/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-02-09 23:23:26 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 370.
  • Revision ID: teddy@recompile.se-20190209232326-z1z2kzpgfixz7iaj
Add support for using raw public keys in TLS (RFC 7250)

Since GnuTLS removed support for OpenPGP keys in TLS (RFC 6091), and
no other library supports it, we have to change the protocol to use
something else.  We choose to use "raw public keys" (RFC 7250).  Since
we still use OpenPGP keys to decrypt the secret password, this means
that each client will have two keys: One OpenPGP key and one TLS
public/private key, and the key ID of the latter key is used to
identify clients instead of the fingerprint of the OpenPGP key.

Note that this code is still compatible with GnuTLS before version
3.6.0 (when OpenPGP key support was removed).  This commit merely adds
support for using raw pulic keys instead with GnuTLS 3.6.6. or later.

* DBUS-API (Signals/ClientNotFound): Change name of first parameter
                                     from "Fingerprint" to "KeyID".
  (Mandos Client Interface/Properties/KeyID): New.
* INSTALL: Document conflict with GnuTLS 3.6.0 (which removed OpenPGP
           key support) up until 3.6.6, when support for raw public
           keys was added.  Also document new dependency of client on
           "gnutls-bin" package (for certtool).
* Makefile (run-client): Depend on TLS key files, and also pass them
                         as arguments to client.
  (keydir/tls-privkey.pem, keydir/tls-pubkey.pem): New.
  (confdir/clients.conf): Add dependency on TLS public key.
  (purge-client): Add removal of TLS key files.
* clients.conf ([foo]/key_id, [bar]/key_id): New.
* debian/control (Source: mandos/Build-Depends): Also allow
                                                 libgnutls30 (>= 3.6.6)
  (Package: mandos/Depends): - '' -
  (Package: mandos/Description): Alter description to match new
                                 design.
  (Package: mandos-client/Description): - '' -
  (Package: mandos-client/Depends): Move "gnutls-bin | openssl" to
                                    here from "Recommends".
* debian/mandos-client.README.Debian: Add --tls-privkey and
                                      --tls-pubkey options to test
                                      command.
* debian/mandos-client.postinst (create_key): Renamed to "create_keys"
                                             (all callers changed),
                                             and also create TLS key.
* debian/mandos-client.postrm (purge): Also remove TLS key files.
* intro.xml (DESCRIPTION): Describe new dual-key design.
* mandos (GnuTLS): Define different functions depending on whether
                   support for raw public keys is detected.
  (Client.key_id): New attribute.
  (ClientDBus.KeyID_dbus_property): New method.
  (ProxyClient.__init__): Take new "key_id" parameter.
  (ClientHandler.handle): Use key IDs when using raw public keys and
                          use fingerprints when using OpenPGP keys.
  (ClientHandler.peer_certificate): Also handle raw public keys.
  (ClientHandler.key_id): New.
  (MandosServer.handle_ipc): Pass key ID over the pipe IPC.  Also
                             check for key ID matches when looking up
                             clients.
  (main): Default GnuTLS priority string depends on whether we are
          using raw public keys or not.  When unpickling clients, set
          key_id if not set in the pickle.
  (main/MandosDBusService.ClientNotFound): Change name of first
                                           parameter from
                                           "Fingerprint" to "KeyID".
* mandos-clients.conf.xml (OPTIONS): Document new "key_id" option.
  (OPTIONS/secret): Mention new key ID matchning.
  (EXPANSION/RUNTIME EXPANSION): Add new "key_id" option.
  (EXAMPLE): - '' -
* mandos-ctl (tablewords, main/keywords): Add new "KeyID" property.
* mandos-keygen: Create TLS key files.  New "--tls-keytype" (-T)
                 option.  Alter help text to be more clear about key
                 types.  When in password mode, also output "key_id"
                 option.
* mandos-keygen.xml (SYNOPSIS): Add new "--tls-keytype" (-T) option.
  (DESCRIPTION): Alter to match new dual-key design.
  (OVERVIEW): - '' -
  (FILES): Add TLS key files.
* mandos-options.xml (priority): Document new default priority string
                                 when using raw public keys.
* mandos.xml (NETWORK PROTOCOL): Describe new protocol using key ID.
  (BUGS): Remove issue about checking expire times of OpenPGP keys,
          since TLS public keys do not have expiration times.
  (SECURITY/CLIENT): Alter description to match new design.
  (SEE ALSO/GnuTLS): - '' -
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.
* overview.xml: Alter text to match new design.
* plugin-runner.xml (EXAMPLE): Add --tls-pubkey and --tls-privkey
                               options to mandos-client options.
* plugins.d/mandos-client.c: Use raw public keys when compiling with
                             supporting GnuTLS versions. Add new
                             "--tls-pubkey" and "--tls-privkey"
                             options (which do nothing if GnuTLS
                             library does not support raw public
                             keys).  Alter text throughout to reflect
                             new design.  Only generate new DH
                             parameters (based on size of OpenPGP key)
                             when using OpenPGP in TLS.  Default
                             GnuTLS priority string depends on whether
                             we are using raw public keys or not.
* plugins.d/mandos-client.xml (SYNOPSIS): Add new "--tls-privkey" (-t)
                                          and "--tls-pubkey" (-T)
                                          options.
  (DESCRIPTION): Describe new dual-key design.
  (OPTIONS): Document new "--tls-privkey" (-t) and "--tls-pubkey" (-T)
             options.
  (OPTIONS/--dh-bits): No longer necessarily depends on OpenPGP key
                       size.
  (FILES): Add default locations for TLS public and private key files.
  (EXAMPLE): Use new --tls-pubkey and --tls-privkey options.
  (SECURITY): Alter wording slightly to reflect new dual-key design.
  (SEE ALSO/GnuTLS): Alter description to match new design.
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
27
28
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
30
31
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS(), WTERMSIG(),
42
 
                                   WCOREDUMP() */
43
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
44
43
#include <iso646.h>             /* and, or, not */
45
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
46
 
                                   readdir(), closedir(), dirfd() */
47
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
48
 
                                   fcntl(), setuid(), setgid(),
49
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
50
 
                                   access(), pipe(), fork(), close()
51
 
                                   dup2(), STDOUT_FILENO, _exit(),
52
 
                                   execv(), write(), read(),
53
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
54
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
55
 
                                   FD_CLOEXEC */
56
 
#include <string.h>             /* strsep, strlen(), asprintf(),
57
 
                                   strsignal() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
58
57
#include <errno.h>              /* errno */
59
58
#include <argp.h>               /* struct argp_option, struct
60
59
                                   argp_state, struct argp,
68
67
                                */
69
68
#include <errno.h>              /* errno, EBADF */
70
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
71
75
 
72
76
#define BUFFER_SIZE 256
73
77
 
74
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
75
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
76
81
 
77
82
const char *argp_program_version = "plugin-runner " VERSION;
78
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
79
84
 
80
85
typedef struct plugin{
81
86
  char *name;                   /* can be NULL or any plugin name */
101
106
 
102
107
/* Gets an existing plugin based on name,
103
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
104
110
static plugin *getplugin(char *name){
105
 
  /* Check for exiting plugin with that name */
 
111
  /* Check for existing plugin with that name */
106
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
107
113
    if((p->name == name)
108
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
123
129
      copy_name = strdup(name);
124
130
    } while(copy_name == NULL and errno == EINTR);
125
131
    if(copy_name == NULL){
 
132
      int e = errno;
126
133
      free(new_plugin);
 
134
      errno = e;
127
135
      return NULL;
128
136
    }
129
137
  }
137
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
138
146
  } while(new_plugin->argv == NULL and errno == EINTR);
139
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
140
149
    free(copy_name);
141
150
    free(new_plugin);
 
151
    errno = e;
142
152
    return NULL;
143
153
  }
144
154
  new_plugin->argv[0] = copy_name;
148
158
    new_plugin->environ = malloc(sizeof(char *));
149
159
  } while(new_plugin->environ == NULL and errno == EINTR);
150
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
151
162
    free(copy_name);
152
163
    free(new_plugin->argv);
153
164
    free(new_plugin);
 
165
    errno = e;
154
166
    return NULL;
155
167
  }
156
168
  new_plugin->environ[0] = NULL;
161
173
}
162
174
 
163
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
164
177
static bool add_to_char_array(const char *new, char ***array,
165
178
                              int *len){
166
179
  /* Resize the pointed-to array to hold one more pointer */
 
180
  char **new_array = NULL;
167
181
  do {
168
 
    *array = realloc(*array, sizeof(char *)
169
 
                     * (size_t) ((*len) + 2));
170
 
  } while(*array == NULL and errno == EINTR);
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
171
185
  /* Malloc check */
172
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
173
187
    return false;
174
188
  }
 
189
  *array = new_array;
175
190
  /* Make a copy of the new string */
176
191
  char *copy;
177
192
  do {
189
204
}
190
205
 
191
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
192
208
static bool add_argument(plugin *p, const char *arg){
193
209
  if(p == NULL){
194
210
    return false;
197
213
}
198
214
 
199
215
/* Add to a plugin's environment */
 
216
__attribute__((nonnull(2), warn_unused_result))
200
217
static bool add_environment(plugin *p, const char *def, bool replace){
201
218
  if(p == NULL){
202
219
    return false;
204
221
  /* namelen = length of name of environment variable */
205
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
206
223
  /* Search for this environment variable */
207
 
  for(char **e = p->environ; *e != NULL; e++){
208
 
    if(strncmp(*e, def, namelen + 1) == 0){
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
209
226
      /* It already exists */
210
227
      if(replace){
211
 
        char *new;
 
228
        char *new_envdef;
212
229
        do {
213
 
          new = realloc(*e, strlen(def) + 1);
214
 
        } while(new == NULL and errno == EINTR);
215
 
        if(new == NULL){
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
216
233
          return false;
217
234
        }
218
 
        *e = new;
219
 
        strcpy(*e, def);
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
220
237
      }
221
238
      return true;
222
239
    }
224
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
225
242
}
226
243
 
 
244
#ifndef O_CLOEXEC
227
245
/*
228
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
229
247
 * Descriptor Flags".
230
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
231
249
 */
 
250
__attribute__((warn_unused_result))
232
251
static int set_cloexec_flag(int fd){
233
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
234
253
  /* If reading the flags failed, return error indication now. */
239
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
240
259
                                       ret | FD_CLOEXEC));
241
260
}
 
261
#endif  /* not O_CLOEXEC */
242
262
 
243
263
 
244
264
/* Mark processes as completed when they exit, and save their exit
258
278
        /* No child processes */
259
279
        break;
260
280
      }
261
 
      perror("waitpid");
 
281
      error(0, errno, "waitpid");
262
282
    }
263
283
    
264
284
    /* A child exited, find it in process_list */
276
296
}
277
297
 
278
298
/* Prints out a password to stdout */
 
299
__attribute__((nonnull, warn_unused_result))
279
300
static bool print_out_password(const char *buffer, size_t length){
280
301
  ssize_t ret;
281
302
  for(size_t written = 0; written < length; written += (size_t)ret){
289
310
}
290
311
 
291
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
292
314
static void free_plugin(plugin *plugin_node){
293
315
  
294
316
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
326
348
 
327
349
int main(int argc, char *argv[]){
328
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
329
352
  char *argfile = NULL;
330
353
  FILE *conffp;
331
 
  size_t d_name_len;
332
 
  DIR *dir = NULL;
333
 
  struct dirent *dirst;
 
354
  struct dirent **direntries = NULL;
334
355
  struct stat st;
335
356
  fd_set rfds_all;
336
357
  int ret, maxfd = 0;
344
365
                                      .sa_flags = SA_NOCLDSTOP };
345
366
  char **custom_argv = NULL;
346
367
  int custom_argc = 0;
 
368
  int dir_fd = -1;
347
369
  
348
370
  /* Establish a signal handler */
349
371
  sigemptyset(&sigchld_action.sa_mask);
350
372
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
351
373
  if(ret == -1){
352
 
    perror("sigaddset");
353
 
    exitstatus = EXIT_FAILURE;
 
374
    error(0, errno, "sigaddset");
 
375
    exitstatus = EX_OSERR;
354
376
    goto fallback;
355
377
  }
356
378
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
357
379
  if(ret == -1){
358
 
    perror("sigaction");
359
 
    exitstatus = EXIT_FAILURE;
 
380
    error(0, errno, "sigaction");
 
381
    exitstatus = EX_OSERR;
360
382
    goto fallback;
361
383
  }
362
384
  
394
416
      .doc = "Group ID the plugins will run as", .group = 3 },
395
417
    { .name = "debug", .key = 132,
396
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
 
423
    /*
 
424
     * These reproduce what we would get without ARGP_NO_HELP
 
425
     */
 
426
    { .name = "help", .key = '?',
 
427
      .doc = "Give this help list", .group = -1 },
 
428
    { .name = "usage", .key = -3,
 
429
      .doc = "Give a short usage message", .group = -1 },
 
430
    { .name = "version", .key = 'V',
 
431
      .doc = "Print program version", .group = -1 },
397
432
    { .name = NULL }
398
433
  };
399
434
  
400
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
401
 
                    struct argp_state *state){
 
435
  __attribute__((nonnull(3)))
 
436
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
437
    errno = 0;
402
438
    switch(key){
403
439
      char *tmp;
404
 
      intmax_t tmpmax;
 
440
      intmax_t tmp_id;
405
441
    case 'g':                   /* --global-options */
406
 
      if(arg != NULL){
 
442
      {
407
443
        char *plugin_option;
408
444
        while((plugin_option = strsep(&arg, ",")) != NULL){
409
 
          if(plugin_option[0] == '\0'){
410
 
            continue;
411
 
          }
412
445
          if(not add_argument(getplugin(NULL), plugin_option)){
413
 
            perror("add_argument");
414
 
            return ARGP_ERR_UNKNOWN;
 
446
            break;
415
447
          }
416
448
        }
 
449
        errno = 0;
417
450
      }
418
451
      break;
419
452
    case 'G':                   /* --global-env */
420
 
      if(arg == NULL){
421
 
        break;
422
 
      }
423
 
      if(not add_environment(getplugin(NULL), arg, true)){
424
 
        perror("add_environment");
 
453
      if(add_environment(getplugin(NULL), arg, true)){
 
454
        errno = 0;
425
455
      }
426
456
      break;
427
457
    case 'o':                   /* --options-for */
428
 
      if(arg != NULL){
429
 
        char *plugin_name = strsep(&arg, ":");
430
 
        if(plugin_name[0] == '\0'){
431
 
          break;
432
 
        }
433
 
        char *plugin_option;
434
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
435
 
          if(not add_argument(getplugin(plugin_name), plugin_option)){
436
 
            perror("add_argument");
437
 
            return ARGP_ERR_UNKNOWN;
 
458
      {
 
459
        char *option_list = strchr(arg, ':');
 
460
        if(option_list == NULL){
 
461
          argp_error(state, "No colon in \"%s\"", arg);
 
462
          errno = EINVAL;
 
463
          break;
 
464
        }
 
465
        *option_list = '\0';
 
466
        option_list++;
 
467
        if(arg[0] == '\0'){
 
468
          argp_error(state, "Empty plugin name");
 
469
          errno = EINVAL;
 
470
          break;
 
471
        }
 
472
        char *option;
 
473
        while((option = strsep(&option_list, ",")) != NULL){
 
474
          if(not add_argument(getplugin(arg), option)){
 
475
            break;
438
476
          }
439
477
        }
 
478
        errno = 0;
440
479
      }
441
480
      break;
442
481
    case 'E':                   /* --env-for */
443
 
      if(arg == NULL){
444
 
        break;
445
 
      }
446
482
      {
447
483
        char *envdef = strchr(arg, ':');
448
484
        if(envdef == NULL){
 
485
          argp_error(state, "No colon in \"%s\"", arg);
 
486
          errno = EINVAL;
449
487
          break;
450
488
        }
451
489
        *envdef = '\0';
452
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
453
 
          perror("add_environment");
 
490
        envdef++;
 
491
        if(arg[0] == '\0'){
 
492
          argp_error(state, "Empty plugin name");
 
493
          errno = EINVAL;
 
494
          break;
 
495
        }
 
496
        if(add_environment(getplugin(arg), envdef, true)){
 
497
          errno = 0;
454
498
        }
455
499
      }
456
500
      break;
457
501
    case 'd':                   /* --disable */
458
 
      if(arg != NULL){
 
502
      {
459
503
        plugin *p = getplugin(arg);
460
 
        if(p == NULL){
461
 
          return ARGP_ERR_UNKNOWN;
 
504
        if(p != NULL){
 
505
          p->disabled = true;
 
506
          errno = 0;
462
507
        }
463
 
        p->disabled = true;
464
508
      }
465
509
      break;
466
510
    case 'e':                   /* --enable */
467
 
      if(arg != NULL){
 
511
      {
468
512
        plugin *p = getplugin(arg);
469
 
        if(p == NULL){
470
 
          return ARGP_ERR_UNKNOWN;
 
513
        if(p != NULL){
 
514
          p->disabled = false;
 
515
          errno = 0;
471
516
        }
472
 
        p->disabled = false;
473
517
      }
474
518
      break;
475
519
    case 128:                   /* --plugin-dir */
476
520
      free(plugindir);
477
521
      plugindir = strdup(arg);
478
 
      if(plugindir == NULL){
479
 
        perror("strdup");
 
522
      if(plugindir != NULL){
 
523
        errno = 0;
480
524
      }
481
525
      break;
482
526
    case 129:                   /* --config-file */
483
527
      /* This is already done by parse_opt_config_file() */
484
528
      break;
485
529
    case 130:                   /* --userid */
486
 
      errno = 0;
487
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
530
      tmp_id = strtoimax(arg, &tmp, 10);
488
531
      if(errno != 0 or tmp == arg or *tmp != '\0'
489
 
         or tmpmax != (uid_t)tmpmax){
490
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %"
491
 
                PRIdMAX "\n", arg, (intmax_t)uid);
492
 
      } else {
493
 
        uid = (uid_t)tmpmax;
 
532
         or tmp_id != (uid_t)tmp_id){
 
533
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
534
                   PRIdMAX, arg, (intmax_t)uid);
 
535
        break;
494
536
      }
 
537
      uid = (uid_t)tmp_id;
 
538
      errno = 0;
495
539
      break;
496
540
    case 131:                   /* --groupid */
497
 
      errno = 0;
498
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
541
      tmp_id = strtoimax(arg, &tmp, 10);
499
542
      if(errno != 0 or tmp == arg or *tmp != '\0'
500
 
         or tmpmax != (gid_t)tmpmax){
501
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %"
502
 
                PRIdMAX "\n", arg, (intmax_t)gid);
503
 
      } else {
504
 
        gid = (gid_t)tmpmax;
 
543
         or tmp_id != (gid_t)tmp_id){
 
544
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
545
                   PRIdMAX, arg, (intmax_t)gid);
 
546
        break;
505
547
      }
 
548
      gid = (gid_t)tmp_id;
 
549
      errno = 0;
506
550
      break;
507
551
    case 132:                   /* --debug */
508
552
      debug = true;
509
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
 
561
      /*
 
562
       * These reproduce what we would get without ARGP_NO_HELP
 
563
       */
 
564
    case '?':                   /* --help */
 
565
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
566
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
567
    case -3:                    /* --usage */
 
568
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
569
      argp_state_help(state, state->out_stream,
 
570
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
571
    case 'V':                   /* --version */
 
572
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
573
      exit(EXIT_SUCCESS);
 
574
      break;
510
575
/*
511
576
 * When adding more options before this line, remember to also add a
512
577
 * "case" to the "parse_opt_config_file" function below.
515
580
      /* Cryptsetup always passes an argument, which is an empty
516
581
         string if "none" was specified in /etc/crypttab.  So if
517
582
         argument was empty, we ignore it silently. */
518
 
      if(arg[0] != '\0'){
519
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
583
      if(arg[0] == '\0'){
 
584
        break;
520
585
      }
521
 
      break;
522
 
    case ARGP_KEY_END:
523
 
      break;
 
586
      /* FALLTHROUGH */
524
587
    default:
525
588
      return ARGP_ERR_UNKNOWN;
526
589
    }
527
 
    return 0;
 
590
    return errno;               /* Set to 0 at start */
528
591
  }
529
592
  
530
593
  /* This option parser is the same as parse_opt() above, except it
532
595
  error_t parse_opt_config_file(int key, char *arg,
533
596
                                __attribute__((unused))
534
597
                                struct argp_state *state){
 
598
    errno = 0;
535
599
    switch(key){
536
600
    case 'g':                   /* --global-options */
537
601
    case 'G':                   /* --global-env */
544
608
    case 129:                   /* --config-file */
545
609
      free(argfile);
546
610
      argfile = strdup(arg);
547
 
      if(argfile == NULL){
548
 
        perror("strdup");
 
611
      if(argfile != NULL){
 
612
        errno = 0;
549
613
      }
550
614
      break;
551
615
    case 130:                   /* --userid */
552
616
    case 131:                   /* --groupid */
553
617
    case 132:                   /* --debug */
 
618
    case 133:                   /* --plugin-helper-dir */
 
619
    case '?':                   /* --help */
 
620
    case -3:                    /* --usage */
 
621
    case 'V':                   /* --version */
554
622
    case ARGP_KEY_ARG:
555
 
    case ARGP_KEY_END:
556
623
      break;
557
624
    default:
558
625
      return ARGP_ERR_UNKNOWN;
559
626
    }
560
 
    return 0;
 
627
    return errno;
561
628
  }
562
629
  
563
630
  struct argp argp = { .options = options,
567
634
  
568
635
  /* Parse using parse_opt_config_file() in order to get the custom
569
636
     config file location, if any. */
570
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
571
 
  if(ret == ARGP_ERR_UNKNOWN){
572
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
573
 
    exitstatus = EXIT_FAILURE;
 
637
  ret = argp_parse(&argp, argc, argv,
 
638
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
639
                   NULL, NULL);
 
640
  switch(ret){
 
641
  case 0:
 
642
    break;
 
643
  case ENOMEM:
 
644
  default:
 
645
    errno = ret;
 
646
    error(0, errno, "argp_parse");
 
647
    exitstatus = EX_OSERR;
 
648
    goto fallback;
 
649
  case EINVAL:
 
650
    exitstatus = EX_USAGE;
574
651
    goto fallback;
575
652
  }
576
653
  
593
670
    custom_argc = 1;
594
671
    custom_argv = malloc(sizeof(char*) * 2);
595
672
    if(custom_argv == NULL){
596
 
      perror("malloc");
597
 
      exitstatus = EXIT_FAILURE;
 
673
      error(0, errno, "malloc");
 
674
      exitstatus = EX_OSERR;
598
675
      goto fallback;
599
676
    }
600
677
    custom_argv[0] = argv[0];
616
693
        }
617
694
        new_arg = strdup(p);
618
695
        if(new_arg == NULL){
619
 
          perror("strdup");
620
 
          exitstatus = EXIT_FAILURE;
 
696
          error(0, errno, "strdup");
 
697
          exitstatus = EX_OSERR;
621
698
          free(org_line);
622
699
          goto fallback;
623
700
        }
624
701
        
625
702
        custom_argc += 1;
626
 
        custom_argv = realloc(custom_argv, sizeof(char *)
627
 
                              * ((unsigned int) custom_argc + 1));
628
 
        if(custom_argv == NULL){
629
 
          perror("realloc");
630
 
          exitstatus = EXIT_FAILURE;
631
 
          free(org_line);
632
 
          goto fallback;
 
703
        {
 
704
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
705
                                    * ((size_t)custom_argc + 1));
 
706
          if(new_argv == NULL){
 
707
            error(0, errno, "realloc");
 
708
            exitstatus = EX_OSERR;
 
709
            free(new_arg);
 
710
            free(org_line);
 
711
            goto fallback;
 
712
          } else {
 
713
            custom_argv = new_argv;
 
714
          }
633
715
        }
634
716
        custom_argv[custom_argc-1] = new_arg;
635
717
        custom_argv[custom_argc] = NULL;
639
721
      ret = fclose(conffp);
640
722
    } while(ret == EOF and errno == EINTR);
641
723
    if(ret == EOF){
642
 
      perror("fclose");
643
 
      exitstatus = EXIT_FAILURE;
 
724
      error(0, errno, "fclose");
 
725
      exitstatus = EX_IOERR;
644
726
      goto fallback;
645
727
    }
646
728
    free(org_line);
648
730
    /* Check for harmful errors and go to fallback. Other errors might
649
731
       not affect opening plugins */
650
732
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
651
 
      perror("fopen");
652
 
      exitstatus = EXIT_FAILURE;
 
733
      error(0, errno, "fopen");
 
734
      exitstatus = EX_OSERR;
653
735
      goto fallback;
654
736
    }
655
737
  }
656
 
  /* If there was any arguments from configuration file,
657
 
     pass them to parser as command arguments */
 
738
  /* If there were any arguments from the configuration file, pass
 
739
     them to parser as command line arguments */
658
740
  if(custom_argv != NULL){
659
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
660
 
                     0, NULL);
661
 
    if(ret == ARGP_ERR_UNKNOWN){
662
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
663
 
      exitstatus = EXIT_FAILURE;
 
741
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
742
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
743
                     NULL, NULL);
 
744
    switch(ret){
 
745
    case 0:
 
746
      break;
 
747
    case ENOMEM:
 
748
    default:
 
749
      errno = ret;
 
750
      error(0, errno, "argp_parse");
 
751
      exitstatus = EX_OSERR;
 
752
      goto fallback;
 
753
    case EINVAL:
 
754
      exitstatus = EX_CONFIG;
664
755
      goto fallback;
665
756
    }
666
757
  }
667
758
  
668
759
  /* Parse actual command line arguments, to let them override the
669
760
     config file */
670
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
671
 
  if(ret == ARGP_ERR_UNKNOWN){
672
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
673
 
    exitstatus = EXIT_FAILURE;
674
 
    goto fallback;
 
761
  ret = argp_parse(&argp, argc, argv,
 
762
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
763
                   NULL, NULL);
 
764
  switch(ret){
 
765
  case 0:
 
766
    break;
 
767
  case ENOMEM:
 
768
  default:
 
769
    errno = ret;
 
770
    error(0, errno, "argp_parse");
 
771
    exitstatus = EX_OSERR;
 
772
    goto fallback;
 
773
  case EINVAL:
 
774
    exitstatus = EX_USAGE;
 
775
    goto fallback;
 
776
  }
 
777
  
 
778
  {
 
779
    char *pluginhelperenv;
 
780
    bool bret = true;
 
781
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
783
    if(ret != -1){
 
784
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
785
    }
 
786
    if(ret == -1 or not bret){
 
787
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
            " environment variable to \"%s\" for all plugins\n",
 
789
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    }
 
791
    if(ret != -1){
 
792
      free(pluginhelperenv);
 
793
    }
675
794
  }
676
795
  
677
796
  if(debug){
678
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
797
    for(plugin *p = plugin_list; p != NULL; p = p->next){
679
798
      fprintf(stderr, "Plugin: %s has %d arguments\n",
680
799
              p->name ? p->name : "Global", p->argc - 1);
681
800
      for(char **a = p->argv; *a != NULL; a++){
688
807
    }
689
808
  }
690
809
  
691
 
  /* Strip permissions down to nobody */
692
 
  setgid(gid);
 
810
  if(getuid() == 0){
 
811
    /* Work around Debian bug #633582:
 
812
       <https://bugs.debian.org/633582> */
 
813
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
814
    if(plugindir_fd == -1){
 
815
      if(errno != ENOENT){
 
816
        error(0, errno, "open(\"" PDIR "\")");
 
817
      }
 
818
    } else {
 
819
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
820
      if(ret == -1){
 
821
        error(0, errno, "fstat");
 
822
      } else {
 
823
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
824
          ret = fchown(plugindir_fd, uid, gid);
 
825
          if(ret == -1){
 
826
            error(0, errno, "fchown");
 
827
          }
 
828
        }
 
829
      }
 
830
      close(plugindir_fd);
 
831
    }
 
832
  }
 
833
  
 
834
  /* Lower permissions */
 
835
  ret = setgid(gid);
693
836
  if(ret == -1){
694
 
    perror("setgid");
 
837
    error(0, errno, "setgid");
695
838
  }
696
839
  ret = setuid(uid);
697
840
  if(ret == -1){
698
 
    perror("setuid");
699
 
  }
700
 
  
701
 
  if(plugindir == NULL){
702
 
    dir = opendir(PDIR);
703
 
  } else {
704
 
    dir = opendir(plugindir);
705
 
  }
706
 
  
707
 
  if(dir == NULL){
708
 
    perror("Could not open plugin dir");
709
 
    exitstatus = EXIT_FAILURE;
710
 
    goto fallback;
711
 
  }
712
 
  
713
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
841
    error(0, errno, "setuid");
 
842
  }
 
843
  
 
844
  /* Open plugin directory with close_on_exec flag */
714
845
  {
715
 
    int dir_fd = dirfd(dir);
716
 
    if(dir_fd >= 0){
717
 
      ret = set_cloexec_flag(dir_fd);
718
 
      if(ret < 0){
719
 
        perror("set_cloexec_flag");
720
 
        exitstatus = EXIT_FAILURE;
721
 
        goto fallback;
 
846
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
847
#ifdef O_CLOEXEC
 
848
                  O_CLOEXEC
 
849
#else  /* not O_CLOEXEC */
 
850
                  0
 
851
#endif  /* not O_CLOEXEC */
 
852
                  );
 
853
    if(dir_fd == -1){
 
854
      error(0, errno, "Could not open plugin dir");
 
855
      exitstatus = EX_UNAVAILABLE;
 
856
      goto fallback;
 
857
    }
 
858
    
 
859
#ifndef O_CLOEXEC
 
860
  /* Set the FD_CLOEXEC flag on the directory */
 
861
    ret = set_cloexec_flag(dir_fd);
 
862
    if(ret < 0){
 
863
      error(0, errno, "set_cloexec_flag");
 
864
      exitstatus = EX_OSERR;
 
865
      goto fallback;
 
866
    }
 
867
#endif  /* O_CLOEXEC */
 
868
  }
 
869
  
 
870
  int good_name(const struct dirent * const dirent){
 
871
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
872
                                      "*.dpkg-old", "*.dpkg-bak",
 
873
                                      "*.dpkg-divert", NULL };
 
874
#ifdef __GNUC__
 
875
#pragma GCC diagnostic push
 
876
#pragma GCC diagnostic ignored "-Wcast-qual"
 
877
#endif
 
878
    for(const char **pat = (const char **)patterns;
 
879
        *pat != NULL; pat++){
 
880
#ifdef __GNUC__
 
881
#pragma GCC diagnostic pop
 
882
#endif
 
883
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
884
         != FNM_NOMATCH){
 
885
        if(debug){
 
886
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
887
                    " matching pattern %s\n", dirent->d_name, *pat);
 
888
        }
 
889
        return 0;
722
890
      }
723
891
    }
 
892
    return 1;
 
893
  }
 
894
  
 
895
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
896
                             alphasort);
 
897
  if(numplugins == -1){
 
898
    error(0, errno, "Could not scan plugin dir");
 
899
    direntries = NULL;
 
900
    exitstatus = EX_OSERR;
 
901
    goto fallback;
724
902
  }
725
903
  
726
904
  FD_ZERO(&rfds_all);
727
905
  
728
906
  /* Read and execute any executable in the plugin directory*/
729
 
  while(true){
730
 
    do {
731
 
      dirst = readdir(dir);
732
 
    } while(dirst == NULL and errno == EINTR);
733
 
    
734
 
    /* All directory entries have been processed */
735
 
    if(dirst == NULL){
736
 
      if(errno == EBADF){
737
 
        perror("readdir");
738
 
        exitstatus = EXIT_FAILURE;
739
 
        goto fallback;
740
 
      }
741
 
      break;
742
 
    }
743
 
    
744
 
    d_name_len = strlen(dirst->d_name);
745
 
    
746
 
    /* Ignore dotfiles, backup files and other junk */
747
 
    {
748
 
      bool bad_name = false;
749
 
      
750
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
751
 
      
752
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
753
 
                                           ".dpkg-old",
754
 
                                           ".dpkg-bak",
755
 
                                           ".dpkg-divert", NULL };
756
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
757
 
        size_t pre_len = strlen(*pre);
758
 
        if((d_name_len >= pre_len)
759
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
760
 
          if(debug){
761
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
762
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
763
 
          }
764
 
          bad_name = true;
765
 
          break;
766
 
        }
767
 
      }
768
 
      if(bad_name){
769
 
        continue;
770
 
      }
771
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
772
 
        size_t suf_len = strlen(*suf);
773
 
        if((d_name_len >= suf_len)
774
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
775
 
                == 0)){
776
 
          if(debug){
777
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
778
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
779
 
          }
780
 
          bad_name = true;
781
 
          break;
782
 
        }
783
 
      }
784
 
      
785
 
      if(bad_name){
786
 
        continue;
787
 
      }
788
 
    }
789
 
    
790
 
    char *filename;
791
 
    if(plugindir == NULL){
792
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
793
 
                                             dirst->d_name));
794
 
    } else {
795
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
796
 
                                             plugindir,
797
 
                                             dirst->d_name));
798
 
    }
799
 
    if(ret < 0){
800
 
      perror("asprintf");
 
907
  for(int i = 0; i < numplugins; i++){
 
908
    
 
909
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
910
    if(plugin_fd == -1){
 
911
      error(0, errno, "Could not open plugin");
 
912
      free(direntries[i]);
801
913
      continue;
802
914
    }
803
 
    
804
 
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
 
915
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
805
916
    if(ret == -1){
806
 
      perror("stat");
807
 
      free(filename);
 
917
      error(0, errno, "stat");
 
918
      close(plugin_fd);
 
919
      free(direntries[i]);
808
920
      continue;
809
921
    }
810
922
    
811
923
    /* Ignore non-executable files */
812
924
    if(not S_ISREG(st.st_mode)
813
 
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
 
925
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
926
                                        X_OK, 0)) != 0)){
814
927
      if(debug){
815
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
816
 
                " with bad type or mode\n", filename);
 
928
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
929
                " with bad type or mode\n",
 
930
                plugindir != NULL ? plugindir : PDIR,
 
931
                direntries[i]->d_name);
817
932
      }
818
 
      free(filename);
 
933
      close(plugin_fd);
 
934
      free(direntries[i]);
819
935
      continue;
820
936
    }
821
937
    
822
 
    plugin *p = getplugin(dirst->d_name);
 
938
    plugin *p = getplugin(direntries[i]->d_name);
823
939
    if(p == NULL){
824
 
      perror("getplugin");
825
 
      free(filename);
 
940
      error(0, errno, "getplugin");
 
941
      close(plugin_fd);
 
942
      free(direntries[i]);
826
943
      continue;
827
944
    }
828
945
    if(p->disabled){
829
946
      if(debug){
830
947
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
831
 
                dirst->d_name);
 
948
                direntries[i]->d_name);
832
949
      }
833
 
      free(filename);
 
950
      close(plugin_fd);
 
951
      free(direntries[i]);
834
952
      continue;
835
953
    }
836
954
    {
839
957
      if(g != NULL){
840
958
        for(char **a = g->argv + 1; *a != NULL; a++){
841
959
          if(not add_argument(p, *a)){
842
 
            perror("add_argument");
 
960
            error(0, errno, "add_argument");
843
961
          }
844
962
        }
845
963
        /* Add global environment variables */
846
964
        for(char **e = g->environ; *e != NULL; e++){
847
965
          if(not add_environment(p, *e, false)){
848
 
            perror("add_environment");
 
966
            error(0, errno, "add_environment");
849
967
          }
850
968
        }
851
969
      }
852
970
    }
853
 
    /* If this plugin has any environment variables, we will call
854
 
       using execve and need to duplicate the environment from this
855
 
       process, too. */
 
971
    /* If this plugin has any environment variables, we need to
 
972
       duplicate the environment from this process, too. */
856
973
    if(p->environ[0] != NULL){
857
974
      for(char **e = environ; *e != NULL; e++){
858
975
        if(not add_environment(p, *e, false)){
859
 
          perror("add_environment");
 
976
          error(0, errno, "add_environment");
860
977
        }
861
978
      }
862
979
    }
863
980
    
864
981
    int pipefd[2];
 
982
#ifndef O_CLOEXEC
865
983
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
984
#else  /* O_CLOEXEC */
 
985
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
986
#endif  /* O_CLOEXEC */
866
987
    if(ret == -1){
867
 
      perror("pipe");
868
 
      exitstatus = EXIT_FAILURE;
869
 
      goto fallback;
870
 
    }
 
988
      error(0, errno, "pipe");
 
989
      exitstatus = EX_OSERR;
 
990
      free(direntries[i]);
 
991
      goto fallback;
 
992
    }
 
993
    if(pipefd[0] >= FD_SETSIZE){
 
994
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
995
              FD_SETSIZE);
 
996
      close(pipefd[0]);
 
997
      close(pipefd[1]);
 
998
      exitstatus = EX_OSERR;
 
999
      free(direntries[i]);
 
1000
      goto fallback;
 
1001
    }
 
1002
#ifndef O_CLOEXEC
871
1003
    /* Ask OS to automatic close the pipe on exec */
872
1004
    ret = set_cloexec_flag(pipefd[0]);
873
1005
    if(ret < 0){
874
 
      perror("set_cloexec_flag");
875
 
      exitstatus = EXIT_FAILURE;
 
1006
      error(0, errno, "set_cloexec_flag");
 
1007
      close(pipefd[0]);
 
1008
      close(pipefd[1]);
 
1009
      exitstatus = EX_OSERR;
 
1010
      free(direntries[i]);
876
1011
      goto fallback;
877
1012
    }
878
1013
    ret = set_cloexec_flag(pipefd[1]);
879
1014
    if(ret < 0){
880
 
      perror("set_cloexec_flag");
881
 
      exitstatus = EXIT_FAILURE;
 
1015
      error(0, errno, "set_cloexec_flag");
 
1016
      close(pipefd[0]);
 
1017
      close(pipefd[1]);
 
1018
      exitstatus = EX_OSERR;
 
1019
      free(direntries[i]);
882
1020
      goto fallback;
883
1021
    }
 
1022
#endif  /* not O_CLOEXEC */
884
1023
    /* Block SIGCHLD until process is safely in process list */
885
1024
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
886
1025
                                              &sigchld_action.sa_mask,
887
1026
                                              NULL));
888
1027
    if(ret < 0){
889
 
      perror("sigprocmask");
890
 
      exitstatus = EXIT_FAILURE;
 
1028
      error(0, errno, "sigprocmask");
 
1029
      exitstatus = EX_OSERR;
 
1030
      free(direntries[i]);
891
1031
      goto fallback;
892
1032
    }
893
1033
    /* Starting a new process to be watched */
896
1036
      pid = fork();
897
1037
    } while(pid == -1 and errno == EINTR);
898
1038
    if(pid == -1){
899
 
      perror("fork");
900
 
      exitstatus = EXIT_FAILURE;
 
1039
      error(0, errno, "fork");
 
1040
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1041
                                     &sigchld_action.sa_mask, NULL));
 
1042
      close(pipefd[0]);
 
1043
      close(pipefd[1]);
 
1044
      exitstatus = EX_OSERR;
 
1045
      free(direntries[i]);
901
1046
      goto fallback;
902
1047
    }
903
1048
    if(pid == 0){
904
1049
      /* this is the child process */
905
1050
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
906
1051
      if(ret < 0){
907
 
        perror("sigaction");
908
 
        _exit(EXIT_FAILURE);
 
1052
        error(0, errno, "sigaction");
 
1053
        _exit(EX_OSERR);
909
1054
      }
910
1055
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
911
1056
      if(ret < 0){
912
 
        perror("sigprocmask");
913
 
        _exit(EXIT_FAILURE);
 
1057
        error(0, errno, "sigprocmask");
 
1058
        _exit(EX_OSERR);
914
1059
      }
915
1060
      
916
1061
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
917
1062
      if(ret == -1){
918
 
        perror("dup2");
919
 
        _exit(EXIT_FAILURE);
 
1063
        error(0, errno, "dup2");
 
1064
        _exit(EX_OSERR);
920
1065
      }
921
1066
      
922
 
      if(dirfd(dir) < 0){
923
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
924
 
           above and must now close it manually here. */
925
 
        closedir(dir);
926
 
      }
927
 
      if(p->environ[0] == NULL){
928
 
        if(execv(filename, p->argv) < 0){
929
 
          perror("execv");
930
 
          _exit(EXIT_FAILURE);
931
 
        }
932
 
      } else {
933
 
        if(execve(filename, p->argv, p->environ) < 0){
934
 
          perror("execve");
935
 
          _exit(EXIT_FAILURE);
936
 
        }
 
1067
      if(fexecve(plugin_fd, p->argv,
 
1068
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1069
        error(0, errno, "fexecve for %s/%s",
 
1070
              plugindir != NULL ? plugindir : PDIR,
 
1071
              direntries[i]->d_name);
 
1072
        _exit(EX_OSERR);
937
1073
      }
938
1074
      /* no return */
939
1075
    }
940
1076
    /* Parent process */
941
 
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
942
 
                                             pipe */
943
 
    free(filename);
944
 
    plugin *new_plugin = getplugin(dirst->d_name);
 
1077
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1078
    close(plugin_fd);
 
1079
    plugin *new_plugin = getplugin(direntries[i]->d_name);
945
1080
    if(new_plugin == NULL){
946
 
      perror("getplugin");
 
1081
      error(0, errno, "getplugin");
947
1082
      ret = (int)(TEMP_FAILURE_RETRY
948
1083
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
949
1084
                               NULL)));
950
1085
      if(ret < 0){
951
 
        perror("sigprocmask");
 
1086
        error(0, errno, "sigprocmask");
952
1087
      }
953
 
      exitstatus = EXIT_FAILURE;
 
1088
      exitstatus = EX_OSERR;
 
1089
      free(direntries[i]);
954
1090
      goto fallback;
955
1091
    }
 
1092
    free(direntries[i]);
956
1093
    
957
1094
    new_plugin->pid = pid;
958
1095
    new_plugin->fd = pipefd[0];
959
 
    
 
1096
 
 
1097
    if(debug){
 
1098
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1099
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1100
    }
 
1101
 
960
1102
    /* Unblock SIGCHLD so signal handler can be run if this process
961
1103
       has already completed */
962
1104
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
963
1105
                                              &sigchld_action.sa_mask,
964
1106
                                              NULL));
965
1107
    if(ret < 0){
966
 
      perror("sigprocmask");
967
 
      exitstatus = EXIT_FAILURE;
 
1108
      error(0, errno, "sigprocmask");
 
1109
      exitstatus = EX_OSERR;
968
1110
      goto fallback;
969
1111
    }
970
1112
    
971
 
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
972
 
                                          -Wconversion */
 
1113
    FD_SET(new_plugin->fd, &rfds_all);
973
1114
    
974
1115
    if(maxfd < new_plugin->fd){
975
1116
      maxfd = new_plugin->fd;
976
1117
    }
977
1118
  }
978
1119
  
979
 
  TEMP_FAILURE_RETRY(closedir(dir));
980
 
  dir = NULL;
 
1120
  free(direntries);
 
1121
  direntries = NULL;
 
1122
  close(dir_fd);
 
1123
  dir_fd = -1;
981
1124
  free_plugin(getplugin(NULL));
982
1125
  
983
1126
  for(plugin *p = plugin_list; p != NULL; p = p->next){
996
1139
    fd_set rfds = rfds_all;
997
1140
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
998
1141
    if(select_ret == -1 and errno != EINTR){
999
 
      perror("select");
1000
 
      exitstatus = EXIT_FAILURE;
 
1142
      error(0, errno, "select");
 
1143
      exitstatus = EX_OSERR;
1001
1144
      goto fallback;
1002
1145
    }
1003
1146
    /* OK, now either a process completed, or something can be read
1022
1165
                      (intmax_t) (proc->pid),
1023
1166
                      WTERMSIG(proc->status),
1024
1167
                      strsignal(WTERMSIG(proc->status)));
1025
 
            } else if(WCOREDUMP(proc->status)){
1026
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
1027
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
1028
1168
            }
1029
1169
          }
1030
1170
          
1031
1171
          /* Remove the plugin */
1032
 
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1033
 
                                          -Wconversion */
 
1172
          FD_CLR(proc->fd, &rfds_all);
1034
1173
          
1035
1174
          /* Block signal while modifying process_list */
1036
1175
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1038
1177
                                         &sigchld_action.sa_mask,
1039
1178
                                         NULL));
1040
1179
          if(ret < 0){
1041
 
            perror("sigprocmask");
1042
 
            exitstatus = EXIT_FAILURE;
 
1180
            error(0, errno, "sigprocmask");
 
1181
            exitstatus = EX_OSERR;
1043
1182
            goto fallback;
1044
1183
          }
1045
1184
          
1052
1191
                      (sigprocmask(SIG_UNBLOCK,
1053
1192
                                   &sigchld_action.sa_mask, NULL)));
1054
1193
          if(ret < 0){
1055
 
            perror("sigprocmask");
1056
 
            exitstatus = EXIT_FAILURE;
 
1194
            error(0, errno, "sigprocmask");
 
1195
            exitstatus = EX_OSERR;
1057
1196
            goto fallback;
1058
1197
          }
1059
1198
          
1069
1208
        bool bret = print_out_password(proc->buffer,
1070
1209
                                       proc->buffer_length);
1071
1210
        if(not bret){
1072
 
          perror("print_out_password");
1073
 
          exitstatus = EXIT_FAILURE;
 
1211
          error(0, errno, "print_out_password");
 
1212
          exitstatus = EX_IOERR;
1074
1213
        }
1075
1214
        goto fallback;
1076
1215
      }
1077
1216
      
1078
1217
      /* This process has not completed.  Does it have any output? */
1079
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1080
 
                                                         warning from
1081
 
                                                         -Wconversion */
 
1218
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1082
1219
        /* This process had nothing to say at this time */
1083
1220
        proc = proc->next;
1084
1221
        continue;
1085
1222
      }
1086
1223
      /* Before reading, make the process' data buffer large enough */
1087
1224
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1088
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1089
 
                               + (size_t) BUFFER_SIZE);
1090
 
        if(proc->buffer == NULL){
1091
 
          perror("malloc");
1092
 
          exitstatus = EXIT_FAILURE;
 
1225
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1226
                                   + (size_t) BUFFER_SIZE);
 
1227
        if(new_buffer == NULL){
 
1228
          error(0, errno, "malloc");
 
1229
          exitstatus = EX_OSERR;
1093
1230
          goto fallback;
1094
1231
        }
 
1232
        proc->buffer = new_buffer;
1095
1233
        proc->buffer_size += BUFFER_SIZE;
1096
1234
      }
1097
1235
      /* Read from the process */
1116
1254
  
1117
1255
 fallback:
1118
1256
  
1119
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1257
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1258
                             and exitstatus != EX_OK)){
1120
1259
    /* Fallback if all plugins failed, none are found or an error
1121
1260
       occured */
1122
1261
    bool bret;
1130
1269
    }
1131
1270
    bret = print_out_password(passwordbuffer, len);
1132
1271
    if(not bret){
1133
 
      perror("print_out_password");
1134
 
      exitstatus = EXIT_FAILURE;
 
1272
      error(0, errno, "print_out_password");
 
1273
      exitstatus = EX_IOERR;
1135
1274
    }
1136
1275
  }
1137
1276
  
1138
1277
  /* Restore old signal handler */
1139
1278
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1140
1279
  if(ret == -1){
1141
 
    perror("sigaction");
1142
 
    exitstatus = EXIT_FAILURE;
 
1280
    error(0, errno, "sigaction");
 
1281
    exitstatus = EX_OSERR;
1143
1282
  }
1144
1283
  
1145
1284
  if(custom_argv != NULL){
1149
1288
    free(custom_argv);
1150
1289
  }
1151
1290
  
1152
 
  if(dir != NULL){
1153
 
    closedir(dir);
 
1291
  free(direntries);
 
1292
  
 
1293
  if(dir_fd != -1){
 
1294
    close(dir_fd);
1154
1295
  }
1155
1296
  
1156
1297
  /* Kill the processes */
1160
1301
      ret = kill(p->pid, SIGTERM);
1161
1302
      if(ret == -1 and errno != ESRCH){
1162
1303
        /* Set-uid proccesses might not get closed */
1163
 
        perror("kill");
 
1304
        error(0, errno, "kill");
1164
1305
      }
1165
1306
    }
1166
1307
  }
1170
1311
    ret = wait(NULL);
1171
1312
  } while(ret >= 0);
1172
1313
  if(errno != ECHILD){
1173
 
    perror("wait");
 
1314
    error(0, errno, "wait");
1174
1315
  }
1175
1316
  
1176
1317
  free_plugin_list();
1177
1318
  
1178
1319
  free(plugindir);
 
1320
  free(pluginhelperdir);
1179
1321
  free(argfile);
1180
1322
  
1181
1323
  return exitstatus;