == 0){
 
2590
        if(interface[0] != '\0'){
 
2591
          fprintf_plus(stderr, "Not using nonexisting interface"
 
2592
                       " \"%s\"\n", interface);
 
2593
        }
 
2594
        argz_delete(&mc.interfaces, &mc.interfaces_size, interface);
 
2595
        interface = NULL;
 
2596
      }
 
2597
    }
 
2598
  }
 
2599
  
 
2600
  /* Run network hooks */
 
2601
  {
 
2602
    if(mc.interfaces != NULL){
 
2603
      interfaces_hooks = malloc(mc.interfaces_size);
 
2604
      if(interfaces_hooks == NULL){
 
2605
        perror_plus("malloc");
 
2606
        goto end;
 
2607
      }
 
2608
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
 
2609
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
 
2610
    }
 
2611
    run_network_hooks("start", interfaces_hooks != NULL ?
 
2612
                      interfaces_hooks : "", delay);
 
2613
  }
 
2614
  
 
2615
  if(not debug){
 
2616
    avahi_set_log_function(empty_log);
 
2617
  }
 
2618
  
 
2619
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
 
2620
     from the signal handler */
 
2621
  /* Initialize the pseudo-RNG for Avahi */
 
2622
  srand((unsigned int) time(NULL));
 
2623
  simple_poll = avahi_simple_poll_new();
 
2624
  if(simple_poll == NULL){
 
2625
    fprintf_plus(stderr,
 
2626
                 "Avahi: Failed to create simple poll object.\n");
 
2627
    exitcode = EX_UNAVAILABLE;
 
2628
    goto end;
 
2629
  }
 
2630
  
 
2631
  sigemptyset(&sigterm_action.sa_mask);
 
2632
  ret = sigaddset(&sigterm_action.sa_mask, SIGINT);
 
2633
  if(ret == -1){
 
2634
    perror_plus("sigaddset");
 
2635
    exitcode = EX_OSERR;
 
2636
    goto end;
 
2637
  }
 
2638
  ret = sigaddset(&sigterm_action.sa_mask, SIGHUP);
 
2639
  if(ret == -1){
 
2640
    perror_plus("sigaddset");
 
2641
    exitcode = EX_OSERR;
 
2642
    goto end;
 
2643
  }
 
2644
  ret = sigaddset(&sigterm_action.sa_mask, SIGTERM);
 
2645
  if(ret == -1){
 
2646
    perror_plus("sigaddset");
 
2647
    exitcode = EX_OSERR;
 
2648
    goto end;
 
2649
  }
 
2650
  /* Need to check if the handler is SIG_IGN before handling:
 
2651
     | [[info:libc:Initial Signal Actions]] |
 
2652
     | [[info:libc:Basic Signal Handling]]  |
 
2653
  */
 
2654
  ret = sigaction(SIGINT, NULL, &old_sigterm_action);
 
2655
  if(ret == -1){
 
2656
    perror_plus("sigaction");
 
2657
    return EX_OSERR;
 
2658
  }
 
2659
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2660
    ret = sigaction(SIGINT, &sigterm_action, NULL);
 
2661
    if(ret == -1){
 
2662
      perror_plus("sigaction");
 
2663
      exitcode = EX_OSERR;
 
2664
      goto end;
 
2665
    }
 
2666
  }
 
2667
  ret = sigaction(SIGHUP, NULL, &old_sigterm_action);
 
2668
  if(ret == -1){
 
2669
    perror_plus("sigaction");
 
2670
    return EX_OSERR;
 
2671
  }
 
2672
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2673
    ret = sigaction(SIGHUP, &sigterm_action, NULL);
 
2674
    if(ret == -1){
 
2675
      perror_plus("sigaction");
 
2676
      exitcode = EX_OSERR;
 
2677
      goto end;
 
2678
    }
 
2679
  }
 
2680
  ret = sigaction(SIGTERM, NULL, &old_sigterm_action);
 
2681
  if(ret == -1){
 
2682
    perror_plus("sigaction");
 
2683
    return EX_OSERR;
 
2684
  }
 
2685
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2686
    ret = sigaction(SIGTERM, &sigterm_action, NULL);
 
2687
    if(ret == -1){
 
2688
      perror_plus("sigaction");
 
2689
      exitcode = EX_OSERR;
 
2690
      goto end;
 
2691
    }
 
2692
  }
 
2693
  
 
2694
  /* If no interfaces were specified, make a list */
 
2695
  if(mc.interfaces == NULL){
 
2696
    struct dirent **direntries = NULL;
 
2697
    /* Look for any good interfaces */
 
2698
    ret = scandir(sys_class_net, &direntries, good_interface,
 
2699
                  alphasort);
 
2700
    if(ret >= 1){
 
2701
      /* Add all found interfaces to interfaces list */
 
2702
      for(int i = 0; i < ret; ++i){
 
2703
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
 
2704
                             direntries[i]->d_name);
 
2705
        if(ret_errno != 0){
 
2706
          errno = ret_errno;
 
2707
          perror_plus("argz_add");
 
2708
          free(direntries[i]);
 
2709
          continue;
 
2710
        }
 
2711
        if(debug){
 
2712
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
 
2713
                       direntries[i]->d_name);
 
2714
        }
 
2715
        free(direntries[i]);
 
2716
      }
 
2717
      free(direntries);
 
2718
    } else {
 
2719
      if(ret == 0){
 
2720
        free(direntries);
 
2721
      }
 
2722
      fprintf_plus(stderr, "Could not find a network interface\n");
803
2723
      exitcode = EXIT_FAILURE;
804
2724
      goto end;
805
2725
    }
806
 
    
807
 
    seckeyfile = combinepath(keydir, seckeyfile);
808
 
    if (seckeyfile == NULL){
809
 
      perror("combinepath");
810
 
      goto end;
811
 
    }
812
 
 
813
 
    ret = init_gnutls_global(&mc);
814
 
    if (ret == -1){
815
 
      fprintf(stderr, "init_gnutls_global\n");
816
 
      goto end;
817
 
    }
818
 
 
819
 
    uid = getuid();
820
 
    gid = getgid();
821
 
 
822
 
    ret = setuid(uid);
823
 
    if (ret == -1){
824
 
      perror("setuid");
825
 
    }
826
 
    
827
 
    setgid(gid);
828
 
    if (ret == -1){
829
 
      perror("setgid");
830
 
    }
831
 
    
832
 
    if_index = (AvahiIfIndex) if_nametoindex(interface);
833
 
    if(if_index == 0){
834
 
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
835
 
      exit(EXIT_FAILURE);
836
 
    }
837
 
    
838
 
    if(connect_to != NULL){
839
 
      /* Connect directly, do not use Zeroconf */
840
 
      /* (Mainly meant for debugging) */
841
 
      char *address = strrchr(connect_to, ':');
842
 
      if(address == NULL){
843
 
        fprintf(stderr, "No colon in address\n");
844
 
        exitcode = EXIT_FAILURE;
845
 
        goto end;
846
 
      }
847
 
      errno = 0;
848
 
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
849
 
      if(errno){
850
 
        perror("Bad port number");
851
 
        exitcode = EXIT_FAILURE;
852
 
        goto end;
853
 
      }
854
 
      *address = '\0';
855
 
      address = connect_to;
856
 
      ret = start_mandos_communication(address, port, if_index, &mc);
857
 
      if(ret < 0){
858
 
        exitcode = EXIT_FAILURE;
859
 
      } else {
860
 
        exitcode = EXIT_SUCCESS;
861
 
      }
862
 
      goto end;
863
 
    }
864
 
    
865
 
    /* If the interface is down, bring it up */
866
 
    {
867
 
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
868
 
      if(sd < 0) {
869
 
        perror("socket");
870
 
        exitcode = EXIT_FAILURE;
871
 
        goto end;
872
 
      }
873
 
      strcpy(network.ifr_name, interface); /* Spurious warning */
874
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
875
 
      if(ret == -1){
876
 
        perror("ioctl SIOCGIFFLAGS");
877
 
        exitcode = EXIT_FAILURE;
878
 
        goto end;
879
 
      }
880
 
      if((network.ifr_flags & IFF_UP) == 0){
881
 
        network.ifr_flags |= IFF_UP;
882
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
883
 
        if(ret == -1){
884
 
          perror("ioctl SIOCSIFFLAGS");
885
 
          exitcode = EXIT_FAILURE;
886
 
          goto end;
887
 
        }
888
 
      }
889
 
      close(sd);
890
 
    }
891
 
    
892
 
    if (not debug){
893
 
      avahi_set_log_function(empty_log);
894
 
    }
895
 
    
896
 
    /* Initialize the pseudo-RNG for Avahi */
897
 
    srand((unsigned int) time(NULL));
898
 
    
899
 
    /* Allocate main Avahi loop object */
900
 
    mc.simple_poll = avahi_simple_poll_new();
901
 
    if (mc.simple_poll == NULL) {
902
 
        fprintf(stderr, "Avahi: Failed to create simple poll"
903
 
                " object.\n");
904
 
        exitcode = EXIT_FAILURE;
905
 
        goto end;
906
 
    }
907
 
 
908
 
    {
909
 
      AvahiServerConfig config;
910
 
      /* Do not publish any local Zeroconf records */
911
 
      avahi_server_config_init(&config);
912
 
      config.publish_hinfo = 0;
913
 
      config.publish_addresses = 0;
914
 
      config.publish_workstation = 0;
915
 
      config.publish_domain = 0;
916
 
 
917
 
      /* Allocate a new server */
918
 
      mc.server = avahi_server_new(avahi_simple_poll_get
919
 
                                   (mc.simple_poll), &config, NULL,
920
 
                                   NULL, &error);
921
 
    
922
 
      /* Free the Avahi configuration data */
923
 
      avahi_server_config_free(&config);
924
 
    }
925
 
    
926
 
    /* Check if creating the Avahi server object succeeded */
927
 
    if (mc.server == NULL) {
928
 
        fprintf(stderr, "Failed to create Avahi server: %s\n",
929
 
                avahi_strerror(error));
930
 
        exitcode = EXIT_FAILURE;
931
 
        goto end;
932
 
    }
933
 
    
934
 
    /* Create the Avahi service browser */
935
 
    sb = avahi_s_service_browser_new(mc.server, if_index,
936
 
                                     AVAHI_PROTO_INET6,
937
 
                                     "_mandos._tcp", NULL, 0,
938
 
                                     browse_callback, &mc);
939
 
    if (sb == NULL) {
940
 
        fprintf(stderr, "Failed to create service browser: %s\n",
941
 
                avahi_strerror(avahi_server_errno(mc.server)));
942
 
        exitcode = EXIT_FAILURE;
943
 
        goto end;
944
 
    }
945
 
    
946
 
    /* Run the main loop */
947
 
 
948
 
    if (debug){
949
 
      fprintf(stderr, "Starting Avahi loop search\n");
950
 
    }
951
 
    
952
 
    avahi_simple_poll_loop(mc.simple_poll);
953
 
    
 
2726
  }
 
2727
  
 
2728
  /* Bring up interfaces which are down, and remove any "none"s */
 
2729
  {
 
2730
    char *interface = NULL;
 
2731
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2732
                                 interface))){
 
2733
      /* If interface name is "none", stop bringing up interfaces.
 
2734
         Also remove all instances of "none" from the list */
 
2735
      if(strcmp(interface, "none") == 0){
 
2736
        argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2737
                    interface);
 
2738
        interface = NULL;
 
2739
        while((interface = argz_next(mc.interfaces,
 
2740
                                     mc.interfaces_size, interface))){
 
2741
          if(strcmp(interface, "none") == 0){
 
2742
            argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2743
                        interface);
 
2744
            interface = NULL;
 
2745
          }
 
2746
        }
 
2747
        break;
 
2748
      }
 
2749
      bool interface_was_up = interface_is_up(interface);
 
2750
      errno = bring_up_interface(interface, delay);
 
2751
      if(not interface_was_up){
 
2752
        if(errno != 0){
 
2753
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
 
2754
                       " %s\n", interface, strerror(errno));
 
2755
        } else {
 
2756
          errno = argz_add(&interfaces_to_take_down,
 
2757
                           &interfaces_to_take_down_size,
 
2758
                           interface);
 
2759
          if(errno != 0){
 
2760
            perror_plus("argz_add");
 
2761
          }
 
2762
        }
 
2763
      }
 
2764
    }
 
2765
    if(debug and (interfaces_to_take_down == NULL)){
 
2766
      fprintf_plus(stderr, "No interfaces were brought up\n");
 
2767
    }
 
2768
  }
 
2769
  
 
2770
  /* If we only got one interface, explicitly use only that one */
 
2771
  if(argz_count(mc.interfaces, mc.interfaces_size) == 1){
 
2772
    if(debug){
 
2773
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
 
2774
                   mc.interfaces);
 
2775
    }
 
2776
    if_index = (AvahiIfIndex)if_nametoindex(mc.interfaces);
 
2777
  }
 
2778
  
 
2779
  if(quit_now){
 
2780
    goto end;
 
2781
  }
 
2782
  
 
2783
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
 
2784
  if(ret == -1){
 
2785
    fprintf_plus(stderr, "init_gnutls_global failed\n");
 
2786
    exitcode = EX_UNAVAILABLE;
 
2787
    goto end;
 
2788
  } else {
 
2789
    gnutls_initialized = true;
 
2790
  }
 
2791
  
 
2792
  if(quit_now){
 
2793
    goto end;
 
2794
  }
 
2795
  
 
2796
  /* Try /run/tmp before /tmp */
 
2797
  tempdir = mkdtemp(run_tempdir);
 
2798
  if(tempdir == NULL and errno == ENOENT){
 
2799
      if(debug){
 
2800
        fprintf_plus(stderr, "Tempdir %s did not work, trying %s\n",
 
2801
                     run_tempdir, old_tempdir);
 
2802
      }
 
2803
      tempdir = mkdtemp(old_tempdir);
 
2804
  }
 
2805
  if(tempdir == NULL){
 
2806
    perror_plus("mkdtemp");
 
2807
    goto end;
 
2808
  }
 
2809
  
 
2810
  if(quit_now){
 
2811
    goto end;
 
2812
  }
 
2813
  
 
2814
  if(not init_gpgme(pubkey, seckey, tempdir, &mc)){
 
2815
    fprintf_plus(stderr, "init_gpgme failed\n");
 
2816
    exitcode = EX_UNAVAILABLE;
 
2817
    goto end;
 
2818
  } else {
 
2819
    gpgme_initialized = true;
 
2820
  }
 
2821
  
 
2822
  if(quit_now){
 
2823
    goto end;
 
2824
  }
 
2825
  
 
2826
  if(connect_to != NULL){
 
2827
    /* Connect directly, do not use Zeroconf */
 
2828
    /* (Mainly meant for debugging) */
 
2829
    char *address = strrchr(connect_to, ':');
 
2830
    
 
2831
    if(address == NULL){
 
2832
      fprintf_plus(stderr, "No colon in address\n");
 
2833
      exitcode = EX_USAGE;
 
2834
      goto end;
 
2835
    }
 
2836
    
 
2837
    if(quit_now){
 
2838
      goto end;
 
2839
    }
 
2840
    
 
2841
    in_port_t port;
 
2842
    errno = 0;
 
2843
    tmpmax = strtoimax(address+1, &tmp, 10);
 
2844
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
 
2845
       or tmpmax != (in_port_t)tmpmax){
 
2846
      fprintf_plus(stderr, "Bad port number\n");
 
2847
      exitcode = EX_USAGE;
 
2848
      goto end;
 
2849
    }
 
2850
    
 
2851
    if(quit_now){
 
2852
      goto end;
 
2853
    }
 
2854
    
 
2855
    port = (in_port_t)tmpmax;
 
2856
    *address = '\0';
 
2857
    /* Colon in address indicates IPv6 */
 
2858
    int af;
 
2859
    if(strchr(connect_to, ':') != NULL){
 
2860
      af = AF_INET6;
 
2861
      /* Accept [] around IPv6 address - see RFC 5952 */
 
2862
      if(connect_to[0] == '[' and address[-1] == ']')
 
2863
        {
 
2864
          connect_to++;
 
2865
          address[-1] = '\0';
 
2866
        }
 
2867
    } else {
 
2868
      af = AF_INET;
 
2869
    }
 
2870
    address = connect_to;
 
2871
    
 
2872
    if(quit_now){
 
2873
      goto end;
 
2874
    }
 
2875
    
 
2876
    while(not quit_now){
 
2877
      ret = start_mandos_communication(address, port, if_index, af,
 
2878
                                       &mc);
 
2879
      if(quit_now or ret == 0){
 
2880
        break;
 
2881
      }
 
2882
      if(debug){
 
2883
        fprintf_plus(stderr, "Retrying in %d seconds\n",
 
2884
                     (int)retry_interval);
 
2885
      }
 
2886
      sleep((unsigned int)retry_interval);
 
2887
    }
 
2888
    
 
2889
    if(not quit_now){
 
2890
      exitcode = EXIT_SUCCESS;
 
2891
    }
 
2892
    
 
2893
    goto end;
 
2894
  }
 
2895
  
 
2896
  if(quit_now){
 
2897
    goto end;
 
2898
  }
 
2899
  
 
2900
  {
 
2901
    AvahiServerConfig config;
 
2902
    /* Do not publish any local Zeroconf records */
 
2903
    avahi_server_config_init(&config);
 
2904
    config.publish_hinfo = 0;
 
2905
    config.publish_addresses = 0;
 
2906
    config.publish_workstation = 0;
 
2907
    config.publish_domain = 0;
 
2908
    
 
2909
    /* Allocate a new server */
 
2910
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
2911
                                 &config, NULL, NULL, &ret_errno);
 
2912
    
 
2913
    /* Free the Avahi configuration data */
 
2914
    avahi_server_config_free(&config);
 
2915
  }
 
2916
  
 
2917
  /* Check if creating the Avahi server object succeeded */
 
2918
  if(mc.server == NULL){
 
2919
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
 
2920
                 avahi_strerror(ret_errno));
 
2921
    exitcode = EX_UNAVAILABLE;
 
2922
    goto end;
 
2923
  }
 
2924
  
 
2925
  if(quit_now){
 
2926
    goto end;
 
2927
  }
 
2928
  
 
2929
  /* Create the Avahi service browser */
 
2930
  sb = avahi_s_service_browser_new(mc.server, if_index,
 
2931
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
 
2932
                                   NULL, 0, browse_callback,
 
2933
                                   (void *)&mc);
 
2934
  if(sb == NULL){
 
2935
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
 
2936
                 avahi_strerror(avahi_server_errno(mc.server)));
 
2937
    exitcode = EX_UNAVAILABLE;
 
2938
    goto end;
 
2939
  }
 
2940
  
 
2941
  if(quit_now){
 
2942
    goto end;
 
2943
  }
 
2944
  
 
2945
  /* Run the main loop */
 
2946
  
 
2947
  if(debug){
 
2948
    fprintf_plus(stderr, "Starting Avahi loop search\n");
 
2949
  }
 
2950
  
 
2951
  ret = avahi_loop_with_timeout(simple_poll,
 
2952
                                (int)(retry_interval * 1000), &mc);
 
2953
  if(debug){
 
2954
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
 
2955
                 (ret == 0) ? "successfully" : "with error");
 
2956
  }
 
2957
  
954
2958
 end:
955
 
 
956
 
    if (debug){
957
 
      fprintf(stderr, "%s exiting\n", argv[0]);
958
 
    }
959
 
    
960
 
    /* Cleanup things */
961
 
    if (sb != NULL)
962
 
        avahi_s_service_browser_free(sb);
963
 
    
964
 
    if (mc.server != NULL)
965
 
        avahi_server_free(mc.server);
966
 
 
967
 
    if (mc.simple_poll != NULL)
968
 
        avahi_simple_poll_free(mc.simple_poll);
969
 
    free(pubkeyfile);
970
 
    free(seckeyfile);
971
 
    
972
 
    return exitcode;
 
2959
  
 
2960
  if(debug){
 
2961
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
2962
  }
 
2963
  
 
2964
  /* Cleanup things */
 
2965
  free(mc.interfaces);
 
2966
  
 
2967
  if(sb != NULL)
 
2968
    avahi_s_service_browser_free(sb);
 
2969
  
 
2970
  if(mc.server != NULL)
 
2971
    avahi_server_free(mc.server);
 
2972
  
 
2973
  if(simple_poll != NULL)
 
2974
    avahi_simple_poll_free(simple_poll);
 
2975
  
 
2976
  if(gnutls_initialized){
 
2977
    gnutls_certificate_free_credentials(mc.cred);
 
2978
    gnutls_global_deinit();
 
2979
    gnutls_dh_params_deinit(mc.dh_params);
 
2980
  }
 
2981
  
 
2982
  if(gpgme_initialized){
 
2983
    gpgme_release(mc.ctx);
 
2984
  }
 
2985
  
 
2986
  /* Cleans up the circular linked list of Mandos servers the client
 
2987
     has seen */
 
2988
  if(mc.current_server != NULL){
 
2989
    mc.current_server->prev->next = NULL;
 
2990
    while(mc.current_server != NULL){
 
2991
      server *next = mc.current_server->next;
 
2992
#ifdef __GNUC__
 
2993
#pragma GCC diagnostic push
 
2994
#pragma GCC diagnostic ignored "-Wcast-qual"
 
2995
#endif
 
2996
      free((char *)(mc.current_server->ip));
 
2997
#ifdef __GNUC__
 
2998
#pragma GCC diagnostic pop
 
2999
#endif
 
3000
      free(mc.current_server);
 
3001
      mc.current_server = next;
 
3002
    }
 
3003
  }
 
3004
  
 
3005
  /* Re-raise privileges */
 
3006
  {
 
3007
    ret_errno = raise_privileges();
 
3008
    if(ret_errno != 0){
 
3009
      errno = ret_errno;
 
3010
      perror_plus("Failed to raise privileges");
 
3011
    } else {
 
3012
      
 
3013
      /* Run network hooks */
 
3014
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
3015
                        interfaces_hooks : "", delay);
 
3016
      
 
3017
      /* Take down the network interfaces which were brought up */
 
3018
      {
 
3019
        char *interface = NULL;
 
3020
        while((interface=argz_next(interfaces_to_take_down,
 
3021
                                   interfaces_to_take_down_size,
 
3022
                                   interface))){
 
3023
          ret_errno = take_down_interface(interface);
 
3024
          if(ret_errno != 0){
 
3025
            errno = ret_errno;
 
3026
            perror_plus("Failed to take down interface");
 
3027
          }
 
3028
        }
 
3029
        if(debug and (interfaces_to_take_down == NULL)){
 
3030
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
3031
                       " down\n");
 
3032
        }
 
3033
      }
 
3034
    }
 
3035
    
 
3036
    ret_errno = lower_privileges_permanently();
 
3037
    if(ret_errno != 0){
 
3038
      errno = ret_errno;
 
3039
      perror_plus("Failed to lower privileges permanently");
 
3040
    }
 
3041
  }
 
3042
  
 
3043
  free(interfaces_to_take_down);
 
3044
  free(interfaces_hooks);
 
3045
  
 
3046
  /* Removes the GPGME temp directory and all files inside */
 
3047
  if(tempdir != NULL){
 
3048
    struct dirent **direntries = NULL;
 
3049
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
 
3050
                                                  | O_NOFOLLOW
 
3051
                                                  | O_DIRECTORY
 
3052
                                                  | O_PATH));
 
3053
    if(tempdir_fd == -1){
 
3054
      perror_plus("open");
 
3055
    } else {
 
3056
#ifdef __GLIBC__
 
3057
#if __GLIBC_PREREQ(2, 15)
 
3058
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
3059
                                 notdotentries, alphasort);
 
3060
#else  /* not __GLIBC_PREREQ(2, 15) */
 
3061
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
3062
                               alphasort);
 
3063
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
3064
#else   /* not __GLIBC__ */
 
3065
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
3066
                               alphasort);
 
3067
#endif  /* not __GLIBC__ */
 
3068
      if(numentries >= 0){
 
3069
        for(int i = 0; i < numentries; i++){
 
3070
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
3071
          if(ret == -1){
 
3072
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
3073
                         " \"%s\", 0): %s\n", tempdir,
 
3074
                         direntries[i]->d_name, strerror(errno));
 
3075
          }
 
3076
          free(direntries[i]);
 
3077
        }
 
3078
        
 
3079
        /* need to clean even if 0 because man page doesn't specify */
 
3080
        free(direntries);
 
3081
        if(numentries == -1){
 
3082
          perror_plus("scandir");
 
3083
        }
 
3084
        ret = rmdir(tempdir);
 
3085
        if(ret == -1 and errno != ENOENT){
 
3086
          perror_plus("rmdir");
 
3087
        }
 
3088
      }
 
3089
      close(tempdir_fd);
 
3090
    }
 
3091
  }
 
3092
  
 
3093
  if(quit_now){
 
3094
    sigemptyset(&old_sigterm_action.sa_mask);
 
3095
    old_sigterm_action.sa_handler = SIG_DFL;
 
3096
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
3097
                                            &old_sigterm_action,
 
3098
                                            NULL));
 
3099
    if(ret == -1){
 
3100
      perror_plus("sigaction");
 
3101
    }
 
3102
    do {
 
3103
      ret = raise(signal_received);
 
3104
    } while(ret != 0 and errno == EINTR);
 
3105
    if(ret != 0){
 
3106
      perror_plus("raise");
 
3107
      abort();
 
3108
    }
 
3109
    TEMP_FAILURE_RETRY(pause());
 
3110
  }
 
3111
  
 
3112
  return exitcode;
973
3113
}