/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to initramfs-unpack

  • Committer: teddy at recompile
  • Date: 2020-12-03 20:30:45 UTC
  • mto: This revision was merged to the branch mainline in revision 404.
  • Revision ID: teddy@recompile.se-20201203203045-iqd6nq9y5nwalh1x
Minor fix of a test function

In dracut-module/password-agent, the test function
test_send_password_to_socket_EMSGSIZE() (which tests that the
send_password_to_socket() task function aborts properly when getting
EMSGSIZE when writing to the password socket), part of the test code
is supposed to find a message size which definitely does trigger
EMSGSIZE when send()ing to a socket.  Without a "break" in the proper
place, however, the size given is always exactly 1024 bytes too large.

This is very probably not a problem, since a too large message will
still be too large if it is increased by 1024 bytes, and send(2) in
practice checks the size before reading the buffer.  The biggest issue
would be if some version of send(2) would try to look at the last 1024
bytes of the message buffer before checking the message size; this
would then lead to a buffer over-read when running this test function.
(But even then there would be no security implications since the tests
are not run in the normal operation of the program.)

* dracut-module/password-agent.c
  (test_send_password_to_socket_EMSGSIZE): Break out early when ssret
  < 0 and errno == EMSGSIZE; don't allow loop to increase message_size
  again.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Initramfs unpacker - unpacks initramfs images into /tmp
4
4
5
 
# Copyright © 2013 Teddy Hogeborn
6
 
# Copyright © 2013 Björn Påhlsson
 
5
# Copyright © 2013-2019 Teddy Hogeborn
 
6
# Copyright © 2013-2019 Björn Påhlsson
7
7
8
 
# This program is free software: you can redistribute it and/or modify
9
 
# it under the terms of the GNU General Public License as published by
 
8
# This file is part of Mandos.
 
9
#
 
10
# Mandos is free software: you can redistribute it and/or modify it
 
11
# under the terms of the GNU General Public License as published by
10
12
# the Free Software Foundation, either version 3 of the License, or
11
13
# (at your option) any later version.
12
14
#
13
 
#     This program is distributed in the hope that it will be useful,
 
15
#     Mandos is distributed in the hope that it will be useful,
14
16
#     but WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16
18
#     GNU General Public License for more details.
17
 
 
19
#
18
20
# You should have received a copy of the GNU General Public License
19
 
# along with this program.  If not, see
 
21
# along with Mandos.  If not, see
20
22
# <http://www.gnu.org/licenses/>.
21
23
22
24
# Contact the authors at <mandos@recompile.se>.
41
43
    if $cpio --quiet --list --file="$imgfile" >/dev/null 2>&1; then
42
44
        # Number of bytes to skip to get to the compressed archive
43
45
        skip=$(($(LANG=C $cpio --io-size=1 --list --file="$imgfile" 2>&1 \
44
 
            | sed --quiet --expression='s/^\([0-9]\+\) blocks$/\1/p')+8))
45
 
        catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
46
                      | sed --quiet \
 
47
                            --expression='s/^\([0-9]\+\) blocks$/\1/p')+8))
 
48
        if [ -x /usr/lib/dracut/skipcpio ]; then
 
49
            catimg="/usr/lib/dracut/skipcpio $imgfile"
 
50
        else
 
51
            catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
52
        fi
46
53
    else
 
54
        echo "No microcode detected"
47
55
        catimg="cat -- $imgfile"
48
56
    fi
49
 
    # Determine the compression method
50
 
    if { $catimg 2>/dev/null | zcat --test >/dev/null 2>&1;
51
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
52
 
        decomp="zcat"
53
 
    elif { $catimg 2>/dev/null | bzip2 --test >/dev/null 2>&1;
54
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
55
 
        decomp="bzip2 --stdout --decompress"
56
 
    elif { $catimg 2>/dev/null | lzop --test >/dev/null 2>&1;
57
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
58
 
        decomp="lzop --stdout --decompress"
59
 
    else
60
 
        echo "Error: Could not determine type of $imgfile" >&2
61
 
        continue
62
 
    fi
 
57
    while :; do
 
58
        # Determine the compression method
 
59
        if { $catimg 2>/dev/null | zcat --test >/dev/null 2>&1;
 
60
             [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
61
            decomp="zcat"
 
62
        elif { $catimg 2>/dev/null | bzip2 --test >/dev/null 2>&1;
 
63
               [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
64
            decomp="bzip2 --stdout --decompress"
 
65
        elif { $catimg 2>/dev/null | lzop --test >/dev/null 2>&1;
 
66
               [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
67
            decomp="lzop --stdout --decompress"
 
68
        else
 
69
            skip=$((${skip}+1))
 
70
            echo "Could not determine compression of ${imgfile}; trying to skip ${skip} bytes" >&2
 
71
            catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
72
            continue
 
73
        fi
 
74
        break
 
75
    done
 
76
    case "$catimg" in
 
77
        *skipcpio*) echo "Microcode detected, skipping";;
 
78
        *) echo "Microcode detected, skipping ${skip} bytes";;
 
79
    esac
63
80
    $catimg 2>/dev/null | $decomp | ( cd -- "$imgdir" && $cpio --quiet )
64
81
    if [ ${PIPESTATUS[-1]} -eq 0 ]; then
65
82
        echo "$imgfile unpacked into $imgdir"