/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2021-02-03 23:10:42 UTC
  • mto: This revision was merged to the branch mainline in revision 406.
  • Revision ID: teddy@recompile.se-20210203231042-2z3egrvpo1zt7nej
mandos-ctl: Fix bad test for command.Remove and related minor issues

The test for command.Remove removes all clients from the spy server,
and then loops over all clients, looking for the corresponding Remove
command as recorded by the spy server.  But since since there aren't
any clients left after they were removed, no assertions are made, and
the test therefore does nothing.  Fix this.

In tests for command.Approve and command.Deny, add checks that clients
were not somehow removed by the command (in which case, likewise, no
assertions are made).

Add related checks to TestPropertySetterCmd.runTest; i.e. test that a
sequence is not empty before looping over it and making assertions.

* mandos-ctl (TestBaseCommands.test_Remove): Save a copy of the
  original "clients" dict, and loop over those instead.  Add assertion
  that all clients were indeed removed.  Also fix the code which looks
  for the Remove command, which now needs to actually work.
  (TestBaseCommands.test_Approve, TestBaseCommands.test_Deny): Add
  assertion that there are still clients before looping over them.
  (TestPropertySetterCmd.runTest): Add assertion that the list of
  values to get is not empty before looping over them.  Also add check
  that there are still clients before looping over clients.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Askpass-FIFO - Read a password from a FIFO and output it
4
4
 * 
5
 
 * Copyright © 2008-2010 Teddy Hogeborn
6
 
 * Copyright © 2008-2010 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2019, 2021 Teddy Hogeborn
 
6
 * Copyright © 2008-2019, 2021 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
 
#include <sys/types.h>          /* ssize_t */
27
 
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
 
#include <iso646.h>             /* and */
29
 
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
 
26
#define _GNU_SOURCE             /* vasprintf(),
 
27
                                   program_invocation_short_name */
 
28
#include <sys/types.h>          /* uid_t, gid_t, getuid(), getgid(),
 
29
                                   setgid(), setuid() */
 
30
#include <unistd.h>             /* uid_t, gid_t, ssize_t, getuid(),
 
31
                                   getgid(), setgid(), setuid(),
 
32
                                   read(), close(), write(),
 
33
                                   STDOUT_FILENO */
 
34
#include <stdarg.h>             /* va_list, va_start(), vfprintf() */
 
35
#include <stdio.h>              /* vasprintf(), fprintf(), stderr,
 
36
                                   vfprintf() */
 
37
#include <errno.h>              /* program_invocation_short_name,
 
38
                                   errno, EACCES, ENOTDIR, ELOOP,
30
39
                                   ENAMETOOLONG, ENOSPC, EROFS,
31
40
                                   ENOENT, EEXIST, EFAULT, EMFILE,
32
41
                                   ENFILE, ENOMEM, EBADF, EINVAL, EIO,
33
42
                                   EISDIR, EFBIG */
 
43
#include <string.h>             /* strerror() */
34
44
#include <error.h>              /* error() */
35
 
#include <stdlib.h>             /* EXIT_FAILURE, NULL, size_t, free(),
36
 
                                   realloc(), EXIT_SUCCESS */
 
45
#include <stdlib.h>             /* free(), realloc(), EXIT_SUCCESS */
 
46
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
 
47
#include <sysexits.h>           /* EX_OSFILE, EX_OSERR,
 
48
                                   EX_UNAVAILABLE, EX_IOERR */
37
49
#include <fcntl.h>              /* open(), O_RDONLY */
38
 
#include <unistd.h>             /* read(), close(), write(),
39
 
                                   STDOUT_FILENO */
40
 
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
41
 
                                   EX_UNAVAILABLE, EX_IOERR */
42
 
 
 
50
#include <stddef.h>             /* NULL, size_t */
 
51
 
 
52
uid_t uid = 65534;
 
53
gid_t gid = 65534;
 
54
 
 
55
/* Function to use when printing errors */
 
56
__attribute__((format (gnu_printf, 3, 4)))
 
57
void error_plus(int status, int errnum, const char *formatstring,
 
58
                ...){
 
59
  va_list ap;
 
60
  char *text;
 
61
  int ret;
 
62
  
 
63
  va_start(ap, formatstring);
 
64
  ret = vasprintf(&text, formatstring, ap);
 
65
  if(ret == -1){
 
66
    fprintf(stderr, "Mandos plugin %s: ",
 
67
            program_invocation_short_name);
 
68
    vfprintf(stderr, formatstring, ap);
 
69
    fprintf(stderr, ": ");
 
70
    fprintf(stderr, "%s\n", strerror(errnum));
 
71
    error(status, errno, "vasprintf while printing error");
 
72
    if(status){
 
73
      __builtin_unreachable();
 
74
    }
 
75
    return;
 
76
  }
 
77
  fprintf(stderr, "Mandos plugin ");
 
78
  error(status, errnum, "%s", text);
 
79
  if(status){
 
80
    __builtin_unreachable();
 
81
  }
 
82
  free(text);
 
83
}
43
84
 
44
85
int main(__attribute__((unused))int argc,
45
86
         __attribute__((unused))char **argv){
46
87
  int ret = 0;
47
88
  ssize_t sret;
48
89
  
 
90
  uid = getuid();
 
91
  gid = getgid();
 
92
  
49
93
  /* Create FIFO */
50
94
  const char passfifo[] = "/lib/cryptsetup/passfifo";
51
95
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
52
96
  if(ret == -1){
53
97
    int e = errno;
54
 
    error(0, errno, "mkfifo");
55
98
    switch(e){
56
99
    case EACCES:
57
100
    case ENOTDIR:
58
101
    case ELOOP:
59
 
      return EX_OSFILE;
 
102
      error_plus(EX_OSFILE, errno, "mkfifo");
 
103
      __builtin_unreachable();
60
104
    case ENAMETOOLONG:
61
105
    case ENOSPC:
62
106
    case EROFS:
63
107
    default:
64
 
      return EX_OSERR;
 
108
      error_plus(EX_OSERR, errno, "mkfifo");
 
109
      __builtin_unreachable();
65
110
    case ENOENT:
66
 
      return EX_UNAVAILABLE;    /* no "/lib/cryptsetup"? */
 
111
      /* no "/lib/cryptsetup"? */
 
112
      error_plus(EX_UNAVAILABLE, errno, "mkfifo");
 
113
      __builtin_unreachable();
67
114
    case EEXIST:
68
115
      break;                    /* not an error */
69
116
    }
73
120
  int fifo_fd = open(passfifo, O_RDONLY);
74
121
  if(fifo_fd == -1){
75
122
    int e = errno;
76
 
    error(0, errno, "open");
 
123
    error_plus(0, errno, "open");
77
124
    switch(e){
78
125
    case EACCES:
79
126
    case ENOENT:
91
138
    }
92
139
  }
93
140
  
 
141
  /* Lower group privileges  */
 
142
  if(setgid(gid) == -1){
 
143
    error_plus(0, errno, "setgid");
 
144
  }
 
145
  
 
146
  /* Lower user privileges */
 
147
  if(setuid(uid) == -1){
 
148
    error_plus(0, errno, "setuid");
 
149
  }
 
150
  
94
151
  /* Read from FIFO */
95
152
  char *buf = NULL;
96
153
  size_t buf_len = 0;
101
158
      if(buf_len + blocksize > buf_allocated){
102
159
        char *tmp = realloc(buf, buf_allocated + blocksize);
103
160
        if(tmp == NULL){
104
 
          error(0, errno, "realloc");
 
161
          error_plus(0, errno, "realloc");
105
162
          free(buf);
106
163
          return EX_OSERR;
107
164
        }
113
170
        int e = errno;
114
171
        free(buf);
115
172
        errno = e;
116
 
        error(0, errno, "read");
 
173
        error_plus(0, errno, "read");
117
174
        switch(e){
118
175
        case EBADF:
119
176
        case EFAULT:
141
198
      int e = errno;
142
199
      free(buf);
143
200
      errno = e;
144
 
      error(0, errno, "write");
 
201
      error_plus(0, errno, "write");
145
202
      switch(e){
146
203
      case EBADF:
147
204
      case EFAULT:
161
218
  ret = close(STDOUT_FILENO);
162
219
  if(ret == -1){
163
220
    int e = errno;
164
 
    error(0, errno, "close");
 
221
    error_plus(0, errno, "close");
165
222
    switch(e){
166
223
    case EBADF:
167
224
      return EX_OSFILE;