/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2019-03-18 22:29:25 UTC
  • mto: This revision was merged to the branch mainline in revision 382.
  • Revision ID: teddy@recompile.se-20190318222925-jvhek84dgcfgj6g3
mandos-ctl: Refactor tests

* mandos-ctl: Where the clients names "foo" and "barbar" do not refer
              to the actual mock clients in the TestCommand class,
              change all occurrences of these names to "client1" and
              "client2" (or just "client" when only one is used) .
              Also change all test doubles to use correct terminology;
              some things called mocks are actually stubs or spies,
              and rename all true mocks to have "mock" in their names.
              Also eliminate duplicate values in tests; derive values
              from previously defined values whenever possible.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Password-prompt - Read a password from the terminal and print it
4
4
 * 
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2019 Teddy Hogeborn
 
6
 * Copyright © 2008-2019 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
 
#define _GNU_SOURCE             /* getline() */
 
26
#define _GNU_SOURCE             /* getline(), asprintf() */
26
27
 
27
 
#include <termios.h>            /* struct termios, tcsetattr(),
 
28
#include <termios.h>            /* struct termios, tcsetattr(),
28
29
                                   TCSAFLUSH, tcgetattr(), ECHO */
29
30
#include <unistd.h>             /* struct termios, tcsetattr(),
30
31
                                   STDIN_FILENO, TCSAFLUSH,
31
 
                                   tcgetattr(), ECHO */
 
32
                                   tcgetattr(), ECHO, readlink() */
32
33
#include <signal.h>             /* sig_atomic_t, raise(), struct
33
34
                                   sigaction, sigemptyset(),
34
35
                                   sigaction(), sigaddset(), SIGINT,
35
36
                                   SIGQUIT, SIGHUP, SIGTERM,
36
37
                                   raise() */
37
38
#include <stddef.h>             /* NULL, size_t, ssize_t */
38
 
#include <sys/types.h>          /* ssize_t */
 
39
#include <sys/types.h>          /* ssize_t, struct dirent, pid_t,
 
40
                                   ssize_t, open() */
39
41
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
40
 
                                   getopt_long, getenv() */
 
42
                                   getenv(), free() */
 
43
#include <dirent.h>             /* scandir(), alphasort() */
41
44
#include <stdio.h>              /* fprintf(), stderr, getline(),
42
 
                                   stdin, feof(), perror(), fputc(),
43
 
                                   stdout, getopt_long */
44
 
#include <errno.h>              /* errno, EINVAL */
 
45
                                   stdin, feof(), fputc(), vfprintf(),
 
46
                                   vasprintf() */
 
47
#include <errno.h>              /* errno, EBADF, ENOTTY, EINVAL,
 
48
                                   EFAULT, EFBIG, EIO, ENOSPC, EINTR
 
49
                                */
 
50
#include <error.h>              /* error() */
45
51
#include <iso646.h>             /* or, not */
46
52
#include <stdbool.h>            /* bool, false, true */
47
 
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
 
53
#include <inttypes.h>           /* strtoumax() */
 
54
#include <sys/stat.h>           /* struct stat, lstat(), open() */
 
55
#include <string.h>             /* strlen, rindex, memcmp, strerror()
 
56
                                 */
48
57
#include <argp.h>               /* struct argp_option, struct
49
58
                                   argp_state, struct argp,
50
59
                                   argp_parse(), error_t,
51
60
                                   ARGP_KEY_ARG, ARGP_KEY_END,
52
61
                                   ARGP_ERR_UNKNOWN */
 
62
#include <sysexits.h>           /* EX_SOFTWARE, EX_OSERR,
 
63
                                   EX_UNAVAILABLE, EX_IOERR, EX_OK */
 
64
#include <fcntl.h>              /* open() */
 
65
#include <stdarg.h>             /* va_list, va_start(), ... */
53
66
 
54
67
volatile sig_atomic_t quit_now = 0;
55
68
int signal_received;
56
69
bool debug = false;
57
70
const char *argp_program_version = "password-prompt " VERSION;
58
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
71
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
72
 
 
73
/* Needed for conflict resolution */
 
74
const char plymouth_name[] = "plymouthd";
 
75
 
 
76
/* Function to use when printing errors */
 
77
__attribute__((format (gnu_printf, 3, 4)))
 
78
void error_plus(int status, int errnum, const char *formatstring,
 
79
                ...){
 
80
  va_list ap;
 
81
  char *text;
 
82
  int ret;
 
83
  
 
84
  va_start(ap, formatstring);
 
85
  ret = vasprintf(&text, formatstring, ap);
 
86
  if(ret == -1){
 
87
    fprintf(stderr, "Mandos plugin %s: ",
 
88
            program_invocation_short_name);
 
89
    vfprintf(stderr, formatstring, ap);
 
90
    fprintf(stderr, ": %s\n", strerror(errnum));
 
91
    error(status, errno, "vasprintf while printing error");
 
92
    return;
 
93
  }
 
94
  fprintf(stderr, "Mandos plugin ");
 
95
  error(status, errnum, "%s", text);
 
96
  free(text);
 
97
}
59
98
 
60
99
static void termination_handler(int signum){
61
100
  if(quit_now){
65
104
  signal_received = signum;
66
105
}
67
106
 
 
107
bool conflict_detection(void){
 
108
 
 
109
  /* plymouth conflicts with password-prompt since both want to read
 
110
     from the terminal.  Password-prompt will exit if it detects
 
111
     plymouth since plymouth performs the same functionality.
 
112
   */
 
113
  __attribute__((nonnull))
 
114
  int is_plymouth(const struct dirent *proc_entry){
 
115
    int ret;
 
116
    int cl_fd;
 
117
    {
 
118
      uintmax_t proc_id;
 
119
      char *tmp;
 
120
      errno = 0;
 
121
      proc_id = strtoumax(proc_entry->d_name, &tmp, 10);
 
122
      
 
123
      if(errno != 0 or *tmp != '\0'
 
124
         or proc_id != (uintmax_t)((pid_t)proc_id)){
 
125
        return 0;
 
126
      }
 
127
    }
 
128
    
 
129
    char *cmdline_filename;
 
130
    ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
131
                   proc_entry->d_name);
 
132
    if(ret == -1){
 
133
      error_plus(0, errno, "asprintf");
 
134
      return 0;
 
135
    }
 
136
    
 
137
    /* Open /proc/<pid>/cmdline */
 
138
    cl_fd = open(cmdline_filename, O_RDONLY);
 
139
    free(cmdline_filename);
 
140
    if(cl_fd == -1){
 
141
      if(errno != ENOENT){
 
142
        error_plus(0, errno, "open");
 
143
      }
 
144
      return 0;
 
145
    }
 
146
    
 
147
    char *cmdline = NULL;
 
148
    {
 
149
      size_t cmdline_len = 0;
 
150
      size_t cmdline_allocated = 0;
 
151
      char *tmp;
 
152
      const size_t blocksize = 1024;
 
153
      ssize_t sret;
 
154
      do {
 
155
        /* Allocate more space? */
 
156
        if(cmdline_len + blocksize + 1 > cmdline_allocated){
 
157
          tmp = realloc(cmdline, cmdline_allocated + blocksize + 1);
 
158
          if(tmp == NULL){
 
159
            error_plus(0, errno, "realloc");
 
160
            free(cmdline);
 
161
            close(cl_fd);
 
162
            return 0;
 
163
          }
 
164
          cmdline = tmp;
 
165
          cmdline_allocated += blocksize;
 
166
        }
 
167
        
 
168
        /* Read data */
 
169
        sret = read(cl_fd, cmdline + cmdline_len,
 
170
                    cmdline_allocated - cmdline_len);
 
171
        if(sret == -1){
 
172
          error_plus(0, errno, "read");
 
173
          free(cmdline);
 
174
          close(cl_fd);
 
175
          return 0;
 
176
        }
 
177
        cmdline_len += (size_t)sret;
 
178
      } while(sret != 0);
 
179
      ret = close(cl_fd);
 
180
      if(ret == -1){
 
181
        error_plus(0, errno, "close");
 
182
        free(cmdline);
 
183
        return 0;
 
184
      }
 
185
      cmdline[cmdline_len] = '\0'; /* Make sure it is terminated */
 
186
    }
 
187
    /* we now have cmdline */
 
188
    
 
189
    /* get basename */
 
190
    char *cmdline_base = strrchr(cmdline, '/');
 
191
    if(cmdline_base != NULL){
 
192
      cmdline_base += 1;                /* skip the slash */
 
193
    } else {
 
194
      cmdline_base = cmdline;
 
195
    }
 
196
    
 
197
    if(strcmp(cmdline_base, plymouth_name) != 0){
 
198
      if(debug){
 
199
        fprintf(stderr, "\"%s\" is not \"%s\"\n", cmdline_base,
 
200
                plymouth_name);
 
201
      }
 
202
      free(cmdline);
 
203
      return 0;
 
204
    }
 
205
    if(debug){
 
206
      fprintf(stderr, "\"%s\" equals \"%s\"\n", cmdline_base,
 
207
              plymouth_name);
 
208
    }
 
209
    free(cmdline);
 
210
    return 1;
 
211
  }
 
212
  
 
213
  struct dirent **direntries = NULL;
 
214
  int ret;
 
215
  ret = scandir("/proc", &direntries, is_plymouth, alphasort);
 
216
  if(ret == -1){
 
217
    error_plus(1, errno, "scandir");
 
218
  }
 
219
  {
 
220
    int i = ret;
 
221
    while(i--){
 
222
      free(direntries[i]);
 
223
    }
 
224
  }
 
225
  free(direntries);
 
226
  return ret > 0;
 
227
}
 
228
 
 
229
 
68
230
int main(int argc, char **argv){
69
 
  ssize_t ret;
 
231
  ssize_t sret;
 
232
  int ret;
70
233
  size_t n;
71
234
  struct termios t_new, t_old;
72
235
  char *buffer = NULL;
82
245
        .doc = "Prefix shown before the prompt", .group = 2 },
83
246
      { .name = "debug", .key = 128,
84
247
        .doc = "Debug mode", .group = 3 },
 
248
      /*
 
249
       * These reproduce what we would get without ARGP_NO_HELP
 
250
       */
 
251
      { .name = "help", .key = '?',
 
252
        .doc = "Give this help list", .group = -1 },
 
253
      { .name = "usage", .key = -3,
 
254
        .doc = "Give a short usage message", .group = -1 },
 
255
      { .name = "version", .key = 'V',
 
256
        .doc = "Print program version", .group = -1 },
85
257
      { .name = NULL }
86
258
    };
87
259
    
 
260
    __attribute__((nonnull(3)))
88
261
    error_t parse_opt (int key, char *arg, struct argp_state *state){
 
262
      errno = 0;
89
263
      switch (key){
90
264
      case 'p':
91
265
        prefix = arg;
93
267
      case 128:
94
268
        debug = true;
95
269
        break;
96
 
      case ARGP_KEY_ARG:
97
 
        argp_usage(state);
98
 
        break;
99
 
      case ARGP_KEY_END:
 
270
        /*
 
271
         * These reproduce what we would get without ARGP_NO_HELP
 
272
         */
 
273
      case '?':                 /* --help */
 
274
        argp_state_help(state, state->out_stream,
 
275
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
276
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
277
        __builtin_unreachable();
 
278
      case -3:                  /* --usage */
 
279
        argp_state_help(state, state->out_stream,
 
280
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
281
        __builtin_unreachable();
 
282
      case 'V':                 /* --version */
 
283
        fprintf(state->out_stream, "%s\n", argp_program_version);
 
284
        exit(argp_err_exit_status);
100
285
        break;
101
286
      default:
102
287
        return ARGP_ERR_UNKNOWN;
103
288
      }
104
 
      return 0;
 
289
      return errno;
105
290
    }
106
291
    
107
292
    struct argp argp = { .options = options, .parser = parse_opt,
108
293
                         .args_doc = "",
109
294
                         .doc = "Mandos password-prompt -- Read and"
110
295
                         " output a password" };
111
 
    ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
112
 
    if(ret == ARGP_ERR_UNKNOWN){
113
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
114
 
      return EXIT_FAILURE;
 
296
    ret = argp_parse(&argp, argc, argv,
 
297
                     ARGP_IN_ORDER | ARGP_NO_HELP, NULL, NULL);
 
298
    switch(ret){
 
299
    case 0:
 
300
      break;
 
301
    case ENOMEM:
 
302
    default:
 
303
      errno = ret;
 
304
      error_plus(0, errno, "argp_parse");
 
305
      return EX_OSERR;
 
306
    case EINVAL:
 
307
      return EX_USAGE;
115
308
    }
116
309
  }
117
310
  
118
311
  if(debug){
119
312
    fprintf(stderr, "Starting %s\n", argv[0]);
120
313
  }
 
314
 
 
315
  if(conflict_detection()){
 
316
    if(debug){
 
317
      fprintf(stderr, "Stopping %s because of conflict\n", argv[0]);
 
318
    }
 
319
    return EXIT_FAILURE;
 
320
  }
 
321
  
121
322
  if(debug){
122
323
    fprintf(stderr, "Storing current terminal attributes\n");
123
324
  }
124
325
  
125
326
  if(tcgetattr(STDIN_FILENO, &t_old) != 0){
126
 
    perror("tcgetattr");
127
 
    return EXIT_FAILURE;
 
327
    int e = errno;
 
328
    error_plus(0, errno, "tcgetattr");
 
329
    switch(e){
 
330
    case EBADF:
 
331
    case ENOTTY:
 
332
      return EX_UNAVAILABLE;
 
333
    default:
 
334
      return EX_OSERR;
 
335
    }
128
336
  }
129
337
  
130
338
  sigemptyset(&new_action.sa_mask);
131
339
  ret = sigaddset(&new_action.sa_mask, SIGINT);
132
340
  if(ret == -1){
133
 
    perror("sigaddset");
134
 
    return EXIT_FAILURE;
 
341
    error_plus(0, errno, "sigaddset");
 
342
    return EX_OSERR;
135
343
  }
136
344
  ret = sigaddset(&new_action.sa_mask, SIGHUP);
137
345
  if(ret == -1){
138
 
    perror("sigaddset");
139
 
    return EXIT_FAILURE;
 
346
    error_plus(0, errno, "sigaddset");
 
347
    return EX_OSERR;
140
348
  }
141
349
  ret = sigaddset(&new_action.sa_mask, SIGTERM);
142
350
  if(ret == -1){
143
 
    perror("sigaddset");
144
 
    return EXIT_FAILURE;
 
351
    error_plus(0, errno, "sigaddset");
 
352
    return EX_OSERR;
145
353
  }
146
354
  /* Need to check if the handler is SIG_IGN before handling:
147
355
     | [[info:libc:Initial Signal Actions]] |
149
357
  */
150
358
  ret = sigaction(SIGINT, NULL, &old_action);
151
359
  if(ret == -1){
152
 
    perror("sigaction");
153
 
    return EXIT_FAILURE;
 
360
    error_plus(0, errno, "sigaction");
 
361
    return EX_OSERR;
154
362
  }
155
363
  if(old_action.sa_handler != SIG_IGN){
156
364
    ret = sigaction(SIGINT, &new_action, NULL);
157
365
    if(ret == -1){
158
 
      perror("sigaction");
159
 
      return EXIT_FAILURE;
 
366
      error_plus(0, errno, "sigaction");
 
367
      return EX_OSERR;
160
368
    }
161
369
  }
162
370
  ret = sigaction(SIGHUP, NULL, &old_action);
163
371
  if(ret == -1){
164
 
    perror("sigaction");
165
 
    return EXIT_FAILURE;
 
372
    error_plus(0, errno, "sigaction");
 
373
    return EX_OSERR;
166
374
  }
167
375
  if(old_action.sa_handler != SIG_IGN){
168
376
    ret = sigaction(SIGHUP, &new_action, NULL);
169
377
    if(ret == -1){
170
 
      perror("sigaction");
171
 
      return EXIT_FAILURE;
 
378
      error_plus(0, errno, "sigaction");
 
379
      return EX_OSERR;
172
380
    }
173
381
  }
174
382
  ret = sigaction(SIGTERM, NULL, &old_action);
175
383
  if(ret == -1){
176
 
    perror("sigaction");
177
 
    return EXIT_FAILURE;
 
384
    error_plus(0, errno, "sigaction");
 
385
    return EX_OSERR;
178
386
  }
179
387
  if(old_action.sa_handler != SIG_IGN){
180
388
    ret = sigaction(SIGTERM, &new_action, NULL);
181
389
    if(ret == -1){
182
 
      perror("sigaction");
183
 
      return EXIT_FAILURE;
 
390
      error_plus(0, errno, "sigaction");
 
391
      return EX_OSERR;
184
392
    }
185
393
  }
186
394
  
190
398
  }
191
399
  
192
400
  t_new = t_old;
193
 
  t_new.c_lflag &= ~ECHO;
 
401
  t_new.c_lflag &= ~(tcflag_t)ECHO;
194
402
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
195
 
    perror("tcsetattr-echo");
196
 
    return EXIT_FAILURE;
 
403
    int e = errno;
 
404
    error_plus(0, errno, "tcsetattr-echo");
 
405
    switch(e){
 
406
    case EBADF:
 
407
    case ENOTTY:
 
408
      return EX_UNAVAILABLE;
 
409
    case EINVAL:
 
410
    default:
 
411
      return EX_OSERR;
 
412
    }
197
413
  }
198
 
 
 
414
  
199
415
  if(debug){
200
416
    fprintf(stderr, "Waiting for input from stdin \n");
201
417
  }
212
428
      fprintf(stderr, "%s ", prefix);
213
429
    }
214
430
    {
215
 
      const char *cryptsource = getenv("cryptsource");
216
 
      const char *crypttarget = getenv("crypttarget");
217
 
      const char *const prompt
218
 
        = "Enter passphrase to unlock the disk";
 
431
      const char *cryptsource = getenv("CRYPTTAB_SOURCE");
 
432
      const char *crypttarget = getenv("CRYPTTAB_NAME");
 
433
      /* Before cryptsetup 1.1.0~rc2 */
 
434
      if(cryptsource == NULL){
 
435
        cryptsource = getenv("cryptsource");
 
436
      }
 
437
      if(crypttarget == NULL){
 
438
        crypttarget = getenv("crypttarget");
 
439
      }
 
440
      const char *const prompt1 = "Unlocking the disk";
 
441
      const char *const prompt2 = "Enter passphrase";
219
442
      if(cryptsource == NULL){
220
443
        if(crypttarget == NULL){
221
 
          fprintf(stderr, "%s: ", prompt);
 
444
          fprintf(stderr, "%s to unlock the disk: ", prompt2);
222
445
        } else {
223
 
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
 
446
          fprintf(stderr, "%s (%s)\n%s: ", prompt1, crypttarget,
 
447
                  prompt2);
224
448
        }
225
449
      } else {
226
450
        if(crypttarget == NULL){
227
 
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
 
451
          fprintf(stderr, "%s %s\n%s: ", prompt1, cryptsource,
 
452
                  prompt2);
228
453
        } else {
229
 
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
230
 
                  crypttarget);
 
454
          fprintf(stderr, "%s %s (%s)\n%s: ", prompt1, cryptsource,
 
455
                  crypttarget, prompt2);
231
456
        }
232
457
      }
233
458
    }
234
 
    ret = getline(&buffer, &n, stdin);
235
 
    if(ret > 0){
 
459
    sret = getline(&buffer, &n, stdin);
 
460
    if(sret > 0){
236
461
      status = EXIT_SUCCESS;
237
462
      /* Make n = data size instead of allocated buffer size */
238
 
      n = (size_t)ret;
 
463
      n = (size_t)sret;
239
464
      /* Strip final newline */
240
 
      if(n>0 and buffer[n-1] == '\n'){
 
465
      if(n > 0 and buffer[n-1] == '\n'){
241
466
        buffer[n-1] = '\0';     /* not strictly necessary */
242
467
        n--;
243
468
      }
244
469
      size_t written = 0;
245
470
      while(written < n){
246
 
        ret = write(STDOUT_FILENO, buffer + written, n - written);
247
 
        if(ret < 0){
248
 
          perror("write");
249
 
          status = EXIT_FAILURE;
250
 
          break;
251
 
        }
252
 
        written += (size_t)ret;
 
471
        sret = write(STDOUT_FILENO, buffer + written, n - written);
 
472
        if(sret < 0){
 
473
          int e = errno;
 
474
          error_plus(0, errno, "write");
 
475
          switch(e){
 
476
          case EBADF:
 
477
          case EFAULT:
 
478
          case EINVAL:
 
479
          case EFBIG:
 
480
          case EIO:
 
481
          case ENOSPC:
 
482
          default:
 
483
            status = EX_IOERR;
 
484
            break;
 
485
          case EINTR:
 
486
            status = EXIT_FAILURE;
 
487
            break;
 
488
          }
 
489
          break;
 
490
        }
 
491
        written += (size_t)sret;
 
492
      }
 
493
      sret = close(STDOUT_FILENO);
 
494
      if(sret == -1){
 
495
        int e = errno;
 
496
        error_plus(0, errno, "close");
 
497
        switch(e){
 
498
        case EBADF:
 
499
          status = EX_OSFILE;
 
500
          break;
 
501
        case EIO:
 
502
        default:
 
503
          status = EX_IOERR;
 
504
          break;
 
505
        }
253
506
      }
254
507
      break;
255
508
    }
256
 
    if(ret < 0){
 
509
    if(sret < 0){
 
510
      int e = errno;
257
511
      if(errno != EINTR and not feof(stdin)){
258
 
        perror("getline");
259
 
        status = EXIT_FAILURE;
 
512
        error_plus(0, errno, "getline");
 
513
        switch(e){
 
514
        case EBADF:
 
515
          status = EX_UNAVAILABLE;
 
516
          break;
 
517
        case EIO:
 
518
        case EINVAL:
 
519
        default:
 
520
          status = EX_IOERR;
 
521
          break;
 
522
        }
260
523
        break;
261
524
      }
262
525
    }
263
 
    /* if(ret == 0), then the only sensible thing to do is to retry to
264
 
       read from stdin */
 
526
    /* if(sret == 0), then the only sensible thing to do is to retry
 
527
       to read from stdin */
265
528
    fputc('\n', stderr);
266
529
    if(debug and not quit_now){
267
530
      /* If quit_now is nonzero, we were interrupted by a signal, and
276
539
    fprintf(stderr, "Restoring terminal attributes\n");
277
540
  }
278
541
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
279
 
    perror("tcsetattr+echo");
 
542
    error_plus(0, errno, "tcsetattr+echo");
280
543
  }
281
544
  
282
545
  if(quit_now){
284
547
    old_action.sa_handler = SIG_DFL;
285
548
    ret = sigaction(signal_received, &old_action, NULL);
286
549
    if(ret == -1){
287
 
      perror("sigaction");
 
550
      error_plus(0, errno, "sigaction");
288
551
    }
289
552
    raise(signal_received);
290
553
  }
293
556
    fprintf(stderr, "%s is exiting with status %d\n", argv[0],
294
557
            status);
295
558
  }
296
 
  if(status == EXIT_SUCCESS){
 
559
  if(status == EXIT_SUCCESS or status == EX_OK){
297
560
    fputc('\n', stderr);
298
561
  }
299
562