/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2019-02-10 03:50:20 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 370.
  • Revision ID: teddy@recompile.se-20190210035020-nttr1tybgwwixueu
Show debconf note about new TLS key IDs

If mandos-client did not see TLS keys and had to create them, or if
mandos sees GnuTLS version 3.6.6 or later, show an important notice on
package installation about the importance of adding the new key_id
options to clients.conf on the Mandos server.

* debian/control (Package: mandos, Package: mandos-client): Depend on
                                                            debconf.
* debian/mandos-client.lintian-overrides: Override warnings.
* debian/mandos-client.postinst (create_keys): Show notice if new TLS
                                               key files were created.
* debian/mandos-client.templates: New.
* debian/mandos.lintian-overrides: Override warnings.
* debian/mandos.postinst (configure): If GnuTLS 3.6.6 or later is
                                      detected, show an important
                                      notice (once) about the new
                                      key_id option required in
                                      clients.conf.
* debian/mandos.templates: New.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Password-prompt - Read a password from the terminal and print it
4
4
 * 
5
 
 * Copyright © 2008-2010 Teddy Hogeborn
6
 
 * Copyright © 2008-2010 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* getline(), asprintf() */
41
42
                                   getenv(), free() */
42
43
#include <dirent.h>             /* scandir(), alphasort() */
43
44
#include <stdio.h>              /* fprintf(), stderr, getline(),
44
 
                                   stdin, feof(), fputc()
45
 
                                */
 
45
                                   stdin, feof(), fputc(), vfprintf(),
 
46
                                   vasprintf() */
46
47
#include <errno.h>              /* errno, EBADF, ENOTTY, EINVAL,
47
48
                                   EFAULT, EFBIG, EIO, ENOSPC, EINTR
48
49
                                */
51
52
#include <stdbool.h>            /* bool, false, true */
52
53
#include <inttypes.h>           /* strtoumax() */
53
54
#include <sys/stat.h>           /* struct stat, lstat(), open() */
54
 
#include <string.h>             /* strlen, rindex, memcmp */
 
55
#include <string.h>             /* strlen, rindex, memcmp, strerror()
 
56
                                 */
55
57
#include <argp.h>               /* struct argp_option, struct
56
58
                                   argp_state, struct argp,
57
59
                                   argp_parse(), error_t,
60
62
#include <sysexits.h>           /* EX_SOFTWARE, EX_OSERR,
61
63
                                   EX_UNAVAILABLE, EX_IOERR, EX_OK */
62
64
#include <fcntl.h>              /* open() */
 
65
#include <stdarg.h>             /* va_list, va_start(), ... */
63
66
 
64
67
volatile sig_atomic_t quit_now = 0;
65
68
int signal_received;
66
69
bool debug = false;
67
70
const char *argp_program_version = "password-prompt " VERSION;
68
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
71
const char *argp_program_bug_address = "<mandos@recompile.se>";
69
72
 
70
73
/* Needed for conflict resolution */
71
74
const char plymouth_name[] = "plymouthd";
72
75
 
 
76
/* Function to use when printing errors */
 
77
__attribute__((format (gnu_printf, 3, 4)))
 
78
void error_plus(int status, int errnum, const char *formatstring,
 
79
                ...){
 
80
  va_list ap;
 
81
  char *text;
 
82
  int ret;
 
83
  
 
84
  va_start(ap, formatstring);
 
85
  ret = vasprintf(&text, formatstring, ap);
 
86
  if(ret == -1){
 
87
    fprintf(stderr, "Mandos plugin %s: ",
 
88
            program_invocation_short_name);
 
89
    vfprintf(stderr, formatstring, ap);
 
90
    fprintf(stderr, ": %s\n", strerror(errnum));
 
91
    error(status, errno, "vasprintf while printing error");
 
92
    return;
 
93
  }
 
94
  fprintf(stderr, "Mandos plugin ");
 
95
  error(status, errnum, "%s", text);
 
96
  free(text);
 
97
}
 
98
 
73
99
static void termination_handler(int signum){
74
100
  if(quit_now){
75
101
    return;
84
110
     from the terminal.  Password-prompt will exit if it detects
85
111
     plymouth since plymouth performs the same functionality.
86
112
   */
 
113
  __attribute__((nonnull))
87
114
  int is_plymouth(const struct dirent *proc_entry){
88
115
    int ret;
89
116
    int cl_fd;
90
117
    {
91
 
      uintmax_t maxvalue;
 
118
      uintmax_t proc_id;
92
119
      char *tmp;
93
120
      errno = 0;
94
 
      maxvalue = strtoumax(proc_entry->d_name, &tmp, 10);
 
121
      proc_id = strtoumax(proc_entry->d_name, &tmp, 10);
95
122
      
96
123
      if(errno != 0 or *tmp != '\0'
97
 
         or maxvalue != (uintmax_t)((pid_t)maxvalue)){
 
124
         or proc_id != (uintmax_t)((pid_t)proc_id)){
98
125
        return 0;
99
126
      }
100
127
    }
103
130
    ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
104
131
                   proc_entry->d_name);
105
132
    if(ret == -1){
106
 
      error(0, errno, "asprintf");
 
133
      error_plus(0, errno, "asprintf");
107
134
      return 0;
108
135
    }
109
136
    
111
138
    cl_fd = open(cmdline_filename, O_RDONLY);
112
139
    free(cmdline_filename);
113
140
    if(cl_fd == -1){
114
 
      error(0, errno, "open");
 
141
      if(errno != ENOENT){
 
142
        error_plus(0, errno, "open");
 
143
      }
115
144
      return 0;
116
145
    }
117
146
    
127
156
        if(cmdline_len + blocksize + 1 > cmdline_allocated){
128
157
          tmp = realloc(cmdline, cmdline_allocated + blocksize + 1);
129
158
          if(tmp == NULL){
130
 
            error(0, errno, "realloc");
 
159
            error_plus(0, errno, "realloc");
131
160
            free(cmdline);
132
161
            close(cl_fd);
133
162
            return 0;
140
169
        sret = read(cl_fd, cmdline + cmdline_len,
141
170
                    cmdline_allocated - cmdline_len);
142
171
        if(sret == -1){
143
 
          error(0, errno, "read");
 
172
          error_plus(0, errno, "read");
144
173
          free(cmdline);
145
174
          close(cl_fd);
146
175
          return 0;
149
178
      } while(sret != 0);
150
179
      ret = close(cl_fd);
151
180
      if(ret == -1){
152
 
        error(0, errno, "close");
 
181
        error_plus(0, errno, "close");
153
182
        free(cmdline);
154
183
        return 0;
155
184
      }
181
210
    return 1;
182
211
  }
183
212
  
184
 
  struct dirent **direntries;
 
213
  struct dirent **direntries = NULL;
185
214
  int ret;
186
215
  ret = scandir("/proc", &direntries, is_plymouth, alphasort);
187
 
  if (ret == -1){
188
 
    error(1, errno, "scandir");
189
 
  }
 
216
  if(ret == -1){
 
217
    error_plus(1, errno, "scandir");
 
218
  }
 
219
  {
 
220
    int i = ret;
 
221
    while(i--){
 
222
      free(direntries[i]);
 
223
    }
 
224
  }
 
225
  free(direntries);
190
226
  return ret > 0;
191
227
}
192
228
 
221
257
      { .name = NULL }
222
258
    };
223
259
    
 
260
    __attribute__((nonnull(3)))
224
261
    error_t parse_opt (int key, char *arg, struct argp_state *state){
225
262
      errno = 0;
226
263
      switch (key){
262
299
    case ENOMEM:
263
300
    default:
264
301
      errno = ret;
265
 
      error(0, errno, "argp_parse");
 
302
      error_plus(0, errno, "argp_parse");
266
303
      return EX_OSERR;
267
304
    case EINVAL:
268
305
      return EX_USAGE;
273
310
    fprintf(stderr, "Starting %s\n", argv[0]);
274
311
  }
275
312
 
276
 
  if (conflict_detection()){
 
313
  if(conflict_detection()){
277
314
    if(debug){
278
315
      fprintf(stderr, "Stopping %s because of conflict\n", argv[0]);
279
316
    }
286
323
  
287
324
  if(tcgetattr(STDIN_FILENO, &t_old) != 0){
288
325
    int e = errno;
289
 
    error(0, errno, "tcgetattr");
 
326
    error_plus(0, errno, "tcgetattr");
290
327
    switch(e){
291
328
    case EBADF:
292
329
    case ENOTTY:
299
336
  sigemptyset(&new_action.sa_mask);
300
337
  ret = sigaddset(&new_action.sa_mask, SIGINT);
301
338
  if(ret == -1){
302
 
    error(0, errno, "sigaddset");
 
339
    error_plus(0, errno, "sigaddset");
303
340
    return EX_OSERR;
304
341
  }
305
342
  ret = sigaddset(&new_action.sa_mask, SIGHUP);
306
343
  if(ret == -1){
307
 
    error(0, errno, "sigaddset");
 
344
    error_plus(0, errno, "sigaddset");
308
345
    return EX_OSERR;
309
346
  }
310
347
  ret = sigaddset(&new_action.sa_mask, SIGTERM);
311
348
  if(ret == -1){
312
 
    error(0, errno, "sigaddset");
 
349
    error_plus(0, errno, "sigaddset");
313
350
    return EX_OSERR;
314
351
  }
315
352
  /* Need to check if the handler is SIG_IGN before handling:
318
355
  */
319
356
  ret = sigaction(SIGINT, NULL, &old_action);
320
357
  if(ret == -1){
321
 
    error(0, errno, "sigaction");
 
358
    error_plus(0, errno, "sigaction");
322
359
    return EX_OSERR;
323
360
  }
324
361
  if(old_action.sa_handler != SIG_IGN){
325
362
    ret = sigaction(SIGINT, &new_action, NULL);
326
363
    if(ret == -1){
327
 
      error(0, errno, "sigaction");
 
364
      error_plus(0, errno, "sigaction");
328
365
      return EX_OSERR;
329
366
    }
330
367
  }
331
368
  ret = sigaction(SIGHUP, NULL, &old_action);
332
369
  if(ret == -1){
333
 
    error(0, errno, "sigaction");
 
370
    error_plus(0, errno, "sigaction");
334
371
    return EX_OSERR;
335
372
  }
336
373
  if(old_action.sa_handler != SIG_IGN){
337
374
    ret = sigaction(SIGHUP, &new_action, NULL);
338
375
    if(ret == -1){
339
 
      error(0, errno, "sigaction");
 
376
      error_plus(0, errno, "sigaction");
340
377
      return EX_OSERR;
341
378
    }
342
379
  }
343
380
  ret = sigaction(SIGTERM, NULL, &old_action);
344
381
  if(ret == -1){
345
 
    error(0, errno, "sigaction");
 
382
    error_plus(0, errno, "sigaction");
346
383
    return EX_OSERR;
347
384
  }
348
385
  if(old_action.sa_handler != SIG_IGN){
349
386
    ret = sigaction(SIGTERM, &new_action, NULL);
350
387
    if(ret == -1){
351
 
      error(0, errno, "sigaction");
 
388
      error_plus(0, errno, "sigaction");
352
389
      return EX_OSERR;
353
390
    }
354
391
  }
362
399
  t_new.c_lflag &= ~(tcflag_t)ECHO;
363
400
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
364
401
    int e = errno;
365
 
    error(0, errno, "tcsetattr-echo");
 
402
    error_plus(0, errno, "tcsetattr-echo");
366
403
    switch(e){
367
404
    case EBADF:
368
405
    case ENOTTY:
432
469
        sret = write(STDOUT_FILENO, buffer + written, n - written);
433
470
        if(sret < 0){
434
471
          int e = errno;
435
 
          error(0, errno, "write");
 
472
          error_plus(0, errno, "write");
436
473
          switch(e){
437
474
          case EBADF:
438
475
          case EFAULT:
454
491
      sret = close(STDOUT_FILENO);
455
492
      if(sret == -1){
456
493
        int e = errno;
457
 
        error(0, errno, "close");
 
494
        error_plus(0, errno, "close");
458
495
        switch(e){
459
496
        case EBADF:
460
497
          status = EX_OSFILE;
470
507
    if(sret < 0){
471
508
      int e = errno;
472
509
      if(errno != EINTR and not feof(stdin)){
473
 
        error(0, errno, "getline");
 
510
        error_plus(0, errno, "getline");
474
511
        switch(e){
475
512
        case EBADF:
476
513
          status = EX_UNAVAILABLE;
 
514
          break;
477
515
        case EIO:
478
516
        case EINVAL:
479
517
        default:
499
537
    fprintf(stderr, "Restoring terminal attributes\n");
500
538
  }
501
539
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
502
 
    error(0, errno, "tcsetattr+echo");
 
540
    error_plus(0, errno, "tcsetattr+echo");
503
541
  }
504
542
  
505
543
  if(quit_now){
507
545
    old_action.sa_handler = SIG_DFL;
508
546
    ret = sigaction(signal_received, &old_action, NULL);
509
547
    if(ret == -1){
510
 
      error(0, errno, "sigaction");
 
548
      error_plus(0, errno, "sigaction");
511
549
    }
512
550
    raise(signal_received);
513
551
  }