/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to dracut-module/password-agent.c

  • Committer: Teddy Hogeborn
  • Date: 2023-02-11 06:46:26 UTC
  • mto: This revision was merged to the branch mainline in revision 410.
  • Revision ID: teddy@recompile.se-20230211064626-2aqhtdd46jbif6h6
Really enable FORTIFY_SOURCE=3

Use -DFORTIFY_SOURCE=3 by appending it to CPPFLAGS directly instead of
adding it indirectly to CFLAGS.

* Makefile (FORTIFY): Remove "-D_FORTIFY_SOURCE=3".
  (Fortify section/CPPFLAGS): New; append "-D_FORTIFY_SOURCE=3".
  (FEATURES): Remove.  Contents moved to CPPFLAGS.
  (CPPFLAGS): New; append "-D_FILE_OFFSET_BITS=64".
  (CFLAGS): Do not use "$(FEATURES)".

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/* -*- coding: utf-8; lexical-binding: t -*- */
 
2
/*
 
3
 * Mandos password agent - Simple password agent to run Mandos client
 
4
 *
 
5
 * Copyright © 2019-2022 Teddy Hogeborn
 
6
 * Copyright © 2019-2022 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
 
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
18
 * General Public License for more details.
 
19
 * 
 
20
 * You should have received a copy of the GNU General Public License
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
22
 * 
 
23
 * Contact the authors at <mandos@recompile.se>.
 
24
 */
 
25
 
 
26
#define _GNU_SOURCE             /* pipe2(), O_CLOEXEC, setresgid(),
 
27
                                   setresuid(), asprintf(), getline(),
 
28
                                   basename() */
 
29
#include <inttypes.h>           /* uintmax_t, strtoumax(), PRIuMAX,
 
30
                                   PRIdMAX, intmax_t, uint32_t,
 
31
                                   SCNx32, SCNuMAX, SCNxMAX */
 
32
#include <stddef.h>             /* size_t, NULL */
 
33
#include <sys/types.h>          /* pid_t, uid_t, gid_t, getuid(),
 
34
                                   getpid() */
 
35
#include <stdbool.h>            /* bool, true, false */
 
36
#include <signal.h>             /* struct sigaction, sigset_t,
 
37
                                   sigemptyset(), sigaddset(),
 
38
                                   SIGCHLD, pthread_sigmask(),
 
39
                                   SIG_BLOCK, SIG_SETMASK, SA_RESTART,
 
40
                                   SA_NOCLDSTOP, sigfillset(), kill(),
 
41
                                   SIGTERM, sigdelset(), SIGKILL,
 
42
                                   NSIG, sigismember(), SA_ONSTACK,
 
43
                                   SIG_DFL, SIG_IGN, SIGINT, SIGQUIT,
 
44
                                   SIGHUP, SIGSTOP, SIG_UNBLOCK */
 
45
#include <unistd.h>             /* uid_t, gid_t, close(), pipe2(),
 
46
                                   fork(), _exit(), dup2(),
 
47
                                   STDOUT_FILENO, setresgid(),
 
48
                                   setresuid(), execv(), ssize_t,
 
49
                                   read(), dup3(), getuid(), dup(),
 
50
                                   STDERR_FILENO, pause(), write(),
 
51
                                   rmdir(), unlink(), getpid() */
 
52
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
 
53
                                   malloc(), free(), realloc(),
 
54
                                   setenv(), calloc(), mkdtemp(),
 
55
                                   mkostemp() */
 
56
#include <iso646.h>             /* not, or, and, xor */
 
57
#include <error.h>              /* error() */
 
58
#include <sysexits.h>           /* EX_USAGE, EX_OSERR, EX_OSFILE */
 
59
#include <errno.h>              /* errno, error_t, EACCES,
 
60
                                   ENAMETOOLONG, ENOENT, ENOTDIR,
 
61
                                   ENOMEM, EEXIST, ECHILD, EPERM,
 
62
                                   EAGAIN, EINTR, ENOBUFS, EADDRINUSE,
 
63
                                   ECONNREFUSED, ECONNRESET,
 
64
                                   ETOOMANYREFS, EMSGSIZE, EBADF,
 
65
                                   EINVAL */
 
66
#include <string.h>             /* strdup(), memcpy(),
 
67
                                   explicit_bzero(), memset(),
 
68
                                   strcmp(), strlen(), strncpy(),
 
69
                                   memcmp(), basename(), strerror() */
 
70
#include <argz.h>               /* argz_create(), argz_count(),
 
71
                                   argz_extract(), argz_next(),
 
72
                                   argz_add() */
 
73
#include <sys/epoll.h>          /* epoll_create1(), EPOLL_CLOEXEC,
 
74
                                   epoll_ctl(), EPOLL_CTL_ADD,
 
75
                                   struct epoll_event, EPOLLIN,
 
76
                                   EPOLLRDHUP, EPOLLOUT,
 
77
                                   epoll_pwait() */
 
78
#include <time.h>               /* struct timespec, clock_gettime(),
 
79
                                   CLOCK_MONOTONIC */
 
80
#include <argp.h>               /* struct argp_option, OPTION_HIDDEN,
 
81
                                   OPTION_ALIAS, struct argp_state,
 
82
                                   ARGP_ERR_UNKNOWN, ARGP_KEY_ARGS,
 
83
                                   struct argp, argp_parse(),
 
84
                                   ARGP_NO_EXIT */
 
85
#include <stdint.h>             /* SIZE_MAX, uint32_t */
 
86
#include <sys/mman.h>           /* munlock(), mlock() */
 
87
#include <fcntl.h>              /* O_CLOEXEC, O_NONBLOCK, fcntl(),
 
88
                                   F_GETFD, F_GETFL, FD_CLOEXEC,
 
89
                                   open(), O_WRONLY, O_NOCTTY,
 
90
                                   O_RDONLY, O_NOFOLLOW */
 
91
#include <sys/wait.h>           /* waitpid(), WNOHANG, WIFEXITED(),
 
92
                                   WEXITSTATUS() */
 
93
#include <limits.h>             /* PIPE_BUF, NAME_MAX, INT_MAX */
 
94
#include <sys/inotify.h>        /* inotify_init1(), IN_NONBLOCK,
 
95
                                   IN_CLOEXEC, inotify_add_watch(),
 
96
                                   IN_CLOSE_WRITE, IN_MOVED_TO,
 
97
                                   IN_MOVED_FROM, IN_DELETE,
 
98
                                   IN_EXCL_UNLINK, IN_ONLYDIR,
 
99
                                   struct inotify_event */
 
100
#include <fnmatch.h>            /* fnmatch(), FNM_FILE_NAME */
 
101
#include <stdio.h>              /* asprintf(), FILE, stderr, fopen(),
 
102
                                   fclose(), getline(), sscanf(),
 
103
                                   feof(), ferror(), rename(),
 
104
                                   fdopen(), fprintf(), fscanf() */
 
105
#include <glib.h>    /* GKeyFile, g_key_file_free(), g_key_file_new(),
 
106
                        GError, g_key_file_load_from_file(),
 
107
                        G_KEY_FILE_NONE, TRUE, G_FILE_ERROR_NOENT,
 
108
                        g_key_file_get_string(), guint64,
 
109
                        g_key_file_get_uint64(),
 
110
                        G_KEY_FILE_ERROR_KEY_NOT_FOUND, gconstpointer,
 
111
                        g_assert_true(), g_assert_nonnull(),
 
112
                        g_assert_null(), g_assert_false(),
 
113
                        g_assert_cmpint(), g_assert_cmpuint(),
 
114
                        g_test_skip(), g_assert_cmpstr(),
 
115
                        g_test_message(), g_test_init(), g_test_add(),
 
116
                        g_test_run(), GOptionContext,
 
117
                        g_option_context_new(),
 
118
                        g_option_context_set_help_enabled(), FALSE,
 
119
                        g_option_context_set_ignore_unknown_options(),
 
120
                        gboolean, GOptionEntry, G_OPTION_ARG_NONE,
 
121
                        g_option_context_add_main_entries(),
 
122
                        g_option_context_parse(),
 
123
                        g_option_context_free(), g_error() */
 
124
#include <sys/un.h>             /* struct sockaddr_un, SUN_LEN */
 
125
#include <sys/socket.h>         /* AF_LOCAL, socket(), PF_LOCAL,
 
126
                                   SOCK_DGRAM, SOCK_NONBLOCK,
 
127
                                   SOCK_CLOEXEC, connect(),
 
128
                                   struct sockaddr, socklen_t,
 
129
                                   shutdown(), SHUT_RD, send(),
 
130
                                   MSG_NOSIGNAL, bind(), recv(),
 
131
                                   socketpair() */
 
132
#include <glob.h>               /* globfree(), glob_t, glob(),
 
133
                                   GLOB_ERR, GLOB_NOSORT, GLOB_MARK,
 
134
                                   GLOB_ABORTED, GLOB_NOMATCH,
 
135
                                   GLOB_NOSPACE */
 
136
 
 
137
/* End of includes */
 
138
 
 
139
/* Start of declarations of private types and functions */
 
140
 
 
141
/* microseconds of CLOCK_MONOTONIC absolute time; 0 means unset */
 
142
typedef uintmax_t mono_microsecs;
 
143
 
 
144
/* "task_queue" - A queue of tasks to be run */
 
145
typedef struct {
 
146
  struct task_struct *tasks;    /* Tasks in this queue */
 
147
  size_t length;                /* Number of tasks */
 
148
  /* Memory allocated for "tasks", in bytes */
 
149
  size_t allocated;             
 
150
  /* Time when this queue should be run, at the latest */
 
151
  mono_microsecs next_run;
 
152
} __attribute__((designated_init)) task_queue;
 
153
 
 
154
/* "task_func" - A function type for task functions
 
155
 
 
156
   I.e. functions for the code which runs when a task is run, all have
 
157
   this type */
 
158
typedef void (task_func) (const struct task_struct,
 
159
                          task_queue *const)
 
160
  __attribute__((nonnull));
 
161
 
 
162
/* "buffer" - A data buffer for a growing array of bytes
 
163
 
 
164
   Used for the "password" variable */
 
165
typedef struct {
 
166
  char *data;
 
167
  size_t length;
 
168
  size_t allocated;
 
169
} __attribute__((designated_init)) buffer;
 
170
 
 
171
/* "string_set" - A set type which can contain strings
 
172
 
 
173
   Used by the "cancelled_filenames" variable */
 
174
typedef struct {
 
175
  char *argz;                   /* Do not access these except in */
 
176
  size_t argz_len;              /* the string_set_* functions */
 
177
} __attribute__((designated_init)) string_set;
 
178
 
 
179
/* "task_context" - local variables for tasks
 
180
 
 
181
   This data structure distinguishes between different tasks which are
 
182
   using the same function.  This data structure is passed to every
 
183
   task function when each task is run.
 
184
 
 
185
   Note that not every task uses every struct member. */
 
186
typedef struct task_struct {
 
187
  task_func *const func;         /* The function run by this task */
 
188
  char *const question_filename; /* The question file */
 
189
  const pid_t pid;               /* Mandos client process ID */
 
190
  const int epoll_fd;            /* The epoll set file descriptor */
 
191
  bool *const quit_now;          /* Set to true on fatal errors */
 
192
  const int fd;                  /* General purpose file descriptor */
 
193
  bool *const mandos_client_exited; /* Set true when client exits */
 
194
  buffer *const password;           /* As read from client process */
 
195
  bool *const password_is_read;     /* "password" is done growing */
 
196
  char *filename;                   /* General purpose file name */
 
197
  /* A set of strings of all the file names of questions which have
 
198
     been cancelled for any reason; tasks pertaining to these question
 
199
     files should not be run */
 
200
  string_set *const cancelled_filenames;
 
201
  const mono_microsecs notafter; /* "NotAfter" from question file */
 
202
  /* Updated before each queue run; is compared with queue.next_run */
 
203
  const mono_microsecs *const current_time;
 
204
} __attribute__((designated_init)) task_context;
 
205
 
 
206
/* Declare all our functions here so we can define them in any order
 
207
   below.  Note: test functions are *not* declared here, they are
 
208
   declared in the test section. */
 
209
__attribute__((warn_unused_result))
 
210
static bool should_only_run_tests(int *, char **[]);
 
211
__attribute__((warn_unused_result, cold))
 
212
static bool run_tests(int, char *[]);
 
213
static void handle_sigchld(__attribute__((unused)) int sig){}
 
214
__attribute__((warn_unused_result, malloc))
 
215
task_queue *create_queue(void);
 
216
__attribute__((nonnull, warn_unused_result))
 
217
bool add_to_queue(task_queue *const, const task_context);
 
218
__attribute__((nonnull))
 
219
void cleanup_task(const task_context *const);
 
220
__attribute__((nonnull))
 
221
void cleanup_queue(task_queue *const *const);
 
222
__attribute__((pure, nonnull, warn_unused_result))
 
223
bool queue_has_question(const task_queue *const);
 
224
__attribute__((nonnull))
 
225
void cleanup_close(const int *const);
 
226
__attribute__((nonnull))
 
227
void cleanup_string(char *const *const);
 
228
__attribute__((nonnull))
 
229
void cleanup_buffer(buffer *const);
 
230
__attribute__((pure, nonnull, warn_unused_result))
 
231
bool string_set_contains(const string_set, const char *const);
 
232
__attribute__((nonnull, warn_unused_result))
 
233
bool string_set_add(string_set *const, const char *const);
 
234
__attribute__((nonnull))
 
235
void string_set_clear(string_set *);
 
236
void string_set_swap(string_set *const, string_set *const);
 
237
__attribute__((nonnull, warn_unused_result))
 
238
bool start_mandos_client(task_queue *const, const int, bool *const,
 
239
                         bool *const, buffer *const, bool *const,
 
240
                         const struct sigaction *const,
 
241
                         const sigset_t, const char *const,
 
242
                         const uid_t, const gid_t,
 
243
                         const char *const *const);
 
244
__attribute__((nonnull))
 
245
task_func wait_for_mandos_client_exit;
 
246
__attribute__((nonnull))
 
247
task_func read_mandos_client_output;
 
248
__attribute__((warn_unused_result))
 
249
bool add_inotify_dir_watch(task_queue *const, const int, bool *const,
 
250
                           buffer *const, const char *const,
 
251
                           string_set *, const mono_microsecs *const,
 
252
                           bool *const, bool *const);
 
253
__attribute__((nonnull))
 
254
task_func read_inotify_event;
 
255
__attribute__((nonnull))
 
256
task_func open_and_parse_question;
 
257
__attribute__((nonnull))
 
258
task_func cancel_old_question;
 
259
__attribute__((nonnull))
 
260
task_func connect_question_socket;
 
261
__attribute__((nonnull))
 
262
task_func send_password_to_socket;
 
263
__attribute__((warn_unused_result))
 
264
bool add_existing_questions(task_queue *const, const int,
 
265
                            buffer *const, string_set *,
 
266
                            const mono_microsecs *const,
 
267
                            bool *const, bool *const,
 
268
                            const char *const);
 
269
__attribute__((nonnull, warn_unused_result))
 
270
bool wait_for_event(const int, const mono_microsecs,
 
271
                    const mono_microsecs);
 
272
bool run_queue(task_queue **const, string_set *const, bool *const);
 
273
bool clear_all_fds_from_epoll_set(const int);
 
274
mono_microsecs get_current_time(void);
 
275
__attribute__((nonnull, warn_unused_result))
 
276
bool setup_signal_handler(struct sigaction *const);
 
277
__attribute__((nonnull))
 
278
bool restore_signal_handler(const struct sigaction *const);
 
279
__attribute__((nonnull, warn_unused_result))
 
280
bool block_sigchld(sigset_t *const);
 
281
__attribute__((nonnull))
 
282
bool restore_sigmask(const sigset_t *const);
 
283
__attribute__((nonnull))
 
284
bool parse_arguments(int, char *[], const bool, char **, char **,
 
285
                     uid_t *const , gid_t *const, char **, size_t *);
 
286
 
 
287
/* End of declarations of private types and functions */
 
288
 
 
289
/* Start of "main" section; this section LACKS TESTS!
 
290
 
 
291
   Code here should be as simple as possible. */
 
292
 
 
293
/* These are required to be global by Argp */
 
294
const char *argp_program_version = "password-agent " VERSION;
 
295
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
296
 
 
297
int main(int argc, char *argv[]){
 
298
 
 
299
  /* If the --test option is passed, skip all normal operations and
 
300
     instead only run the run_tests() function, which also does all
 
301
     its own option parsing, so we don't have to do anything here. */
 
302
  if(should_only_run_tests(&argc, &argv)){
 
303
    if(run_tests(argc, argv)){
 
304
      return EXIT_SUCCESS;      /* All tests successful */
 
305
    }
 
306
    return EXIT_FAILURE;        /* Some test(s) failed */
 
307
  }
 
308
 
 
309
  __attribute__((cleanup(cleanup_string)))
 
310
    char *agent_directory = NULL;
 
311
 
 
312
  __attribute__((cleanup(cleanup_string)))
 
313
    char *helper_directory = NULL;
 
314
 
 
315
  uid_t user = 0;
 
316
  gid_t group = 0;
 
317
 
 
318
  __attribute__((cleanup(cleanup_string)))
 
319
    char *mandos_argz = NULL;
 
320
  size_t mandos_argz_length = 0;
 
321
 
 
322
  if(not parse_arguments(argc, argv, true, &agent_directory,
 
323
                         &helper_directory, &user, &group,
 
324
                         &mandos_argz, &mandos_argz_length)){
 
325
    /* This should never happen, since "true" is passed as the third
 
326
       argument to parse_arguments() above, which should make
 
327
       argp_parse() call exit() if any parsing error occurs. */
 
328
    error(EX_USAGE, errno, "Failed to parse arguments");
 
329
  }
 
330
 
 
331
  const char default_agent_directory[] = "/run/systemd/ask-password";
 
332
  const char default_helper_directory[]
 
333
    = "/lib/mandos/plugin-helpers";
 
334
  const char *const default_argv[]
 
335
    = {"/lib/mandos/plugins.d/mandos-client", NULL };
 
336
 
 
337
  /* Set variables to default values if unset */
 
338
  if(agent_directory == NULL){
 
339
    agent_directory = strdup(default_agent_directory);
 
340
    if(agent_directory == NULL){
 
341
      error(EX_OSERR, errno, "Failed strdup()");
 
342
    }
 
343
  }
 
344
  if(helper_directory == NULL){
 
345
    helper_directory = strdup(default_helper_directory);
 
346
    if(helper_directory == NULL){
 
347
      error(EX_OSERR, errno, "Failed strdup()");
 
348
    }
 
349
  }
 
350
  if(user == 0){
 
351
    user = 65534;               /* nobody */
 
352
  }
 
353
  if(group == 0){
 
354
    group = 65534;              /* nogroup */
 
355
  }
 
356
  /* If parse_opt did not create an argz vector, create one with
 
357
     default values */
 
358
  if(mandos_argz == NULL){
 
359
#ifdef __GNUC__
 
360
#pragma GCC diagnostic push
 
361
    /* argz_create() takes a non-const argv for some unknown reason -
 
362
       argz_create() isn't modifying the strings, just copying them.
 
363
       Therefore, this cast to non-const should be safe. */
 
364
#pragma GCC diagnostic ignored "-Wcast-qual"
 
365
#endif
 
366
    errno = argz_create((char *const *)default_argv, &mandos_argz,
 
367
                        &mandos_argz_length);
 
368
#ifdef __GNUC__
 
369
#pragma GCC diagnostic pop
 
370
#endif
 
371
    if(errno != 0){
 
372
      error(EX_OSERR, errno, "Failed argz_create()");
 
373
    }
 
374
  }
 
375
  /* Use argz vector to create a normal argv, usable by execv() */
 
376
 
 
377
  char **mandos_argv = malloc((argz_count(mandos_argz,
 
378
                                          mandos_argz_length)
 
379
                               + 1) * sizeof(char *));
 
380
  if(mandos_argv == NULL){
 
381
    error_t saved_errno = errno;
 
382
    free(mandos_argz);
 
383
    error(EX_OSERR, saved_errno, "Failed malloc()");
 
384
  }
 
385
  argz_extract(mandos_argz, mandos_argz_length, mandos_argv);
 
386
 
 
387
  sigset_t orig_sigmask;
 
388
  if(not block_sigchld(&orig_sigmask)){
 
389
    return EX_OSERR;
 
390
  }
 
391
 
 
392
  struct sigaction old_sigchld_action;
 
393
  if(not setup_signal_handler(&old_sigchld_action)){
 
394
    return EX_OSERR;
 
395
  }
 
396
 
 
397
  mono_microsecs current_time = 0;
 
398
 
 
399
  bool mandos_client_exited = false;
 
400
  bool quit_now = false;
 
401
  __attribute__((cleanup(cleanup_close)))
 
402
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
403
  if(epoll_fd < 0){
 
404
    error(EX_OSERR, errno, "Failed to create epoll set fd");
 
405
  }
 
406
  __attribute__((cleanup(cleanup_queue)))
 
407
    task_queue *queue = create_queue();
 
408
  if(queue == NULL){
 
409
    error(EX_OSERR, errno, "Failed to create task queue");
 
410
  }
 
411
 
 
412
  __attribute__((cleanup(cleanup_buffer)))
 
413
    buffer password = {};
 
414
  bool password_is_read = false;
 
415
 
 
416
  __attribute__((cleanup(string_set_clear)))
 
417
    string_set cancelled_filenames = {};
 
418
 
 
419
  /* Add tasks to queue */
 
420
  if(not start_mandos_client(queue, epoll_fd, &mandos_client_exited,
 
421
                             &quit_now, &password, &password_is_read,
 
422
                             &old_sigchld_action, orig_sigmask,
 
423
                             helper_directory, user, group,
 
424
                             (const char *const *)mandos_argv)){
 
425
    return EX_OSERR;            /* Error has already been printed */
 
426
  }
 
427
  /* These variables were only for start_mandos_client() and are not
 
428
     needed anymore */
 
429
  free(mandos_argv);
 
430
  free(mandos_argz);
 
431
  mandos_argz = NULL;
 
432
  if(not add_inotify_dir_watch(queue, epoll_fd, &quit_now, &password,
 
433
                               agent_directory, &cancelled_filenames,
 
434
                               &current_time, &mandos_client_exited,
 
435
                               &password_is_read)){
 
436
    switch(errno){              /* Error has already been printed */
 
437
    case EACCES:
 
438
    case ENAMETOOLONG:
 
439
    case ENOENT:
 
440
    case ENOTDIR:
 
441
      return EX_OSFILE;
 
442
    default:
 
443
      return EX_OSERR;
 
444
    }
 
445
  }
 
446
  if(not add_existing_questions(queue, epoll_fd, &password,
 
447
                                &cancelled_filenames, &current_time,
 
448
                                &mandos_client_exited,
 
449
                                &password_is_read, agent_directory)){
 
450
    return EXIT_FAILURE;        /* Error has already been printed */
 
451
  }
 
452
 
 
453
  /* Run queue */
 
454
  do {
 
455
    current_time = get_current_time();
 
456
    if(not wait_for_event(epoll_fd, queue->next_run, current_time)){
 
457
      const error_t saved_errno = errno;
 
458
      error(EXIT_FAILURE, saved_errno, "Failure while waiting for"
 
459
            " events");
 
460
    }
 
461
 
 
462
    current_time = get_current_time();
 
463
    if(not run_queue(&queue, &cancelled_filenames, &quit_now)){
 
464
      const error_t saved_errno = errno;
 
465
      error(EXIT_FAILURE, saved_errno, "Failure while running queue");
 
466
    }
 
467
 
 
468
    /*  When no tasks about questions are left in the queue, break out
 
469
        of the loop (and implicitly exit the program) */
 
470
  } while(queue_has_question(queue));
 
471
 
 
472
  restore_signal_handler(&old_sigchld_action);
 
473
  restore_sigmask(&orig_sigmask);
 
474
 
 
475
  return EXIT_SUCCESS;
 
476
}
 
477
 
 
478
__attribute__((warn_unused_result))
 
479
mono_microsecs get_current_time(void){
 
480
  struct timespec currtime;
 
481
  if(clock_gettime(CLOCK_MONOTONIC, &currtime) != 0){
 
482
    error(0, errno, "Failed to get current time");
 
483
    return 0;
 
484
  }
 
485
  return ((mono_microsecs)currtime.tv_sec * 1000000) /* seconds */
 
486
    + ((mono_microsecs)currtime.tv_nsec / 1000);     /* nanoseconds */
 
487
}
 
488
 
 
489
/* End of "main" section */
 
490
 
 
491
/* Start of regular code section; ALL this code has tests */
 
492
 
 
493
__attribute__((nonnull))
 
494
bool parse_arguments(int argc, char *argv[], const bool exit_failure,
 
495
                     char **agent_directory, char **helper_directory,
 
496
                     uid_t *const user, gid_t *const group,
 
497
                     char **mandos_argz, size_t *mandos_argz_length){
 
498
 
 
499
  const struct argp_option options[] = {
 
500
    { .name="agent-directory",.key='d', .arg="DIRECTORY",
 
501
      .doc="Systemd password agent directory" },
 
502
    { .name="helper-directory",.key=128, .arg="DIRECTORY",
 
503
      .doc="Mandos Client password helper directory" },
 
504
    { .name="plugin-helper-dir", .key=129, /* From plugin-runner */
 
505
      .flags=OPTION_HIDDEN | OPTION_ALIAS },
 
506
    { .name="user", .key='u', .arg="USERID",
 
507
      .doc="User ID the Mandos Client will use as its unprivileged"
 
508
      " user" },
 
509
    { .name="userid", .key=130, /* From plugin--runner */
 
510
      .flags=OPTION_HIDDEN | OPTION_ALIAS },
 
511
    { .name="group", .key='g', .arg="GROUPID",
 
512
      .doc="Group ID the Mandos Client will use as its unprivileged"
 
513
      " group" },
 
514
    { .name="groupid", .key=131, /* From plugin--runner */
 
515
      .flags=OPTION_HIDDEN | OPTION_ALIAS },
 
516
    { .name="test", .key=255, /* See should_only_run_tests() */
 
517
      .doc="Skip normal operation, and only run self-tests.  See"
 
518
      " --test --help.", .group=10, },
 
519
    { NULL },
 
520
  };
 
521
 
 
522
  __attribute__((nonnull(3)))
 
523
    error_t parse_opt(int key, char *arg, struct argp_state *state){
 
524
    errno = 0;
 
525
    switch(key){
 
526
    case 'd':                   /* --agent-directory */
 
527
      *agent_directory = strdup(arg);
 
528
      break;
 
529
    case 128:                   /* --helper-directory */
 
530
    case 129:                   /* --plugin-helper-dir */
 
531
      *helper_directory = strdup(arg);
 
532
      break;
 
533
    case 'u':                   /* --user */
 
534
    case 130:                   /* --userid */
 
535
      {
 
536
        char *tmp;
 
537
        uintmax_t tmp_id = 0;
 
538
        errno = 0;
 
539
        tmp_id = (uid_t)strtoumax(arg, &tmp, 10);
 
540
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
541
           or tmp_id != (uid_t)tmp_id or (uid_t)tmp_id == 0){
 
542
          return ARGP_ERR_UNKNOWN;
 
543
        }
 
544
        *user = (uid_t)tmp_id;
 
545
        errno = 0;
 
546
        break;
 
547
      }
 
548
    case 'g':                   /* --group */
 
549
    case 131:                   /* --groupid */
 
550
      {
 
551
        char *tmp;
 
552
        uintmax_t tmp_id = 0;
 
553
        errno = 0;
 
554
        tmp_id = (uid_t)strtoumax(arg, &tmp, 10);
 
555
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
556
           or tmp_id != (gid_t)tmp_id or (gid_t)tmp_id == 0){
 
557
          return ARGP_ERR_UNKNOWN;
 
558
        }
 
559
        *group = (gid_t)tmp_id;
 
560
        errno = 0;
 
561
        break;
 
562
      }
 
563
    case ARGP_KEY_ARGS:
 
564
      /* Copy arguments into argz vector */
 
565
      return argz_create(state->argv + state->next, mandos_argz,
 
566
                         mandos_argz_length);
 
567
    default:
 
568
      return ARGP_ERR_UNKNOWN;
 
569
    }
 
570
    return errno;
 
571
  }
 
572
 
 
573
  const struct argp argp = {
 
574
    .options=options,
 
575
    .parser=parse_opt,
 
576
    .args_doc="[MANDOS_CLIENT [OPTION...]]\n--test",
 
577
    .doc = "Mandos password agent -- runs Mandos client as a"
 
578
    " systemd password agent",
 
579
  };
 
580
 
 
581
  errno = argp_parse(&argp, argc, argv,
 
582
                     exit_failure ? 0 : ARGP_NO_EXIT, NULL, NULL);
 
583
 
 
584
  return errno == 0;
 
585
}
 
586
 
 
587
__attribute__((nonnull, warn_unused_result))
 
588
bool block_sigchld(sigset_t *const orig_sigmask){
 
589
  sigset_t sigchld_sigmask;
 
590
  if(sigemptyset(&sigchld_sigmask) < 0){
 
591
    error(0, errno, "Failed to empty signal set");
 
592
    return false;
 
593
  }
 
594
  if(sigaddset(&sigchld_sigmask, SIGCHLD) < 0){
 
595
    error(0, errno, "Failed to add SIGCHLD to signal set");
 
596
    return false;
 
597
  }
 
598
  if(pthread_sigmask(SIG_BLOCK, &sigchld_sigmask, orig_sigmask) != 0){
 
599
    error(0, errno, "Failed to block SIGCHLD signal");
 
600
    return false;
 
601
  }
 
602
  return true;
 
603
}
 
604
 
 
605
__attribute__((nonnull, warn_unused_result, const))
 
606
bool restore_sigmask(const sigset_t *const orig_sigmask){
 
607
  if(pthread_sigmask(SIG_SETMASK, orig_sigmask, NULL) != 0){
 
608
    error(0, errno, "Failed to restore blocked signals");
 
609
    return false;
 
610
  }
 
611
  return true;
 
612
}
 
613
 
 
614
__attribute__((nonnull, warn_unused_result))
 
615
bool setup_signal_handler(struct sigaction *const old_sigchld_action){
 
616
  struct sigaction sigchld_action = {
 
617
    .sa_handler=handle_sigchld,
 
618
    .sa_flags=SA_RESTART | SA_NOCLDSTOP,
 
619
  };
 
620
  /* Set all signals in "sa_mask" struct member; this makes all
 
621
     signals automatically blocked during signal handler */
 
622
  if(sigfillset(&sigchld_action.sa_mask) != 0){
 
623
    error(0, errno, "Failed to do sigfillset()");
 
624
    return false;
 
625
  }
 
626
  if(sigaction(SIGCHLD, &sigchld_action, old_sigchld_action) != 0){
 
627
    error(0, errno, "Failed to set SIGCHLD signal handler");
 
628
    return false;
 
629
  }
 
630
  return true;
 
631
}
 
632
 
 
633
__attribute__((nonnull, warn_unused_result))
 
634
bool restore_signal_handler(const struct sigaction *const
 
635
                            old_sigchld_action){
 
636
  if(sigaction(SIGCHLD, old_sigchld_action, NULL) != 0){
 
637
    error(0, errno, "Failed to restore signal handler");
 
638
    return false;
 
639
  }
 
640
  return true;
 
641
}
 
642
 
 
643
__attribute__((warn_unused_result, malloc))
 
644
task_queue *create_queue(void){
 
645
  task_queue *queue = malloc(sizeof(task_queue));
 
646
  if(queue){
 
647
    queue->tasks = NULL;
 
648
    queue->length = 0;
 
649
    queue->allocated = 0;
 
650
    queue->next_run = 0;
 
651
  }
 
652
  return queue;
 
653
}
 
654
 
 
655
__attribute__((nonnull, warn_unused_result))
 
656
bool add_to_queue(task_queue *const queue, const task_context task){
 
657
  if((queue->length + 1) > (SIZE_MAX / sizeof(task_context))){
 
658
    /* overflow */
 
659
    error(0, ENOMEM, "Failed to allocate %" PRIuMAX
 
660
          " tasks for queue->tasks", (uintmax_t)(queue->length + 1));
 
661
    errno = ENOMEM;
 
662
    return false;
 
663
  }
 
664
  const size_t needed_size = sizeof(task_context)*(queue->length + 1);
 
665
  if(needed_size > (queue->allocated)){
 
666
    task_context *const new_tasks = realloc(queue->tasks,
 
667
                                            needed_size);
 
668
    if(new_tasks == NULL){
 
669
      error(0, errno, "Failed to allocate %" PRIuMAX
 
670
            " bytes for queue->tasks", (uintmax_t)needed_size);
 
671
      return false;
 
672
    }
 
673
    queue->tasks = new_tasks;
 
674
    queue->allocated = needed_size;
 
675
  }
 
676
  /* Using memcpy here is necessary because doing */
 
677
  /* queue->tasks[queue->length++] = task; */
 
678
  /* would violate const-ness of task members */
 
679
  memcpy(&(queue->tasks[queue->length++]), &task,
 
680
         sizeof(task_context));
 
681
  return true;
 
682
}
 
683
 
 
684
__attribute__((nonnull))
 
685
void cleanup_task(const task_context *const task){
 
686
  const error_t saved_errno = errno;
 
687
  /* free and close all task data */
 
688
  free(task->question_filename);
 
689
  if(task->filename != task->question_filename){
 
690
    free(task->filename);
 
691
  }
 
692
  if(task->pid > 0){
 
693
    kill(task->pid, SIGTERM);
 
694
  }
 
695
  if(task->fd > 0){
 
696
    close(task->fd);
 
697
  }
 
698
  errno = saved_errno;
 
699
}
 
700
 
 
701
__attribute__((nonnull))
 
702
void free_queue(task_queue *const queue){
 
703
  free(queue->tasks);
 
704
  free(queue);
 
705
}
 
706
 
 
707
__attribute__((nonnull))
 
708
void cleanup_queue(task_queue *const *const queue){
 
709
  if(*queue == NULL){
 
710
    return;
 
711
  }
 
712
  for(size_t i = 0; i < (*queue)->length; i++){
 
713
    const task_context *const task = ((*queue)->tasks)+i;
 
714
    cleanup_task(task);
 
715
  }
 
716
  free_queue(*queue);
 
717
}
 
718
 
 
719
__attribute__((pure, nonnull, warn_unused_result))
 
720
bool queue_has_question(const task_queue *const queue){
 
721
  for(size_t i=0; i < queue->length; i++){
 
722
    if(queue->tasks[i].question_filename != NULL){
 
723
      return true;
 
724
    }
 
725
  }
 
726
  return false;
 
727
}
 
728
 
 
729
__attribute__((nonnull))
 
730
void cleanup_close(const int *const fd){
 
731
  const error_t saved_errno = errno;
 
732
  close(*fd);
 
733
  errno = saved_errno;
 
734
}
 
735
 
 
736
__attribute__((nonnull))
 
737
void cleanup_string(char *const *const ptr){
 
738
  free(*ptr);
 
739
}
 
740
 
 
741
__attribute__((nonnull))
 
742
void cleanup_buffer(buffer *buf){
 
743
  if(buf->allocated > 0){
 
744
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 25)
 
745
    explicit_bzero(buf->data, buf->allocated);
 
746
#else
 
747
    memset(buf->data, '\0', buf->allocated);
 
748
#endif
 
749
  }
 
750
  if(buf->data != NULL){
 
751
    if(munlock(buf->data, buf->allocated) != 0){
 
752
      error(0, errno, "Failed to unlock memory of old buffer");
 
753
    }
 
754
    free(buf->data);
 
755
    buf->data = NULL;
 
756
  }
 
757
  buf->length = 0;
 
758
  buf->allocated = 0;
 
759
}
 
760
 
 
761
__attribute__((pure, nonnull, warn_unused_result))
 
762
bool string_set_contains(const string_set set, const char *const str){
 
763
  for(const char *s = set.argz; s != NULL and set.argz_len > 0;
 
764
      s = argz_next(set.argz, set.argz_len, s)){
 
765
    if(strcmp(s, str) == 0){
 
766
      return true;
 
767
    }
 
768
  }
 
769
  return false;
 
770
}
 
771
 
 
772
__attribute__((nonnull, warn_unused_result))
 
773
bool string_set_add(string_set *const set, const char *const str){
 
774
  if(string_set_contains(*set, str)){
 
775
    return true;
 
776
  }
 
777
  error_t error = argz_add(&set->argz, &set->argz_len, str);
 
778
  if(error == 0){
 
779
    return true;
 
780
  }
 
781
  errno = error;
 
782
  return false;
 
783
}
 
784
 
 
785
__attribute__((nonnull))
 
786
void string_set_clear(string_set *set){
 
787
  free(set->argz);
 
788
  set->argz = NULL;
 
789
  set->argz_len = 0;
 
790
}
 
791
 
 
792
__attribute__((nonnull))
 
793
void string_set_swap(string_set *const set1, string_set *const set2){
 
794
  /* Swap contents of two string sets */
 
795
  {
 
796
    char *const tmp_argz = set1->argz;
 
797
    set1->argz = set2->argz;
 
798
    set2->argz = tmp_argz;
 
799
  }
 
800
  {
 
801
    const size_t tmp_argz_len = set1->argz_len;
 
802
    set1->argz_len = set2->argz_len;
 
803
    set2->argz_len = tmp_argz_len;
 
804
  }
 
805
}
 
806
 
 
807
__attribute__((nonnull, warn_unused_result))
 
808
bool start_mandos_client(task_queue *const queue,
 
809
                         const int epoll_fd,
 
810
                         bool *const mandos_client_exited,
 
811
                         bool *const quit_now, buffer *const password,
 
812
                         bool *const password_is_read,
 
813
                         const struct sigaction *const
 
814
                         old_sigchld_action, const sigset_t sigmask,
 
815
                         const char *const helper_directory,
 
816
                         const uid_t user, const gid_t group,
 
817
                         const char *const *const argv){
 
818
  int pipefds[2];
 
819
  if(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK) != 0){
 
820
    error(0, errno, "Failed to pipe2(..., O_CLOEXEC | O_NONBLOCK)");
 
821
    return false;
 
822
  }
 
823
 
 
824
  const pid_t pid = fork();
 
825
  if(pid == 0){
 
826
    if(not restore_signal_handler(old_sigchld_action)){
 
827
      _exit(EXIT_FAILURE);
 
828
    }
 
829
    if(not restore_sigmask(&sigmask)){
 
830
      _exit(EXIT_FAILURE);
 
831
    }
 
832
    if(close(pipefds[0]) != 0){
 
833
      error(0, errno, "Failed to close() parent pipe fd");
 
834
      _exit(EXIT_FAILURE);
 
835
    }
 
836
    if(dup2(pipefds[1], STDOUT_FILENO) == -1){
 
837
      error(0, errno, "Failed to dup2() pipe fd to stdout");
 
838
      _exit(EXIT_FAILURE);
 
839
    }
 
840
    if(close(pipefds[1]) != 0){
 
841
      error(0, errno, "Failed to close() old child pipe fd");
 
842
      _exit(EXIT_FAILURE);
 
843
    }
 
844
    if(setenv("MANDOSPLUGINHELPERDIR", helper_directory, 1) != 0){
 
845
      error(0, errno, "Failed to setenv(\"MANDOSPLUGINHELPERDIR\","
 
846
            " \"%s\", 1)", helper_directory);
 
847
      _exit(EXIT_FAILURE);
 
848
    }
 
849
    if(group != 0 and setresgid(group, 0, 0) == -1){
 
850
      error(0, errno, "Failed to setresgid(-1, %" PRIuMAX ", %"
 
851
            PRIuMAX")", (uintmax_t)group, (uintmax_t)group);
 
852
      _exit(EXIT_FAILURE);
 
853
    }
 
854
    if(user != 0 and setresuid(user, 0, 0) == -1){
 
855
      error(0, errno, "Failed to setresuid(-1, %" PRIuMAX ", %"
 
856
            PRIuMAX")", (uintmax_t)user, (uintmax_t)user);
 
857
      _exit(EXIT_FAILURE);
 
858
    }
 
859
#ifdef __GNUC__
 
860
#pragma GCC diagnostic push
 
861
    /* For historical reasons, the "argv" argument to execv() is not
 
862
       const, but it is safe to override this. */
 
863
#pragma GCC diagnostic ignored "-Wcast-qual"
 
864
#endif
 
865
    execv(argv[0], (char **)argv);
 
866
#ifdef __GNUC__
 
867
#pragma GCC diagnostic pop
 
868
#endif
 
869
    error(0, errno, "execv(\"%s\", ...) failed", argv[0]);
 
870
    _exit(EXIT_FAILURE);
 
871
  }
 
872
  close(pipefds[1]);
 
873
 
 
874
  if(pid == -1){
 
875
    error(0, errno, "Failed to fork()");
 
876
    close(pipefds[0]);
 
877
    return false;
 
878
  }
 
879
 
 
880
  if(not add_to_queue(queue, (task_context){
 
881
        .func=wait_for_mandos_client_exit,
 
882
        .pid=pid,
 
883
        .mandos_client_exited=mandos_client_exited,
 
884
        .quit_now=quit_now,
 
885
      })){
 
886
    error(0, errno, "Failed to add wait_for_mandos_client to queue");
 
887
    close(pipefds[0]);
 
888
    return false;
 
889
  }
 
890
 
 
891
  const int ret = epoll_ctl(epoll_fd, EPOLL_CTL_ADD, pipefds[0],
 
892
                            &(struct epoll_event)
 
893
                            { .events=EPOLLIN | EPOLLRDHUP });
 
894
  if(ret != 0 and errno != EEXIST){
 
895
    error(0, errno, "Failed to add file descriptor to epoll set");
 
896
    close(pipefds[0]);
 
897
    return false;
 
898
  }
 
899
 
 
900
  return add_to_queue(queue, (task_context){
 
901
      .func=read_mandos_client_output,
 
902
      .epoll_fd=epoll_fd,
 
903
      .fd=pipefds[0],
 
904
      .quit_now=quit_now,
 
905
      .password=password,
 
906
      .password_is_read=password_is_read,
 
907
    });
 
908
}
 
909
 
 
910
__attribute__((nonnull))
 
911
void wait_for_mandos_client_exit(const task_context task,
 
912
                                 task_queue *const queue){
 
913
  const pid_t pid = task.pid;
 
914
  bool *const mandos_client_exited = task.mandos_client_exited;
 
915
  bool *const quit_now = task.quit_now;
 
916
 
 
917
  int status;
 
918
  switch(waitpid(pid, &status, WNOHANG)){
 
919
  case 0:                       /* Not exited yet */
 
920
    if(not add_to_queue(queue, task)){
 
921
      error(0, errno, "Failed to add myself to queue");
 
922
      *quit_now = true;
 
923
    }
 
924
    break;
 
925
  case -1:                      /* Error */
 
926
    error(0, errno, "waitpid(%" PRIdMAX ") failed", (intmax_t)pid);
 
927
    if(errno != ECHILD){
 
928
      kill(pid, SIGTERM);
 
929
    }
 
930
    *quit_now = true;
 
931
    break;
 
932
  default:                      /* Has exited */
 
933
    *mandos_client_exited = true;
 
934
    if((not WIFEXITED(status))
 
935
       or (WEXITSTATUS(status) != EXIT_SUCCESS)){
 
936
      error(0, 0, "Mandos client failed or was killed");
 
937
      *quit_now = true;
 
938
    }
 
939
  }
 
940
}
 
941
 
 
942
__attribute__((nonnull))
 
943
void read_mandos_client_output(const task_context task,
 
944
                               task_queue *const queue){
 
945
  buffer *const password = task.password;
 
946
  bool *const quit_now = task.quit_now;
 
947
  bool *const password_is_read = task.password_is_read;
 
948
  const int fd = task.fd;
 
949
  const int epoll_fd = task.epoll_fd;
 
950
 
 
951
  const size_t new_potential_size = (password->length + PIPE_BUF);
 
952
  if(password->allocated < new_potential_size){
 
953
    char *const new_buffer = calloc(new_potential_size, 1);
 
954
    if(new_buffer == NULL){
 
955
      error(0, errno, "Failed to allocate %" PRIuMAX
 
956
            " bytes for password", (uintmax_t)new_potential_size);
 
957
      *quit_now = true;
 
958
      close(fd);
 
959
      return;
 
960
    }
 
961
    if(mlock(new_buffer, new_potential_size) != 0){
 
962
      /* Warn but do not treat as fatal error */
 
963
      if(errno != EPERM and errno != ENOMEM){
 
964
        error(0, errno, "Failed to lock memory for password");
 
965
      }
 
966
    }
 
967
    if(password->length > 0){
 
968
      memcpy(new_buffer, password->data, password->length);
 
969
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 25)
 
970
      explicit_bzero(password->data, password->allocated);
 
971
#else
 
972
      memset(password->data, '\0', password->allocated);
 
973
#endif
 
974
    }
 
975
    if(password->data != NULL){
 
976
      if(munlock(password->data, password->allocated) != 0){
 
977
        error(0, errno, "Failed to unlock memory of old buffer");
 
978
      }
 
979
      free(password->data);
 
980
    }
 
981
    password->data = new_buffer;
 
982
    password->allocated = new_potential_size;
 
983
  }
 
984
 
 
985
  const ssize_t read_length = read(fd, password->data
 
986
                                   + password->length, PIPE_BUF);
 
987
 
 
988
  if(read_length == 0){ /* EOF */
 
989
    *password_is_read = true;
 
990
    close(fd);
 
991
    return;
 
992
  }
 
993
  if(read_length < 0 and errno != EAGAIN){ /* Actual error */
 
994
    error(0, errno, "Failed to read password from Mandos client");
 
995
    *quit_now = true;
 
996
    close(fd);
 
997
    return;
 
998
  }
 
999
  if(read_length > 0){          /* Data has been read */
 
1000
    password->length += (size_t)read_length;
 
1001
  }
 
1002
 
 
1003
  /* Either data was read, or EAGAIN was indicated, meaning no data
 
1004
     available yet */
 
1005
 
 
1006
  /* Re-add the fd to the epoll set */
 
1007
  const int ret = epoll_ctl(epoll_fd, EPOLL_CTL_ADD, fd,
 
1008
                            &(struct epoll_event)
 
1009
                            { .events=EPOLLIN | EPOLLRDHUP });
 
1010
  if(ret != 0 and errno != EEXIST){
 
1011
    error(0, errno, "Failed to re-add file descriptor to epoll set");
 
1012
    *quit_now = true;
 
1013
    close(fd);
 
1014
    return;
 
1015
  }
 
1016
 
 
1017
  /* Re-add myself to the queue */
 
1018
  if(not add_to_queue(queue, task)){
 
1019
    error(0, errno, "Failed to add myself to queue");
 
1020
    *quit_now = true;
 
1021
    close(fd);
 
1022
  }
 
1023
}
 
1024
 
 
1025
__attribute__((nonnull, warn_unused_result))
 
1026
bool add_inotify_dir_watch(task_queue *const queue,
 
1027
                           const int epoll_fd, bool *const quit_now,
 
1028
                           buffer *const password,
 
1029
                           const char *const dir,
 
1030
                           string_set *cancelled_filenames,
 
1031
                           const mono_microsecs *const current_time,
 
1032
                           bool *const mandos_client_exited,
 
1033
                           bool *const password_is_read){
 
1034
  const int fd = inotify_init1(IN_NONBLOCK | IN_CLOEXEC);
 
1035
  if(fd == -1){
 
1036
    error(0, errno, "Failed to create inotify instance");
 
1037
    return false;
 
1038
  }
 
1039
 
 
1040
  if(inotify_add_watch(fd, dir, IN_CLOSE_WRITE | IN_MOVED_TO
 
1041
                       | IN_MOVED_FROM| IN_DELETE | IN_EXCL_UNLINK
 
1042
                       | IN_ONLYDIR)
 
1043
     == -1){
 
1044
    error(0, errno, "Failed to create inotify watch on %s", dir);
 
1045
    return false;
 
1046
  }
 
1047
 
 
1048
  /* Add the inotify fd to the epoll set */
 
1049
  const int ret = epoll_ctl(epoll_fd, EPOLL_CTL_ADD, fd,
 
1050
                            &(struct epoll_event)
 
1051
                            { .events=EPOLLIN | EPOLLRDHUP });
 
1052
  if(ret != 0 and errno != EEXIST){
 
1053
    error(0, errno, "Failed to add file descriptor to epoll set");
 
1054
    close(fd);
 
1055
    return false;
 
1056
  }
 
1057
 
 
1058
  const task_context read_inotify_event_task = {
 
1059
    .func=read_inotify_event,
 
1060
    .epoll_fd=epoll_fd,
 
1061
    .quit_now=quit_now,
 
1062
    .password=password,
 
1063
    .fd=fd,
 
1064
    .filename=strdup(dir),
 
1065
    .cancelled_filenames=cancelled_filenames,
 
1066
    .current_time=current_time,
 
1067
    .mandos_client_exited=mandos_client_exited,
 
1068
    .password_is_read=password_is_read,
 
1069
  };
 
1070
  if(read_inotify_event_task.filename == NULL){
 
1071
    error(0, errno, "Failed to strdup(\"%s\")", dir);
 
1072
    close(fd);
 
1073
    return false;
 
1074
  }
 
1075
 
 
1076
  return add_to_queue(queue, read_inotify_event_task);
 
1077
}
 
1078
 
 
1079
__attribute__((nonnull))
 
1080
void read_inotify_event(const task_context task,
 
1081
                        task_queue *const queue){
 
1082
  const int fd = task.fd;
 
1083
  const int epoll_fd = task.epoll_fd;
 
1084
  char *const filename = task.filename;
 
1085
  bool *quit_now = task.quit_now;
 
1086
  buffer *const password = task.password;
 
1087
  string_set *const cancelled_filenames = task.cancelled_filenames;
 
1088
  const mono_microsecs *const current_time = task.current_time;
 
1089
  bool *const mandos_client_exited = task.mandos_client_exited;
 
1090
  bool *const password_is_read = task.password_is_read;
 
1091
 
 
1092
  /* "sufficient to read at least one event." - inotify(7) */
 
1093
  const size_t ievent_size = (sizeof(struct inotify_event)
 
1094
                              + NAME_MAX + 1);
 
1095
  struct {
 
1096
    struct inotify_event event;
 
1097
    char name_buffer[NAME_MAX + 1];
 
1098
  } ievent_buffer;
 
1099
  struct inotify_event *const ievent = &ievent_buffer.event;
 
1100
 
 
1101
#if defined(__GNUC__) and __GNUC__ >= 7
 
1102
#pragma GCC diagnostic push
 
1103
  /* ievent is pointing into a struct which is of sufficient size */
 
1104
#pragma GCC diagnostic ignored "-Wstringop-overflow"
 
1105
#endif
 
1106
  const ssize_t read_length = read(fd, ievent, ievent_size);
 
1107
#if defined(__GNUC__) and __GNUC__ >= 7
 
1108
#pragma GCC diagnostic pop
 
1109
#endif
 
1110
  if(read_length == 0){ /* EOF */
 
1111
    error(0, 0, "Got EOF from inotify fd for directory %s", filename);
 
1112
    *quit_now = true;
 
1113
    cleanup_task(&task);
 
1114
    return;
 
1115
  }
 
1116
  if(read_length < 0 and errno != EAGAIN){ /* Actual error */
 
1117
    error(0, errno, "Failed to read from inotify fd for directory %s",
 
1118
          filename);
 
1119
    *quit_now = true;
 
1120
    cleanup_task(&task);
 
1121
    return;
 
1122
  }
 
1123
  if(read_length > 0            /* Data has been read */
 
1124
     and fnmatch("ask.*", ievent->name, FNM_FILE_NAME) == 0){
 
1125
    char *question_filename = NULL;
 
1126
    const ssize_t question_filename_length
 
1127
      = asprintf(&question_filename, "%s/%s", filename, ievent->name);
 
1128
    if(question_filename_length < 0){
 
1129
      error(0, errno, "Failed to create file name from directory name"
 
1130
            " %s and file name %s", filename, ievent->name);
 
1131
    } else {
 
1132
      if(ievent->mask & (IN_CLOSE_WRITE | IN_MOVED_TO)){
 
1133
        if(not add_to_queue(queue, (task_context){
 
1134
              .func=open_and_parse_question,
 
1135
              .epoll_fd=epoll_fd,
 
1136
              .question_filename=question_filename,
 
1137
              .filename=question_filename,
 
1138
              .password=password,
 
1139
              .cancelled_filenames=cancelled_filenames,
 
1140
              .current_time=current_time,
 
1141
              .mandos_client_exited=mandos_client_exited,
 
1142
              .password_is_read=password_is_read,
 
1143
            })){
 
1144
          error(0, errno, "Failed to add open_and_parse_question task"
 
1145
                " for file name %s to queue", filename);
 
1146
        } else {
 
1147
          /* Force the added task (open_and_parse_question) to run
 
1148
             immediately */
 
1149
          queue->next_run = 1;
 
1150
        }
 
1151
      } else if(ievent->mask & (IN_MOVED_FROM | IN_DELETE)){
 
1152
        if(not string_set_add(cancelled_filenames,
 
1153
                              question_filename)){
 
1154
          error(0, errno, "Could not add question %s to"
 
1155
                " cancelled_questions", question_filename);
 
1156
          *quit_now = true;
 
1157
          free(question_filename);
 
1158
          cleanup_task(&task);
 
1159
          return;
 
1160
        }
 
1161
        free(question_filename);
 
1162
      }
 
1163
    }
 
1164
  }
 
1165
 
 
1166
  /* Either data was read, or EAGAIN was indicated, meaning no data
 
1167
     available yet */
 
1168
 
 
1169
  /* Re-add myself to the queue */
 
1170
  if(not add_to_queue(queue, task)){
 
1171
    error(0, errno, "Failed to re-add read_inotify_event(%s) to"
 
1172
          " queue", filename);
 
1173
    *quit_now = true;
 
1174
    cleanup_task(&task);
 
1175
    return;
 
1176
  }
 
1177
 
 
1178
  /* Re-add the fd to the epoll set */
 
1179
  const int ret = epoll_ctl(epoll_fd, EPOLL_CTL_ADD, fd,
 
1180
                            &(struct epoll_event)
 
1181
                            { .events=EPOLLIN | EPOLLRDHUP });
 
1182
  if(ret != 0 and errno != EEXIST){
 
1183
    error(0, errno, "Failed to re-add inotify file descriptor %d for"
 
1184
          " directory %s to epoll set", fd, filename);
 
1185
    /* Force the added task (read_inotify_event) to run again, at most
 
1186
       one second from now */
 
1187
    if((queue->next_run == 0)
 
1188
       or (queue->next_run > (*current_time + 1000000))){
 
1189
      queue->next_run = *current_time + 1000000;
 
1190
    }
 
1191
  }
 
1192
}
 
1193
 
 
1194
__attribute__((nonnull))
 
1195
void open_and_parse_question(const task_context task,
 
1196
                             task_queue *const queue){
 
1197
  __attribute__((cleanup(cleanup_string)))
 
1198
    char *question_filename = task.question_filename;
 
1199
  const int epoll_fd = task.epoll_fd;
 
1200
  buffer *const password = task.password;
 
1201
  string_set *const cancelled_filenames = task.cancelled_filenames;
 
1202
  const mono_microsecs *const current_time = task.current_time;
 
1203
  bool *const mandos_client_exited = task.mandos_client_exited;
 
1204
  bool *const password_is_read = task.password_is_read;
 
1205
 
 
1206
  /* We use the GLib "Key-value file parser" functions to parse the
 
1207
     question file.  See <https://systemd.io/PASSWORD_AGENTS/> for
 
1208
     specification of contents */
 
1209
  __attribute__((nonnull))
 
1210
    void cleanup_g_key_file(GKeyFile **key_file){
 
1211
    if(*key_file != NULL){
 
1212
      g_key_file_free(*key_file);
 
1213
    }
 
1214
  }
 
1215
 
 
1216
  __attribute__((cleanup(cleanup_g_key_file)))
 
1217
    GKeyFile *key_file = g_key_file_new();
 
1218
  if(key_file == NULL){
 
1219
    error(0, errno, "Failed g_key_file_new() for \"%s\"",
 
1220
          question_filename);
 
1221
    return;
 
1222
  }
 
1223
  GError *glib_error = NULL;
 
1224
  if(g_key_file_load_from_file(key_file, question_filename,
 
1225
                               G_KEY_FILE_NONE, &glib_error) != TRUE){
 
1226
    /* If a file was removed, we should ignore it, so */
 
1227
    /* only show error message if file actually existed */
 
1228
    if(glib_error->code != G_FILE_ERROR_NOENT){
 
1229
      error(0, 0, "Failed to load question data from file \"%s\": %s",
 
1230
            question_filename, glib_error->message);
 
1231
    }
 
1232
    return;
 
1233
  }
 
1234
 
 
1235
  __attribute__((cleanup(cleanup_string)))
 
1236
    char *socket_name = g_key_file_get_string(key_file, "Ask",
 
1237
                                              "Socket",
 
1238
                                              &glib_error);
 
1239
  if(socket_name == NULL){
 
1240
    error(0, 0, "Question file \"%s\" did not contain \"Socket\": %s",
 
1241
          question_filename, glib_error->message);
 
1242
    return;
 
1243
  }
 
1244
 
 
1245
  if(strlen(socket_name) == 0){
 
1246
    error(0, 0, "Question file \"%s\" had empty \"Socket\" value",
 
1247
          question_filename);
 
1248
    return;
 
1249
  }
 
1250
 
 
1251
  const guint64 pid = g_key_file_get_uint64(key_file, "Ask", "PID",
 
1252
                                            &glib_error);
 
1253
  if(glib_error != NULL){
 
1254
    error(0, 0, "Question file \"%s\" contained bad \"PID\": %s",
 
1255
          question_filename, glib_error->message);
 
1256
    return;
 
1257
  }
 
1258
 
 
1259
  if((pid != (guint64)((pid_t)pid))
 
1260
     or (kill((pid_t)pid, 0) != 0)){
 
1261
    error(0, 0, "PID %" PRIuMAX " in question file \"%s\" is bad or"
 
1262
          " does not exist", (uintmax_t)pid, question_filename);
 
1263
    return;
 
1264
  }
 
1265
 
 
1266
  guint64 notafter = g_key_file_get_uint64(key_file, "Ask",
 
1267
                                           "NotAfter", &glib_error);
 
1268
  if(glib_error != NULL){
 
1269
    if(glib_error->code != G_KEY_FILE_ERROR_KEY_NOT_FOUND){
 
1270
      error(0, 0, "Question file \"%s\" contained bad \"NotAfter\":"
 
1271
            " %s", question_filename, glib_error->message);
 
1272
    }
 
1273
    notafter = 0;
 
1274
  }
 
1275
  if(notafter != 0){
 
1276
    if(queue->next_run == 0 or (queue->next_run > notafter)){
 
1277
      queue->next_run = notafter;
 
1278
    }
 
1279
    if(*current_time >= notafter){
 
1280
      return;
 
1281
    }
 
1282
  }
 
1283
 
 
1284
  const task_context connect_question_socket_task = {
 
1285
    .func=connect_question_socket,
 
1286
    .question_filename=strdup(question_filename),
 
1287
    .epoll_fd=epoll_fd,
 
1288
    .password=password,
 
1289
    .filename=strdup(socket_name),
 
1290
    .cancelled_filenames=task.cancelled_filenames,
 
1291
    .mandos_client_exited=mandos_client_exited,
 
1292
    .password_is_read=password_is_read,
 
1293
    .current_time=current_time,
 
1294
  };
 
1295
  if(connect_question_socket_task.question_filename == NULL
 
1296
     or connect_question_socket_task.filename == NULL
 
1297
     or not add_to_queue(queue, connect_question_socket_task)){
 
1298
    error(0, errno, "Failed to add connect_question_socket for socket"
 
1299
          " %s (from \"%s\") to queue", socket_name,
 
1300
          question_filename);
 
1301
    cleanup_task(&connect_question_socket_task);
 
1302
    return;
 
1303
  }
 
1304
  /* Force the added task (connect_question_socket) to run
 
1305
     immediately */
 
1306
  queue->next_run = 1;
 
1307
 
 
1308
  if(notafter > 0){
 
1309
    char *const dup_filename = strdup(question_filename);
 
1310
    const task_context cancel_old_question_task = {
 
1311
      .func=cancel_old_question,
 
1312
      .question_filename=dup_filename,
 
1313
      .notafter=notafter,
 
1314
      .filename=dup_filename,
 
1315
      .cancelled_filenames=cancelled_filenames,
 
1316
      .current_time=current_time,
 
1317
    };
 
1318
    if(cancel_old_question_task.question_filename == NULL
 
1319
       or not add_to_queue(queue, cancel_old_question_task)){
 
1320
      error(0, errno, "Failed to add cancel_old_question for file "
 
1321
            "\"%s\" to queue", question_filename);
 
1322
      cleanup_task(&cancel_old_question_task);
 
1323
      return;
 
1324
    }
 
1325
  }
 
1326
}
 
1327
 
 
1328
__attribute__((nonnull))
 
1329
void cancel_old_question(const task_context task,
 
1330
                         task_queue *const queue){
 
1331
  char *const question_filename = task.question_filename;
 
1332
  string_set *const cancelled_filenames = task.cancelled_filenames;
 
1333
  const mono_microsecs notafter = task.notafter;
 
1334
  const mono_microsecs *const current_time = task.current_time;
 
1335
 
 
1336
  if(*current_time >= notafter){
 
1337
    if(not string_set_add(cancelled_filenames, question_filename)){
 
1338
      error(0, errno, "Failed to cancel question for file %s",
 
1339
            question_filename);
 
1340
    }
 
1341
    cleanup_task(&task);
 
1342
    return;
 
1343
  }
 
1344
 
 
1345
  if(not add_to_queue(queue, task)){
 
1346
    error(0, errno, "Failed to add cancel_old_question for file "
 
1347
          "%s to queue", question_filename);
 
1348
    cleanup_task(&task);
 
1349
    return;
 
1350
  }
 
1351
 
 
1352
  if((queue->next_run == 0) or (queue->next_run > notafter)){
 
1353
    queue->next_run = notafter;
 
1354
  }
 
1355
}
 
1356
 
 
1357
__attribute__((nonnull))
 
1358
void connect_question_socket(const task_context task,
 
1359
                             task_queue *const queue){
 
1360
  char *const question_filename = task.question_filename;
 
1361
  char *const filename = task.filename;
 
1362
  const int epoll_fd = task.epoll_fd;
 
1363
  buffer *const password = task.password;
 
1364
  string_set *const cancelled_filenames = task.cancelled_filenames;
 
1365
  bool *const mandos_client_exited = task.mandos_client_exited;
 
1366
  bool *const password_is_read = task.password_is_read;
 
1367
  const mono_microsecs *const current_time = task.current_time;
 
1368
 
 
1369
  struct sockaddr_un sock_name = { .sun_family=AF_LOCAL };
 
1370
 
 
1371
  if(sizeof(sock_name.sun_path) <= strlen(filename)){
 
1372
    error(0, 0, "Socket filename is larger than"
 
1373
          " sizeof(sockaddr_un.sun_path); %" PRIuMAX ": \"%s\"",
 
1374
          (uintmax_t)sizeof(sock_name.sun_path), filename);
 
1375
    if(not string_set_add(cancelled_filenames, question_filename)){
 
1376
      error(0, errno, "Failed to cancel question for file %s",
 
1377
            question_filename);
 
1378
    }
 
1379
    cleanup_task(&task);
 
1380
    return;
 
1381
  }
 
1382
 
 
1383
  const int fd = socket(PF_LOCAL, SOCK_DGRAM
 
1384
                        | SOCK_NONBLOCK | SOCK_CLOEXEC, 0);
 
1385
  if(fd < 0){
 
1386
    error(0, errno,
 
1387
          "Failed to create socket(PF_LOCAL, SOCK_DGRAM, 0)");
 
1388
    if(not add_to_queue(queue, task)){
 
1389
      error(0, errno, "Failed to add connect_question_socket for file"
 
1390
            " \"%s\" and socket \"%s\" to queue", question_filename,
 
1391
            filename);
 
1392
      cleanup_task(&task);
 
1393
    } else {
 
1394
      /* Force the added task (connect_question_socket) to run
 
1395
         immediately */
 
1396
      queue->next_run = 1;
 
1397
    }
 
1398
    return;
 
1399
  }
 
1400
 
 
1401
  strncpy(sock_name.sun_path, filename, sizeof(sock_name.sun_path));
 
1402
  if(connect(fd, (struct sockaddr *)&sock_name,
 
1403
             (socklen_t)SUN_LEN(&sock_name)) != 0){
 
1404
    error(0, errno, "Failed to connect socket to \"%s\"", filename);
 
1405
    if(not add_to_queue(queue, task)){
 
1406
      error(0, errno, "Failed to add connect_question_socket for file"
 
1407
            " \"%s\" and socket \"%s\" to queue", question_filename,
 
1408
            filename);
 
1409
      cleanup_task(&task);
 
1410
    } else {
 
1411
      /* Force the added task (connect_question_socket) to run again,
 
1412
         at most one second from now */
 
1413
      if((queue->next_run == 0)
 
1414
         or (queue->next_run > (*current_time + 1000000))){
 
1415
        queue->next_run = *current_time + 1000000;
 
1416
      }
 
1417
    }
 
1418
    return;
 
1419
  }
 
1420
 
 
1421
  /* Not necessary, but we can try, and merely warn on failure */
 
1422
  if(shutdown(fd, SHUT_RD) != 0){
 
1423
    error(0, errno, "Failed to shutdown reading from socket \"%s\"",
 
1424
          filename);
 
1425
  }
 
1426
 
 
1427
  /* Add the fd to the epoll set */
 
1428
  if(epoll_ctl(epoll_fd, EPOLL_CTL_ADD, fd,
 
1429
               &(struct epoll_event){ .events=EPOLLOUT })
 
1430
     != 0){
 
1431
    error(0, errno, "Failed to add inotify file descriptor %d for"
 
1432
          " socket %s to epoll set", fd, filename);
 
1433
    if(not add_to_queue(queue, task)){
 
1434
      error(0, errno, "Failed to add connect_question_socket for file"
 
1435
            " \"%s\" and socket \"%s\" to queue", question_filename,
 
1436
            filename);
 
1437
      cleanup_task(&task);
 
1438
    } else {
 
1439
      /* Force the added task (connect_question_socket) to run again,
 
1440
         at most one second from now */
 
1441
      if((queue->next_run == 0)
 
1442
         or (queue->next_run > (*current_time + 1000000))){
 
1443
        queue->next_run = *current_time + 1000000;
 
1444
      }
 
1445
    }
 
1446
    return;
 
1447
  }
 
1448
 
 
1449
  /* add task send_password_to_socket to queue */
 
1450
  const task_context send_password_to_socket_task = {
 
1451
    .func=send_password_to_socket,
 
1452
    .question_filename=question_filename,
 
1453
    .filename=filename,
 
1454
    .epoll_fd=epoll_fd,
 
1455
    .fd=fd,
 
1456
    .password=password,
 
1457
    .cancelled_filenames=cancelled_filenames,
 
1458
    .mandos_client_exited=mandos_client_exited,
 
1459
    .password_is_read=password_is_read,
 
1460
    .current_time=current_time,
 
1461
  };
 
1462
 
 
1463
  if(not add_to_queue(queue, send_password_to_socket_task)){
 
1464
    error(0, errno, "Failed to add send_password_to_socket for"
 
1465
          " file \"%s\" and socket \"%s\" to queue",
 
1466
          question_filename, filename);
 
1467
    cleanup_task(&send_password_to_socket_task);
 
1468
  }
 
1469
}
 
1470
 
 
1471
__attribute__((nonnull))
 
1472
void send_password_to_socket(const task_context task,
 
1473
                             task_queue *const queue){
 
1474
  char *const question_filename=task.question_filename;
 
1475
  char *const filename=task.filename;
 
1476
  const int epoll_fd=task.epoll_fd;
 
1477
  const int fd=task.fd;
 
1478
  buffer *const password=task.password;
 
1479
  string_set *const cancelled_filenames=task.cancelled_filenames;
 
1480
  bool *const mandos_client_exited = task.mandos_client_exited;
 
1481
  bool *const password_is_read = task.password_is_read;
 
1482
  const mono_microsecs *const current_time = task.current_time;
 
1483
 
 
1484
  if(*mandos_client_exited and *password_is_read){
 
1485
 
 
1486
    const size_t send_buffer_length = password->length + 2;
 
1487
    char *send_buffer = malloc(send_buffer_length);
 
1488
    if(send_buffer == NULL){
 
1489
      error(0, errno, "Failed to allocate send_buffer");
 
1490
    } else {
 
1491
      if(mlock(send_buffer, send_buffer_length) != 0){
 
1492
        /* Warn but do not treat as fatal error */
 
1493
        if(errno != EPERM and errno != ENOMEM){
 
1494
          error(0, errno, "Failed to lock memory for password"
 
1495
                " buffer");
 
1496
        }
 
1497
      }
 
1498
      /* “[…] send a single datagram to the socket consisting of the
 
1499
         password string either prefixed with "+" or with "-"
 
1500
         depending on whether the password entry was successful or
 
1501
         not. You may but don't have to include a final NUL byte in
 
1502
         your message.
 
1503
 
 
1504
         — <https://systemd.io/PASSWORD_AGENTS/> (Tue, 15 Sep 2020
 
1505
         14:24:20 GMT)
 
1506
      */
 
1507
      send_buffer[0] = '+';     /* Prefix with "+" */
 
1508
      /* Always add an extra NUL */
 
1509
      send_buffer[password->length + 1] = '\0';
 
1510
      if(password->length > 0){
 
1511
        memcpy(send_buffer + 1, password->data, password->length);
 
1512
      }
 
1513
      errno = 0;
 
1514
      ssize_t ssret = send(fd, send_buffer, send_buffer_length,
 
1515
                           MSG_NOSIGNAL);
 
1516
      const error_t saved_errno = (ssret < 0) ? errno : 0;
 
1517
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 25)
 
1518
      explicit_bzero(send_buffer, send_buffer_length);
 
1519
#else
 
1520
      memset(send_buffer, '\0', send_buffer_length);
 
1521
#endif
 
1522
      if(munlock(send_buffer, send_buffer_length) != 0){
 
1523
        error(0, errno, "Failed to unlock memory of send buffer");
 
1524
      }
 
1525
      free(send_buffer);
 
1526
      if(ssret < 0 or ssret < (ssize_t)send_buffer_length){
 
1527
        switch(saved_errno){
 
1528
        case EINTR:
 
1529
        case ENOBUFS:
 
1530
        case ENOMEM:
 
1531
        case EADDRINUSE:
 
1532
        case ECONNREFUSED:
 
1533
        case ECONNRESET:
 
1534
        case ENOENT:
 
1535
        case ETOOMANYREFS:
 
1536
        case EAGAIN:
 
1537
          /* Retry, below */
 
1538
          break;
 
1539
        case EMSGSIZE:
 
1540
          error(0, saved_errno, "Password of size %" PRIuMAX
 
1541
                " is too big", (uintmax_t)password->length);
 
1542
#if __GNUC__ < 7
 
1543
          /* FALLTHROUGH */
 
1544
#else
 
1545
          __attribute__((fallthrough));
 
1546
#endif
 
1547
        case 0:
 
1548
          if(ssret >= 0 and ssret < (ssize_t)send_buffer_length){
 
1549
            error(0, 0, "Password only partially sent to socket %s: %"
 
1550
                  PRIuMAX " out of %" PRIuMAX " bytes sent", filename,
 
1551
                  (uintmax_t)ssret, (uintmax_t)send_buffer_length);
 
1552
          }
 
1553
#if __GNUC__ < 7
 
1554
          /* FALLTHROUGH */
 
1555
#else
 
1556
          __attribute__((fallthrough));
 
1557
#endif
 
1558
        default:
 
1559
          error(0, saved_errno, "Failed to send() to socket %s",
 
1560
                filename);
 
1561
          if(not string_set_add(cancelled_filenames,
 
1562
                                question_filename)){
 
1563
            error(0, errno, "Failed to cancel question for file %s",
 
1564
                  question_filename);
 
1565
          }
 
1566
          cleanup_task(&task);
 
1567
          return;
 
1568
        }
 
1569
      } else {
 
1570
        /* Success */
 
1571
        cleanup_task(&task);
 
1572
        return;
 
1573
      }
 
1574
    }
 
1575
  }
 
1576
 
 
1577
  /* We failed or are not ready yet; retry later */
 
1578
 
 
1579
  if(not add_to_queue(queue, task)){
 
1580
    error(0, errno, "Failed to add send_password_to_socket for"
 
1581
          " file %s and socket %s to queue", question_filename,
 
1582
          filename);
 
1583
    cleanup_task(&task);
 
1584
  }
 
1585
 
 
1586
  /* Add the fd to the epoll set */
 
1587
  if(epoll_ctl(epoll_fd, EPOLL_CTL_ADD, fd,
 
1588
               &(struct epoll_event){ .events=EPOLLOUT })
 
1589
     != 0){
 
1590
    error(0, errno, "Failed to add socket file descriptor %d for"
 
1591
          " socket %s to epoll set", fd, filename);
 
1592
    /* Force the added task (send_password_to_socket) to run again, at
 
1593
       most one second from now */
 
1594
    if((queue->next_run == 0)
 
1595
       or (queue->next_run > (*current_time + 1000000))){
 
1596
      queue->next_run = *current_time + 1000000;
 
1597
    }
 
1598
  }
 
1599
}
 
1600
 
 
1601
__attribute__((warn_unused_result))
 
1602
bool add_existing_questions(task_queue *const queue,
 
1603
                            const int epoll_fd,
 
1604
                            buffer *const password,
 
1605
                            string_set *cancelled_filenames,
 
1606
                            const mono_microsecs *const current_time,
 
1607
                            bool *const mandos_client_exited,
 
1608
                            bool *const password_is_read,
 
1609
                            const char *const dirname){
 
1610
  __attribute__((cleanup(cleanup_string)))
 
1611
    char *dir_pattern = NULL;
 
1612
  const int ret = asprintf(&dir_pattern, "%s/ask.*", dirname);
 
1613
  if(ret < 0 or dir_pattern == NULL){
 
1614
    error(0, errno, "Could not create glob pattern for directory %s",
 
1615
          dirname);
 
1616
    return false;
 
1617
  }
 
1618
  __attribute__((cleanup(globfree)))
 
1619
    glob_t question_filenames = {};
 
1620
  switch(glob(dir_pattern, GLOB_ERR | GLOB_NOSORT | GLOB_MARK,
 
1621
              NULL, &question_filenames)){
 
1622
  case GLOB_ABORTED:
 
1623
  default:
 
1624
    error(0, errno, "Failed to open directory %s", dirname);
 
1625
    return false;
 
1626
  case GLOB_NOMATCH:
 
1627
    error(0, errno, "There are no question files in %s", dirname);
 
1628
    return false;
 
1629
  case GLOB_NOSPACE:
 
1630
    error(0, errno, "Could not allocate memory for question file"
 
1631
          " names in %s", dirname);
 
1632
#if __GNUC__ < 7
 
1633
    /* FALLTHROUGH */
 
1634
#else
 
1635
    __attribute__((fallthrough));
 
1636
#endif
 
1637
  case 0:
 
1638
    for(size_t i = 0; i < question_filenames.gl_pathc; i++){
 
1639
      char *const question_filename = strdup(question_filenames
 
1640
                                             .gl_pathv[i]);
 
1641
      const task_context task = {
 
1642
        .func=open_and_parse_question,
 
1643
        .epoll_fd=epoll_fd,
 
1644
        .question_filename=question_filename,
 
1645
        .filename=question_filename,
 
1646
        .password=password,
 
1647
        .cancelled_filenames=cancelled_filenames,
 
1648
        .current_time=current_time,
 
1649
        .mandos_client_exited=mandos_client_exited,
 
1650
        .password_is_read=password_is_read,
 
1651
      };
 
1652
 
 
1653
      if(question_filename == NULL
 
1654
         or not add_to_queue(queue, task)){
 
1655
        error(0, errno, "Failed to add open_and_parse_question for"
 
1656
              " file %s to queue",
 
1657
              question_filenames.gl_pathv[i]);
 
1658
        free(question_filename);
 
1659
      } else {
 
1660
        queue->next_run = 1;
 
1661
      }
 
1662
    }
 
1663
    return true;
 
1664
  }
 
1665
}
 
1666
 
 
1667
__attribute__((nonnull, warn_unused_result))
 
1668
bool wait_for_event(const int epoll_fd,
 
1669
                    const mono_microsecs queue_next_run,
 
1670
                    const mono_microsecs current_time){
 
1671
  __attribute__((const))
 
1672
    int milliseconds_to_wait(const mono_microsecs currtime,
 
1673
                             const mono_microsecs nextrun){
 
1674
    if(currtime >= nextrun){
 
1675
      return 0;
 
1676
    }
 
1677
    const uintmax_t wait_time_ms = (nextrun - currtime) / 1000;
 
1678
    if(wait_time_ms > (uintmax_t)INT_MAX){
 
1679
      return INT_MAX;
 
1680
    }
 
1681
    return (int)wait_time_ms;
 
1682
  }
 
1683
 
 
1684
  const int wait_time_ms = milliseconds_to_wait(current_time,
 
1685
                                                queue_next_run);
 
1686
 
 
1687
  /* Prepare unblocking of SIGCHLD during epoll_pwait */
 
1688
  sigset_t temporary_unblocked_sigmask;
 
1689
  /* Get current signal mask */
 
1690
  if(pthread_sigmask(-1, NULL, &temporary_unblocked_sigmask) != 0){
 
1691
    return false;
 
1692
  }
 
1693
  /* Remove SIGCHLD from the signal mask */
 
1694
  if(sigdelset(&temporary_unblocked_sigmask, SIGCHLD) != 0){
 
1695
    return false;
 
1696
  }
 
1697
  struct epoll_event events[8]; /* Ignored */
 
1698
  int ret = epoll_pwait(epoll_fd, events,
 
1699
                        sizeof(events) / sizeof(struct epoll_event),
 
1700
                        queue_next_run == 0 ? -1 : (int)wait_time_ms,
 
1701
                        &temporary_unblocked_sigmask);
 
1702
  if(ret < 0 and errno != EINTR){
 
1703
    error(0, errno, "Failed epoll_pwait(epfd=%d, ..., timeout=%d,"
 
1704
          " ...", epoll_fd,
 
1705
          queue_next_run == 0 ? -1 : (int)wait_time_ms);
 
1706
    return false;
 
1707
  }
 
1708
  return clear_all_fds_from_epoll_set(epoll_fd);
 
1709
}
 
1710
 
 
1711
bool clear_all_fds_from_epoll_set(const int epoll_fd){
 
1712
  /* Create a new empty epoll set */
 
1713
  __attribute__((cleanup(cleanup_close)))
 
1714
    const int new_epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
1715
  if(new_epoll_fd < 0){
 
1716
    return false;
 
1717
  }
 
1718
  /* dup3() the new epoll set fd over the old one, replacing it */
 
1719
  if(dup3(new_epoll_fd, epoll_fd, O_CLOEXEC) < 0){
 
1720
    return false;
 
1721
  }
 
1722
  return true;
 
1723
}
 
1724
 
 
1725
__attribute__((nonnull, warn_unused_result))
 
1726
bool run_queue(task_queue **const queue,
 
1727
               string_set *const cancelled_filenames,
 
1728
               bool *const quit_now){
 
1729
 
 
1730
  task_queue *new_queue = create_queue();
 
1731
  if(new_queue == NULL){
 
1732
    return false;
 
1733
  }
 
1734
 
 
1735
  __attribute__((cleanup(string_set_clear)))
 
1736
    string_set old_cancelled_filenames = {};
 
1737
  string_set_swap(cancelled_filenames, &old_cancelled_filenames);
 
1738
 
 
1739
  /* Declare i outside the for loop, since we might need i after the
 
1740
     loop in case we aborted in the middle */
 
1741
  size_t i;
 
1742
  for(i=0; i < (*queue)->length and not *quit_now; i++){
 
1743
    task_context *const task = &((*queue)->tasks[i]);
 
1744
    const char *const question_filename = task->question_filename;
 
1745
    /* Skip any task referencing a cancelled question filename */
 
1746
    if(question_filename != NULL
 
1747
       and string_set_contains(old_cancelled_filenames,
 
1748
                               question_filename)){
 
1749
      cleanup_task(task);
 
1750
      continue;
 
1751
    }
 
1752
    task->func(*task, new_queue);
 
1753
  }
 
1754
 
 
1755
  if(*quit_now){
 
1756
    /* we might be in the middle of the queue, so clean up any
 
1757
       remaining tasks in the current queue */
 
1758
    for(; i < (*queue)->length; i++){
 
1759
      cleanup_task(&((*queue)->tasks[i]));
 
1760
    }
 
1761
    free_queue(*queue);
 
1762
    *queue = new_queue;
 
1763
    new_queue = NULL;
 
1764
    return false;
 
1765
  }
 
1766
  free_queue(*queue);
 
1767
  *queue = new_queue;
 
1768
  new_queue = NULL;
 
1769
 
 
1770
  return true;
 
1771
}
 
1772
 
 
1773
/* End of regular code section */
 
1774
 
 
1775
/* Start of tests section; here are the tests for the above code */
 
1776
 
 
1777
/* This "fixture" data structure is used by the test setup and
 
1778
   teardown functions */
 
1779
typedef struct {
 
1780
  struct sigaction orig_sigaction;
 
1781
  sigset_t orig_sigmask;
 
1782
} test_fixture;
 
1783
 
 
1784
static void test_setup(test_fixture *fixture,
 
1785
                       __attribute__((unused))
 
1786
                       gconstpointer user_data){
 
1787
  g_assert_true(setup_signal_handler(&fixture->orig_sigaction));
 
1788
  g_assert_true(block_sigchld(&fixture->orig_sigmask));
 
1789
}
 
1790
 
 
1791
static void test_teardown(test_fixture *fixture,
 
1792
                          __attribute__((unused))
 
1793
                          gconstpointer user_data){
 
1794
  g_assert_true(restore_signal_handler(&fixture->orig_sigaction));
 
1795
  g_assert_true(restore_sigmask(&fixture->orig_sigmask));
 
1796
}
 
1797
 
 
1798
/* Utility function used by tests to search queue for matching task */
 
1799
__attribute__((pure, nonnull, warn_unused_result))
 
1800
static task_context *find_matching_task(const task_queue *const queue,
 
1801
                                        const task_context task){
 
1802
  /* The argument "task" structure is a pattern to match; 0 in any
 
1803
     member means any value matches, otherwise the value must match.
 
1804
     The filename strings are compared by strcmp(), not by pointer. */
 
1805
  for(size_t i = 0; i < queue->length; i++){
 
1806
    task_context *const current_task = queue->tasks+i;
 
1807
    /* Check all members of task_context, if set to a non-zero value.
 
1808
       If a member does not match, continue to next task in queue */
 
1809
 
 
1810
    /* task_func *const func */
 
1811
    if(task.func != NULL and current_task->func != task.func){
 
1812
      continue;
 
1813
    }
 
1814
    /* char *const question_filename; */
 
1815
    if(task.question_filename != NULL
 
1816
       and (current_task->question_filename == NULL
 
1817
            or strcmp(current_task->question_filename,
 
1818
                      task.question_filename) != 0)){
 
1819
      continue;
 
1820
    }
 
1821
    /* const pid_t pid; */
 
1822
    if(task.pid != 0 and current_task->pid != task.pid){
 
1823
      continue;
 
1824
    }
 
1825
    /* const int epoll_fd; */
 
1826
    if(task.epoll_fd != 0
 
1827
       and current_task->epoll_fd != task.epoll_fd){
 
1828
      continue;
 
1829
    }
 
1830
    /* bool *const quit_now; */
 
1831
    if(task.quit_now != NULL
 
1832
       and current_task->quit_now != task.quit_now){
 
1833
      continue;
 
1834
    }
 
1835
    /* const int fd; */
 
1836
    if(task.fd != 0 and current_task->fd != task.fd){
 
1837
      continue;
 
1838
    }
 
1839
    /* bool *const mandos_client_exited; */
 
1840
    if(task.mandos_client_exited != NULL
 
1841
       and current_task->mandos_client_exited
 
1842
       != task.mandos_client_exited){
 
1843
      continue;
 
1844
    }
 
1845
    /* buffer *const password; */
 
1846
    if(task.password != NULL
 
1847
       and current_task->password != task.password){
 
1848
      continue;
 
1849
    }
 
1850
    /* bool *const password_is_read; */
 
1851
    if(task.password_is_read != NULL
 
1852
       and current_task->password_is_read != task.password_is_read){
 
1853
      continue;
 
1854
    }
 
1855
    /* char *filename; */
 
1856
    if(task.filename != NULL
 
1857
       and (current_task->filename == NULL
 
1858
            or strcmp(current_task->filename, task.filename) != 0)){
 
1859
      continue;
 
1860
    }
 
1861
    /* string_set *const cancelled_filenames; */
 
1862
    if(task.cancelled_filenames != NULL
 
1863
       and current_task->cancelled_filenames
 
1864
       != task.cancelled_filenames){
 
1865
      continue;
 
1866
    }
 
1867
    /* const mono_microsecs notafter; */
 
1868
    if(task.notafter != 0
 
1869
       and current_task->notafter != task.notafter){
 
1870
      continue;
 
1871
    }
 
1872
    /* const mono_microsecs *const current_time; */
 
1873
    if(task.current_time != NULL
 
1874
       and current_task->current_time != task.current_time){
 
1875
      continue;
 
1876
    }
 
1877
    /* Current task matches all members; return it */
 
1878
    return current_task;
 
1879
  }
 
1880
  /* No task in queue matches passed pattern task */
 
1881
  return NULL;
 
1882
}
 
1883
 
 
1884
static void test_create_queue(__attribute__((unused))
 
1885
                              test_fixture *fixture,
 
1886
                              __attribute__((unused))
 
1887
                              gconstpointer user_data){
 
1888
  __attribute__((cleanup(cleanup_queue)))
 
1889
    task_queue *const queue = create_queue();
 
1890
  g_assert_nonnull(queue);
 
1891
  g_assert_null(queue->tasks);
 
1892
  g_assert_true(queue->length == 0);
 
1893
  g_assert_true(queue->next_run == 0);
 
1894
}
 
1895
 
 
1896
static task_func dummy_func;
 
1897
 
 
1898
static void test_add_to_queue(__attribute__((unused))
 
1899
                              test_fixture *fixture,
 
1900
                              __attribute__((unused))
 
1901
                              gconstpointer user_data){
 
1902
  __attribute__((cleanup(cleanup_queue)))
 
1903
    task_queue *queue = create_queue();
 
1904
  g_assert_nonnull(queue);
 
1905
 
 
1906
  g_assert_true(add_to_queue(queue,
 
1907
                             (task_context){ .func=dummy_func }));
 
1908
  g_assert_true(queue->length == 1);
 
1909
  g_assert_nonnull(queue->tasks);
 
1910
  g_assert_true(queue->tasks[0].func == dummy_func);
 
1911
}
 
1912
 
 
1913
static void test_add_to_queue_overflow(__attribute__((unused))
 
1914
                                       test_fixture *fixture,
 
1915
                                       __attribute__((unused))
 
1916
                                       gconstpointer user_data){
 
1917
  __attribute__((cleanup(cleanup_queue)))
 
1918
    task_queue *queue = create_queue();
 
1919
  g_assert_nonnull(queue);
 
1920
  g_assert_true(queue->length == 0);
 
1921
  queue->length = SIZE_MAX / sizeof(task_context); /* fake max size */
 
1922
 
 
1923
  FILE *real_stderr = stderr;
 
1924
  FILE *devnull = fopen("/dev/null", "we");
 
1925
  g_assert_nonnull(devnull);
 
1926
  stderr = devnull;
 
1927
  const bool ret = add_to_queue(queue,
 
1928
                                (task_context){ .func=dummy_func });
 
1929
  g_assert_true(errno == ENOMEM);
 
1930
  g_assert_false(ret);
 
1931
  stderr = real_stderr;
 
1932
  g_assert_cmpint(fclose(devnull), ==, 0);
 
1933
  queue->length = 0;            /* Restore real size */
 
1934
}
 
1935
 
 
1936
static void dummy_func(__attribute__((unused))
 
1937
                       const task_context task,
 
1938
                       __attribute__((unused))
 
1939
                       task_queue *const queue){
 
1940
}
 
1941
 
 
1942
static void test_queue_has_question_empty(__attribute__((unused))
 
1943
                                          test_fixture *fixture,
 
1944
                                          __attribute__((unused))
 
1945
                                          gconstpointer user_data){
 
1946
  __attribute__((cleanup(cleanup_queue)))
 
1947
    task_queue *queue = create_queue();
 
1948
  g_assert_nonnull(queue);
 
1949
  g_assert_false(queue_has_question(queue));
 
1950
}
 
1951
 
 
1952
static void test_queue_has_question_false(__attribute__((unused))
 
1953
                                          test_fixture *fixture,
 
1954
                                          __attribute__((unused))
 
1955
                                          gconstpointer user_data){
 
1956
  __attribute__((cleanup(cleanup_queue)))
 
1957
    task_queue *queue = create_queue();
 
1958
  g_assert_nonnull(queue);
 
1959
  g_assert_true(add_to_queue(queue,
 
1960
                             (task_context){ .func=dummy_func }));
 
1961
  g_assert_false(queue_has_question(queue));
 
1962
}
 
1963
 
 
1964
static void test_queue_has_question_true(__attribute__((unused))
 
1965
                                         test_fixture *fixture,
 
1966
                                         __attribute__((unused))
 
1967
                                         gconstpointer user_data){
 
1968
  __attribute__((cleanup(cleanup_queue)))
 
1969
    task_queue *queue = create_queue();
 
1970
  g_assert_nonnull(queue);
 
1971
  char *const question_filename
 
1972
    = strdup("/nonexistent/question_filename");
 
1973
  g_assert_nonnull(question_filename);
 
1974
  task_context task = {
 
1975
    .func=dummy_func,
 
1976
    .question_filename=question_filename,
 
1977
  };
 
1978
  g_assert_true(add_to_queue(queue, task));
 
1979
  g_assert_true(queue_has_question(queue));
 
1980
}
 
1981
 
 
1982
static void test_queue_has_question_false2(__attribute__((unused))
 
1983
                                           test_fixture *fixture,
 
1984
                                           __attribute__((unused))
 
1985
                                           gconstpointer user_data){
 
1986
  __attribute__((cleanup(cleanup_queue)))
 
1987
    task_queue *queue = create_queue();
 
1988
  g_assert_nonnull(queue);
 
1989
  task_context task = { .func=dummy_func };
 
1990
  g_assert_true(add_to_queue(queue, task));
 
1991
  g_assert_true(add_to_queue(queue, task));
 
1992
  g_assert_cmpint((int)queue->length, ==, 2);
 
1993
  g_assert_false(queue_has_question(queue));
 
1994
}
 
1995
 
 
1996
static void test_queue_has_question_true2(__attribute__((unused))
 
1997
                                          test_fixture *fixture,
 
1998
                                          __attribute__((unused))
 
1999
                                          gconstpointer user_data){
 
2000
  __attribute__((cleanup(cleanup_queue)))
 
2001
    task_queue *queue = create_queue();
 
2002
  g_assert_nonnull(queue);
 
2003
  task_context task1 = { .func=dummy_func };
 
2004
  g_assert_true(add_to_queue(queue, task1));
 
2005
  char *const question_filename
 
2006
    = strdup("/nonexistent/question_filename");
 
2007
  g_assert_nonnull(question_filename);
 
2008
  task_context task2 = {
 
2009
    .func=dummy_func,
 
2010
    .question_filename=question_filename,
 
2011
  };
 
2012
  g_assert_true(add_to_queue(queue, task2));
 
2013
  g_assert_cmpint((int)queue->length, ==, 2);
 
2014
  g_assert_true(queue_has_question(queue));
 
2015
}
 
2016
 
 
2017
static void test_cleanup_buffer(__attribute__((unused))
 
2018
                                test_fixture *fixture,
 
2019
                                __attribute__((unused))
 
2020
                                gconstpointer user_data){
 
2021
  buffer buf = {};
 
2022
 
 
2023
  const size_t buffersize = 10;
 
2024
 
 
2025
  buf.data = malloc(buffersize);
 
2026
  g_assert_nonnull(buf.data);
 
2027
  if(mlock(buf.data, buffersize) != 0){
 
2028
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
2029
  }
 
2030
 
 
2031
  cleanup_buffer(&buf);
 
2032
  g_assert_null(buf.data);
 
2033
}
 
2034
 
 
2035
static
 
2036
void test_string_set_new_set_contains_nothing(__attribute__((unused))
 
2037
                                              test_fixture *fixture,
 
2038
                                              __attribute__((unused))
 
2039
                                              gconstpointer
 
2040
                                              user_data){
 
2041
  __attribute__((cleanup(string_set_clear)))
 
2042
    string_set set = {};
 
2043
  g_assert_false(string_set_contains(set, "")); /* Empty string */
 
2044
  g_assert_false(string_set_contains(set, "test_string"));
 
2045
}
 
2046
 
 
2047
static void
 
2048
test_string_set_with_added_string_contains_it(__attribute__((unused))
 
2049
                                              test_fixture *fixture,
 
2050
                                              __attribute__((unused))
 
2051
                                              gconstpointer
 
2052
                                              user_data){
 
2053
  __attribute__((cleanup(string_set_clear)))
 
2054
    string_set set = {};
 
2055
  g_assert_true(string_set_add(&set, "test_string"));
 
2056
  g_assert_true(string_set_contains(set, "test_string"));
 
2057
}
 
2058
 
 
2059
static void
 
2060
test_string_set_cleared_does_not_contain_str(__attribute__((unused))
 
2061
                                             test_fixture *fixture,
 
2062
                                             __attribute__((unused))
 
2063
                                             gconstpointer user_data){
 
2064
  __attribute__((cleanup(string_set_clear)))
 
2065
    string_set set = {};
 
2066
  g_assert_true(string_set_add(&set, "test_string"));
 
2067
  string_set_clear(&set);
 
2068
  g_assert_false(string_set_contains(set, "test_string"));
 
2069
}
 
2070
 
 
2071
static
 
2072
void test_string_set_swap_one_with_empty(__attribute__((unused))
 
2073
                                         test_fixture *fixture,
 
2074
                                         __attribute__((unused))
 
2075
                                         gconstpointer user_data){
 
2076
  __attribute__((cleanup(string_set_clear)))
 
2077
    string_set set1 = {};
 
2078
  __attribute__((cleanup(string_set_clear)))
 
2079
    string_set set2 = {};
 
2080
  g_assert_true(string_set_add(&set1, "test_string1"));
 
2081
  string_set_swap(&set1, &set2);
 
2082
  g_assert_false(string_set_contains(set1, "test_string1"));
 
2083
  g_assert_true(string_set_contains(set2, "test_string1"));
 
2084
}
 
2085
 
 
2086
static
 
2087
void test_string_set_swap_empty_with_one(__attribute__((unused))
 
2088
                                         test_fixture *fixture,
 
2089
                                         __attribute__((unused))
 
2090
                                         gconstpointer user_data){
 
2091
  __attribute__((cleanup(string_set_clear)))
 
2092
    string_set set1 = {};
 
2093
  __attribute__((cleanup(string_set_clear)))
 
2094
    string_set set2 = {};
 
2095
  g_assert_true(string_set_add(&set2, "test_string2"));
 
2096
  string_set_swap(&set1, &set2);
 
2097
  g_assert_true(string_set_contains(set1, "test_string2"));
 
2098
  g_assert_false(string_set_contains(set2, "test_string2"));
 
2099
}
 
2100
 
 
2101
static void test_string_set_swap_one_with_one(__attribute__((unused))
 
2102
                                              test_fixture *fixture,
 
2103
                                              __attribute__((unused))
 
2104
                                              gconstpointer
 
2105
                                              user_data){
 
2106
  __attribute__((cleanup(string_set_clear)))
 
2107
    string_set set1 = {};
 
2108
  __attribute__((cleanup(string_set_clear)))
 
2109
    string_set set2 = {};
 
2110
  g_assert_true(string_set_add(&set1, "test_string1"));
 
2111
  g_assert_true(string_set_add(&set2, "test_string2"));
 
2112
  string_set_swap(&set1, &set2);
 
2113
  g_assert_false(string_set_contains(set1, "test_string1"));
 
2114
  g_assert_true(string_set_contains(set1, "test_string2"));
 
2115
  g_assert_false(string_set_contains(set2, "test_string2"));
 
2116
  g_assert_true(string_set_contains(set2, "test_string1"));
 
2117
}
 
2118
 
 
2119
static bool fd_has_cloexec_and_nonblock(const int);
 
2120
 
 
2121
static bool epoll_set_contains(int, int, uint32_t);
 
2122
 
 
2123
static void test_start_mandos_client(test_fixture *fixture,
 
2124
                                     __attribute__((unused))
 
2125
                                     gconstpointer user_data){
 
2126
 
 
2127
  bool mandos_client_exited = false;
 
2128
  bool quit_now = false;
 
2129
  __attribute__((cleanup(cleanup_close)))
 
2130
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2131
  g_assert_cmpint(epoll_fd, >=, 0);
 
2132
  __attribute__((cleanup(cleanup_queue)))
 
2133
    task_queue *queue = create_queue();
 
2134
  g_assert_nonnull(queue);
 
2135
  buffer password = {};
 
2136
  bool password_is_read = false;
 
2137
  const char helper_directory[] = "/nonexistent";
 
2138
  const char *const argv[] = { "/bin/true", NULL };
 
2139
 
 
2140
  g_assert_true(start_mandos_client(queue, epoll_fd,
 
2141
                                    &mandos_client_exited, &quit_now,
 
2142
                                    &password, &password_is_read,
 
2143
                                    &fixture->orig_sigaction,
 
2144
                                    fixture->orig_sigmask,
 
2145
                                    helper_directory, 0, 0, argv));
 
2146
 
 
2147
  g_assert_cmpuint((unsigned int)queue->length, >=, 2);
 
2148
 
 
2149
  const task_context *const added_wait_task
 
2150
    = find_matching_task(queue, (task_context){
 
2151
        .func=wait_for_mandos_client_exit,
 
2152
        .mandos_client_exited=&mandos_client_exited,
 
2153
        .quit_now=&quit_now,
 
2154
      });
 
2155
  g_assert_nonnull(added_wait_task);
 
2156
  g_assert_cmpint(added_wait_task->pid, >, 0);
 
2157
  g_assert_cmpint(kill(added_wait_task->pid, SIGKILL), ==, 0);
 
2158
  waitpid(added_wait_task->pid, NULL, 0);
 
2159
 
 
2160
  const task_context *const added_read_task
 
2161
    = find_matching_task(queue, (task_context){
 
2162
        .func=read_mandos_client_output,
 
2163
        .epoll_fd=epoll_fd,
 
2164
        .password=&password,
 
2165
        .password_is_read=&password_is_read,
 
2166
        .quit_now=&quit_now,
 
2167
      });
 
2168
  g_assert_nonnull(added_read_task);
 
2169
  g_assert_cmpint(added_read_task->fd, >, 2);
 
2170
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
2171
  g_assert_true(epoll_set_contains(epoll_fd, added_read_task->fd,
 
2172
                                   EPOLLIN | EPOLLRDHUP));
 
2173
}
 
2174
 
 
2175
static bool fd_has_cloexec_and_nonblock(const int fd){
 
2176
  const int socket_fd_flags = fcntl(fd, F_GETFD, 0);
 
2177
  const int socket_file_flags = fcntl(fd, F_GETFL, 0);
 
2178
  return ((socket_fd_flags >= 0)
 
2179
          and (socket_fd_flags & FD_CLOEXEC)
 
2180
          and (socket_file_flags >= 0)
 
2181
          and (socket_file_flags & O_NONBLOCK));
 
2182
}
 
2183
 
 
2184
__attribute__((const))
 
2185
bool is_privileged(void){
 
2186
  uid_t user = getuid() + 1;
 
2187
  if(user == 0){                /* Overflow check */
 
2188
    user++;
 
2189
  }
 
2190
  gid_t group = getuid() + 1;
 
2191
  if(group == 0){               /* Overflow check */
 
2192
    group++;
 
2193
  }
 
2194
  const pid_t pid = fork();
 
2195
  if(pid == 0){                 /* Child */
 
2196
    if(setresgid((uid_t)-1, group, group) == -1){
 
2197
      if(errno != EPERM){
 
2198
        error(EXIT_FAILURE, errno, "Failed to setresgid(-1, %" PRIuMAX
 
2199
              ", %" PRIuMAX")", (uintmax_t)group, (uintmax_t)group);
 
2200
      }
 
2201
      exit(EXIT_FAILURE);
 
2202
    }
 
2203
    if(setresuid((uid_t)-1, user, user) == -1){
 
2204
      if(errno != EPERM){
 
2205
        error(EXIT_FAILURE, errno, "Failed to setresuid(-1, %" PRIuMAX
 
2206
              ", %" PRIuMAX")", (uintmax_t)user, (uintmax_t)user);
 
2207
      }
 
2208
      exit(EXIT_FAILURE);
 
2209
    }
 
2210
    exit(EXIT_SUCCESS);
 
2211
  }
 
2212
  if(pid == -1){
 
2213
    error(EXIT_FAILURE, errno, "Failed to fork()");
 
2214
  }
 
2215
 
 
2216
  int status;
 
2217
  waitpid(pid, &status, 0);
 
2218
  if(WIFEXITED(status) and (WEXITSTATUS(status) == EXIT_SUCCESS)){
 
2219
    return true;
 
2220
  }
 
2221
  return false;
 
2222
}
 
2223
 
 
2224
static bool epoll_set_contains(int epoll_fd, int fd, uint32_t events){
 
2225
  /* Only scan for events in this eventmask */
 
2226
  const uint32_t eventmask = EPOLLIN | EPOLLOUT | EPOLLRDHUP;
 
2227
  __attribute__((cleanup(cleanup_string)))
 
2228
    char *fdinfo_name = NULL;
 
2229
  int ret = asprintf(&fdinfo_name, "/proc/self/fdinfo/%d", epoll_fd);
 
2230
  g_assert_cmpint(ret, >, 0);
 
2231
  g_assert_nonnull(fdinfo_name);
 
2232
 
 
2233
  FILE *fdinfo = fopen(fdinfo_name, "r");
 
2234
  g_assert_nonnull(fdinfo);
 
2235
  uint32_t reported_events;
 
2236
  buffer line = {};
 
2237
  int found_fd = -1;
 
2238
 
 
2239
  do {
 
2240
    if(getline(&line.data, &line.allocated, fdinfo) < 0){
 
2241
      break;
 
2242
    }
 
2243
    /* See proc(5) for format of /proc/PID/fdinfo/FD for epoll fd's */
 
2244
    if(sscanf(line.data, "tfd: %d events: %" SCNx32 " ",
 
2245
              &found_fd, &reported_events) == 2){
 
2246
      if(found_fd == fd){
 
2247
        break;
 
2248
      }
 
2249
    }
 
2250
  } while(not feof(fdinfo) and not ferror(fdinfo));
 
2251
  g_assert_cmpint(fclose(fdinfo), ==, 0);
 
2252
  free(line.data);
 
2253
  if(found_fd != fd){
 
2254
    return false;
 
2255
  }
 
2256
 
 
2257
  if(events == 0){
 
2258
    /* Don't check events if none are given */
 
2259
    return true;
 
2260
  }
 
2261
  return (reported_events & eventmask) == (events & eventmask);
 
2262
}
 
2263
 
 
2264
static void test_start_mandos_client_execv(test_fixture *fixture,
 
2265
                                           __attribute__((unused))
 
2266
                                           gconstpointer user_data){
 
2267
  bool mandos_client_exited = false;
 
2268
  bool quit_now = false;
 
2269
  __attribute__((cleanup(cleanup_close)))
 
2270
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2271
  g_assert_cmpint(epoll_fd, >=, 0);
 
2272
  __attribute__((cleanup(cleanup_queue)))
 
2273
    task_queue *queue = create_queue();
 
2274
  g_assert_nonnull(queue);
 
2275
  __attribute__((cleanup(cleanup_buffer)))
 
2276
    buffer password = {};
 
2277
  const char helper_directory[] = "/nonexistent";
 
2278
  /* Can't execv("/", ...), so this should fail */
 
2279
  const char *const argv[] = { "/", NULL };
 
2280
 
 
2281
  {
 
2282
    __attribute__((cleanup(cleanup_close)))
 
2283
      const int devnull_fd = open("/dev/null",
 
2284
                                  O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
2285
    g_assert_cmpint(devnull_fd, >=, 0);
 
2286
    __attribute__((cleanup(cleanup_close)))
 
2287
      const int real_stderr_fd = dup(STDERR_FILENO);
 
2288
    g_assert_cmpint(real_stderr_fd, >=, 0);
 
2289
    dup2(devnull_fd, STDERR_FILENO);
 
2290
 
 
2291
    const bool success = start_mandos_client(queue, epoll_fd,
 
2292
                                             &mandos_client_exited,
 
2293
                                             &quit_now,
 
2294
                                             &password,
 
2295
                                             (bool[]){false},
 
2296
                                             &fixture->orig_sigaction,
 
2297
                                             fixture->orig_sigmask,
 
2298
                                             helper_directory, 0, 0,
 
2299
                                             argv);
 
2300
    dup2(real_stderr_fd, STDERR_FILENO);
 
2301
    g_assert_true(success);
 
2302
  }
 
2303
  g_assert_cmpuint((unsigned int)queue->length, ==, 2);
 
2304
 
 
2305
  struct timespec starttime, currtime;
 
2306
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2307
  do {
 
2308
    queue->next_run = 0;
 
2309
    string_set cancelled_filenames = {};
 
2310
 
 
2311
    {
 
2312
      __attribute__((cleanup(cleanup_close)))
 
2313
        const int devnull_fd = open("/dev/null",
 
2314
                                    O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
2315
      g_assert_cmpint(devnull_fd, >=, 0);
 
2316
      __attribute__((cleanup(cleanup_close)))
 
2317
        const int real_stderr_fd = dup(STDERR_FILENO);
 
2318
      g_assert_cmpint(real_stderr_fd, >=, 0);
 
2319
      g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2320
      dup2(devnull_fd, STDERR_FILENO);
 
2321
      const bool success = run_queue(&queue, &cancelled_filenames,
 
2322
                                     &quit_now);
 
2323
      dup2(real_stderr_fd, STDERR_FILENO);
 
2324
      if(not success){
 
2325
        break;
 
2326
      }
 
2327
    }
 
2328
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2329
  } while(((queue->length) > 0)
 
2330
          and (not quit_now)
 
2331
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2332
 
 
2333
  g_assert_true(quit_now);
 
2334
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2335
  g_assert_true(mandos_client_exited);
 
2336
}
 
2337
 
 
2338
static void test_start_mandos_client_suid_euid(test_fixture *fixture,
 
2339
                                               __attribute__((unused))
 
2340
                                               gconstpointer
 
2341
                                               user_data){
 
2342
  if(not is_privileged()){
 
2343
    g_test_skip("Not privileged");
 
2344
    return;
 
2345
  }
 
2346
 
 
2347
  bool mandos_client_exited = false;
 
2348
  bool quit_now = false;
 
2349
  __attribute__((cleanup(cleanup_close)))
 
2350
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2351
  g_assert_cmpint(epoll_fd, >=, 0);
 
2352
  __attribute__((cleanup(cleanup_queue)))
 
2353
    task_queue *queue = create_queue();
 
2354
  g_assert_nonnull(queue);
 
2355
  __attribute__((cleanup(cleanup_buffer)))
 
2356
    buffer password = {};
 
2357
  bool password_is_read = false;
 
2358
  const char helper_directory[] = "/nonexistent";
 
2359
  const char *const argv[] = { "/usr/bin/id", "--user", NULL };
 
2360
  uid_t user = 1000;
 
2361
  gid_t group = 1001;
 
2362
 
 
2363
  const bool success = start_mandos_client(queue, epoll_fd,
 
2364
                                           &mandos_client_exited,
 
2365
                                           &quit_now, &password,
 
2366
                                           &password_is_read,
 
2367
                                           &fixture->orig_sigaction,
 
2368
                                           fixture->orig_sigmask,
 
2369
                                           helper_directory, user,
 
2370
                                           group, argv);
 
2371
  g_assert_true(success);
 
2372
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2373
 
 
2374
  struct timespec starttime, currtime;
 
2375
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2376
  do {
 
2377
    queue->next_run = 0;
 
2378
    string_set cancelled_filenames = {};
 
2379
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2380
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2381
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2382
  } while(((queue->length) > 0)
 
2383
          and (not quit_now)
 
2384
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2385
 
 
2386
  g_assert_false(quit_now);
 
2387
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2388
  g_assert_true(mandos_client_exited);
 
2389
 
 
2390
  g_assert_true(password_is_read);
 
2391
  g_assert_nonnull(password.data);
 
2392
 
 
2393
  uintmax_t id;
 
2394
  g_assert_cmpint(sscanf(password.data, "%" SCNuMAX "\n", &id),
 
2395
                  ==, 1);
 
2396
  g_assert_true((uid_t)id == id);
 
2397
 
 
2398
  g_assert_cmpuint((unsigned int)id, ==, 0);
 
2399
}
 
2400
 
 
2401
static void test_start_mandos_client_suid_egid(test_fixture *fixture,
 
2402
                                               __attribute__((unused))
 
2403
                                               gconstpointer
 
2404
                                               user_data){
 
2405
  if(not is_privileged()){
 
2406
    g_test_skip("Not privileged");
 
2407
    return;
 
2408
  }
 
2409
 
 
2410
  bool mandos_client_exited = false;
 
2411
  bool quit_now = false;
 
2412
  __attribute__((cleanup(cleanup_close)))
 
2413
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2414
  g_assert_cmpint(epoll_fd, >=, 0);
 
2415
  __attribute__((cleanup(cleanup_queue)))
 
2416
    task_queue *queue = create_queue();
 
2417
  g_assert_nonnull(queue);
 
2418
  __attribute__((cleanup(cleanup_buffer)))
 
2419
    buffer password = {};
 
2420
  bool password_is_read = false;
 
2421
  const char helper_directory[] = "/nonexistent";
 
2422
  const char *const argv[] = { "/usr/bin/id", "--group", NULL };
 
2423
  uid_t user = 1000;
 
2424
  gid_t group = 1001;
 
2425
 
 
2426
  const bool success = start_mandos_client(queue, epoll_fd,
 
2427
                                           &mandos_client_exited,
 
2428
                                           &quit_now, &password,
 
2429
                                           &password_is_read,
 
2430
                                           &fixture->orig_sigaction,
 
2431
                                           fixture->orig_sigmask,
 
2432
                                           helper_directory, user,
 
2433
                                           group, argv);
 
2434
  g_assert_true(success);
 
2435
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2436
 
 
2437
  struct timespec starttime, currtime;
 
2438
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2439
  do {
 
2440
    queue->next_run = 0;
 
2441
    string_set cancelled_filenames = {};
 
2442
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2443
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2444
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2445
  } while(((queue->length) > 0)
 
2446
          and (not quit_now)
 
2447
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2448
 
 
2449
  g_assert_false(quit_now);
 
2450
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2451
  g_assert_true(mandos_client_exited);
 
2452
 
 
2453
  g_assert_true(password_is_read);
 
2454
  g_assert_nonnull(password.data);
 
2455
 
 
2456
  uintmax_t id;
 
2457
  g_assert_cmpint(sscanf(password.data, "%" SCNuMAX "\n", &id),
 
2458
                  ==, 1);
 
2459
  g_assert_true((gid_t)id == id);
 
2460
 
 
2461
  g_assert_cmpuint((unsigned int)id, ==, 0);
 
2462
}
 
2463
 
 
2464
static void test_start_mandos_client_suid_ruid(test_fixture *fixture,
 
2465
                                               __attribute__((unused))
 
2466
                                               gconstpointer
 
2467
                                               user_data){
 
2468
  if(not is_privileged()){
 
2469
    g_test_skip("Not privileged");
 
2470
    return;
 
2471
  }
 
2472
 
 
2473
  bool mandos_client_exited = false;
 
2474
  bool quit_now = false;
 
2475
  __attribute__((cleanup(cleanup_close)))
 
2476
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2477
  g_assert_cmpint(epoll_fd, >=, 0);
 
2478
  __attribute__((cleanup(cleanup_queue)))
 
2479
    task_queue *queue = create_queue();
 
2480
  g_assert_nonnull(queue);
 
2481
  __attribute__((cleanup(cleanup_buffer)))
 
2482
    buffer password = {};
 
2483
  bool password_is_read = false;
 
2484
  const char helper_directory[] = "/nonexistent";
 
2485
  const char *const argv[] = { "/usr/bin/id", "--user", "--real",
 
2486
    NULL };
 
2487
  uid_t user = 1000;
 
2488
  gid_t group = 1001;
 
2489
 
 
2490
  const bool success = start_mandos_client(queue, epoll_fd,
 
2491
                                           &mandos_client_exited,
 
2492
                                           &quit_now, &password,
 
2493
                                           &password_is_read,
 
2494
                                           &fixture->orig_sigaction,
 
2495
                                           fixture->orig_sigmask,
 
2496
                                           helper_directory, user,
 
2497
                                           group, argv);
 
2498
  g_assert_true(success);
 
2499
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2500
 
 
2501
  struct timespec starttime, currtime;
 
2502
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2503
  do {
 
2504
    queue->next_run = 0;
 
2505
    string_set cancelled_filenames = {};
 
2506
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2507
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2508
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2509
  } while(((queue->length) > 0)
 
2510
          and (not quit_now)
 
2511
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2512
 
 
2513
  g_assert_false(quit_now);
 
2514
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2515
  g_assert_true(mandos_client_exited);
 
2516
 
 
2517
  g_assert_true(password_is_read);
 
2518
  g_assert_nonnull(password.data);
 
2519
 
 
2520
  uintmax_t id;
 
2521
  g_assert_cmpint(sscanf(password.data, "%" SCNuMAX "\n", &id),
 
2522
                  ==, 1);
 
2523
  g_assert_true((uid_t)id == id);
 
2524
 
 
2525
  g_assert_cmpuint((unsigned int)id, ==, user);
 
2526
}
 
2527
 
 
2528
static void test_start_mandos_client_suid_rgid(test_fixture *fixture,
 
2529
                                               __attribute__((unused))
 
2530
                                               gconstpointer
 
2531
                                               user_data){
 
2532
  if(not is_privileged()){
 
2533
    g_test_skip("Not privileged");
 
2534
    return;
 
2535
  }
 
2536
 
 
2537
  bool mandos_client_exited = false;
 
2538
  bool quit_now = false;
 
2539
  __attribute__((cleanup(cleanup_close)))
 
2540
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2541
  g_assert_cmpint(epoll_fd, >=, 0);
 
2542
  __attribute__((cleanup(cleanup_queue)))
 
2543
    task_queue *queue = create_queue();
 
2544
  g_assert_nonnull(queue);
 
2545
  __attribute__((cleanup(cleanup_buffer)))
 
2546
    buffer password = {};
 
2547
  bool password_is_read = false;
 
2548
  const char helper_directory[] = "/nonexistent";
 
2549
  const char *const argv[] = { "/usr/bin/id", "--group", "--real",
 
2550
    NULL };
 
2551
  uid_t user = 1000;
 
2552
  gid_t group = 1001;
 
2553
 
 
2554
  const bool success = start_mandos_client(queue, epoll_fd,
 
2555
                                           &mandos_client_exited,
 
2556
                                           &quit_now, &password,
 
2557
                                           &password_is_read,
 
2558
                                           &fixture->orig_sigaction,
 
2559
                                           fixture->orig_sigmask,
 
2560
                                           helper_directory, user,
 
2561
                                           group, argv);
 
2562
  g_assert_true(success);
 
2563
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2564
 
 
2565
  struct timespec starttime, currtime;
 
2566
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2567
  do {
 
2568
    queue->next_run = 0;
 
2569
    string_set cancelled_filenames = {};
 
2570
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2571
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2572
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2573
  } while(((queue->length) > 0)
 
2574
          and (not quit_now)
 
2575
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2576
 
 
2577
  g_assert_false(quit_now);
 
2578
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2579
  g_assert_true(mandos_client_exited);
 
2580
 
 
2581
  g_assert_true(password_is_read);
 
2582
  g_assert_nonnull(password.data);
 
2583
 
 
2584
  uintmax_t id;
 
2585
  g_assert_cmpint(sscanf(password.data, "%" SCNuMAX "\n", &id),
 
2586
                  ==, 1);
 
2587
  g_assert_true((gid_t)id == id);
 
2588
 
 
2589
  g_assert_cmpuint((unsigned int)id, ==, group);
 
2590
}
 
2591
 
 
2592
static void test_start_mandos_client_read(test_fixture *fixture,
 
2593
                                          __attribute__((unused))
 
2594
                                          gconstpointer user_data){
 
2595
  bool mandos_client_exited = false;
 
2596
  bool quit_now = false;
 
2597
  __attribute__((cleanup(cleanup_close)))
 
2598
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2599
  g_assert_cmpint(epoll_fd, >=, 0);
 
2600
  __attribute__((cleanup(cleanup_queue)))
 
2601
    task_queue *queue = create_queue();
 
2602
  g_assert_nonnull(queue);
 
2603
  __attribute__((cleanup(cleanup_buffer)))
 
2604
    buffer password = {};
 
2605
  bool password_is_read = false;
 
2606
  const char dummy_test_password[] = "dummy test password";
 
2607
  const char helper_directory[] = "/nonexistent";
 
2608
  const char *const argv[] = { "/bin/echo", "-n", dummy_test_password,
 
2609
    NULL };
 
2610
 
 
2611
  const bool success = start_mandos_client(queue, epoll_fd,
 
2612
                                           &mandos_client_exited,
 
2613
                                           &quit_now, &password,
 
2614
                                           &password_is_read,
 
2615
                                           &fixture->orig_sigaction,
 
2616
                                           fixture->orig_sigmask,
 
2617
                                           helper_directory, 0, 0,
 
2618
                                           argv);
 
2619
  g_assert_true(success);
 
2620
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2621
 
 
2622
  struct timespec starttime, currtime;
 
2623
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2624
  do {
 
2625
    queue->next_run = 0;
 
2626
    string_set cancelled_filenames = {};
 
2627
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2628
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2629
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2630
  } while(((queue->length) > 0)
 
2631
          and (not quit_now)
 
2632
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2633
 
 
2634
  g_assert_false(quit_now);
 
2635
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2636
  g_assert_true(mandos_client_exited);
 
2637
 
 
2638
  g_assert_true(password_is_read);
 
2639
  g_assert_cmpint((int)password.length, ==,
 
2640
                  sizeof(dummy_test_password)-1);
 
2641
  g_assert_nonnull(password.data);
 
2642
  g_assert_cmpint(memcmp(dummy_test_password, password.data,
 
2643
                         sizeof(dummy_test_password)-1), ==, 0);
 
2644
}
 
2645
 
 
2646
static
 
2647
void test_start_mandos_client_helper_directory(test_fixture *fixture,
 
2648
                                               __attribute__((unused))
 
2649
                                               gconstpointer
 
2650
                                               user_data){
 
2651
  bool mandos_client_exited = false;
 
2652
  bool quit_now = false;
 
2653
  __attribute__((cleanup(cleanup_close)))
 
2654
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2655
  g_assert_cmpint(epoll_fd, >=, 0);
 
2656
  __attribute__((cleanup(cleanup_queue)))
 
2657
    task_queue *queue = create_queue();
 
2658
  g_assert_nonnull(queue);
 
2659
  __attribute__((cleanup(cleanup_buffer)))
 
2660
    buffer password = {};
 
2661
  bool password_is_read = false;
 
2662
  const char helper_directory[] = "/nonexistent";
 
2663
  const char *const argv[] = { "/bin/sh", "-c",
 
2664
    "printf %s \"${MANDOSPLUGINHELPERDIR}\"", NULL };
 
2665
 
 
2666
  const bool success = start_mandos_client(queue, epoll_fd,
 
2667
                                           &mandos_client_exited,
 
2668
                                           &quit_now, &password,
 
2669
                                           &password_is_read,
 
2670
                                           &fixture->orig_sigaction,
 
2671
                                           fixture->orig_sigmask,
 
2672
                                           helper_directory, 0, 0,
 
2673
                                           argv);
 
2674
  g_assert_true(success);
 
2675
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
2676
 
 
2677
  struct timespec starttime, currtime;
 
2678
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2679
  do {
 
2680
    queue->next_run = 0;
 
2681
    string_set cancelled_filenames = {};
 
2682
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2683
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2684
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2685
  } while(((queue->length) > 0)
 
2686
          and (not quit_now)
 
2687
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2688
 
 
2689
  g_assert_false(quit_now);
 
2690
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2691
  g_assert_true(mandos_client_exited);
 
2692
 
 
2693
  g_assert_true(password_is_read);
 
2694
  g_assert_cmpint((int)password.length, ==,
 
2695
                  sizeof(helper_directory)-1);
 
2696
  g_assert_nonnull(password.data);
 
2697
  g_assert_cmpint(memcmp(helper_directory, password.data,
 
2698
                         sizeof(helper_directory)-1), ==, 0);
 
2699
}
 
2700
 
 
2701
__attribute__((nonnull, warn_unused_result))
 
2702
static bool proc_status_sigblk_to_sigset(const char *const,
 
2703
                                         sigset_t *const);
 
2704
 
 
2705
static void test_start_mandos_client_sigmask(test_fixture *fixture,
 
2706
                                             __attribute__((unused))
 
2707
                                             gconstpointer user_data){
 
2708
  bool mandos_client_exited = false;
 
2709
  bool quit_now = false;
 
2710
  __attribute__((cleanup(cleanup_close)))
 
2711
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2712
  g_assert_cmpint(epoll_fd, >=, 0);
 
2713
  __attribute__((cleanup(cleanup_queue)))
 
2714
    task_queue *queue = create_queue();
 
2715
  g_assert_nonnull(queue);
 
2716
  __attribute__((cleanup(cleanup_buffer)))
 
2717
    buffer password = {};
 
2718
  bool password_is_read = false;
 
2719
  const char helper_directory[] = "/nonexistent";
 
2720
  /* see proc(5) for format of /proc/self/status */
 
2721
  const char *const argv[] = { "/usr/bin/awk",
 
2722
    "$1==\"SigBlk:\"{ print $2 }", "/proc/self/status", NULL };
 
2723
 
 
2724
  g_assert_true(start_mandos_client(queue, epoll_fd,
 
2725
                                    &mandos_client_exited, &quit_now,
 
2726
                                    &password, &password_is_read,
 
2727
                                    &fixture->orig_sigaction,
 
2728
                                    fixture->orig_sigmask,
 
2729
                                    helper_directory, 0, 0, argv));
 
2730
 
 
2731
  struct timespec starttime, currtime;
 
2732
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2733
  do {
 
2734
    queue->next_run = 0;
 
2735
    string_set cancelled_filenames = {};
 
2736
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2737
    g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
2738
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2739
  } while((not (mandos_client_exited and password_is_read))
 
2740
          and (not quit_now)
 
2741
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2742
  g_assert_true(mandos_client_exited);
 
2743
  g_assert_true(password_is_read);
 
2744
 
 
2745
  sigset_t parsed_sigmask;
 
2746
  g_assert_true(proc_status_sigblk_to_sigset(password.data,
 
2747
                                             &parsed_sigmask));
 
2748
 
 
2749
  for(int signum = 1; signum < NSIG; signum++){
 
2750
    const bool has_signal = sigismember(&parsed_sigmask, signum);
 
2751
    if(sigismember(&fixture->orig_sigmask, signum)){
 
2752
      g_assert_true(has_signal);
 
2753
    } else {
 
2754
      g_assert_false(has_signal);
 
2755
    }
 
2756
  }
 
2757
}
 
2758
 
 
2759
__attribute__((nonnull, warn_unused_result))
 
2760
static bool proc_status_sigblk_to_sigset(const char *const sigblk,
 
2761
                                         sigset_t *const sigmask){
 
2762
  /* parse /proc/PID/status SigBlk value and convert to a sigset_t */
 
2763
  uintmax_t scanned_sigmask;
 
2764
  if(sscanf(sigblk, "%" SCNxMAX " ", &scanned_sigmask) != 1){
 
2765
    return false;
 
2766
  }
 
2767
  if(sigemptyset(sigmask) != 0){
 
2768
    return false;
 
2769
  }
 
2770
  for(int signum = 1; signum < NSIG; signum++){
 
2771
    if(scanned_sigmask & ((uintmax_t)1 << (signum-1))){
 
2772
      if(sigaddset(sigmask, signum) != 0){
 
2773
        return false;
 
2774
      }
 
2775
    }
 
2776
  }
 
2777
  return true;
 
2778
}
 
2779
 
 
2780
static void run_task_with_stderr_to_dev_null(const task_context task,
 
2781
                                             task_queue *const queue);
 
2782
 
 
2783
static
 
2784
void test_wait_for_mandos_client_exit_badpid(__attribute__((unused))
 
2785
                                             test_fixture *fixture,
 
2786
                                             __attribute__((unused))
 
2787
                                             gconstpointer user_data){
 
2788
 
 
2789
  bool mandos_client_exited = false;
 
2790
  bool quit_now = false;
 
2791
 
 
2792
  __attribute__((cleanup(cleanup_queue)))
 
2793
    task_queue *queue = create_queue();
 
2794
  g_assert_nonnull(queue);
 
2795
  const task_context task = {
 
2796
    .func=wait_for_mandos_client_exit,
 
2797
    .pid=1,
 
2798
    .mandos_client_exited=&mandos_client_exited,
 
2799
    .quit_now=&quit_now,
 
2800
  };
 
2801
  run_task_with_stderr_to_dev_null(task, queue);
 
2802
 
 
2803
  g_assert_false(mandos_client_exited);
 
2804
  g_assert_true(quit_now);
 
2805
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2806
}
 
2807
 
 
2808
static void run_task_with_stderr_to_dev_null(const task_context task,
 
2809
                                             task_queue *const queue){
 
2810
  FILE *real_stderr = stderr;
 
2811
  FILE *devnull = fopen("/dev/null", "we");
 
2812
  g_assert_nonnull(devnull);
 
2813
 
 
2814
  stderr = devnull;
 
2815
  task.func(task, queue);
 
2816
  stderr = real_stderr;
 
2817
 
 
2818
  g_assert_cmpint(fclose(devnull), ==, 0);
 
2819
}
 
2820
 
 
2821
static
 
2822
void test_wait_for_mandos_client_exit_noexit(test_fixture *fixture,
 
2823
                                             __attribute__((unused))
 
2824
                                             gconstpointer user_data){
 
2825
  bool mandos_client_exited = false;
 
2826
  bool quit_now = false;
 
2827
 
 
2828
  pid_t create_eternal_process(void){
 
2829
    const pid_t pid = fork();
 
2830
    if(pid == 0){               /* Child */
 
2831
      if(not restore_signal_handler(&fixture->orig_sigaction)){
 
2832
        _exit(EXIT_FAILURE);
 
2833
      }
 
2834
      if(not restore_sigmask(&fixture->orig_sigmask)){
 
2835
        _exit(EXIT_FAILURE);
 
2836
      }
 
2837
      while(true){
 
2838
        pause();
 
2839
      }
 
2840
    }
 
2841
    return pid;
 
2842
  }
 
2843
  pid_t pid = create_eternal_process();
 
2844
  g_assert_true(pid != -1);
 
2845
 
 
2846
  __attribute__((cleanup(cleanup_queue)))
 
2847
    task_queue *queue = create_queue();
 
2848
  g_assert_nonnull(queue);
 
2849
  const task_context task = {
 
2850
    .func=wait_for_mandos_client_exit,
 
2851
    .pid=pid,
 
2852
    .mandos_client_exited=&mandos_client_exited,
 
2853
    .quit_now=&quit_now,
 
2854
  };
 
2855
  task.func(task, queue);
 
2856
 
 
2857
  g_assert_false(mandos_client_exited);
 
2858
  g_assert_false(quit_now);
 
2859
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
2860
 
 
2861
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
2862
        .func=wait_for_mandos_client_exit,
 
2863
        .pid=task.pid,
 
2864
        .mandos_client_exited=&mandos_client_exited,
 
2865
        .quit_now=&quit_now,
 
2866
      }));
 
2867
}
 
2868
 
 
2869
static
 
2870
void test_wait_for_mandos_client_exit_success(test_fixture *fixture,
 
2871
                                              __attribute__((unused))
 
2872
                                              gconstpointer
 
2873
                                              user_data){
 
2874
  bool mandos_client_exited = false;
 
2875
  bool quit_now = false;
 
2876
 
 
2877
  pid_t create_successful_process(void){
 
2878
    const pid_t pid = fork();
 
2879
    if(pid == 0){               /* Child */
 
2880
      if(not restore_signal_handler(&fixture->orig_sigaction)){
 
2881
        _exit(EXIT_FAILURE);
 
2882
      }
 
2883
      if(not restore_sigmask(&fixture->orig_sigmask)){
 
2884
        _exit(EXIT_FAILURE);
 
2885
      }
 
2886
      exit(EXIT_SUCCESS);
 
2887
    }
 
2888
    return pid;
 
2889
  }
 
2890
  const pid_t pid = create_successful_process();
 
2891
  g_assert_true(pid != -1);
 
2892
 
 
2893
  __attribute__((cleanup(cleanup_queue)))
 
2894
    task_queue *queue = create_queue();
 
2895
  g_assert_nonnull(queue);
 
2896
  const task_context initial_task = {
 
2897
    .func=wait_for_mandos_client_exit,
 
2898
    .pid=pid,
 
2899
    .mandos_client_exited=&mandos_client_exited,
 
2900
    .quit_now=&quit_now,
 
2901
  };
 
2902
  g_assert_true(add_to_queue(queue, initial_task));
 
2903
 
 
2904
  struct timespec starttime, currtime;
 
2905
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2906
  __attribute__((cleanup(cleanup_close)))
 
2907
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2908
  do {
 
2909
    queue->next_run = 0;
 
2910
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2911
    g_assert_true(run_queue(&queue, (string_set[]){{}}, &quit_now));
 
2912
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2913
  } while((not mandos_client_exited)
 
2914
          and (not quit_now)
 
2915
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2916
 
 
2917
  g_assert_true(mandos_client_exited);
 
2918
  g_assert_false(quit_now);
 
2919
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2920
}
 
2921
 
 
2922
static
 
2923
void test_wait_for_mandos_client_exit_failure(test_fixture *fixture,
 
2924
                                              __attribute__((unused))
 
2925
                                              gconstpointer
 
2926
                                              user_data){
 
2927
  bool mandos_client_exited = false;
 
2928
  bool quit_now = false;
 
2929
 
 
2930
  pid_t create_failing_process(void){
 
2931
    const pid_t pid = fork();
 
2932
    if(pid == 0){               /* Child */
 
2933
      if(not restore_signal_handler(&fixture->orig_sigaction)){
 
2934
        _exit(EXIT_FAILURE);
 
2935
      }
 
2936
      if(not restore_sigmask(&fixture->orig_sigmask)){
 
2937
        _exit(EXIT_FAILURE);
 
2938
      }
 
2939
      exit(EXIT_FAILURE);
 
2940
    }
 
2941
    return pid;
 
2942
  }
 
2943
  const pid_t pid = create_failing_process();
 
2944
  g_assert_true(pid != -1);
 
2945
 
 
2946
  __attribute__((cleanup(string_set_clear)))
 
2947
    string_set cancelled_filenames = {};
 
2948
  __attribute__((cleanup(cleanup_close)))
 
2949
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
2950
  g_assert_cmpint(epoll_fd, >=, 0);
 
2951
  __attribute__((cleanup(cleanup_queue)))
 
2952
    task_queue *queue = create_queue();
 
2953
  g_assert_nonnull(queue);
 
2954
  g_assert_true(add_to_queue(queue, (task_context){
 
2955
        .func=wait_for_mandos_client_exit,
 
2956
        .pid=pid,
 
2957
        .mandos_client_exited=&mandos_client_exited,
 
2958
        .quit_now=&quit_now,
 
2959
      }));
 
2960
 
 
2961
  g_assert_true(sigismember(&fixture->orig_sigmask, SIGCHLD) == 0);
 
2962
 
 
2963
  __attribute__((cleanup(cleanup_close)))
 
2964
    const int devnull_fd = open("/dev/null",
 
2965
                                O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
2966
  g_assert_cmpint(devnull_fd, >=, 0);
 
2967
  __attribute__((cleanup(cleanup_close)))
 
2968
    const int real_stderr_fd = dup(STDERR_FILENO);
 
2969
  g_assert_cmpint(real_stderr_fd, >=, 0);
 
2970
 
 
2971
  struct timespec starttime, currtime;
 
2972
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
2973
  do {
 
2974
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
2975
    dup2(devnull_fd, STDERR_FILENO);
 
2976
    const bool success = run_queue(&queue, &cancelled_filenames,
 
2977
                                   &quit_now);
 
2978
    dup2(real_stderr_fd, STDERR_FILENO);
 
2979
    if(not success){
 
2980
      break;
 
2981
    }
 
2982
 
 
2983
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
2984
  } while((not mandos_client_exited)
 
2985
          and (not quit_now)
 
2986
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
2987
 
 
2988
  g_assert_true(quit_now);
 
2989
  g_assert_true(mandos_client_exited);
 
2990
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
2991
}
 
2992
 
 
2993
static
 
2994
void test_wait_for_mandos_client_exit_killed(test_fixture *fixture,
 
2995
                                             __attribute__((unused))
 
2996
                                             gconstpointer user_data){
 
2997
  bool mandos_client_exited = false;
 
2998
  bool quit_now = false;
 
2999
 
 
3000
  pid_t create_killed_process(void){
 
3001
    const pid_t pid = fork();
 
3002
    if(pid == 0){               /* Child */
 
3003
      if(not restore_signal_handler(&fixture->orig_sigaction)){
 
3004
        _exit(EXIT_FAILURE);
 
3005
      }
 
3006
      if(not restore_sigmask(&fixture->orig_sigmask)){
 
3007
        _exit(EXIT_FAILURE);
 
3008
      }
 
3009
      while(true){
 
3010
        pause();
 
3011
      }
 
3012
    }
 
3013
    kill(pid, SIGKILL);
 
3014
    return pid;
 
3015
  }
 
3016
  const pid_t pid = create_killed_process();
 
3017
  g_assert_true(pid != -1);
 
3018
 
 
3019
  __attribute__((cleanup(string_set_clear)))
 
3020
    string_set cancelled_filenames = {};
 
3021
  __attribute__((cleanup(cleanup_close)))
 
3022
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3023
  g_assert_cmpint(epoll_fd, >=, 0);
 
3024
  __attribute__((cleanup(cleanup_queue)))
 
3025
    task_queue *queue = create_queue();
 
3026
  g_assert_nonnull(queue);
 
3027
  g_assert_true(add_to_queue(queue, (task_context){
 
3028
        .func=wait_for_mandos_client_exit,
 
3029
        .pid=pid,
 
3030
        .mandos_client_exited=&mandos_client_exited,
 
3031
        .quit_now=&quit_now,
 
3032
      }));
 
3033
 
 
3034
  __attribute__((cleanup(cleanup_close)))
 
3035
    const int devnull_fd = open("/dev/null",
 
3036
                                O_WRONLY | O_CLOEXEC, O_NOCTTY);
 
3037
  g_assert_cmpint(devnull_fd, >=, 0);
 
3038
  __attribute__((cleanup(cleanup_close)))
 
3039
    const int real_stderr_fd = dup(STDERR_FILENO);
 
3040
  g_assert_cmpint(real_stderr_fd, >=, 0);
 
3041
 
 
3042
  struct timespec starttime, currtime;
 
3043
  g_assert_true(clock_gettime(CLOCK_MONOTONIC, &starttime) == 0);
 
3044
  do {
 
3045
    g_assert_true(wait_for_event(epoll_fd, queue->next_run, 0));
 
3046
    dup2(devnull_fd, STDERR_FILENO);
 
3047
    const bool success = run_queue(&queue, &cancelled_filenames,
 
3048
                                   &quit_now);
 
3049
    dup2(real_stderr_fd, STDERR_FILENO);
 
3050
    if(not success){
 
3051
      break;
 
3052
    }
 
3053
 
 
3054
    g_assert_true(clock_gettime(CLOCK_MONOTONIC, &currtime) == 0);
 
3055
  } while((not mandos_client_exited)
 
3056
          and (not quit_now)
 
3057
          and ((currtime.tv_sec - starttime.tv_sec) < 10));
 
3058
 
 
3059
  g_assert_true(mandos_client_exited);
 
3060
  g_assert_true(quit_now);
 
3061
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
3062
}
 
3063
 
 
3064
static bool epoll_set_does_not_contain(int, int);
 
3065
 
 
3066
static
 
3067
void test_read_mandos_client_output_readerror(__attribute__((unused))
 
3068
                                              test_fixture *fixture,
 
3069
                                              __attribute__((unused))
 
3070
                                              gconstpointer
 
3071
                                              user_data){
 
3072
  __attribute__((cleanup(cleanup_close)))
 
3073
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3074
  g_assert_cmpint(epoll_fd, >=, 0);
 
3075
 
 
3076
  __attribute__((cleanup(cleanup_buffer)))
 
3077
    buffer password = {};
 
3078
 
 
3079
  /* Reading /proc/self/mem from offset 0 will always give EIO */
 
3080
  const int fd = open("/proc/self/mem",
 
3081
                      O_RDONLY | O_CLOEXEC | O_NOCTTY);
 
3082
 
 
3083
  bool password_is_read = false;
 
3084
  bool quit_now = false;
 
3085
  __attribute__((cleanup(cleanup_queue)))
 
3086
    task_queue *queue = create_queue();
 
3087
  g_assert_nonnull(queue);
 
3088
 
 
3089
  task_context task = {
 
3090
    .func=read_mandos_client_output,
 
3091
    .epoll_fd=epoll_fd,
 
3092
    .fd=fd,
 
3093
    .password=&password,
 
3094
    .password_is_read=&password_is_read,
 
3095
    .quit_now=&quit_now,
 
3096
  };
 
3097
  run_task_with_stderr_to_dev_null(task, queue);
 
3098
  g_assert_false(password_is_read);
 
3099
  g_assert_cmpint((int)password.length, ==, 0);
 
3100
  g_assert_true(quit_now);
 
3101
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
3102
 
 
3103
  g_assert_true(epoll_set_does_not_contain(epoll_fd, fd));
 
3104
 
 
3105
  g_assert_cmpint(close(fd), ==, -1);
 
3106
}
 
3107
 
 
3108
static bool epoll_set_does_not_contain(int epoll_fd, int fd){
 
3109
  return not epoll_set_contains(epoll_fd, fd, 0);
 
3110
}
 
3111
 
 
3112
static
 
3113
void test_read_mandos_client_output_nodata(__attribute__((unused))
 
3114
                                           test_fixture *fixture,
 
3115
                                           __attribute__((unused))
 
3116
                                           gconstpointer user_data){
 
3117
  __attribute__((cleanup(cleanup_close)))
 
3118
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3119
  g_assert_cmpint(epoll_fd, >=, 0);
 
3120
 
 
3121
  int pipefds[2];
 
3122
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
3123
 
 
3124
  __attribute__((cleanup(cleanup_buffer)))
 
3125
    buffer password = {};
 
3126
 
 
3127
  bool password_is_read = false;
 
3128
  bool quit_now = false;
 
3129
  __attribute__((cleanup(cleanup_queue)))
 
3130
    task_queue *queue = create_queue();
 
3131
  g_assert_nonnull(queue);
 
3132
 
 
3133
  task_context task = {
 
3134
    .func=read_mandos_client_output,
 
3135
    .epoll_fd=epoll_fd,
 
3136
    .fd=pipefds[0],
 
3137
    .password=&password,
 
3138
    .password_is_read=&password_is_read,
 
3139
    .quit_now=&quit_now,
 
3140
  };
 
3141
  task.func(task, queue);
 
3142
  g_assert_false(password_is_read);
 
3143
  g_assert_cmpint((int)password.length, ==, 0);
 
3144
  g_assert_false(quit_now);
 
3145
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
3146
 
 
3147
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
3148
        .func=read_mandos_client_output,
 
3149
        .epoll_fd=epoll_fd,
 
3150
        .fd=pipefds[0],
 
3151
        .password=&password,
 
3152
        .password_is_read=&password_is_read,
 
3153
        .quit_now=&quit_now,
 
3154
      }));
 
3155
 
 
3156
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
3157
                                   EPOLLIN | EPOLLRDHUP));
 
3158
 
 
3159
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
3160
}
 
3161
 
 
3162
static void test_read_mandos_client_output_eof(__attribute__((unused))
 
3163
                                               test_fixture *fixture,
 
3164
                                               __attribute__((unused))
 
3165
                                               gconstpointer
 
3166
                                               user_data){
 
3167
  __attribute__((cleanup(cleanup_close)))
 
3168
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3169
  g_assert_cmpint(epoll_fd, >=, 0);
 
3170
 
 
3171
  int pipefds[2];
 
3172
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
3173
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
3174
 
 
3175
  __attribute__((cleanup(cleanup_buffer)))
 
3176
    buffer password = {};
 
3177
 
 
3178
  bool password_is_read = false;
 
3179
  bool quit_now = false;
 
3180
  __attribute__((cleanup(cleanup_queue)))
 
3181
    task_queue *queue = create_queue();
 
3182
  g_assert_nonnull(queue);
 
3183
 
 
3184
  task_context task = {
 
3185
    .func=read_mandos_client_output,
 
3186
    .epoll_fd=epoll_fd,
 
3187
    .fd=pipefds[0],
 
3188
    .password=&password,
 
3189
    .password_is_read=&password_is_read,
 
3190
    .quit_now=&quit_now,
 
3191
  };
 
3192
  task.func(task, queue);
 
3193
  g_assert_true(password_is_read);
 
3194
  g_assert_cmpint((int)password.length, ==, 0);
 
3195
  g_assert_false(quit_now);
 
3196
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
3197
 
 
3198
  g_assert_true(epoll_set_does_not_contain(epoll_fd, pipefds[0]));
 
3199
 
 
3200
  g_assert_cmpint(close(pipefds[0]), ==, -1);
 
3201
}
 
3202
 
 
3203
static
 
3204
void test_read_mandos_client_output_once(__attribute__((unused))
 
3205
                                         test_fixture *fixture,
 
3206
                                         __attribute__((unused))
 
3207
                                         gconstpointer user_data){
 
3208
  __attribute__((cleanup(cleanup_close)))
 
3209
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3210
  g_assert_cmpint(epoll_fd, >=, 0);
 
3211
 
 
3212
  int pipefds[2];
 
3213
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
3214
 
 
3215
  const char dummy_test_password[] = "dummy test password";
 
3216
  /* Start with a pre-allocated buffer */
 
3217
  __attribute__((cleanup(cleanup_buffer)))
 
3218
    buffer password = {
 
3219
    .data=malloc(sizeof(dummy_test_password)),
 
3220
    .length=0,
 
3221
    .allocated=sizeof(dummy_test_password),
 
3222
  };
 
3223
  g_assert_nonnull(password.data);
 
3224
  if(mlock(password.data, password.allocated) != 0){
 
3225
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
3226
  }
 
3227
 
 
3228
  bool password_is_read = false;
 
3229
  bool quit_now = false;
 
3230
  __attribute__((cleanup(cleanup_queue)))
 
3231
    task_queue *queue = create_queue();
 
3232
  g_assert_nonnull(queue);
 
3233
 
 
3234
  g_assert_true(sizeof(dummy_test_password) <= PIPE_BUF);
 
3235
  g_assert_cmpint((int)write(pipefds[1], dummy_test_password,
 
3236
                             sizeof(dummy_test_password)),
 
3237
                  ==, (int)sizeof(dummy_test_password));
 
3238
 
 
3239
  task_context task = {
 
3240
    .func=read_mandos_client_output,
 
3241
    .epoll_fd=epoll_fd,
 
3242
    .fd=pipefds[0],
 
3243
    .password=&password,
 
3244
    .password_is_read=&password_is_read,
 
3245
    .quit_now=&quit_now,
 
3246
  };
 
3247
  task.func(task, queue);
 
3248
 
 
3249
  g_assert_false(password_is_read);
 
3250
  g_assert_cmpint((int)password.length, ==,
 
3251
                  (int)sizeof(dummy_test_password));
 
3252
  g_assert_nonnull(password.data);
 
3253
  g_assert_cmpint(memcmp(password.data, dummy_test_password,
 
3254
                         sizeof(dummy_test_password)), ==, 0);
 
3255
 
 
3256
  g_assert_false(quit_now);
 
3257
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
3258
 
 
3259
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
3260
        .func=read_mandos_client_output,
 
3261
        .epoll_fd=epoll_fd,
 
3262
        .fd=pipefds[0],
 
3263
        .password=&password,
 
3264
        .password_is_read=&password_is_read,
 
3265
        .quit_now=&quit_now,
 
3266
      }));
 
3267
 
 
3268
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
3269
                                   EPOLLIN | EPOLLRDHUP));
 
3270
 
 
3271
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
3272
}
 
3273
 
 
3274
static
 
3275
void test_read_mandos_client_output_malloc(__attribute__((unused))
 
3276
                                           test_fixture *fixture,
 
3277
                                           __attribute__((unused))
 
3278
                                           gconstpointer user_data){
 
3279
  __attribute__((cleanup(cleanup_close)))
 
3280
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3281
  g_assert_cmpint(epoll_fd, >=, 0);
 
3282
 
 
3283
  int pipefds[2];
 
3284
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
3285
 
 
3286
  const char dummy_test_password[] = "dummy test password";
 
3287
  /* Start with an empty buffer */
 
3288
  __attribute__((cleanup(cleanup_buffer)))
 
3289
    buffer password = {};
 
3290
 
 
3291
  bool password_is_read = false;
 
3292
  bool quit_now = false;
 
3293
  __attribute__((cleanup(cleanup_queue)))
 
3294
    task_queue *queue = create_queue();
 
3295
  g_assert_nonnull(queue);
 
3296
 
 
3297
  g_assert_true(sizeof(dummy_test_password) <= PIPE_BUF);
 
3298
  g_assert_cmpint((int)write(pipefds[1], dummy_test_password,
 
3299
                             sizeof(dummy_test_password)),
 
3300
                  ==, (int)sizeof(dummy_test_password));
 
3301
 
 
3302
  task_context task = {
 
3303
    .func=read_mandos_client_output,
 
3304
    .epoll_fd=epoll_fd,
 
3305
    .fd=pipefds[0],
 
3306
    .password=&password,
 
3307
    .password_is_read=&password_is_read,
 
3308
    .quit_now=&quit_now,
 
3309
  };
 
3310
  task.func(task, queue);
 
3311
 
 
3312
  g_assert_false(password_is_read);
 
3313
  g_assert_cmpint((int)password.length, ==,
 
3314
                  (int)sizeof(dummy_test_password));
 
3315
  g_assert_nonnull(password.data);
 
3316
  g_assert_cmpint(memcmp(password.data, dummy_test_password,
 
3317
                         sizeof(dummy_test_password)), ==, 0);
 
3318
 
 
3319
  g_assert_false(quit_now);
 
3320
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
3321
 
 
3322
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
3323
        .func=read_mandos_client_output,
 
3324
        .epoll_fd=epoll_fd,
 
3325
        .fd=pipefds[0],
 
3326
        .password=&password,
 
3327
        .password_is_read=&password_is_read,
 
3328
        .quit_now=&quit_now,
 
3329
      }));
 
3330
 
 
3331
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
3332
                                   EPOLLIN | EPOLLRDHUP));
 
3333
 
 
3334
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
3335
}
 
3336
 
 
3337
static
 
3338
void test_read_mandos_client_output_append(__attribute__((unused))
 
3339
                                           test_fixture *fixture,
 
3340
                                           __attribute__((unused))
 
3341
                                           gconstpointer user_data){
 
3342
  __attribute__((cleanup(cleanup_close)))
 
3343
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3344
  g_assert_cmpint(epoll_fd, >=, 0);
 
3345
 
 
3346
  int pipefds[2];
 
3347
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
3348
 
 
3349
  const char dummy_test_password[] = "dummy test password";
 
3350
  __attribute__((cleanup(cleanup_buffer)))
 
3351
    buffer password = {
 
3352
    .data=malloc(PIPE_BUF),
 
3353
    .length=PIPE_BUF,
 
3354
    .allocated=PIPE_BUF,
 
3355
  };
 
3356
  g_assert_nonnull(password.data);
 
3357
  if(mlock(password.data, password.allocated) != 0){
 
3358
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
3359
  }
 
3360
 
 
3361
  memset(password.data, 'x', PIPE_BUF);
 
3362
  char password_expected[PIPE_BUF];
 
3363
  memcpy(password_expected, password.data, PIPE_BUF);
 
3364
 
 
3365
  bool password_is_read = false;
 
3366
  bool quit_now = false;
 
3367
  __attribute__((cleanup(cleanup_queue)))
 
3368
    task_queue *queue = create_queue();
 
3369
  g_assert_nonnull(queue);
 
3370
 
 
3371
  g_assert_true(sizeof(dummy_test_password) <= PIPE_BUF);
 
3372
  g_assert_cmpint((int)write(pipefds[1], dummy_test_password,
 
3373
                             sizeof(dummy_test_password)),
 
3374
                  ==, (int)sizeof(dummy_test_password));
 
3375
 
 
3376
  task_context task = {
 
3377
    .func=read_mandos_client_output,
 
3378
    .epoll_fd=epoll_fd,
 
3379
    .fd=pipefds[0],
 
3380
    .password=&password,
 
3381
    .password_is_read=&password_is_read,
 
3382
    .quit_now=&quit_now,
 
3383
  };
 
3384
  task.func(task, queue);
 
3385
 
 
3386
  g_assert_false(password_is_read);
 
3387
  g_assert_cmpint((int)password.length, ==,
 
3388
                  PIPE_BUF + sizeof(dummy_test_password));
 
3389
  g_assert_nonnull(password.data);
 
3390
  g_assert_cmpint(memcmp(password_expected, password.data, PIPE_BUF),
 
3391
                  ==, 0);
 
3392
  g_assert_cmpint(memcmp(password.data + PIPE_BUF,
 
3393
                         dummy_test_password,
 
3394
                         sizeof(dummy_test_password)), ==, 0);
 
3395
  g_assert_false(quit_now);
 
3396
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
3397
 
 
3398
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
3399
        .func=read_mandos_client_output,
 
3400
        .epoll_fd=epoll_fd,
 
3401
        .fd=pipefds[0],
 
3402
        .password=&password,
 
3403
        .password_is_read=&password_is_read,
 
3404
        .quit_now=&quit_now,
 
3405
      }));
 
3406
 
 
3407
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
3408
                                   EPOLLIN | EPOLLRDHUP));
 
3409
}
 
3410
 
 
3411
static char *make_temporary_directory(void);
 
3412
 
 
3413
static void test_add_inotify_dir_watch(__attribute__((unused))
 
3414
                                       test_fixture *fixture,
 
3415
                                       __attribute__((unused))
 
3416
                                       gconstpointer user_data){
 
3417
  __attribute__((cleanup(cleanup_close)))
 
3418
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3419
  g_assert_cmpint(epoll_fd, >=, 0);
 
3420
  __attribute__((cleanup(cleanup_queue)))
 
3421
    task_queue *queue = create_queue();
 
3422
  g_assert_nonnull(queue);
 
3423
  __attribute__((cleanup(string_set_clear)))
 
3424
    string_set cancelled_filenames = {};
 
3425
  const mono_microsecs current_time = 0;
 
3426
 
 
3427
  bool quit_now = false;
 
3428
  buffer password = {};
 
3429
  bool mandos_client_exited = false;
 
3430
  bool password_is_read = false;
 
3431
 
 
3432
  __attribute__((cleanup(cleanup_string)))
 
3433
    char *tempdir = make_temporary_directory();
 
3434
  g_assert_nonnull(tempdir);
 
3435
 
 
3436
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3437
                                      &password, tempdir,
 
3438
                                      &cancelled_filenames,
 
3439
                                      &current_time,
 
3440
                                      &mandos_client_exited,
 
3441
                                      &password_is_read));
 
3442
 
 
3443
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3444
 
 
3445
  const task_context *const added_read_task
 
3446
    = find_matching_task(queue, (task_context){
 
3447
        .func=read_inotify_event,
 
3448
        .epoll_fd=epoll_fd,
 
3449
        .quit_now=&quit_now,
 
3450
        .password=&password,
 
3451
        .filename=tempdir,
 
3452
        .cancelled_filenames=&cancelled_filenames,
 
3453
        .current_time=&current_time,
 
3454
        .mandos_client_exited=&mandos_client_exited,
 
3455
        .password_is_read=&password_is_read,
 
3456
      });
 
3457
  g_assert_nonnull(added_read_task);
 
3458
 
 
3459
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3460
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3461
  g_assert_true(epoll_set_contains(added_read_task->epoll_fd,
 
3462
                                   added_read_task->fd,
 
3463
                                   EPOLLIN | EPOLLRDHUP));
 
3464
 
 
3465
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3466
}
 
3467
 
 
3468
static char *make_temporary_directory(void){
 
3469
  char *name = strdup("/tmp/mandosXXXXXX");
 
3470
  g_assert_nonnull(name);
 
3471
  char *result = mkdtemp(name);
 
3472
  if(result == NULL){
 
3473
    free(name);
 
3474
  }
 
3475
  return result;
 
3476
}
 
3477
 
 
3478
static void test_add_inotify_dir_watch_fail(__attribute__((unused))
 
3479
                                            test_fixture *fixture,
 
3480
                                            __attribute__((unused))
 
3481
                                            gconstpointer user_data){
 
3482
  __attribute__((cleanup(cleanup_close)))
 
3483
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3484
  g_assert_cmpint(epoll_fd, >=, 0);
 
3485
  __attribute__((cleanup(cleanup_queue)))
 
3486
    task_queue *queue = create_queue();
 
3487
  g_assert_nonnull(queue);
 
3488
  __attribute__((cleanup(string_set_clear)))
 
3489
    string_set cancelled_filenames = {};
 
3490
  const mono_microsecs current_time = 0;
 
3491
 
 
3492
  bool quit_now = false;
 
3493
  buffer password = {};
 
3494
  bool mandos_client_exited = false;
 
3495
  bool password_is_read = false;
 
3496
 
 
3497
  const char nonexistent_dir[] = "/nonexistent";
 
3498
 
 
3499
  FILE *real_stderr = stderr;
 
3500
  FILE *devnull = fopen("/dev/null", "we");
 
3501
  g_assert_nonnull(devnull);
 
3502
  stderr = devnull;
 
3503
  g_assert_false(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3504
                                       &password, nonexistent_dir,
 
3505
                                       &cancelled_filenames,
 
3506
                                       &current_time,
 
3507
                                       &mandos_client_exited,
 
3508
                                       &password_is_read));
 
3509
  stderr = real_stderr;
 
3510
  g_assert_cmpint(fclose(devnull), ==, 0);
 
3511
 
 
3512
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
3513
}
 
3514
 
 
3515
static void test_add_inotify_dir_watch_nondir(__attribute__((unused))
 
3516
                                              test_fixture *fixture,
 
3517
                                            __attribute__((unused))
 
3518
                                              gconstpointer
 
3519
                                              user_data){
 
3520
  __attribute__((cleanup(cleanup_close)))
 
3521
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3522
  g_assert_cmpint(epoll_fd, >=, 0);
 
3523
  __attribute__((cleanup(cleanup_queue)))
 
3524
    task_queue *queue = create_queue();
 
3525
  g_assert_nonnull(queue);
 
3526
  __attribute__((cleanup(string_set_clear)))
 
3527
    string_set cancelled_filenames = {};
 
3528
  const mono_microsecs current_time = 0;
 
3529
 
 
3530
  bool quit_now = false;
 
3531
  buffer password = {};
 
3532
  bool mandos_client_exited = false;
 
3533
  bool password_is_read = false;
 
3534
 
 
3535
  const char not_a_directory[] = "/dev/tty";
 
3536
 
 
3537
  FILE *real_stderr = stderr;
 
3538
  FILE *devnull = fopen("/dev/null", "we");
 
3539
  g_assert_nonnull(devnull);
 
3540
  stderr = devnull;
 
3541
  g_assert_false(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3542
                                       &password, not_a_directory,
 
3543
                                       &cancelled_filenames,
 
3544
                                       &current_time,
 
3545
                                       &mandos_client_exited,
 
3546
                                       &password_is_read));
 
3547
  stderr = real_stderr;
 
3548
  g_assert_cmpint(fclose(devnull), ==, 0);
 
3549
 
 
3550
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
3551
}
 
3552
 
 
3553
static void test_add_inotify_dir_watch_EAGAIN(__attribute__((unused))
 
3554
                                              test_fixture *fixture,
 
3555
                                              __attribute__((unused))
 
3556
                                              gconstpointer
 
3557
                                              user_data){
 
3558
  __attribute__((cleanup(cleanup_close)))
 
3559
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3560
  g_assert_cmpint(epoll_fd, >=, 0);
 
3561
  __attribute__((cleanup(cleanup_queue)))
 
3562
    task_queue *queue = create_queue();
 
3563
  g_assert_nonnull(queue);
 
3564
  __attribute__((cleanup(string_set_clear)))
 
3565
    string_set cancelled_filenames = {};
 
3566
  const mono_microsecs current_time = 0;
 
3567
 
 
3568
  bool quit_now = false;
 
3569
  buffer password = {};
 
3570
  bool mandos_client_exited = false;
 
3571
  bool password_is_read = false;
 
3572
 
 
3573
  __attribute__((cleanup(cleanup_string)))
 
3574
    char *tempdir = make_temporary_directory();
 
3575
  g_assert_nonnull(tempdir);
 
3576
 
 
3577
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3578
                                      &password, tempdir,
 
3579
                                      &cancelled_filenames,
 
3580
                                      &current_time,
 
3581
                                      &mandos_client_exited,
 
3582
                                      &password_is_read));
 
3583
 
 
3584
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3585
 
 
3586
  const task_context *const added_read_task
 
3587
    = find_matching_task(queue,
 
3588
                         (task_context){ .func=read_inotify_event });
 
3589
  g_assert_nonnull(added_read_task);
 
3590
 
 
3591
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3592
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3593
 
 
3594
  /* "sufficient to read at least one event." - inotify(7) */
 
3595
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3596
                              + NAME_MAX + 1);
 
3597
  struct inotify_event *ievent = malloc(ievent_size);
 
3598
  g_assert_nonnull(ievent);
 
3599
 
 
3600
  g_assert_cmpint(read(added_read_task->fd, ievent, ievent_size), ==,
 
3601
                  -1);
 
3602
  g_assert_cmpint(errno, ==, EAGAIN);
 
3603
 
 
3604
  free(ievent);
 
3605
 
 
3606
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3607
}
 
3608
 
 
3609
static char *make_temporary_file_in_directory(const char
 
3610
                                              *const dir);
 
3611
 
 
3612
static
 
3613
void test_add_inotify_dir_watch_IN_CLOSE_WRITE(__attribute__((unused))
 
3614
                                               test_fixture *fixture,
 
3615
                                               __attribute__((unused))
 
3616
                                               gconstpointer
 
3617
                                               user_data){
 
3618
  __attribute__((cleanup(cleanup_close)))
 
3619
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3620
  g_assert_cmpint(epoll_fd, >=, 0);
 
3621
  __attribute__((cleanup(cleanup_queue)))
 
3622
    task_queue *queue = create_queue();
 
3623
  g_assert_nonnull(queue);
 
3624
  __attribute__((cleanup(string_set_clear)))
 
3625
    string_set cancelled_filenames = {};
 
3626
  const mono_microsecs current_time = 0;
 
3627
 
 
3628
  bool quit_now = false;
 
3629
  buffer password = {};
 
3630
  bool mandos_client_exited = false;
 
3631
  bool password_is_read = false;
 
3632
 
 
3633
  __attribute__((cleanup(cleanup_string)))
 
3634
    char *tempdir = make_temporary_directory();
 
3635
  g_assert_nonnull(tempdir);
 
3636
 
 
3637
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3638
                                      &password, tempdir,
 
3639
                                      &cancelled_filenames,
 
3640
                                      &current_time,
 
3641
                                      &mandos_client_exited,
 
3642
                                      &password_is_read));
 
3643
 
 
3644
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3645
 
 
3646
  const task_context *const added_read_task
 
3647
    = find_matching_task(queue,
 
3648
                         (task_context){ .func=read_inotify_event });
 
3649
  g_assert_nonnull(added_read_task);
 
3650
 
 
3651
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3652
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3653
 
 
3654
  __attribute__((cleanup(cleanup_string)))
 
3655
    char *filename = make_temporary_file_in_directory(tempdir);
 
3656
  g_assert_nonnull(filename);
 
3657
 
 
3658
  /* "sufficient to read at least one event." - inotify(7) */
 
3659
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3660
                              + NAME_MAX + 1);
 
3661
  struct inotify_event *ievent = malloc(ievent_size);
 
3662
  g_assert_nonnull(ievent);
 
3663
 
 
3664
  ssize_t read_size = 0;
 
3665
  read_size = read(added_read_task->fd, ievent, ievent_size);
 
3666
 
 
3667
  g_assert_cmpint((int)read_size, >, 0);
 
3668
  g_assert_true(ievent->mask & IN_CLOSE_WRITE);
 
3669
  g_assert_cmpstr(ievent->name, ==, basename(filename));
 
3670
 
 
3671
  free(ievent);
 
3672
 
 
3673
  g_assert_cmpint(unlink(filename), ==, 0);
 
3674
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3675
}
 
3676
 
 
3677
static char *make_temporary_prefixed_file_in_directory(const char
 
3678
                                                       *const prefix,
 
3679
                                                       const char
 
3680
                                                       *const dir){
 
3681
  char *filename = NULL;
 
3682
  g_assert_cmpint(asprintf(&filename, "%s/%sXXXXXX", dir, prefix),
 
3683
                  >, 0);
 
3684
  g_assert_nonnull(filename);
 
3685
  const int fd = mkostemp(filename, O_CLOEXEC);
 
3686
  g_assert_cmpint(fd, >=, 0);
 
3687
  g_assert_cmpint(close(fd), ==, 0);
 
3688
  return filename;
 
3689
}
 
3690
 
 
3691
static char *make_temporary_file_in_directory(const char
 
3692
                                              *const dir){
 
3693
  return make_temporary_prefixed_file_in_directory("temp", dir);
 
3694
}
 
3695
 
 
3696
static
 
3697
void test_add_inotify_dir_watch_IN_MOVED_TO(__attribute__((unused))
 
3698
                                            test_fixture *fixture,
 
3699
                                            __attribute__((unused))
 
3700
                                            gconstpointer user_data){
 
3701
  __attribute__((cleanup(cleanup_close)))
 
3702
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3703
  g_assert_cmpint(epoll_fd, >=, 0);
 
3704
  __attribute__((cleanup(cleanup_queue)))
 
3705
    task_queue *queue = create_queue();
 
3706
  g_assert_nonnull(queue);
 
3707
  __attribute__((cleanup(string_set_clear)))
 
3708
    string_set cancelled_filenames = {};
 
3709
  const mono_microsecs current_time = 0;
 
3710
 
 
3711
  bool quit_now = false;
 
3712
  buffer password = {};
 
3713
  bool mandos_client_exited = false;
 
3714
  bool password_is_read = false;
 
3715
 
 
3716
  __attribute__((cleanup(cleanup_string)))
 
3717
    char *watchdir = make_temporary_directory();
 
3718
  g_assert_nonnull(watchdir);
 
3719
 
 
3720
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3721
                                      &password, watchdir,
 
3722
                                      &cancelled_filenames,
 
3723
                                      &current_time,
 
3724
                                      &mandos_client_exited,
 
3725
                                      &password_is_read));
 
3726
 
 
3727
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3728
 
 
3729
  const task_context *const added_read_task
 
3730
    = find_matching_task(queue,
 
3731
                         (task_context){ .func=read_inotify_event });
 
3732
  g_assert_nonnull(added_read_task);
 
3733
 
 
3734
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3735
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3736
 
 
3737
  char *sourcedir = make_temporary_directory();
 
3738
  g_assert_nonnull(sourcedir);
 
3739
 
 
3740
  __attribute__((cleanup(cleanup_string)))
 
3741
    char *filename = make_temporary_file_in_directory(sourcedir);
 
3742
  g_assert_nonnull(filename);
 
3743
 
 
3744
  __attribute__((cleanup(cleanup_string)))
 
3745
    char *targetfilename = NULL;
 
3746
  g_assert_cmpint(asprintf(&targetfilename, "%s/%s", watchdir,
 
3747
                           basename(filename)), >, 0);
 
3748
  g_assert_nonnull(targetfilename);
 
3749
 
 
3750
  g_assert_cmpint(rename(filename, targetfilename), ==, 0);
 
3751
  g_assert_cmpint(rmdir(sourcedir), ==, 0);
 
3752
  free(sourcedir);
 
3753
 
 
3754
  /* "sufficient to read at least one event." - inotify(7) */
 
3755
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3756
                              + NAME_MAX + 1);
 
3757
  struct inotify_event *ievent = malloc(ievent_size);
 
3758
  g_assert_nonnull(ievent);
 
3759
 
 
3760
  ssize_t read_size = read(added_read_task->fd, ievent, ievent_size);
 
3761
 
 
3762
  g_assert_cmpint((int)read_size, >, 0);
 
3763
  g_assert_true(ievent->mask & IN_MOVED_TO);
 
3764
  g_assert_cmpstr(ievent->name, ==, basename(targetfilename));
 
3765
 
 
3766
  free(ievent);
 
3767
 
 
3768
  g_assert_cmpint(unlink(targetfilename), ==, 0);
 
3769
  g_assert_cmpint(rmdir(watchdir), ==, 0);
 
3770
}
 
3771
 
 
3772
static
 
3773
void test_add_inotify_dir_watch_IN_MOVED_FROM(__attribute__((unused))
 
3774
                                              test_fixture *fixture,
 
3775
                                              __attribute__((unused))
 
3776
                                              gconstpointer
 
3777
                                              user_data){
 
3778
  __attribute__((cleanup(cleanup_close)))
 
3779
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3780
  g_assert_cmpint(epoll_fd, >=, 0);
 
3781
  __attribute__((cleanup(cleanup_queue)))
 
3782
    task_queue *queue = create_queue();
 
3783
  g_assert_nonnull(queue);
 
3784
  __attribute__((cleanup(string_set_clear)))
 
3785
    string_set cancelled_filenames = {};
 
3786
  const mono_microsecs current_time = 0;
 
3787
 
 
3788
  bool quit_now = false;
 
3789
  buffer password = {};
 
3790
  bool mandos_client_exited = false;
 
3791
  bool password_is_read = false;
 
3792
 
 
3793
  __attribute__((cleanup(cleanup_string)))
 
3794
    char *tempdir = make_temporary_directory();
 
3795
  g_assert_nonnull(tempdir);
 
3796
 
 
3797
  __attribute__((cleanup(cleanup_string)))
 
3798
    char *tempfilename = make_temporary_file_in_directory(tempdir);
 
3799
  g_assert_nonnull(tempfilename);
 
3800
 
 
3801
  __attribute__((cleanup(cleanup_string)))
 
3802
    char *targetdir = make_temporary_directory();
 
3803
  g_assert_nonnull(targetdir);
 
3804
 
 
3805
  __attribute__((cleanup(cleanup_string)))
 
3806
    char *targetfilename = NULL;
 
3807
  g_assert_cmpint(asprintf(&targetfilename, "%s/%s", targetdir,
 
3808
                           basename(tempfilename)), >, 0);
 
3809
  g_assert_nonnull(targetfilename);
 
3810
 
 
3811
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3812
                                      &password, tempdir,
 
3813
                                      &cancelled_filenames,
 
3814
                                      &current_time,
 
3815
                                      &mandos_client_exited,
 
3816
                                      &password_is_read));
 
3817
 
 
3818
  g_assert_cmpint(rename(tempfilename, targetfilename), ==, 0);
 
3819
 
 
3820
  const task_context *const added_read_task
 
3821
    = find_matching_task(queue,
 
3822
                         (task_context){ .func=read_inotify_event });
 
3823
  g_assert_nonnull(added_read_task);
 
3824
 
 
3825
  /* "sufficient to read at least one event." - inotify(7) */
 
3826
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3827
                              + NAME_MAX + 1);
 
3828
  struct inotify_event *ievent = malloc(ievent_size);
 
3829
  g_assert_nonnull(ievent);
 
3830
 
 
3831
  ssize_t read_size = read(added_read_task->fd, ievent, ievent_size);
 
3832
 
 
3833
  g_assert_cmpint((int)read_size, >, 0);
 
3834
  g_assert_true(ievent->mask & IN_MOVED_FROM);
 
3835
  g_assert_cmpstr(ievent->name, ==, basename(tempfilename));
 
3836
 
 
3837
  free(ievent);
 
3838
 
 
3839
  g_assert_cmpint(unlink(targetfilename), ==, 0);
 
3840
  g_assert_cmpint(rmdir(targetdir), ==, 0);
 
3841
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3842
}
 
3843
 
 
3844
static
 
3845
void test_add_inotify_dir_watch_IN_DELETE(__attribute__((unused))
 
3846
                                          test_fixture *fixture,
 
3847
                                          __attribute__((unused))
 
3848
                                          gconstpointer user_data){
 
3849
  __attribute__((cleanup(cleanup_close)))
 
3850
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3851
  g_assert_cmpint(epoll_fd, >=, 0);
 
3852
  __attribute__((cleanup(cleanup_queue)))
 
3853
    task_queue *queue = create_queue();
 
3854
  g_assert_nonnull(queue);
 
3855
  __attribute__((cleanup(string_set_clear)))
 
3856
    string_set cancelled_filenames = {};
 
3857
  const mono_microsecs current_time = 0;
 
3858
 
 
3859
  bool quit_now = false;
 
3860
  buffer password = {};
 
3861
  bool mandos_client_exited = false;
 
3862
  bool password_is_read = false;
 
3863
 
 
3864
  __attribute__((cleanup(cleanup_string)))
 
3865
    char *tempdir = make_temporary_directory();
 
3866
  g_assert_nonnull(tempdir);
 
3867
 
 
3868
  __attribute__((cleanup(cleanup_string)))
 
3869
    char *tempfile = make_temporary_file_in_directory(tempdir);
 
3870
  g_assert_nonnull(tempfile);
 
3871
 
 
3872
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3873
                                      &password, tempdir,
 
3874
                                      &cancelled_filenames,
 
3875
                                      &current_time,
 
3876
                                      &mandos_client_exited,
 
3877
                                      &password_is_read));
 
3878
  g_assert_cmpint(unlink(tempfile), ==, 0);
 
3879
 
 
3880
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3881
 
 
3882
  const task_context *const added_read_task
 
3883
    = find_matching_task(queue,
 
3884
                         (task_context){ .func=read_inotify_event });
 
3885
  g_assert_nonnull(added_read_task);
 
3886
 
 
3887
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3888
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3889
 
 
3890
  /* "sufficient to read at least one event." - inotify(7) */
 
3891
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3892
                              + NAME_MAX + 1);
 
3893
  struct inotify_event *ievent = malloc(ievent_size);
 
3894
  g_assert_nonnull(ievent);
 
3895
 
 
3896
  ssize_t read_size = 0;
 
3897
  read_size = read(added_read_task->fd, ievent, ievent_size);
 
3898
 
 
3899
  g_assert_cmpint((int)read_size, >, 0);
 
3900
  g_assert_true(ievent->mask & IN_DELETE);
 
3901
  g_assert_cmpstr(ievent->name, ==, basename(tempfile));
 
3902
 
 
3903
  free(ievent);
 
3904
 
 
3905
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3906
}
 
3907
 
 
3908
static
 
3909
void test_add_inotify_dir_watch_IN_EXCL_UNLINK(__attribute__((unused))
 
3910
                                               test_fixture *fixture,
 
3911
                                               __attribute__((unused))
 
3912
                                               gconstpointer
 
3913
                                               user_data){
 
3914
  __attribute__((cleanup(cleanup_close)))
 
3915
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3916
  g_assert_cmpint(epoll_fd, >=, 0);
 
3917
  __attribute__((cleanup(cleanup_queue)))
 
3918
    task_queue *queue = create_queue();
 
3919
  g_assert_nonnull(queue);
 
3920
  __attribute__((cleanup(string_set_clear)))
 
3921
    string_set cancelled_filenames = {};
 
3922
  const mono_microsecs current_time = 0;
 
3923
 
 
3924
  bool quit_now = false;
 
3925
  buffer password = {};
 
3926
  bool mandos_client_exited = false;
 
3927
  bool password_is_read = false;
 
3928
 
 
3929
  __attribute__((cleanup(cleanup_string)))
 
3930
    char *tempdir = make_temporary_directory();
 
3931
  g_assert_nonnull(tempdir);
 
3932
 
 
3933
  __attribute__((cleanup(cleanup_string)))
 
3934
    char *tempfile = make_temporary_file_in_directory(tempdir);
 
3935
  g_assert_nonnull(tempfile);
 
3936
  int tempfile_fd = open(tempfile, O_WRONLY | O_CLOEXEC | O_NOCTTY
 
3937
                         | O_NOFOLLOW);
 
3938
  g_assert_cmpint(tempfile_fd, >, 2);
 
3939
 
 
3940
  g_assert_true(add_inotify_dir_watch(queue, epoll_fd, &quit_now,
 
3941
                                      &password, tempdir,
 
3942
                                      &cancelled_filenames,
 
3943
                                      &current_time,
 
3944
                                      &mandos_client_exited,
 
3945
                                      &password_is_read));
 
3946
  g_assert_cmpint(unlink(tempfile), ==, 0);
 
3947
 
 
3948
  g_assert_cmpuint((unsigned int)queue->length, >, 0);
 
3949
 
 
3950
  const task_context *const added_read_task
 
3951
    = find_matching_task(queue,
 
3952
                         (task_context){ .func=read_inotify_event });
 
3953
  g_assert_nonnull(added_read_task);
 
3954
 
 
3955
  g_assert_cmpint(added_read_task->fd, >, 2);
 
3956
  g_assert_true(fd_has_cloexec_and_nonblock(added_read_task->fd));
 
3957
 
 
3958
  /* "sufficient to read at least one event." - inotify(7) */
 
3959
  const size_t ievent_size = (sizeof(struct inotify_event)
 
3960
                              + NAME_MAX + 1);
 
3961
  struct inotify_event *ievent = malloc(ievent_size);
 
3962
  g_assert_nonnull(ievent);
 
3963
 
 
3964
  ssize_t read_size = 0;
 
3965
  read_size = read(added_read_task->fd, ievent, ievent_size);
 
3966
 
 
3967
  g_assert_cmpint((int)read_size, >, 0);
 
3968
  g_assert_true(ievent->mask & IN_DELETE);
 
3969
  g_assert_cmpstr(ievent->name, ==, basename(tempfile));
 
3970
 
 
3971
  g_assert_cmpint(close(tempfile_fd), ==, 0);
 
3972
 
 
3973
  /* IN_EXCL_UNLINK should make the closing of the previously unlinked
 
3974
     file not appear as an ievent, so we should not see it now. */
 
3975
  read_size = read(added_read_task->fd, ievent, ievent_size);
 
3976
  g_assert_cmpint((int)read_size, ==, -1);
 
3977
  g_assert_true(errno == EAGAIN);
 
3978
 
 
3979
  free(ievent);
 
3980
 
 
3981
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
3982
}
 
3983
 
 
3984
static void test_read_inotify_event_readerror(__attribute__((unused))
 
3985
                                              test_fixture *fixture,
 
3986
                                              __attribute__((unused))
 
3987
                                              gconstpointer
 
3988
                                              user_data){
 
3989
  __attribute__((cleanup(cleanup_close)))
 
3990
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
3991
  g_assert_cmpint(epoll_fd, >=, 0);
 
3992
  const mono_microsecs current_time = 0;
 
3993
 
 
3994
  /* Reading /proc/self/mem from offset 0 will always result in EIO */
 
3995
  const int fd = open("/proc/self/mem",
 
3996
                      O_RDONLY | O_CLOEXEC | O_NOCTTY);
 
3997
 
 
3998
  bool quit_now = false;
 
3999
  __attribute__((cleanup(cleanup_queue)))
 
4000
    task_queue *queue = create_queue();
 
4001
  g_assert_nonnull(queue);
 
4002
 
 
4003
  task_context task = {
 
4004
    .func=read_inotify_event,
 
4005
    .epoll_fd=epoll_fd,
 
4006
    .fd=fd,
 
4007
    .quit_now=&quit_now,
 
4008
    .filename=strdup("/nonexistent"),
 
4009
    .cancelled_filenames = &(string_set){},
 
4010
    .notafter=0,
 
4011
    .current_time=&current_time,
 
4012
  };
 
4013
  g_assert_nonnull(task.filename);
 
4014
  run_task_with_stderr_to_dev_null(task, queue);
 
4015
  g_assert_true(quit_now);
 
4016
  g_assert_true(queue->next_run == 0);
 
4017
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
4018
 
 
4019
  g_assert_true(epoll_set_does_not_contain(epoll_fd, fd));
 
4020
 
 
4021
  g_assert_cmpint(close(fd), ==, -1);
 
4022
}
 
4023
 
 
4024
static void test_read_inotify_event_bad_epoll(__attribute__((unused))
 
4025
                                              test_fixture *fixture,
 
4026
                                              __attribute__((unused))
 
4027
                                              gconstpointer
 
4028
                                              user_data){
 
4029
  const mono_microsecs current_time = 17;
 
4030
 
 
4031
  int pipefds[2];
 
4032
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4033
  const int epoll_fd = pipefds[0]; /* This will obviously fail */
 
4034
 
 
4035
  bool quit_now = false;
 
4036
  buffer password = {};
 
4037
  bool mandos_client_exited = false;
 
4038
  bool password_is_read = false;
 
4039
  __attribute__((cleanup(cleanup_queue)))
 
4040
    task_queue *queue = create_queue();
 
4041
  g_assert_nonnull(queue);
 
4042
 
 
4043
  task_context task = {
 
4044
    .func=read_inotify_event,
 
4045
    .epoll_fd=epoll_fd,
 
4046
    .fd=pipefds[0],
 
4047
    .quit_now=&quit_now,
 
4048
    .password=&password,
 
4049
    .filename=strdup("/nonexistent"),
 
4050
    .cancelled_filenames = &(string_set){},
 
4051
    .notafter=0,
 
4052
    .current_time=&current_time,
 
4053
    .mandos_client_exited=&mandos_client_exited,
 
4054
    .password_is_read=&password_is_read,
 
4055
  };
 
4056
  g_assert_nonnull(task.filename);
 
4057
  run_task_with_stderr_to_dev_null(task, queue);
 
4058
 
 
4059
  g_assert_nonnull(find_matching_task(queue, task));
 
4060
  g_assert_true(queue->next_run == 1000000 + current_time);
 
4061
 
 
4062
  g_assert_cmpint(close(pipefds[0]), ==, 0);
 
4063
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4064
}
 
4065
 
 
4066
static void test_read_inotify_event_nodata(__attribute__((unused))
 
4067
                                           test_fixture *fixture,
 
4068
                                           __attribute__((unused))
 
4069
                                           gconstpointer user_data){
 
4070
  __attribute__((cleanup(cleanup_close)))
 
4071
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4072
  g_assert_cmpint(epoll_fd, >=, 0);
 
4073
  const mono_microsecs current_time = 0;
 
4074
 
 
4075
  int pipefds[2];
 
4076
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4077
 
 
4078
  bool quit_now = false;
 
4079
  buffer password = {};
 
4080
  bool mandos_client_exited = false;
 
4081
  bool password_is_read = false;
 
4082
  __attribute__((cleanup(cleanup_queue)))
 
4083
    task_queue *queue = create_queue();
 
4084
  g_assert_nonnull(queue);
 
4085
 
 
4086
  task_context task = {
 
4087
    .func=read_inotify_event,
 
4088
    .epoll_fd=epoll_fd,
 
4089
    .fd=pipefds[0],
 
4090
    .quit_now=&quit_now,
 
4091
    .password=&password,
 
4092
    .filename=strdup("/nonexistent"),
 
4093
    .cancelled_filenames = &(string_set){},
 
4094
    .notafter=0,
 
4095
    .current_time=&current_time,
 
4096
    .mandos_client_exited=&mandos_client_exited,
 
4097
    .password_is_read=&password_is_read,
 
4098
  };
 
4099
  g_assert_nonnull(task.filename);
 
4100
  task.func(task, queue);
 
4101
  g_assert_false(quit_now);
 
4102
  g_assert_true(queue->next_run == 0);
 
4103
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4104
 
 
4105
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4106
        .func=read_inotify_event,
 
4107
        .epoll_fd=epoll_fd,
 
4108
        .fd=pipefds[0],
 
4109
        .quit_now=&quit_now,
 
4110
        .password=&password,
 
4111
        .filename=task.filename,
 
4112
        .cancelled_filenames=task.cancelled_filenames,
 
4113
        .current_time=&current_time,
 
4114
        .mandos_client_exited=&mandos_client_exited,
 
4115
        .password_is_read=&password_is_read,
 
4116
      }));
 
4117
 
 
4118
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4119
                                   EPOLLIN | EPOLLRDHUP));
 
4120
 
 
4121
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4122
}
 
4123
 
 
4124
static void test_read_inotify_event_eof(__attribute__((unused))
 
4125
                                        test_fixture *fixture,
 
4126
                                        __attribute__((unused))
 
4127
                                        gconstpointer user_data){
 
4128
  __attribute__((cleanup(cleanup_close)))
 
4129
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4130
  g_assert_cmpint(epoll_fd, >=, 0);
 
4131
  const mono_microsecs current_time = 0;
 
4132
 
 
4133
  int pipefds[2];
 
4134
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4135
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4136
 
 
4137
  bool quit_now = false;
 
4138
  buffer password = {};
 
4139
  __attribute__((cleanup(cleanup_queue)))
 
4140
    task_queue *queue = create_queue();
 
4141
  g_assert_nonnull(queue);
 
4142
 
 
4143
  task_context task = {
 
4144
    .func=read_inotify_event,
 
4145
    .epoll_fd=epoll_fd,
 
4146
    .fd=pipefds[0],
 
4147
    .quit_now=&quit_now,
 
4148
    .password=&password,
 
4149
    .filename=strdup("/nonexistent"),
 
4150
    .cancelled_filenames = &(string_set){},
 
4151
    .notafter=0,
 
4152
    .current_time=&current_time,
 
4153
  };
 
4154
  run_task_with_stderr_to_dev_null(task, queue);
 
4155
  g_assert_true(quit_now);
 
4156
  g_assert_true(queue->next_run == 0);
 
4157
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
4158
 
 
4159
  g_assert_true(epoll_set_does_not_contain(epoll_fd, pipefds[0]));
 
4160
 
 
4161
  g_assert_cmpint(close(pipefds[0]), ==, -1);
 
4162
}
 
4163
 
 
4164
static
 
4165
void test_read_inotify_event_IN_CLOSE_WRITE(__attribute__((unused))
 
4166
                                            test_fixture *fixture,
 
4167
                                            __attribute__((unused))
 
4168
                                            gconstpointer user_data){
 
4169
  __attribute__((cleanup(cleanup_close)))
 
4170
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4171
  g_assert_cmpint(epoll_fd, >=, 0);
 
4172
  const mono_microsecs current_time = 0;
 
4173
 
 
4174
  int pipefds[2];
 
4175
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4176
 
 
4177
  /* "sufficient to read at least one event." - inotify(7) */
 
4178
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4179
                                  + NAME_MAX + 1);
 
4180
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4181
  struct {
 
4182
    struct inotify_event event;
 
4183
    char name_buffer[NAME_MAX + 1];
 
4184
  } ievent_buffer;
 
4185
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4186
 
 
4187
  const char dummy_file_name[] = "ask.dummy_file_name";
 
4188
  ievent->mask = IN_CLOSE_WRITE;
 
4189
  ievent->len = sizeof(dummy_file_name);
 
4190
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4191
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4192
                              + sizeof(dummy_file_name));
 
4193
#if defined(__GNUC__) and __GNUC__ >= 11
 
4194
#pragma GCC diagnostic push
 
4195
  /* ievent is pointing into a struct which is of sufficient size */
 
4196
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4197
#endif
 
4198
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4199
                  ==, ievent_size);
 
4200
#if defined(__GNUC__) and __GNUC__ >= 11
 
4201
#pragma GCC diagnostic pop
 
4202
#endif
 
4203
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4204
 
 
4205
  bool quit_now = false;
 
4206
  buffer password = {};
 
4207
  bool mandos_client_exited = false;
 
4208
  bool password_is_read = false;
 
4209
  __attribute__((cleanup(cleanup_queue)))
 
4210
    task_queue *queue = create_queue();
 
4211
  g_assert_nonnull(queue);
 
4212
 
 
4213
  task_context task = {
 
4214
    .func=read_inotify_event,
 
4215
    .epoll_fd=epoll_fd,
 
4216
    .fd=pipefds[0],
 
4217
    .quit_now=&quit_now,
 
4218
    .password=&password,
 
4219
    .filename=strdup("/nonexistent"),
 
4220
    .cancelled_filenames = &(string_set){},
 
4221
    .notafter=0,
 
4222
    .current_time=&current_time,
 
4223
    .mandos_client_exited=&mandos_client_exited,
 
4224
    .password_is_read=&password_is_read,
 
4225
  };
 
4226
  task.func(task, queue);
 
4227
  g_assert_false(quit_now);
 
4228
  g_assert_true(queue->next_run != 0);
 
4229
  g_assert_cmpuint((unsigned int)queue->length, >=, 1);
 
4230
 
 
4231
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4232
        .func=read_inotify_event,
 
4233
        .epoll_fd=epoll_fd,
 
4234
        .fd=pipefds[0],
 
4235
        .quit_now=&quit_now,
 
4236
        .password=&password,
 
4237
        .filename=task.filename,
 
4238
        .cancelled_filenames=task.cancelled_filenames,
 
4239
        .current_time=&current_time,
 
4240
        .mandos_client_exited=&mandos_client_exited,
 
4241
        .password_is_read=&password_is_read,
 
4242
      }));
 
4243
 
 
4244
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4245
                                   EPOLLIN | EPOLLRDHUP));
 
4246
 
 
4247
  g_assert_cmpuint((unsigned int)queue->length, >=, 2);
 
4248
 
 
4249
  __attribute__((cleanup(cleanup_string)))
 
4250
    char *filename = NULL;
 
4251
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4252
                           dummy_file_name), >, 0);
 
4253
  g_assert_nonnull(filename);
 
4254
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4255
        .func=open_and_parse_question,
 
4256
        .epoll_fd=epoll_fd,
 
4257
        .filename=filename,
 
4258
        .question_filename=filename,
 
4259
        .password=&password,
 
4260
        .cancelled_filenames=task.cancelled_filenames,
 
4261
        .current_time=&current_time,
 
4262
        .mandos_client_exited=&mandos_client_exited,
 
4263
        .password_is_read=&password_is_read,
 
4264
      }));
 
4265
}
 
4266
 
 
4267
static
 
4268
void test_read_inotify_event_IN_MOVED_TO(__attribute__((unused))
 
4269
                                         test_fixture *fixture,
 
4270
                                         __attribute__((unused))
 
4271
                                         gconstpointer user_data){
 
4272
  __attribute__((cleanup(cleanup_close)))
 
4273
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4274
  g_assert_cmpint(epoll_fd, >=, 0);
 
4275
  const mono_microsecs current_time = 0;
 
4276
 
 
4277
  int pipefds[2];
 
4278
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4279
 
 
4280
  /* "sufficient to read at least one event." - inotify(7) */
 
4281
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4282
                                  + NAME_MAX + 1);
 
4283
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4284
  struct {
 
4285
    struct inotify_event event;
 
4286
    char name_buffer[NAME_MAX + 1];
 
4287
  } ievent_buffer;
 
4288
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4289
 
 
4290
  const char dummy_file_name[] = "ask.dummy_file_name";
 
4291
  ievent->mask = IN_MOVED_TO;
 
4292
  ievent->len = sizeof(dummy_file_name);
 
4293
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4294
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4295
                              + sizeof(dummy_file_name));
 
4296
#if defined(__GNUC__) and __GNUC__ >= 11
 
4297
#pragma GCC diagnostic push
 
4298
  /* ievent is pointing into a struct which is of sufficient size */
 
4299
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4300
#endif
 
4301
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4302
                  ==, ievent_size);
 
4303
#if defined(__GNUC__) and __GNUC__ >= 11
 
4304
#pragma GCC diagnostic pop
 
4305
#endif
 
4306
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4307
 
 
4308
  bool quit_now = false;
 
4309
  buffer password = {};
 
4310
  bool mandos_client_exited = false;
 
4311
  bool password_is_read = false;
 
4312
  __attribute__((cleanup(cleanup_queue)))
 
4313
    task_queue *queue = create_queue();
 
4314
  g_assert_nonnull(queue);
 
4315
 
 
4316
  task_context task = {
 
4317
    .func=read_inotify_event,
 
4318
    .epoll_fd=epoll_fd,
 
4319
    .fd=pipefds[0],
 
4320
    .quit_now=&quit_now,
 
4321
    .password=&password,
 
4322
    .filename=strdup("/nonexistent"),
 
4323
    .cancelled_filenames = &(string_set){},
 
4324
    .notafter=0,
 
4325
    .current_time=&current_time,
 
4326
    .mandos_client_exited=&mandos_client_exited,
 
4327
    .password_is_read=&password_is_read,
 
4328
  };
 
4329
  task.func(task, queue);
 
4330
  g_assert_false(quit_now);
 
4331
  g_assert_true(queue->next_run != 0);
 
4332
  g_assert_cmpuint((unsigned int)queue->length, >=, 1);
 
4333
 
 
4334
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4335
        .func=read_inotify_event,
 
4336
        .epoll_fd=epoll_fd,
 
4337
        .fd=pipefds[0],
 
4338
        .quit_now=&quit_now,
 
4339
        .password=&password,
 
4340
        .filename=task.filename,
 
4341
        .cancelled_filenames=task.cancelled_filenames,
 
4342
        .current_time=&current_time,
 
4343
        .mandos_client_exited=&mandos_client_exited,
 
4344
        .password_is_read=&password_is_read,
 
4345
      }));
 
4346
 
 
4347
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4348
                                   EPOLLIN | EPOLLRDHUP));
 
4349
 
 
4350
  g_assert_cmpuint((unsigned int)queue->length, >=, 2);
 
4351
 
 
4352
  __attribute__((cleanup(cleanup_string)))
 
4353
    char *filename = NULL;
 
4354
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4355
                           dummy_file_name), >, 0);
 
4356
  g_assert_nonnull(filename);
 
4357
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4358
        .func=open_and_parse_question,
 
4359
        .epoll_fd=epoll_fd,
 
4360
        .filename=filename,
 
4361
        .question_filename=filename,
 
4362
        .password=&password,
 
4363
        .cancelled_filenames=task.cancelled_filenames,
 
4364
        .current_time=&current_time,
 
4365
        .mandos_client_exited=&mandos_client_exited,
 
4366
        .password_is_read=&password_is_read,
 
4367
      }));
 
4368
}
 
4369
 
 
4370
static
 
4371
void test_read_inotify_event_IN_MOVED_FROM(__attribute__((unused))
 
4372
                                           test_fixture *fixture,
 
4373
                                           __attribute__((unused))
 
4374
                                           gconstpointer user_data){
 
4375
  __attribute__((cleanup(cleanup_close)))
 
4376
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4377
  g_assert_cmpint(epoll_fd, >=, 0);
 
4378
  __attribute__((cleanup(string_set_clear)))
 
4379
    string_set cancelled_filenames = {};
 
4380
  const mono_microsecs current_time = 0;
 
4381
 
 
4382
  int pipefds[2];
 
4383
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4384
 
 
4385
  /* "sufficient to read at least one event." - inotify(7) */
 
4386
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4387
                                  + NAME_MAX + 1);
 
4388
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4389
  struct {
 
4390
    struct inotify_event event;
 
4391
    char name_buffer[NAME_MAX + 1];
 
4392
  } ievent_buffer;
 
4393
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4394
 
 
4395
  const char dummy_file_name[] = "ask.dummy_file_name";
 
4396
  ievent->mask = IN_MOVED_FROM;
 
4397
  ievent->len = sizeof(dummy_file_name);
 
4398
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4399
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4400
                              + sizeof(dummy_file_name));
 
4401
#if defined(__GNUC__) and __GNUC__ >= 11
 
4402
#pragma GCC diagnostic push
 
4403
  /* ievent is pointing into a struct which is of sufficient size */
 
4404
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4405
#endif
 
4406
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4407
                  ==, ievent_size);
 
4408
#if defined(__GNUC__) and __GNUC__ >= 11
 
4409
#pragma GCC diagnostic pop
 
4410
#endif
 
4411
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4412
 
 
4413
  bool quit_now = false;
 
4414
  buffer password = {};
 
4415
  bool mandos_client_exited = false;
 
4416
  bool password_is_read = false;
 
4417
  __attribute__((cleanup(cleanup_queue)))
 
4418
    task_queue *queue = create_queue();
 
4419
  g_assert_nonnull(queue);
 
4420
 
 
4421
  task_context task = {
 
4422
    .func=read_inotify_event,
 
4423
    .epoll_fd=epoll_fd,
 
4424
    .fd=pipefds[0],
 
4425
    .quit_now=&quit_now,
 
4426
    .password=&password,
 
4427
    .filename=strdup("/nonexistent"),
 
4428
    .cancelled_filenames=&cancelled_filenames,
 
4429
    .current_time=&current_time,
 
4430
    .mandos_client_exited=&mandos_client_exited,
 
4431
    .password_is_read=&password_is_read,
 
4432
  };
 
4433
  task.func(task, queue);
 
4434
  g_assert_false(quit_now);
 
4435
  g_assert_true(queue->next_run == 0);
 
4436
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4437
 
 
4438
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4439
        .func=read_inotify_event,
 
4440
        .epoll_fd=epoll_fd,
 
4441
        .fd=pipefds[0],
 
4442
        .quit_now=&quit_now,
 
4443
        .password=&password,
 
4444
        .filename=task.filename,
 
4445
        .cancelled_filenames=&cancelled_filenames,
 
4446
        .current_time=&current_time,
 
4447
        .mandos_client_exited=&mandos_client_exited,
 
4448
        .password_is_read=&password_is_read,
 
4449
      }));
 
4450
 
 
4451
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4452
                                   EPOLLIN | EPOLLRDHUP));
 
4453
 
 
4454
  __attribute__((cleanup(cleanup_string)))
 
4455
    char *filename = NULL;
 
4456
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4457
                           dummy_file_name), >, 0);
 
4458
  g_assert_nonnull(filename);
 
4459
  g_assert_true(string_set_contains(*task.cancelled_filenames,
 
4460
                                    filename));
 
4461
}
 
4462
 
 
4463
static void test_read_inotify_event_IN_DELETE(__attribute__((unused))
 
4464
                                              test_fixture *fixture,
 
4465
                                              __attribute__((unused))
 
4466
                                              gconstpointer
 
4467
                                              user_data){
 
4468
  __attribute__((cleanup(cleanup_close)))
 
4469
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4470
  g_assert_cmpint(epoll_fd, >=, 0);
 
4471
  __attribute__((cleanup(string_set_clear)))
 
4472
    string_set cancelled_filenames = {};
 
4473
  const mono_microsecs current_time = 0;
 
4474
 
 
4475
  int pipefds[2];
 
4476
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4477
 
 
4478
  /* "sufficient to read at least one event." - inotify(7) */
 
4479
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4480
                                  + NAME_MAX + 1);
 
4481
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4482
  struct {
 
4483
    struct inotify_event event;
 
4484
    char name_buffer[NAME_MAX + 1];
 
4485
  } ievent_buffer;
 
4486
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4487
 
 
4488
  const char dummy_file_name[] = "ask.dummy_file_name";
 
4489
  ievent->mask = IN_DELETE;
 
4490
  ievent->len = sizeof(dummy_file_name);
 
4491
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4492
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4493
                              + sizeof(dummy_file_name));
 
4494
#if defined(__GNUC__) and __GNUC__ >= 11
 
4495
#pragma GCC diagnostic push
 
4496
  /* ievent is pointing into a struct which is of sufficient size */
 
4497
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4498
#endif
 
4499
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4500
                  ==, ievent_size);
 
4501
#if defined(__GNUC__) and __GNUC__ >= 11
 
4502
#pragma GCC diagnostic pop
 
4503
#endif
 
4504
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4505
 
 
4506
  bool quit_now = false;
 
4507
  buffer password = {};
 
4508
  bool mandos_client_exited = false;
 
4509
  bool password_is_read = false;
 
4510
  __attribute__((cleanup(cleanup_queue)))
 
4511
    task_queue *queue = create_queue();
 
4512
  g_assert_nonnull(queue);
 
4513
 
 
4514
  task_context task = {
 
4515
    .func=read_inotify_event,
 
4516
    .epoll_fd=epoll_fd,
 
4517
    .fd=pipefds[0],
 
4518
    .quit_now=&quit_now,
 
4519
    .password=&password,
 
4520
    .filename=strdup("/nonexistent"),
 
4521
    .cancelled_filenames=&cancelled_filenames,
 
4522
    .current_time=&current_time,
 
4523
    .mandos_client_exited=&mandos_client_exited,
 
4524
    .password_is_read=&password_is_read,
 
4525
  };
 
4526
  task.func(task, queue);
 
4527
  g_assert_false(quit_now);
 
4528
  g_assert_true(queue->next_run == 0);
 
4529
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4530
 
 
4531
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4532
        .func=read_inotify_event,
 
4533
        .epoll_fd=epoll_fd,
 
4534
        .fd=pipefds[0],
 
4535
        .quit_now=&quit_now,
 
4536
        .password=&password,
 
4537
        .filename=task.filename,
 
4538
        .cancelled_filenames=&cancelled_filenames,
 
4539
        .current_time=&current_time,
 
4540
        .mandos_client_exited=&mandos_client_exited,
 
4541
        .password_is_read=&password_is_read,
 
4542
      }));
 
4543
 
 
4544
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4545
                                   EPOLLIN | EPOLLRDHUP));
 
4546
 
 
4547
  __attribute__((cleanup(cleanup_string)))
 
4548
    char *filename = NULL;
 
4549
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4550
                           dummy_file_name), >, 0);
 
4551
  g_assert_nonnull(filename);
 
4552
  g_assert_true(string_set_contains(*task.cancelled_filenames,
 
4553
                                    filename));
 
4554
}
 
4555
 
 
4556
static void
 
4557
test_read_inotify_event_IN_CLOSE_WRITE_badname(__attribute__((unused))
 
4558
                                               test_fixture *fixture,
 
4559
                                               __attribute__((unused))
 
4560
                                               gconstpointer
 
4561
                                               user_data){
 
4562
  __attribute__((cleanup(cleanup_close)))
 
4563
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4564
  g_assert_cmpint(epoll_fd, >=, 0);
 
4565
  const mono_microsecs current_time = 0;
 
4566
 
 
4567
  int pipefds[2];
 
4568
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4569
 
 
4570
  /* "sufficient to read at least one event." - inotify(7) */
 
4571
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4572
                                  + NAME_MAX + 1);
 
4573
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4574
  struct {
 
4575
    struct inotify_event event;
 
4576
    char name_buffer[NAME_MAX + 1];
 
4577
  } ievent_buffer;
 
4578
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4579
 
 
4580
  const char dummy_file_name[] = "ignored.dummy_file_name";
 
4581
  ievent->mask = IN_CLOSE_WRITE;
 
4582
  ievent->len = sizeof(dummy_file_name);
 
4583
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4584
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4585
                              + sizeof(dummy_file_name));
 
4586
#if defined(__GNUC__) and __GNUC__ >= 11
 
4587
#pragma GCC diagnostic push
 
4588
  /* ievent is pointing into a struct which is of sufficient size */
 
4589
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4590
#endif
 
4591
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4592
                  ==, ievent_size);
 
4593
#if defined(__GNUC__) and __GNUC__ >= 11
 
4594
#pragma GCC diagnostic pop
 
4595
#endif
 
4596
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4597
 
 
4598
  bool quit_now = false;
 
4599
  buffer password = {};
 
4600
  bool mandos_client_exited = false;
 
4601
  bool password_is_read = false;
 
4602
  __attribute__((cleanup(cleanup_queue)))
 
4603
    task_queue *queue = create_queue();
 
4604
  g_assert_nonnull(queue);
 
4605
 
 
4606
  task_context task = {
 
4607
    .func=read_inotify_event,
 
4608
    .epoll_fd=epoll_fd,
 
4609
    .fd=pipefds[0],
 
4610
    .quit_now=&quit_now,
 
4611
    .password=&password,
 
4612
    .filename=strdup("/nonexistent"),
 
4613
    .cancelled_filenames = &(string_set){},
 
4614
    .notafter=0,
 
4615
    .current_time=&current_time,
 
4616
    .mandos_client_exited=&mandos_client_exited,
 
4617
    .password_is_read=&password_is_read,
 
4618
  };
 
4619
  task.func(task, queue);
 
4620
  g_assert_false(quit_now);
 
4621
  g_assert_true(queue->next_run == 0);
 
4622
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4623
 
 
4624
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4625
        .func=read_inotify_event,
 
4626
        .epoll_fd=epoll_fd,
 
4627
        .fd=pipefds[0],
 
4628
        .quit_now=&quit_now,
 
4629
        .password=&password,
 
4630
        .filename=task.filename,
 
4631
        .cancelled_filenames=task.cancelled_filenames,
 
4632
        .current_time=&current_time,
 
4633
        .mandos_client_exited=&mandos_client_exited,
 
4634
        .password_is_read=&password_is_read,
 
4635
      }));
 
4636
 
 
4637
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4638
                                   EPOLLIN | EPOLLRDHUP));
 
4639
}
 
4640
 
 
4641
static void
 
4642
test_read_inotify_event_IN_MOVED_TO_badname(__attribute__((unused))
 
4643
                                            test_fixture *fixture,
 
4644
                                            __attribute__((unused))
 
4645
                                            gconstpointer user_data){
 
4646
  __attribute__((cleanup(cleanup_close)))
 
4647
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4648
  g_assert_cmpint(epoll_fd, >=, 0);
 
4649
  const mono_microsecs current_time = 0;
 
4650
 
 
4651
  int pipefds[2];
 
4652
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4653
 
 
4654
  /* "sufficient to read at least one event." - inotify(7) */
 
4655
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4656
                                  + NAME_MAX + 1);
 
4657
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4658
  struct {
 
4659
    struct inotify_event event;
 
4660
    char name_buffer[NAME_MAX + 1];
 
4661
  } ievent_buffer;
 
4662
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4663
 
 
4664
  const char dummy_file_name[] = "ignored.dummy_file_name";
 
4665
  ievent->mask = IN_MOVED_TO;
 
4666
  ievent->len = sizeof(dummy_file_name);
 
4667
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4668
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4669
                              + sizeof(dummy_file_name));
 
4670
#if defined(__GNUC__) and __GNUC__ >= 11
 
4671
#pragma GCC diagnostic push
 
4672
  /* ievent is pointing into a struct which is of sufficient size */
 
4673
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4674
#endif
 
4675
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4676
                  ==, ievent_size);
 
4677
#if defined(__GNUC__) and __GNUC__ >= 11
 
4678
#pragma GCC diagnostic pop
 
4679
#endif
 
4680
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4681
 
 
4682
  bool quit_now = false;
 
4683
  buffer password = {};
 
4684
  bool mandos_client_exited = false;
 
4685
  bool password_is_read = false;
 
4686
  __attribute__((cleanup(cleanup_queue)))
 
4687
    task_queue *queue = create_queue();
 
4688
  g_assert_nonnull(queue);
 
4689
 
 
4690
  task_context task = {
 
4691
    .func=read_inotify_event,
 
4692
    .epoll_fd=epoll_fd,
 
4693
    .fd=pipefds[0],
 
4694
    .quit_now=&quit_now,
 
4695
    .password=&password,
 
4696
    .filename=strdup("/nonexistent"),
 
4697
    .cancelled_filenames = &(string_set){},
 
4698
    .notafter=0,
 
4699
    .current_time=&current_time,
 
4700
    .mandos_client_exited=&mandos_client_exited,
 
4701
    .password_is_read=&password_is_read,
 
4702
  };
 
4703
  task.func(task, queue);
 
4704
  g_assert_false(quit_now);
 
4705
  g_assert_true(queue->next_run == 0);
 
4706
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4707
 
 
4708
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4709
        .func=read_inotify_event,
 
4710
        .epoll_fd=epoll_fd,
 
4711
        .fd=pipefds[0],
 
4712
        .quit_now=&quit_now,
 
4713
        .password=&password,
 
4714
        .filename=task.filename,
 
4715
        .cancelled_filenames=task.cancelled_filenames,
 
4716
        .current_time=&current_time,
 
4717
        .mandos_client_exited=&mandos_client_exited,
 
4718
        .password_is_read=&password_is_read,
 
4719
      }));
 
4720
 
 
4721
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4722
                                   EPOLLIN | EPOLLRDHUP));
 
4723
}
 
4724
 
 
4725
static void
 
4726
test_read_inotify_event_IN_MOVED_FROM_badname(__attribute__((unused))
 
4727
                                              test_fixture *fixture,
 
4728
                                              __attribute__((unused))
 
4729
                                              gconstpointer
 
4730
                                              user_data){
 
4731
  __attribute__((cleanup(cleanup_close)))
 
4732
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4733
  g_assert_cmpint(epoll_fd, >=, 0);
 
4734
  __attribute__((cleanup(string_set_clear)))
 
4735
    string_set cancelled_filenames = {};
 
4736
  const mono_microsecs current_time = 0;
 
4737
 
 
4738
  int pipefds[2];
 
4739
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4740
 
 
4741
  /* "sufficient to read at least one event." - inotify(7) */
 
4742
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4743
                                  + NAME_MAX + 1);
 
4744
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4745
  struct {
 
4746
    struct inotify_event event;
 
4747
    char name_buffer[NAME_MAX + 1];
 
4748
  } ievent_buffer;
 
4749
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4750
 
 
4751
  const char dummy_file_name[] = "ignored.dummy_file_name";
 
4752
  ievent->mask = IN_MOVED_FROM;
 
4753
  ievent->len = sizeof(dummy_file_name);
 
4754
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4755
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4756
                              + sizeof(dummy_file_name));
 
4757
#if defined(__GNUC__) and __GNUC__ >= 11
 
4758
#pragma GCC diagnostic push
 
4759
  /* ievent is pointing into a struct which is of sufficient size */
 
4760
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4761
#endif
 
4762
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4763
                  ==, ievent_size);
 
4764
#if defined(__GNUC__) and __GNUC__ >= 11
 
4765
#pragma GCC diagnostic pop
 
4766
#endif
 
4767
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4768
 
 
4769
  bool quit_now = false;
 
4770
  buffer password = {};
 
4771
  bool mandos_client_exited = false;
 
4772
  bool password_is_read = false;
 
4773
  __attribute__((cleanup(cleanup_queue)))
 
4774
    task_queue *queue = create_queue();
 
4775
  g_assert_nonnull(queue);
 
4776
 
 
4777
  task_context task = {
 
4778
    .func=read_inotify_event,
 
4779
    .epoll_fd=epoll_fd,
 
4780
    .fd=pipefds[0],
 
4781
    .quit_now=&quit_now,
 
4782
    .password=&password,
 
4783
    .filename=strdup("/nonexistent"),
 
4784
    .cancelled_filenames=&cancelled_filenames,
 
4785
    .current_time=&current_time,
 
4786
    .mandos_client_exited=&mandos_client_exited,
 
4787
    .password_is_read=&password_is_read,
 
4788
  };
 
4789
  task.func(task, queue);
 
4790
  g_assert_false(quit_now);
 
4791
  g_assert_true(queue->next_run == 0);
 
4792
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4793
 
 
4794
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4795
        .func=read_inotify_event,
 
4796
        .epoll_fd=epoll_fd,
 
4797
        .fd=pipefds[0],
 
4798
        .quit_now=&quit_now,
 
4799
        .password=&password,
 
4800
        .filename=task.filename,
 
4801
        .cancelled_filenames=&cancelled_filenames,
 
4802
        .current_time=&current_time,
 
4803
        .mandos_client_exited=&mandos_client_exited,
 
4804
        .password_is_read=&password_is_read,
 
4805
      }));
 
4806
 
 
4807
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4808
                                   EPOLLIN | EPOLLRDHUP));
 
4809
 
 
4810
  __attribute__((cleanup(cleanup_string)))
 
4811
    char *filename = NULL;
 
4812
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4813
                           dummy_file_name), >, 0);
 
4814
  g_assert_nonnull(filename);
 
4815
  g_assert_false(string_set_contains(cancelled_filenames, filename));
 
4816
}
 
4817
 
 
4818
static
 
4819
void test_read_inotify_event_IN_DELETE_badname(__attribute__((unused))
 
4820
                                               test_fixture *fixture,
 
4821
                                               __attribute__((unused))
 
4822
                                               gconstpointer
 
4823
                                               user_data){
 
4824
  __attribute__((cleanup(cleanup_close)))
 
4825
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4826
  g_assert_cmpint(epoll_fd, >=, 0);
 
4827
  __attribute__((cleanup(string_set_clear)))
 
4828
    string_set cancelled_filenames = {};
 
4829
  const mono_microsecs current_time = 0;
 
4830
 
 
4831
  int pipefds[2];
 
4832
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
4833
 
 
4834
  /* "sufficient to read at least one event." - inotify(7) */
 
4835
  const size_t ievent_max_size = (sizeof(struct inotify_event)
 
4836
                                  + NAME_MAX + 1);
 
4837
  g_assert_cmpint(ievent_max_size, <=, PIPE_BUF);
 
4838
  struct {
 
4839
    struct inotify_event event;
 
4840
    char name_buffer[NAME_MAX + 1];
 
4841
  } ievent_buffer;
 
4842
  struct inotify_event *const ievent = &ievent_buffer.event;
 
4843
 
 
4844
  const char dummy_file_name[] = "ignored.dummy_file_name";
 
4845
  ievent->mask = IN_DELETE;
 
4846
  ievent->len = sizeof(dummy_file_name);
 
4847
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
 
4848
  const size_t ievent_size = (sizeof(struct inotify_event)
 
4849
                              + sizeof(dummy_file_name));
 
4850
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
 
4851
                  ==, ievent_size);
 
4852
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
4853
 
 
4854
  bool quit_now = false;
 
4855
  buffer password = {};
 
4856
  bool mandos_client_exited = false;
 
4857
  bool password_is_read = false;
 
4858
  __attribute__((cleanup(cleanup_queue)))
 
4859
    task_queue *queue = create_queue();
 
4860
  g_assert_nonnull(queue);
 
4861
 
 
4862
  task_context task = {
 
4863
    .func=read_inotify_event,
 
4864
    .epoll_fd=epoll_fd,
 
4865
    .fd=pipefds[0],
 
4866
    .quit_now=&quit_now,
 
4867
    .password=&password,
 
4868
    .filename=strdup("/nonexistent"),
 
4869
    .cancelled_filenames=&cancelled_filenames,
 
4870
    .current_time=&current_time,
 
4871
    .mandos_client_exited=&mandos_client_exited,
 
4872
    .password_is_read=&password_is_read,
 
4873
  };
 
4874
  task.func(task, queue);
 
4875
  g_assert_false(quit_now);
 
4876
  g_assert_true(queue->next_run == 0);
 
4877
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
4878
 
 
4879
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
4880
        .func=read_inotify_event,
 
4881
        .epoll_fd=epoll_fd,
 
4882
        .fd=pipefds[0],
 
4883
        .quit_now=&quit_now,
 
4884
        .password=&password,
 
4885
        .filename=task.filename,
 
4886
        .cancelled_filenames=&cancelled_filenames,
 
4887
        .current_time=&current_time,
 
4888
        .mandos_client_exited=&mandos_client_exited,
 
4889
        .password_is_read=&password_is_read,
 
4890
      }));
 
4891
 
 
4892
  g_assert_true(epoll_set_contains(epoll_fd, pipefds[0],
 
4893
                                   EPOLLIN | EPOLLRDHUP));
 
4894
 
 
4895
  __attribute__((cleanup(cleanup_string)))
 
4896
    char *filename = NULL;
 
4897
  g_assert_cmpint(asprintf(&filename, "%s/%s", task.filename,
 
4898
                           dummy_file_name), >, 0);
 
4899
  g_assert_nonnull(filename);
 
4900
  g_assert_false(string_set_contains(cancelled_filenames, filename));
 
4901
}
 
4902
 
 
4903
static
 
4904
void test_open_and_parse_question_ENOENT(__attribute__((unused))
 
4905
                                         test_fixture *fixture,
 
4906
                                         __attribute__((unused))
 
4907
                                         gconstpointer user_data){
 
4908
  __attribute__((cleanup(cleanup_close)))
 
4909
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4910
  g_assert_cmpint(epoll_fd, >=, 0);
 
4911
  __attribute__((cleanup(string_set_clear)))
 
4912
    string_set cancelled_filenames = {};
 
4913
  bool mandos_client_exited = false;
 
4914
  bool password_is_read = false;
 
4915
  __attribute__((cleanup(cleanup_queue)))
 
4916
    task_queue *queue = create_queue();
 
4917
  g_assert_nonnull(queue);
 
4918
 
 
4919
  char *const filename = strdup("/nonexistent");
 
4920
  g_assert_nonnull(filename);
 
4921
  task_context task = {
 
4922
    .func=open_and_parse_question,
 
4923
    .question_filename=filename,
 
4924
    .epoll_fd=epoll_fd,
 
4925
    .password=(buffer[]){{}},
 
4926
    .filename=filename,
 
4927
    .cancelled_filenames=&cancelled_filenames,
 
4928
    .current_time=(mono_microsecs[]){0},
 
4929
    .mandos_client_exited=&mandos_client_exited,
 
4930
    .password_is_read=&password_is_read,
 
4931
  };
 
4932
  task.func(task, queue);
 
4933
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
4934
}
 
4935
 
 
4936
static void test_open_and_parse_question_EIO(__attribute__((unused))
 
4937
                                             test_fixture *fixture,
 
4938
                                             __attribute__((unused))
 
4939
                                             gconstpointer user_data){
 
4940
  __attribute__((cleanup(cleanup_close)))
 
4941
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4942
  g_assert_cmpint(epoll_fd, >=, 0);
 
4943
  __attribute__((cleanup(string_set_clear)))
 
4944
    string_set cancelled_filenames = {};
 
4945
  buffer password = {};
 
4946
  bool mandos_client_exited = false;
 
4947
  bool password_is_read = false;
 
4948
  __attribute__((cleanup(cleanup_queue)))
 
4949
    task_queue *queue = create_queue();
 
4950
  g_assert_nonnull(queue);
 
4951
  const mono_microsecs current_time = 0;
 
4952
 
 
4953
  char *filename = strdup("/proc/self/mem");
 
4954
  task_context task = {
 
4955
    .func=open_and_parse_question,
 
4956
    .question_filename=filename,
 
4957
    .epoll_fd=epoll_fd,
 
4958
    .password=&password,
 
4959
    .filename=filename,
 
4960
    .cancelled_filenames=&cancelled_filenames,
 
4961
    .current_time=&current_time,
 
4962
    .mandos_client_exited=&mandos_client_exited,
 
4963
    .password_is_read=&password_is_read,
 
4964
  };
 
4965
  run_task_with_stderr_to_dev_null(task, queue);
 
4966
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
4967
}
 
4968
 
 
4969
static void
 
4970
test_open_and_parse_question_parse_error(__attribute__((unused))
 
4971
                                         test_fixture *fixture,
 
4972
                                         __attribute__((unused))
 
4973
                                         gconstpointer user_data){
 
4974
  __attribute__((cleanup(cleanup_close)))
 
4975
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
4976
  g_assert_cmpint(epoll_fd, >=, 0);
 
4977
  __attribute__((cleanup(string_set_clear)))
 
4978
    string_set cancelled_filenames = {};
 
4979
  __attribute__((cleanup(cleanup_queue)))
 
4980
    task_queue *queue = create_queue();
 
4981
  g_assert_nonnull(queue);
 
4982
 
 
4983
  __attribute__((cleanup(cleanup_string)))
 
4984
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
4985
  g_assert_nonnull(tempfilename);
 
4986
  int tempfile = mkostemp(tempfilename, O_CLOEXEC);
 
4987
  g_assert_cmpint(tempfile, >, 0);
 
4988
  const char bad_data[] = "this is bad syntax\n";
 
4989
  g_assert_cmpint(write(tempfile, bad_data, sizeof(bad_data)),
 
4990
                  ==, sizeof(bad_data));
 
4991
  g_assert_cmpint(close(tempfile), ==, 0);
 
4992
 
 
4993
  char *const filename = strdup(tempfilename);
 
4994
  g_assert_nonnull(filename);
 
4995
  task_context task = {
 
4996
    .func=open_and_parse_question,
 
4997
    .question_filename=filename,
 
4998
    .epoll_fd=epoll_fd,
 
4999
    .password=(buffer[]){{}},
 
5000
    .filename=filename,
 
5001
    .cancelled_filenames=&cancelled_filenames,
 
5002
    .current_time=(mono_microsecs[]){0},
 
5003
    .mandos_client_exited=(bool[]){false},
 
5004
    .password_is_read=(bool[]){false},
 
5005
  };
 
5006
  run_task_with_stderr_to_dev_null(task, queue);
 
5007
 
 
5008
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5009
 
 
5010
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5011
}
 
5012
 
 
5013
static
 
5014
void test_open_and_parse_question_nosocket(__attribute__((unused))
 
5015
                                           test_fixture *fixture,
 
5016
                                           __attribute__((unused))
 
5017
                                           gconstpointer user_data){
 
5018
  __attribute__((cleanup(cleanup_close)))
 
5019
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5020
  g_assert_cmpint(epoll_fd, >=, 0);
 
5021
  __attribute__((cleanup(string_set_clear)))
 
5022
    string_set cancelled_filenames = {};
 
5023
  __attribute__((cleanup(cleanup_queue)))
 
5024
    task_queue *queue = create_queue();
 
5025
  g_assert_nonnull(queue);
 
5026
 
 
5027
  __attribute__((cleanup(cleanup_string)))
 
5028
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5029
  g_assert_nonnull(tempfilename);
 
5030
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5031
  g_assert_cmpint(questionfile, >, 0);
 
5032
  FILE *qf = fdopen(questionfile, "w");
 
5033
  g_assert_cmpint(fprintf(qf, "[Ask]\nPID=1\n"), >, 0);
 
5034
  g_assert_cmpint(fclose(qf), ==, 0);
 
5035
 
 
5036
  char *const filename = strdup(tempfilename);
 
5037
  g_assert_nonnull(filename);
 
5038
  task_context task = {
 
5039
    .func=open_and_parse_question,
 
5040
    .question_filename=filename,
 
5041
    .epoll_fd=epoll_fd,
 
5042
    .password=(buffer[]){{}},
 
5043
    .filename=filename,
 
5044
    .cancelled_filenames=&cancelled_filenames,
 
5045
    .current_time=(mono_microsecs[]){0},
 
5046
    .mandos_client_exited=(bool[]){false},
 
5047
    .password_is_read=(bool[]){false},
 
5048
  };
 
5049
  run_task_with_stderr_to_dev_null(task, queue);
 
5050
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5051
 
 
5052
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5053
}
 
5054
 
 
5055
static
 
5056
void test_open_and_parse_question_badsocket(__attribute__((unused))
 
5057
                                            test_fixture *fixture,
 
5058
                                            __attribute__((unused))
 
5059
                                            gconstpointer user_data){
 
5060
  __attribute__((cleanup(cleanup_close)))
 
5061
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5062
  g_assert_cmpint(epoll_fd, >=, 0);
 
5063
  __attribute__((cleanup(string_set_clear)))
 
5064
    string_set cancelled_filenames = {};
 
5065
  __attribute__((cleanup(cleanup_queue)))
 
5066
    task_queue *queue = create_queue();
 
5067
  g_assert_nonnull(queue);
 
5068
 
 
5069
  __attribute__((cleanup(cleanup_string)))
 
5070
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5071
  g_assert_nonnull(tempfilename);
 
5072
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5073
  g_assert_cmpint(questionfile, >, 0);
 
5074
  FILE *qf = fdopen(questionfile, "w");
 
5075
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=\nPID=1\n"), >, 0);
 
5076
  g_assert_cmpint(fclose(qf), ==, 0);
 
5077
 
 
5078
  char *const filename = strdup(tempfilename);
 
5079
  g_assert_nonnull(filename);
 
5080
  task_context task = {
 
5081
    .func=open_and_parse_question,
 
5082
    .question_filename=filename,
 
5083
    .epoll_fd=epoll_fd,
 
5084
    .password=(buffer[]){{}},
 
5085
    .filename=filename,
 
5086
    .cancelled_filenames=&cancelled_filenames,
 
5087
    .current_time=(mono_microsecs[]){0},
 
5088
    .mandos_client_exited=(bool[]){false},
 
5089
    .password_is_read=(bool[]){false},
 
5090
  };
 
5091
  run_task_with_stderr_to_dev_null(task, queue);
 
5092
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5093
 
 
5094
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5095
}
 
5096
 
 
5097
static
 
5098
void test_open_and_parse_question_nopid(__attribute__((unused))
 
5099
                                        test_fixture *fixture,
 
5100
                                        __attribute__((unused))
 
5101
                                        gconstpointer user_data){
 
5102
  __attribute__((cleanup(cleanup_close)))
 
5103
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5104
  g_assert_cmpint(epoll_fd, >=, 0);
 
5105
  __attribute__((cleanup(string_set_clear)))
 
5106
    string_set cancelled_filenames = {};
 
5107
  __attribute__((cleanup(cleanup_queue)))
 
5108
    task_queue *queue = create_queue();
 
5109
  g_assert_nonnull(queue);
 
5110
 
 
5111
  __attribute__((cleanup(cleanup_string)))
 
5112
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5113
  g_assert_nonnull(tempfilename);
 
5114
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5115
  g_assert_cmpint(questionfile, >, 0);
 
5116
  FILE *qf = fdopen(questionfile, "w");
 
5117
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\n"), >, 0);
 
5118
  g_assert_cmpint(fclose(qf), ==, 0);
 
5119
 
 
5120
  char *const filename = strdup(tempfilename);
 
5121
  g_assert_nonnull(filename);
 
5122
  task_context task = {
 
5123
    .func=open_and_parse_question,
 
5124
    .question_filename=filename,
 
5125
    .epoll_fd=epoll_fd,
 
5126
    .password=(buffer[]){{}},
 
5127
    .filename=filename,
 
5128
    .cancelled_filenames=&cancelled_filenames,
 
5129
    .current_time=(mono_microsecs[]){0},
 
5130
    .mandos_client_exited=(bool[]){false},
 
5131
    .password_is_read=(bool[]){false},
 
5132
  };
 
5133
  run_task_with_stderr_to_dev_null(task, queue);
 
5134
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5135
 
 
5136
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5137
}
 
5138
 
 
5139
static
 
5140
void test_open_and_parse_question_badpid(__attribute__((unused))
 
5141
                                         test_fixture *fixture,
 
5142
                                         __attribute__((unused))
 
5143
                                         gconstpointer user_data){
 
5144
  __attribute__((cleanup(cleanup_close)))
 
5145
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5146
  g_assert_cmpint(epoll_fd, >=, 0);
 
5147
  __attribute__((cleanup(string_set_clear)))
 
5148
    string_set cancelled_filenames = {};
 
5149
  __attribute__((cleanup(cleanup_queue)))
 
5150
    task_queue *queue = create_queue();
 
5151
  g_assert_nonnull(queue);
 
5152
 
 
5153
  __attribute__((cleanup(cleanup_string)))
 
5154
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5155
  g_assert_nonnull(tempfilename);
 
5156
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5157
  g_assert_cmpint(questionfile, >, 0);
 
5158
  FILE *qf = fdopen(questionfile, "w");
 
5159
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\nPID=\n"),
 
5160
                  >, 0);
 
5161
  g_assert_cmpint(fclose(qf), ==, 0);
 
5162
 
 
5163
  char *const filename = strdup(tempfilename);
 
5164
  g_assert_nonnull(filename);
 
5165
  task_context task = {
 
5166
    .func=open_and_parse_question,
 
5167
    .question_filename=filename,
 
5168
    .epoll_fd=epoll_fd,
 
5169
    .password=(buffer[]){{}},
 
5170
    .filename=filename,
 
5171
    .cancelled_filenames=&cancelled_filenames,
 
5172
    .current_time=(mono_microsecs[]){0},
 
5173
    .mandos_client_exited=(bool[]){false},
 
5174
    .password_is_read=(bool[]){false},
 
5175
  };
 
5176
  run_task_with_stderr_to_dev_null(task, queue);
 
5177
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5178
 
 
5179
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5180
}
 
5181
 
 
5182
static void
 
5183
test_open_and_parse_question_noexist_pid(__attribute__((unused))
 
5184
                                         test_fixture *fixture,
 
5185
                                         __attribute__((unused))
 
5186
                                         gconstpointer user_data){
 
5187
  __attribute__((cleanup(cleanup_close)))
 
5188
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5189
  g_assert_cmpint(epoll_fd, >=, 0);
 
5190
  __attribute__((cleanup(string_set_clear)))
 
5191
    string_set cancelled_filenames = {};
 
5192
  buffer password = {};
 
5193
  bool mandos_client_exited = false;
 
5194
  bool password_is_read = false;
 
5195
  __attribute__((cleanup(cleanup_queue)))
 
5196
    task_queue *queue = create_queue();
 
5197
  g_assert_nonnull(queue);
 
5198
  const mono_microsecs current_time = 0;
 
5199
 
 
5200
  /* Find value of sysctl kernel.pid_max */
 
5201
  uintmax_t pid_max = 0;
 
5202
  FILE *sysctl_pid_max = fopen("/proc/sys/kernel/pid_max", "r");
 
5203
  g_assert_nonnull(sysctl_pid_max);
 
5204
  g_assert_cmpint(fscanf(sysctl_pid_max, "%" PRIuMAX, &pid_max),
 
5205
                  ==, 1);
 
5206
  g_assert_cmpint(fclose(sysctl_pid_max), ==, 0);
 
5207
 
 
5208
  pid_t nonexisting_pid = ((pid_t)pid_max)+1;
 
5209
  g_assert_true(nonexisting_pid > 0); /* Overflow check */
 
5210
 
 
5211
  __attribute__((cleanup(cleanup_string)))
 
5212
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5213
  g_assert_nonnull(tempfilename);
 
5214
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5215
  g_assert_cmpint(questionfile, >, 0);
 
5216
  FILE *qf = fdopen(questionfile, "w");
 
5217
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\nPID=%"
 
5218
                          PRIuMAX"\n", (uintmax_t)nonexisting_pid),
 
5219
                  >, 0);
 
5220
  g_assert_cmpint(fclose(qf), ==, 0);
 
5221
 
 
5222
  char *const question_filename = strdup(tempfilename);
 
5223
  g_assert_nonnull(question_filename);
 
5224
  task_context task = {
 
5225
    .func=open_and_parse_question,
 
5226
    .question_filename=question_filename,
 
5227
    .epoll_fd=epoll_fd,
 
5228
    .password=&password,
 
5229
    .filename=question_filename,
 
5230
    .cancelled_filenames=&cancelled_filenames,
 
5231
    .current_time=&current_time,
 
5232
    .mandos_client_exited=&mandos_client_exited,
 
5233
    .password_is_read=&password_is_read,
 
5234
  };
 
5235
  run_task_with_stderr_to_dev_null(task, queue);
 
5236
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5237
 
 
5238
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5239
}
 
5240
 
 
5241
static void
 
5242
test_open_and_parse_question_no_notafter(__attribute__((unused))
 
5243
                                         test_fixture *fixture,
 
5244
                                         __attribute__((unused))
 
5245
                                         gconstpointer user_data){
 
5246
  __attribute__((cleanup(cleanup_close)))
 
5247
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5248
  g_assert_cmpint(epoll_fd, >=, 0);
 
5249
  __attribute__((cleanup(string_set_clear)))
 
5250
    string_set cancelled_filenames = {};
 
5251
  buffer password = {};
 
5252
  bool mandos_client_exited = false;
 
5253
  bool password_is_read = false;
 
5254
  __attribute__((cleanup(cleanup_queue)))
 
5255
    task_queue *queue = create_queue();
 
5256
  g_assert_nonnull(queue);
 
5257
  const mono_microsecs current_time = 0;
 
5258
 
 
5259
  __attribute__((cleanup(cleanup_string)))
 
5260
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5261
  g_assert_nonnull(tempfilename);
 
5262
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5263
  g_assert_cmpint(questionfile, >, 0);
 
5264
  FILE *qf = fdopen(questionfile, "w");
 
5265
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\nPID=%"
 
5266
                          PRIuMAX "\n", (uintmax_t)getpid()), >, 0);
 
5267
  g_assert_cmpint(fclose(qf), ==, 0);
 
5268
 
 
5269
  char *const filename = strdup(tempfilename);
 
5270
  g_assert_nonnull(filename);
 
5271
  task_context task = {
 
5272
    .func=open_and_parse_question,
 
5273
    .question_filename=filename,
 
5274
    .epoll_fd=epoll_fd,
 
5275
    .password=&password,
 
5276
    .filename=filename,
 
5277
    .cancelled_filenames=&cancelled_filenames,
 
5278
    .current_time=&current_time,
 
5279
    .mandos_client_exited=&mandos_client_exited,
 
5280
    .password_is_read=&password_is_read,
 
5281
  };
 
5282
  task.func(task, queue);
 
5283
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5284
 
 
5285
  __attribute__((cleanup(cleanup_string)))
 
5286
    char *socket_filename = strdup("/nonexistent");
 
5287
  g_assert_nonnull(socket_filename);
 
5288
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
5289
        .func=connect_question_socket,
 
5290
        .question_filename=tempfilename,
 
5291
        .filename=socket_filename,
 
5292
        .epoll_fd=epoll_fd,
 
5293
        .password=&password,
 
5294
        .current_time=&current_time,
 
5295
        .mandos_client_exited=&mandos_client_exited,
 
5296
        .password_is_read=&password_is_read,
 
5297
      }));
 
5298
 
 
5299
  g_assert_true(queue->next_run != 0);
 
5300
 
 
5301
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5302
}
 
5303
 
 
5304
static void
 
5305
test_open_and_parse_question_bad_notafter(__attribute__((unused))
 
5306
                                          test_fixture *fixture,
 
5307
                                          __attribute__((unused))
 
5308
                                          gconstpointer user_data){
 
5309
  __attribute__((cleanup(cleanup_close)))
 
5310
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5311
  g_assert_cmpint(epoll_fd, >=, 0);
 
5312
  __attribute__((cleanup(string_set_clear)))
 
5313
    string_set cancelled_filenames = {};
 
5314
  buffer password = {};
 
5315
  bool mandos_client_exited = false;
 
5316
  bool password_is_read = false;
 
5317
  __attribute__((cleanup(cleanup_queue)))
 
5318
    task_queue *queue = create_queue();
 
5319
  g_assert_nonnull(queue);
 
5320
  const mono_microsecs current_time = 0;
 
5321
 
 
5322
  __attribute__((cleanup(cleanup_string)))
 
5323
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5324
  g_assert_nonnull(tempfilename);
 
5325
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5326
  g_assert_cmpint(questionfile, >, 0);
 
5327
  FILE *qf = fdopen(questionfile, "w");
 
5328
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\nPID=%"
 
5329
                          PRIuMAX "\nNotAfter=\n",
 
5330
                          (uintmax_t)getpid()), >, 0);
 
5331
  g_assert_cmpint(fclose(qf), ==, 0);
 
5332
 
 
5333
  char *const filename = strdup(tempfilename);
 
5334
  g_assert_nonnull(filename);
 
5335
  task_context task = {
 
5336
    .func=open_and_parse_question,
 
5337
    .question_filename=filename,
 
5338
    .epoll_fd=epoll_fd,
 
5339
    .password=&password,
 
5340
    .filename=filename,
 
5341
    .cancelled_filenames=&cancelled_filenames,
 
5342
    .current_time=&current_time,
 
5343
    .mandos_client_exited=&mandos_client_exited,
 
5344
    .password_is_read=&password_is_read,
 
5345
  };
 
5346
  run_task_with_stderr_to_dev_null(task, queue);
 
5347
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5348
 
 
5349
  __attribute__((cleanup(cleanup_string)))
 
5350
    char *socket_filename = strdup("/nonexistent");
 
5351
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
5352
        .func=connect_question_socket,
 
5353
        .question_filename=tempfilename,
 
5354
        .filename=socket_filename,
 
5355
        .epoll_fd=epoll_fd,
 
5356
        .password=&password,
 
5357
        .current_time=&current_time,
 
5358
        .mandos_client_exited=&mandos_client_exited,
 
5359
        .password_is_read=&password_is_read,
 
5360
      }));
 
5361
  g_assert_true(queue->next_run != 0);
 
5362
 
 
5363
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5364
}
 
5365
 
 
5366
static
 
5367
void assert_open_and_parse_question_with_notafter(const mono_microsecs
 
5368
                                                  current_time,
 
5369
                                                  const mono_microsecs
 
5370
                                                  notafter,
 
5371
                                                  const mono_microsecs
 
5372
                                                  next_queue_run){
 
5373
  __attribute__((cleanup(cleanup_close)))
 
5374
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5375
  g_assert_cmpint(epoll_fd, >=, 0);
 
5376
  __attribute__((cleanup(string_set_clear)))
 
5377
    string_set cancelled_filenames = {};
 
5378
  buffer password = {};
 
5379
  bool mandos_client_exited = false;
 
5380
  bool password_is_read = false;
 
5381
  __attribute__((cleanup(cleanup_queue)))
 
5382
    task_queue *queue = create_queue();
 
5383
  g_assert_nonnull(queue);
 
5384
  queue->next_run = next_queue_run;
 
5385
 
 
5386
  __attribute__((cleanup(cleanup_string)))
 
5387
    char *tempfilename = strdup("/tmp/mandosXXXXXX");
 
5388
  g_assert_nonnull(tempfilename);
 
5389
  int questionfile = mkostemp(tempfilename, O_CLOEXEC);
 
5390
  g_assert_cmpint(questionfile, >, 0);
 
5391
  FILE *qf = fdopen(questionfile, "w");
 
5392
  g_assert_cmpint(fprintf(qf, "[Ask]\nSocket=/nonexistent\nPID=%"
 
5393
                          PRIuMAX "\nNotAfter=%" PRIuMAX "\n",
 
5394
                          (uintmax_t)getpid(), notafter), >, 0);
 
5395
  g_assert_cmpint(fclose(qf), ==, 0);
 
5396
 
 
5397
  char *const filename = strdup(tempfilename);
 
5398
  g_assert_nonnull(filename);
 
5399
  task_context task = {
 
5400
    .func=open_and_parse_question,
 
5401
    .question_filename=filename,
 
5402
    .epoll_fd=epoll_fd,
 
5403
    .password=&password,
 
5404
    .filename=filename,
 
5405
    .cancelled_filenames=&cancelled_filenames,
 
5406
    .current_time=&current_time,
 
5407
    .mandos_client_exited=&mandos_client_exited,
 
5408
    .password_is_read=&password_is_read,
 
5409
  };
 
5410
  task.func(task, queue);
 
5411
 
 
5412
  if(queue->length >= 1){
 
5413
    __attribute__((cleanup(cleanup_string)))
 
5414
      char *socket_filename = strdup("/nonexistent");
 
5415
    g_assert_nonnull(find_matching_task(queue, (task_context){
 
5416
          .func=connect_question_socket,
 
5417
          .filename=socket_filename,
 
5418
          .epoll_fd=epoll_fd,
 
5419
          .password=&password,
 
5420
          .current_time=&current_time,
 
5421
          .cancelled_filenames=&cancelled_filenames,
 
5422
          .mandos_client_exited=&mandos_client_exited,
 
5423
          .password_is_read=&password_is_read,
 
5424
        }));
 
5425
    g_assert_true(queue->next_run != 0);
 
5426
  }
 
5427
 
 
5428
  if(notafter == 0){
 
5429
    g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5430
  } else if(current_time >= notafter) {
 
5431
    g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5432
  } else {
 
5433
    g_assert_nonnull(find_matching_task(queue, (task_context){
 
5434
          .func=cancel_old_question,
 
5435
          .question_filename=tempfilename,
 
5436
          .filename=tempfilename,
 
5437
          .notafter=notafter,
 
5438
          .cancelled_filenames=&cancelled_filenames,
 
5439
          .current_time=&current_time,
 
5440
        }));
 
5441
  }
 
5442
  g_assert_true(queue->next_run == 1);
 
5443
 
 
5444
  g_assert_cmpint(unlink(tempfilename), ==, 0);
 
5445
}
 
5446
 
 
5447
static void
 
5448
test_open_and_parse_question_notafter_0(__attribute__((unused))
 
5449
                                        test_fixture *fixture,
 
5450
                                        __attribute__((unused))
 
5451
                                        gconstpointer user_data){
 
5452
  /* current_time, notafter, next_queue_run */
 
5453
  assert_open_and_parse_question_with_notafter(0, 0, 0);
 
5454
}
 
5455
 
 
5456
static void
 
5457
test_open_and_parse_question_notafter_1(__attribute__((unused))
 
5458
                                        test_fixture *fixture,
 
5459
                                        __attribute__((unused))
 
5460
                                        gconstpointer user_data){
 
5461
  /* current_time, notafter, next_queue_run */
 
5462
  assert_open_and_parse_question_with_notafter(0, 1, 0);
 
5463
}
 
5464
 
 
5465
static void
 
5466
test_open_and_parse_question_notafter_1_1(__attribute__((unused))
 
5467
                                          test_fixture *fixture,
 
5468
                                          __attribute__((unused))
 
5469
                                          gconstpointer user_data){
 
5470
  /* current_time, notafter, next_queue_run */
 
5471
  assert_open_and_parse_question_with_notafter(0, 1, 1);
 
5472
}
 
5473
 
 
5474
static void
 
5475
test_open_and_parse_question_notafter_1_2(__attribute__((unused))
 
5476
                                          test_fixture *fixture,
 
5477
                                          __attribute__((unused))
 
5478
                                          gconstpointer user_data){
 
5479
  /* current_time, notafter, next_queue_run */
 
5480
  assert_open_and_parse_question_with_notafter(0, 1, 2);
 
5481
}
 
5482
 
 
5483
static void
 
5484
test_open_and_parse_question_equal_notafter(__attribute__((unused))
 
5485
                                            test_fixture *fixture,
 
5486
                                            __attribute__((unused))
 
5487
                                            gconstpointer user_data){
 
5488
  /* current_time, notafter, next_queue_run */
 
5489
  assert_open_and_parse_question_with_notafter(1, 1, 0);
 
5490
}
 
5491
 
 
5492
static void
 
5493
test_open_and_parse_question_late_notafter(__attribute__((unused))
 
5494
                                           test_fixture *fixture,
 
5495
                                           __attribute__((unused))
 
5496
                                           gconstpointer user_data){
 
5497
  /* current_time, notafter, next_queue_run */
 
5498
  assert_open_and_parse_question_with_notafter(2, 1, 0);
 
5499
}
 
5500
 
 
5501
static void assert_cancel_old_question_param(const mono_microsecs
 
5502
                                             next_queue_run,
 
5503
                                             const mono_microsecs
 
5504
                                             notafter,
 
5505
                                             const mono_microsecs
 
5506
                                             current_time,
 
5507
                                             const mono_microsecs
 
5508
                                             next_set_to){
 
5509
  __attribute__((cleanup(string_set_clear)))
 
5510
    string_set cancelled_filenames = {};
 
5511
  __attribute__((cleanup(cleanup_queue)))
 
5512
    task_queue *queue = create_queue();
 
5513
  g_assert_nonnull(queue);
 
5514
  queue->next_run = next_queue_run;
 
5515
 
 
5516
  char *const question_filename = strdup("/nonexistent");
 
5517
  g_assert_nonnull(question_filename);
 
5518
  task_context task = {
 
5519
    .func=cancel_old_question,
 
5520
    .question_filename=question_filename,
 
5521
    .filename=question_filename,
 
5522
    .notafter=notafter,
 
5523
    .cancelled_filenames=&cancelled_filenames,
 
5524
    .current_time=&current_time,
 
5525
  };
 
5526
  task.func(task, queue);
 
5527
 
 
5528
  if(current_time >= notafter){
 
5529
    g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5530
    g_assert_true(string_set_contains(cancelled_filenames,
 
5531
                                      "/nonexistent"));
 
5532
  } else {
 
5533
    g_assert_nonnull(find_matching_task(queue, (task_context){
 
5534
          .func=cancel_old_question,
 
5535
          .question_filename=question_filename,
 
5536
          .filename=question_filename,
 
5537
          .notafter=notafter,
 
5538
          .cancelled_filenames=&cancelled_filenames,
 
5539
          .current_time=&current_time,
 
5540
        }));
 
5541
 
 
5542
    g_assert_false(string_set_contains(cancelled_filenames,
 
5543
                                       question_filename));
 
5544
  }
 
5545
  g_assert_cmpuint((unsigned int)queue->next_run, ==,
 
5546
                   (unsigned int)next_set_to);
 
5547
}
 
5548
 
 
5549
static void test_cancel_old_question_0_1_2(__attribute__((unused))
 
5550
                                           test_fixture *fixture,
 
5551
                                           __attribute__((unused))
 
5552
                                           gconstpointer user_data){
 
5553
  /* next_queue_run unset,
 
5554
     cancellation should happen because time has come,
 
5555
     next_queue_run should be unchanged */
 
5556
  /* next_queue_run, notafter, current_time, next_set_to */
 
5557
  assert_cancel_old_question_param(0, 1, 2, 0);
 
5558
}
 
5559
 
 
5560
static void test_cancel_old_question_0_2_1(__attribute__((unused))
 
5561
                                           test_fixture *fixture,
 
5562
                                           __attribute__((unused))
 
5563
                                           gconstpointer user_data){
 
5564
  /* If next_queue_run is 0, meaning unset, and notafter is 2,
 
5565
     and current_time is not yet notafter or greater,
 
5566
     update value of next_queue_run to value of notafter */
 
5567
  /* next_queue_run, notafter, current_time, next_set_to */
 
5568
  assert_cancel_old_question_param(0, 2, 1, 2);
 
5569
}
 
5570
 
 
5571
static void test_cancel_old_question_1_2_3(__attribute__((unused))
 
5572
                                           test_fixture *fixture,
 
5573
                                           __attribute__((unused))
 
5574
                                           gconstpointer user_data){
 
5575
  /* next_queue_run 1,
 
5576
     cancellation should happen because time has come,
 
5577
     next_queue_run should be unchanged */
 
5578
  /* next_queue_run, notafter, current_time, next_set_to */
 
5579
  assert_cancel_old_question_param(1, 2, 3, 1);
 
5580
}
 
5581
 
 
5582
static void test_cancel_old_question_1_3_2(__attribute__((unused))
 
5583
                                           test_fixture *fixture,
 
5584
                                           __attribute__((unused))
 
5585
                                           gconstpointer user_data){
 
5586
  /* If next_queue_run is set,
 
5587
     and current_time is not yet notafter or greater,
 
5588
     and notafter is larger than next_queue_run
 
5589
     next_queue_run should be unchanged */
 
5590
  /* next_queue_run, notafter, current_time, next_set_to */
 
5591
  assert_cancel_old_question_param(1, 3, 2, 1);
 
5592
}
 
5593
 
 
5594
static void test_cancel_old_question_2_1_3(__attribute__((unused))
 
5595
                                           test_fixture *fixture,
 
5596
                                           __attribute__((unused))
 
5597
                                           gconstpointer user_data){
 
5598
  /* next_queue_run 2,
 
5599
     cancellation should happen because time has come,
 
5600
     next_queue_run should be unchanged */
 
5601
  /* next_queue_run, notafter, current_time, next_set_to */
 
5602
  assert_cancel_old_question_param(2, 1, 3, 2);
 
5603
}
 
5604
 
 
5605
static void test_cancel_old_question_2_3_1(__attribute__((unused))
 
5606
                                           test_fixture *fixture,
 
5607
                                           __attribute__((unused))
 
5608
                                           gconstpointer user_data){
 
5609
  /* If next_queue_run is set,
 
5610
     and current_time is not yet notafter or greater,
 
5611
     and notafter is larger than next_queue_run
 
5612
     next_queue_run should be unchanged */
 
5613
  /* next_queue_run, notafter, current_time, next_set_to */
 
5614
  assert_cancel_old_question_param(2, 3, 1, 2);
 
5615
}
 
5616
 
 
5617
static void test_cancel_old_question_3_1_2(__attribute__((unused))
 
5618
                                           test_fixture *fixture,
 
5619
                                           __attribute__((unused))
 
5620
                                           gconstpointer user_data){
 
5621
  /* next_queue_run 3,
 
5622
     cancellation should happen because time has come,
 
5623
     next_queue_run should be unchanged */
 
5624
  /* next_queue_run, notafter, current_time, next_set_to */
 
5625
  assert_cancel_old_question_param(3, 1, 2, 3);
 
5626
}
 
5627
 
 
5628
static void test_cancel_old_question_3_2_1(__attribute__((unused))
 
5629
                                           test_fixture *fixture,
 
5630
                                           __attribute__((unused))
 
5631
                                           gconstpointer user_data){
 
5632
  /* If next_queue_run is set,
 
5633
     and current_time is not yet notafter or greater,
 
5634
     and notafter is smaller than next_queue_run
 
5635
     update value of next_queue_run to value of notafter */
 
5636
  /* next_queue_run, notafter, current_time, next_set_to */
 
5637
  assert_cancel_old_question_param(3, 2, 1, 2);
 
5638
}
 
5639
 
 
5640
static void
 
5641
test_connect_question_socket_name_too_long(__attribute__((unused))
 
5642
                                           test_fixture *fixture,
 
5643
                                           __attribute__((unused))
 
5644
                                           gconstpointer user_data){
 
5645
  __attribute__((cleanup(cleanup_close)))
 
5646
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5647
  g_assert_cmpint(epoll_fd, >=, 0);
 
5648
  const char question_filename[] = "/nonexistent/question";
 
5649
  __attribute__((cleanup(string_set_clear)))
 
5650
    string_set cancelled_filenames = {};
 
5651
  __attribute__((cleanup(cleanup_queue)))
 
5652
    task_queue *queue = create_queue();
 
5653
  g_assert_nonnull(queue);
 
5654
  __attribute__((cleanup(cleanup_string)))
 
5655
    char *tempdir = make_temporary_directory();
 
5656
  g_assert_nonnull(tempdir);
 
5657
  struct sockaddr_un unix_socket = { .sun_family=AF_LOCAL };
 
5658
  char socket_name[sizeof(unix_socket.sun_path)];
 
5659
  memset(socket_name, 'x', sizeof(socket_name));
 
5660
  socket_name[sizeof(socket_name)-1] = '\0';
 
5661
  char *filename = NULL;
 
5662
  g_assert_cmpint(asprintf(&filename, "%s/%s", tempdir, socket_name),
 
5663
                  >, 0);
 
5664
  g_assert_nonnull(filename);
 
5665
 
 
5666
  task_context task = {
 
5667
    .func=connect_question_socket,
 
5668
    .question_filename=strdup(question_filename),
 
5669
    .epoll_fd=epoll_fd,
 
5670
    .password=(buffer[]){{}},
 
5671
    .filename=filename,
 
5672
    .cancelled_filenames=&cancelled_filenames,
 
5673
    .mandos_client_exited=(bool[]){false},
 
5674
    .password_is_read=(bool[]){false},
 
5675
    .current_time=(mono_microsecs[]){0},
 
5676
  };
 
5677
  g_assert_nonnull(task.question_filename);
 
5678
  run_task_with_stderr_to_dev_null(task, queue);
 
5679
 
 
5680
  g_assert_true(string_set_contains(cancelled_filenames,
 
5681
                                    question_filename));
 
5682
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
5683
  g_assert_true(queue->next_run == 0);
 
5684
 
 
5685
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
5686
}
 
5687
 
 
5688
static
 
5689
void test_connect_question_socket_connect_fail(__attribute__((unused))
 
5690
                                               test_fixture *fixture,
 
5691
                                               __attribute__((unused))
 
5692
                                               gconstpointer
 
5693
                                               user_data){
 
5694
  __attribute__((cleanup(cleanup_close)))
 
5695
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5696
  g_assert_cmpint(epoll_fd, >=, 0);
 
5697
  const char question_filename[] = "/nonexistent/question";
 
5698
  __attribute__((cleanup(string_set_clear)))
 
5699
    string_set cancelled_filenames = {};
 
5700
  const mono_microsecs current_time = 3;
 
5701
  __attribute__((cleanup(cleanup_queue)))
 
5702
    task_queue *queue = create_queue();
 
5703
  g_assert_nonnull(queue);
 
5704
  __attribute__((cleanup(cleanup_string)))
 
5705
    char *tempdir = make_temporary_directory();
 
5706
  g_assert_nonnull(tempdir);
 
5707
  char socket_name[] = "nonexistent";
 
5708
  char *filename = NULL;
 
5709
  g_assert_cmpint(asprintf(&filename, "%s/%s", tempdir, socket_name),
 
5710
                  >, 0);
 
5711
  g_assert_nonnull(filename);
 
5712
 
 
5713
  task_context task = {
 
5714
    .func=connect_question_socket,
 
5715
    .question_filename=strdup(question_filename),
 
5716
    .epoll_fd=epoll_fd,
 
5717
    .password=(buffer[]){{}},
 
5718
    .filename=filename,
 
5719
    .cancelled_filenames=&cancelled_filenames,
 
5720
    .mandos_client_exited=(bool[]){false},
 
5721
    .password_is_read=(bool[]){false},
 
5722
    .current_time=&current_time,
 
5723
  };
 
5724
  g_assert_nonnull(task.question_filename);
 
5725
  run_task_with_stderr_to_dev_null(task, queue);
 
5726
 
 
5727
  g_assert_nonnull(find_matching_task(queue, task));
 
5728
 
 
5729
  g_assert_false(string_set_contains(cancelled_filenames,
 
5730
                                     question_filename));
 
5731
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5732
  g_assert_true(queue->next_run == 1000000 + current_time);
 
5733
 
 
5734
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
5735
}
 
5736
 
 
5737
static
 
5738
void test_connect_question_socket_bad_epoll(__attribute__((unused))
 
5739
                                            test_fixture *fixture,
 
5740
                                            __attribute__((unused))
 
5741
                                            gconstpointer user_data){
 
5742
  __attribute__((cleanup(cleanup_close)))
 
5743
    const int epoll_fd = open("/dev/null",
 
5744
                              O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
5745
  __attribute__((cleanup(cleanup_string)))
 
5746
    char *const question_filename = strdup("/nonexistent/question");
 
5747
  g_assert_nonnull(question_filename);
 
5748
  __attribute__((cleanup(string_set_clear)))
 
5749
    string_set cancelled_filenames = {};
 
5750
  const mono_microsecs current_time = 5;
 
5751
  __attribute__((cleanup(cleanup_queue)))
 
5752
    task_queue *queue = create_queue();
 
5753
  g_assert_nonnull(queue);
 
5754
  __attribute__((cleanup(cleanup_string)))
 
5755
    char *tempdir = make_temporary_directory();
 
5756
  g_assert_nonnull(tempdir);
 
5757
  __attribute__((cleanup(cleanup_close)))
 
5758
    const int sock_fd = socket(PF_LOCAL, SOCK_DGRAM
 
5759
                               | SOCK_NONBLOCK | SOCK_CLOEXEC, 0);
 
5760
  g_assert_cmpint(sock_fd, >=, 0);
 
5761
  struct sockaddr_un sock_name = { .sun_family=AF_LOCAL };
 
5762
  const char socket_name[] = "socket_name";
 
5763
  __attribute__((cleanup(cleanup_string)))
 
5764
    char *filename = NULL;
 
5765
  g_assert_cmpint(asprintf(&filename, "%s/%s", tempdir, socket_name),
 
5766
                  >, 0);
 
5767
  g_assert_nonnull(filename);
 
5768
  g_assert_cmpint((int)strlen(filename), <,
 
5769
                  (int)sizeof(sock_name.sun_path));
 
5770
  strncpy(sock_name.sun_path, filename, sizeof(sock_name.sun_path));
 
5771
  sock_name.sun_path[sizeof(sock_name.sun_path)-1] = '\0';
 
5772
  g_assert_cmpint((int)bind(sock_fd, (struct sockaddr *)&sock_name,
 
5773
                            (socklen_t)SUN_LEN(&sock_name)), >=, 0);
 
5774
  task_context task = {
 
5775
    .func=connect_question_socket,
 
5776
    .question_filename=strdup(question_filename),
 
5777
    .epoll_fd=epoll_fd,
 
5778
    .password=(buffer[]){{}},
 
5779
    .filename=strdup(filename),
 
5780
    .cancelled_filenames=&cancelled_filenames,
 
5781
    .mandos_client_exited=(bool[]){false},
 
5782
    .password_is_read=(bool[]){false},
 
5783
    .current_time=&current_time,
 
5784
  };
 
5785
  g_assert_nonnull(task.question_filename);
 
5786
  run_task_with_stderr_to_dev_null(task, queue);
 
5787
 
 
5788
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5789
  const task_context *const added_task
 
5790
    = find_matching_task(queue, task);
 
5791
  g_assert_nonnull(added_task);
 
5792
  g_assert_true(queue->next_run == 1000000 + current_time);
 
5793
 
 
5794
  g_assert_cmpint(unlink(filename), ==, 0);
 
5795
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
5796
}
 
5797
 
 
5798
static
 
5799
void test_connect_question_socket_usable(__attribute__((unused))
 
5800
                                         test_fixture *fixture,
 
5801
                                         __attribute__((unused))
 
5802
                                         gconstpointer user_data){
 
5803
  __attribute__((cleanup(cleanup_close)))
 
5804
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5805
  g_assert_cmpint(epoll_fd, >=, 0);
 
5806
  __attribute__((cleanup(cleanup_string)))
 
5807
    char *const question_filename = strdup("/nonexistent/question");
 
5808
  g_assert_nonnull(question_filename);
 
5809
  __attribute__((cleanup(string_set_clear)))
 
5810
    string_set cancelled_filenames = {};
 
5811
  buffer password = {};
 
5812
  bool mandos_client_exited = false;
 
5813
  bool password_is_read = false;
 
5814
  const mono_microsecs current_time = 0;
 
5815
  __attribute__((cleanup(cleanup_queue)))
 
5816
    task_queue *queue = create_queue();
 
5817
  g_assert_nonnull(queue);
 
5818
  __attribute__((cleanup(cleanup_string)))
 
5819
    char *tempdir = make_temporary_directory();
 
5820
  g_assert_nonnull(tempdir);
 
5821
  __attribute__((cleanup(cleanup_close)))
 
5822
    const int sock_fd = socket(PF_LOCAL, SOCK_DGRAM
 
5823
                               | SOCK_NONBLOCK | SOCK_CLOEXEC, 0);
 
5824
  g_assert_cmpint(sock_fd, >=, 0);
 
5825
  struct sockaddr_un sock_name = { .sun_family=AF_LOCAL };
 
5826
  const char socket_name[] = "socket_name";
 
5827
  __attribute__((cleanup(cleanup_string)))
 
5828
    char *filename = NULL;
 
5829
  g_assert_cmpint(asprintf(&filename, "%s/%s", tempdir, socket_name),
 
5830
                  >, 0);
 
5831
  g_assert_nonnull(filename);
 
5832
  g_assert_cmpint((int)strlen(filename), <,
 
5833
                  (int)sizeof(sock_name.sun_path));
 
5834
  strncpy(sock_name.sun_path, filename, sizeof(sock_name.sun_path));
 
5835
  sock_name.sun_path[sizeof(sock_name.sun_path)-1] = '\0';
 
5836
  g_assert_cmpint((int)bind(sock_fd, (struct sockaddr *)&sock_name,
 
5837
                            (socklen_t)SUN_LEN(&sock_name)), >=, 0);
 
5838
  task_context task = {
 
5839
    .func=connect_question_socket,
 
5840
    .question_filename=strdup(question_filename),
 
5841
    .epoll_fd=epoll_fd,
 
5842
    .password=&password,
 
5843
    .filename=strdup(filename),
 
5844
    .cancelled_filenames=&cancelled_filenames,
 
5845
    .mandos_client_exited=&mandos_client_exited,
 
5846
    .password_is_read=&password_is_read,
 
5847
    .current_time=&current_time,
 
5848
  };
 
5849
  g_assert_nonnull(task.question_filename);
 
5850
  task.func(task, queue);
 
5851
 
 
5852
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5853
  const task_context *const added_task
 
5854
    = find_matching_task(queue, (task_context){
 
5855
        .func=send_password_to_socket,
 
5856
        .question_filename=question_filename,
 
5857
        .filename=filename,
 
5858
        .epoll_fd=epoll_fd,
 
5859
        .password=&password,
 
5860
        .cancelled_filenames=&cancelled_filenames,
 
5861
        .mandos_client_exited=&mandos_client_exited,
 
5862
        .password_is_read=&password_is_read,
 
5863
        .current_time=&current_time,
 
5864
      });
 
5865
  g_assert_nonnull(added_task);
 
5866
  g_assert_cmpint(added_task->fd, >, 0);
 
5867
 
 
5868
  g_assert_true(epoll_set_contains(epoll_fd, added_task->fd,
 
5869
                                   EPOLLOUT));
 
5870
 
 
5871
  const int fd = added_task->fd;
 
5872
  g_assert_cmpint(fd, >, 0);
 
5873
  g_assert_true(fd_has_cloexec_and_nonblock(fd));
 
5874
 
 
5875
  /* write to fd */
 
5876
  char write_data[PIPE_BUF];
 
5877
  {
 
5878
    /* Construct test password buffer */
 
5879
    /* Start with + since that is what the real protocol uses */
 
5880
    write_data[0] = '+';
 
5881
    /* Set a special character at string end just to mark the end */
 
5882
    write_data[sizeof(write_data)-2] = 'y';
 
5883
    /* Set NUL at buffer end, as suggested by the protocol */
 
5884
    write_data[sizeof(write_data)-1] = '\0';
 
5885
    /* Fill rest of password with 'x' */
 
5886
    memset(write_data+1, 'x', sizeof(write_data)-3);
 
5887
    g_assert_cmpint((int)send(fd, write_data, sizeof(write_data),
 
5888
                              MSG_NOSIGNAL), ==, sizeof(write_data));
 
5889
  }
 
5890
 
 
5891
  /* read from sock_fd */
 
5892
  char read_data[sizeof(write_data)];
 
5893
  g_assert_cmpint((int)read(sock_fd, read_data, sizeof(read_data)),
 
5894
                  ==, sizeof(read_data));
 
5895
 
 
5896
  g_assert_true(memcmp(write_data, read_data, sizeof(write_data))
 
5897
                == 0);
 
5898
 
 
5899
  /* writing to sock_fd should fail */
 
5900
  g_assert_cmpint(send(sock_fd, write_data, sizeof(write_data),
 
5901
                       MSG_NOSIGNAL), <, 0);
 
5902
 
 
5903
  /* reading from fd should fail */
 
5904
  g_assert_cmpint((int)recv(fd, read_data, sizeof(read_data),
 
5905
                            MSG_NOSIGNAL), <, 0);
 
5906
 
 
5907
  g_assert_cmpint(unlink(filename), ==, 0);
 
5908
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
5909
}
 
5910
 
 
5911
static void
 
5912
test_send_password_to_socket_client_not_exited(__attribute__((unused))
 
5913
                                               test_fixture *fixture,
 
5914
                                               __attribute__((unused))
 
5915
                                               gconstpointer
 
5916
                                               user_data){
 
5917
  __attribute__((cleanup(cleanup_close)))
 
5918
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5919
  g_assert_cmpint(epoll_fd, >=, 0);
 
5920
  __attribute__((cleanup(cleanup_string)))
 
5921
    char *const question_filename = strdup("/nonexistent/question");
 
5922
  g_assert_nonnull(question_filename);
 
5923
  __attribute__((cleanup(cleanup_string)))
 
5924
    char *const filename = strdup("/nonexistent/socket");
 
5925
  g_assert_nonnull(filename);
 
5926
  __attribute__((cleanup(string_set_clear)))
 
5927
    string_set cancelled_filenames = {};
 
5928
  buffer password = {};
 
5929
  bool password_is_read = true;
 
5930
  __attribute__((cleanup(cleanup_queue)))
 
5931
    task_queue *queue = create_queue();
 
5932
  g_assert_nonnull(queue);
 
5933
  int socketfds[2];
 
5934
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
5935
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
5936
                             socketfds), ==, 0);
 
5937
  __attribute__((cleanup(cleanup_close)))
 
5938
    const int read_socket = socketfds[0];
 
5939
  const int write_socket = socketfds[1];
 
5940
  task_context task = {
 
5941
    .func=send_password_to_socket,
 
5942
    .question_filename=strdup(question_filename),
 
5943
    .filename=strdup(filename),
 
5944
    .epoll_fd=epoll_fd,
 
5945
    .fd=write_socket,
 
5946
    .password=&password,
 
5947
    .cancelled_filenames=&cancelled_filenames,
 
5948
    .mandos_client_exited=(bool[]){false},
 
5949
    .password_is_read=&password_is_read,
 
5950
    .current_time=(mono_microsecs[]){0},
 
5951
  };
 
5952
  g_assert_nonnull(task.question_filename);
 
5953
 
 
5954
  task.func(task, queue);
 
5955
 
 
5956
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
5957
 
 
5958
  const task_context *const added_task
 
5959
    = find_matching_task(queue, task);
 
5960
  g_assert_nonnull(added_task);
 
5961
  g_assert_cmpuint((unsigned int)password.length, ==, 0);
 
5962
  g_assert_true(password_is_read);
 
5963
 
 
5964
  g_assert_cmpint(added_task->fd, >, 0);
 
5965
  g_assert_true(epoll_set_contains(epoll_fd, added_task->fd,
 
5966
                                   EPOLLOUT));
 
5967
}
 
5968
 
 
5969
static void
 
5970
test_send_password_to_socket_password_not_read(__attribute__((unused))
 
5971
                                               test_fixture *fixture,
 
5972
                                               __attribute__((unused))
 
5973
                                               gconstpointer
 
5974
                                               user_data){
 
5975
  __attribute__((cleanup(cleanup_close)))
 
5976
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
5977
  g_assert_cmpint(epoll_fd, >=, 0);
 
5978
  __attribute__((cleanup(cleanup_string)))
 
5979
    char *const question_filename = strdup("/nonexistent/question");
 
5980
  g_assert_nonnull(question_filename);
 
5981
  __attribute__((cleanup(cleanup_string)))
 
5982
    char *const filename = strdup("/nonexistent/socket");
 
5983
  __attribute__((cleanup(string_set_clear)))
 
5984
    string_set cancelled_filenames = {};
 
5985
  buffer password = {};
 
5986
  __attribute__((cleanup(cleanup_queue)))
 
5987
    task_queue *queue = create_queue();
 
5988
  g_assert_nonnull(queue);
 
5989
  int socketfds[2];
 
5990
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
5991
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
5992
                             socketfds), ==, 0);
 
5993
  __attribute__((cleanup(cleanup_close)))
 
5994
    const int read_socket = socketfds[0];
 
5995
  const int write_socket = socketfds[1];
 
5996
  task_context task = {
 
5997
    .func=send_password_to_socket,
 
5998
    .question_filename=strdup(question_filename),
 
5999
    .filename=strdup(filename),
 
6000
    .epoll_fd=epoll_fd,
 
6001
    .fd=write_socket,
 
6002
    .password=&password,
 
6003
    .cancelled_filenames=&cancelled_filenames,
 
6004
    .mandos_client_exited=(bool[]){false},
 
6005
    .password_is_read=(bool[]){false},
 
6006
    .current_time=(mono_microsecs[]){0},
 
6007
  };
 
6008
  g_assert_nonnull(task.question_filename);
 
6009
 
 
6010
  task.func(task, queue);
 
6011
 
 
6012
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
6013
 
 
6014
  const task_context *const added_task = find_matching_task(queue,
 
6015
                                                            task);
 
6016
  g_assert_nonnull(added_task);
 
6017
  g_assert_cmpuint((unsigned int)password.length, ==, 0);
 
6018
  g_assert_true(queue->next_run == 0);
 
6019
 
 
6020
  g_assert_cmpint(added_task->fd, >, 0);
 
6021
  g_assert_true(epoll_set_contains(epoll_fd, added_task->fd,
 
6022
                                   EPOLLOUT));
 
6023
}
 
6024
 
 
6025
static
 
6026
void test_send_password_to_socket_EMSGSIZE(__attribute__((unused))
 
6027
                                           test_fixture *fixture,
 
6028
                                           __attribute__((unused))
 
6029
                                           gconstpointer user_data){
 
6030
  __attribute__((cleanup(cleanup_close)))
 
6031
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6032
  g_assert_cmpint(epoll_fd, >=, 0);
 
6033
  const char question_filename[] = "/nonexistent/question";
 
6034
  char *const filename = strdup("/nonexistent/socket");
 
6035
  __attribute__((cleanup(string_set_clear)))
 
6036
    string_set cancelled_filenames = {};
 
6037
  int socketfds[2];
 
6038
 
 
6039
  /* Find a message size which triggers EMSGSIZE */
 
6040
  __attribute__((cleanup(cleanup_string)))
 
6041
    char *message_buffer = NULL;
 
6042
  size_t message_size = PIPE_BUF + 1;
 
6043
  for(ssize_t ssret = 0; ssret >= 0; message_size += 1024){
 
6044
    if(message_size >= 1024*1024*1024){ /* 1 GiB */
 
6045
      g_test_skip("Skipping EMSGSIZE test: Will not try 1GiB");
 
6046
      return;
 
6047
    }
 
6048
    message_buffer = realloc(message_buffer, message_size);
 
6049
    if(message_buffer == NULL){
 
6050
      g_test_skip("Skipping EMSGSIZE test");
 
6051
      g_test_message("Failed to malloc() %" PRIuMAX " bytes",
 
6052
                     (uintmax_t)message_size);
 
6053
      return;
 
6054
    }
 
6055
    /* Fill buffer with 'x' */
 
6056
    memset(message_buffer, 'x', message_size);
 
6057
    /* Create a new socketpair for each message size to avoid having
 
6058
       to empty the pipe by reading the message to a separate buffer
 
6059
    */
 
6060
    g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6061
                               | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6062
                               socketfds), ==, 0);
 
6063
    ssret = send(socketfds[1], message_buffer, message_size,
 
6064
                 MSG_NOSIGNAL);
 
6065
    error_t saved_errno = errno;
 
6066
    g_assert_cmpint(close(socketfds[0]), ==, 0);
 
6067
    g_assert_cmpint(close(socketfds[1]), ==, 0);
 
6068
 
 
6069
    if(ssret < 0){
 
6070
      if(saved_errno != EMSGSIZE) {
 
6071
        g_test_skip("Skipping EMSGSIZE test");
 
6072
        g_test_message("Error on send(%" PRIuMAX " bytes): %s",
 
6073
                       (uintmax_t)message_size,
 
6074
                       strerror(saved_errno));
 
6075
        return;
 
6076
      }
 
6077
      break;
 
6078
    } else if(ssret != (ssize_t)message_size){
 
6079
      g_test_skip("Skipping EMSGSIZE test");
 
6080
      g_test_message("Partial send(): %" PRIuMAX " of %" PRIdMAX
 
6081
                     " bytes", (uintmax_t)ssret,
 
6082
                     (intmax_t)message_size);
 
6083
      return;
 
6084
    }
 
6085
  }
 
6086
  g_test_message("EMSGSIZE triggered by %" PRIdMAX " bytes",
 
6087
                 (intmax_t)message_size);
 
6088
 
 
6089
  buffer password = {
 
6090
    .data=message_buffer,
 
6091
    .length=message_size - 2,   /* Compensate for added '+' and NUL */
 
6092
    .allocated=message_size,
 
6093
  };
 
6094
  if(mlock(password.data, password.allocated) != 0){
 
6095
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
6096
  }
 
6097
 
 
6098
  __attribute__((cleanup(cleanup_queue)))
 
6099
    task_queue *queue = create_queue();
 
6100
  g_assert_nonnull(queue);
 
6101
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6102
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6103
                             socketfds), ==, 0);
 
6104
  __attribute__((cleanup(cleanup_close)))
 
6105
    const int read_socket = socketfds[0];
 
6106
  __attribute__((cleanup(cleanup_close)))
 
6107
    const int write_socket = socketfds[1];
 
6108
  task_context task = {
 
6109
    .func=send_password_to_socket,
 
6110
    .question_filename=strdup(question_filename),
 
6111
    .filename=filename,
 
6112
    .epoll_fd=epoll_fd,
 
6113
    .fd=write_socket,
 
6114
    .password=&password,
 
6115
    .cancelled_filenames=&cancelled_filenames,
 
6116
    .mandos_client_exited=(bool[]){true},
 
6117
    .password_is_read=(bool[]){true},
 
6118
    .current_time=(mono_microsecs[]){0},
 
6119
  };
 
6120
  g_assert_nonnull(task.question_filename);
 
6121
 
 
6122
  run_task_with_stderr_to_dev_null(task, queue);
 
6123
 
 
6124
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
6125
  g_assert_true(string_set_contains(cancelled_filenames,
 
6126
                                    question_filename));
 
6127
}
 
6128
 
 
6129
static void test_send_password_to_socket_retry(__attribute__((unused))
 
6130
                                               test_fixture *fixture,
 
6131
                                               __attribute__((unused))
 
6132
                                               gconstpointer
 
6133
                                               user_data){
 
6134
  __attribute__((cleanup(cleanup_close)))
 
6135
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6136
  g_assert_cmpint(epoll_fd, >=, 0);
 
6137
  __attribute__((cleanup(cleanup_string)))
 
6138
    char *const question_filename = strdup("/nonexistent/question");
 
6139
  g_assert_nonnull(question_filename);
 
6140
  __attribute__((cleanup(cleanup_string)))
 
6141
    char *const filename = strdup("/nonexistent/socket");
 
6142
  g_assert_nonnull(filename);
 
6143
  __attribute__((cleanup(string_set_clear)))
 
6144
    string_set cancelled_filenames = {};
 
6145
  __attribute__((cleanup(cleanup_buffer)))
 
6146
    buffer password = {};
 
6147
 
 
6148
  __attribute__((cleanup(cleanup_queue)))
 
6149
    task_queue *queue = create_queue();
 
6150
  g_assert_nonnull(queue);
 
6151
  int socketfds[2];
 
6152
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6153
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6154
                             socketfds), ==, 0);
 
6155
  __attribute__((cleanup(cleanup_close)))
 
6156
    const int read_socket = socketfds[0];
 
6157
  const int write_socket = socketfds[1];
 
6158
  /* Close the server side socket to force ECONNRESET on client */
 
6159
  g_assert_cmpint(close(read_socket), ==, 0);
 
6160
  task_context task = {
 
6161
    .func=send_password_to_socket,
 
6162
    .question_filename=strdup(question_filename),
 
6163
    .filename=strdup(filename),
 
6164
    .epoll_fd=epoll_fd,
 
6165
    .fd=write_socket,
 
6166
    .password=&password,
 
6167
    .cancelled_filenames=&cancelled_filenames,
 
6168
    .mandos_client_exited=(bool[]){true},
 
6169
    .password_is_read=(bool[]){true},
 
6170
    .current_time=(mono_microsecs[]){0},
 
6171
  };
 
6172
  g_assert_nonnull(task.question_filename);
 
6173
 
 
6174
  task.func(task, queue);
 
6175
 
 
6176
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
6177
 
 
6178
  const task_context *const added_task = find_matching_task(queue,
 
6179
                                                            task);
 
6180
  g_assert_nonnull(added_task);
 
6181
  g_assert_cmpuint((unsigned int)password.length, ==, 0);
 
6182
 
 
6183
  g_assert_true(epoll_set_contains(epoll_fd, added_task->fd,
 
6184
                                   EPOLLOUT));
 
6185
}
 
6186
 
 
6187
static
 
6188
void test_send_password_to_socket_bad_epoll(__attribute__((unused))
 
6189
                                            test_fixture *fixture,
 
6190
                                            __attribute__((unused))
 
6191
                                            gconstpointer user_data){
 
6192
  __attribute__((cleanup(cleanup_close)))
 
6193
    const int epoll_fd = open("/dev/null",
 
6194
                              O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
6195
  __attribute__((cleanup(cleanup_string)))
 
6196
    char *const question_filename = strdup("/nonexistent/question");
 
6197
  g_assert_nonnull(question_filename);
 
6198
  __attribute__((cleanup(cleanup_string)))
 
6199
    char *const filename = strdup("/nonexistent/socket");
 
6200
  g_assert_nonnull(filename);
 
6201
  __attribute__((cleanup(string_set_clear)))
 
6202
    string_set cancelled_filenames = {};
 
6203
  __attribute__((cleanup(cleanup_buffer)))
 
6204
    buffer password = {};
 
6205
 
 
6206
  const mono_microsecs current_time = 11;
 
6207
  __attribute__((cleanup(cleanup_queue)))
 
6208
    task_queue *queue = create_queue();
 
6209
  g_assert_nonnull(queue);
 
6210
  int socketfds[2];
 
6211
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6212
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6213
                             socketfds), ==, 0);
 
6214
  __attribute__((cleanup(cleanup_close)))
 
6215
    const int read_socket = socketfds[0];
 
6216
  const int write_socket = socketfds[1];
 
6217
  /* Close the server side socket to force ECONNRESET on client */
 
6218
  g_assert_cmpint(close(read_socket), ==, 0);
 
6219
  task_context task = {
 
6220
    .func=send_password_to_socket,
 
6221
    .question_filename=strdup(question_filename),
 
6222
    .filename=strdup(filename),
 
6223
    .epoll_fd=epoll_fd,
 
6224
    .fd=write_socket,
 
6225
    .password=&password,
 
6226
    .cancelled_filenames=&cancelled_filenames,
 
6227
    .mandos_client_exited=(bool[]){true},
 
6228
    .password_is_read=(bool[]){true},
 
6229
    .current_time=&current_time,
 
6230
  };
 
6231
  g_assert_nonnull(task.question_filename);
 
6232
 
 
6233
  run_task_with_stderr_to_dev_null(task, queue);
 
6234
 
 
6235
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
6236
 
 
6237
  const task_context *const added_task = find_matching_task(queue,
 
6238
                                                            task);
 
6239
  g_assert_nonnull(added_task);
 
6240
  g_assert_true(queue->next_run == current_time + 1000000);
 
6241
  g_assert_cmpuint((unsigned int)password.length, ==, 0);
 
6242
}
 
6243
 
 
6244
static void assert_send_password_to_socket_password(buffer password){
 
6245
  __attribute__((cleanup(cleanup_close)))
 
6246
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6247
  g_assert_cmpint(epoll_fd, >=, 0);
 
6248
  char *const question_filename = strdup("/nonexistent/question");
 
6249
  g_assert_nonnull(question_filename);
 
6250
  char *const filename = strdup("/nonexistent/socket");
 
6251
  g_assert_nonnull(filename);
 
6252
  __attribute__((cleanup(string_set_clear)))
 
6253
    string_set cancelled_filenames = {};
 
6254
 
 
6255
  __attribute__((cleanup(cleanup_queue)))
 
6256
    task_queue *queue = create_queue();
 
6257
  g_assert_nonnull(queue);
 
6258
  int socketfds[2];
 
6259
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6260
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6261
                             socketfds), ==, 0);
 
6262
  __attribute__((cleanup(cleanup_close)))
 
6263
    const int read_socket = socketfds[0];
 
6264
  const int write_socket = socketfds[1];
 
6265
  task_context task = {
 
6266
    .func=send_password_to_socket,
 
6267
    .question_filename=question_filename,
 
6268
    .filename=filename,
 
6269
    .epoll_fd=epoll_fd,
 
6270
    .fd=write_socket,
 
6271
    .password=&password,
 
6272
    .cancelled_filenames=&cancelled_filenames,
 
6273
    .mandos_client_exited=(bool[]){true},
 
6274
    .password_is_read=(bool[]){true},
 
6275
    .current_time=(mono_microsecs[]){0},
 
6276
  };
 
6277
 
 
6278
  char *expected_written_data = malloc(password.length + 2);
 
6279
  g_assert_nonnull(expected_written_data);
 
6280
  expected_written_data[0] = '+';
 
6281
  expected_written_data[password.length + 1] = '\0';
 
6282
  if(password.length > 0){
 
6283
    g_assert_nonnull(password.data);
 
6284
    memcpy(expected_written_data + 1, password.data, password.length);
 
6285
  }
 
6286
 
 
6287
  task.func(task, queue);
 
6288
 
 
6289
  char buf[PIPE_BUF];
 
6290
  g_assert_cmpint((int)read(read_socket, buf, PIPE_BUF), ==,
 
6291
                  (int)(password.length + 2));
 
6292
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
6293
 
 
6294
  g_assert_true(memcmp(expected_written_data, buf,
 
6295
                       password.length + 2) == 0);
 
6296
 
 
6297
  g_assert_true(epoll_set_does_not_contain(epoll_fd, write_socket));
 
6298
 
 
6299
  free(expected_written_data);
 
6300
}
 
6301
 
 
6302
static void
 
6303
test_send_password_to_socket_null_password(__attribute__((unused))
 
6304
                                           test_fixture *fixture,
 
6305
                                           __attribute__((unused))
 
6306
                                           gconstpointer user_data){
 
6307
  __attribute__((cleanup(cleanup_buffer)))
 
6308
    buffer password = {};
 
6309
  assert_send_password_to_socket_password(password);
 
6310
}
 
6311
 
 
6312
static void
 
6313
test_send_password_to_socket_empty_password(__attribute__((unused))
 
6314
                                            test_fixture *fixture,
 
6315
                                            __attribute__((unused))
 
6316
                                            gconstpointer user_data){
 
6317
  __attribute__((cleanup(cleanup_buffer)))
 
6318
    buffer password = {
 
6319
    .data=malloc(1),           /* because malloc(0) may return NULL */
 
6320
    .length=0,
 
6321
    .allocated=0,               /* deliberate lie */
 
6322
  };
 
6323
  g_assert_nonnull(password.data);
 
6324
  assert_send_password_to_socket_password(password);
 
6325
}
 
6326
 
 
6327
static void
 
6328
test_send_password_to_socket_empty_str_pass(__attribute__((unused))
 
6329
                                            test_fixture *fixture,
 
6330
                                            __attribute__((unused))
 
6331
                                            gconstpointer user_data){
 
6332
  __attribute__((cleanup(cleanup_buffer)))
 
6333
    buffer password = {
 
6334
    .data=strdup(""),
 
6335
    .length=0,
 
6336
    .allocated=1,
 
6337
  };
 
6338
  if(mlock(password.data, password.allocated) != 0){
 
6339
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
6340
  }
 
6341
  assert_send_password_to_socket_password(password);
 
6342
}
 
6343
 
 
6344
static void
 
6345
test_send_password_to_socket_text_password(__attribute__((unused))
 
6346
                                           test_fixture *fixture,
 
6347
                                           __attribute__((unused))
 
6348
                                           gconstpointer user_data){
 
6349
  const char dummy_test_password[] = "dummy test password";
 
6350
  __attribute__((cleanup(cleanup_buffer)))
 
6351
    buffer password = {
 
6352
    .data = strdup(dummy_test_password),
 
6353
    .length = strlen(dummy_test_password),
 
6354
    .allocated = sizeof(dummy_test_password),
 
6355
  };
 
6356
  if(mlock(password.data, password.allocated) != 0){
 
6357
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
6358
  }
 
6359
  assert_send_password_to_socket_password(password);
 
6360
}
 
6361
 
 
6362
static void
 
6363
test_send_password_to_socket_binary_password(__attribute__((unused))
 
6364
                                             test_fixture *fixture,
 
6365
                                             __attribute__((unused))
 
6366
                                             gconstpointer user_data){
 
6367
  __attribute__((cleanup(cleanup_buffer)))
 
6368
    buffer password = {
 
6369
    .data=malloc(255),
 
6370
    .length=255,
 
6371
    .allocated=255,
 
6372
  };
 
6373
  g_assert_nonnull(password.data);
 
6374
  if(mlock(password.data, password.allocated) != 0){
 
6375
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
6376
  }
 
6377
  char c = 1;                   /* Start at 1, avoiding NUL */
 
6378
  for(int i=0; i < 255; i++){
 
6379
    password.data[i] = c++;
 
6380
  }
 
6381
  assert_send_password_to_socket_password(password);
 
6382
}
 
6383
 
 
6384
static void
 
6385
test_send_password_to_socket_nuls_in_password(__attribute__((unused))
 
6386
                                              test_fixture *fixture,
 
6387
                                              __attribute__((unused))
 
6388
                                              gconstpointer
 
6389
                                              user_data){
 
6390
  char test_password[] = {'\0', 'a', '\0', 'b', '\0', 'c', '\0'};
 
6391
  __attribute__((cleanup(cleanup_buffer)))
 
6392
    buffer password = {
 
6393
    .data=malloc(sizeof(test_password)),
 
6394
    .length=sizeof(test_password),
 
6395
    .allocated=sizeof(test_password),
 
6396
  };
 
6397
  g_assert_nonnull(password.data);
 
6398
  if(mlock(password.data, password.allocated) !=0){
 
6399
    g_assert_true(errno == EPERM or errno == ENOMEM);
 
6400
  }
 
6401
  memcpy(password.data, test_password, password.allocated);
 
6402
  assert_send_password_to_socket_password(password);
 
6403
}
 
6404
 
 
6405
static bool assert_add_existing_questions_to_devnull(task_queue
 
6406
                                                     *const,
 
6407
                                                     const int,
 
6408
                                                     buffer *const,
 
6409
                                                     string_set *,
 
6410
                                                     const
 
6411
                                                     mono_microsecs
 
6412
                                                     *const,
 
6413
                                                     bool *const,
 
6414
                                                     bool *const,
 
6415
                                                     const char
 
6416
                                                     *const);
 
6417
 
 
6418
static void test_add_existing_questions_ENOENT(__attribute__((unused))
 
6419
                                               test_fixture *fixture,
 
6420
                                               __attribute__((unused))
 
6421
                                               gconstpointer
 
6422
                                               user_data){
 
6423
  __attribute__((cleanup(cleanup_queue)))
 
6424
    task_queue *queue = create_queue();
 
6425
  g_assert_nonnull(queue);
 
6426
  __attribute__((cleanup(cleanup_close)))
 
6427
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6428
  g_assert_cmpint(epoll_fd, >=, 0);
 
6429
  __attribute__((cleanup(string_set_clear)))
 
6430
    string_set cancelled_filenames = {};
 
6431
 
 
6432
  g_assert_false(assert_add_existing_questions_to_devnull
 
6433
                 (queue,
 
6434
                  epoll_fd,
 
6435
                  (buffer[]){{}}, /* password */
 
6436
                  &cancelled_filenames,
 
6437
                  (mono_microsecs[]){0}, /* current_time */
 
6438
                  (bool[]){false},       /* mandos_client_exited */
 
6439
                  (bool[]){false},       /* password_is_read */
 
6440
                  "/nonexistent"));      /* dirname */
 
6441
 
 
6442
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
6443
}
 
6444
 
 
6445
static
 
6446
bool assert_add_existing_questions_to_devnull(task_queue
 
6447
                                              *const queue,
 
6448
                                              const int
 
6449
                                              epoll_fd,
 
6450
                                              buffer *const
 
6451
                                              password,
 
6452
                                              string_set
 
6453
                                              *cancelled_filenames,
 
6454
                                              const mono_microsecs
 
6455
                                              *const current_time,
 
6456
                                              bool *const
 
6457
                                              mandos_client_exited,
 
6458
                                              bool *const
 
6459
                                              password_is_read,
 
6460
                                              const char *const
 
6461
                                              dirname){
 
6462
  __attribute__((cleanup(cleanup_close)))
 
6463
    const int devnull_fd = open("/dev/null",
 
6464
                                O_WRONLY | O_CLOEXEC | O_NOCTTY);
 
6465
  g_assert_cmpint(devnull_fd, >=, 0);
 
6466
  __attribute__((cleanup(cleanup_close)))
 
6467
    const int real_stderr_fd = dup(STDERR_FILENO);
 
6468
  g_assert_cmpint(real_stderr_fd, >=, 0);
 
6469
  dup2(devnull_fd, STDERR_FILENO);
 
6470
  const bool ret = add_existing_questions(queue, epoll_fd, password,
 
6471
                                          cancelled_filenames,
 
6472
                                          current_time,
 
6473
                                          mandos_client_exited,
 
6474
                                          password_is_read, dirname);
 
6475
  dup2(real_stderr_fd, STDERR_FILENO);
 
6476
  return ret;
 
6477
}
 
6478
 
 
6479
static
 
6480
void test_add_existing_questions_no_questions(__attribute__((unused))
 
6481
                                              test_fixture *fixture,
 
6482
                                              __attribute__((unused))
 
6483
                                              gconstpointer
 
6484
                                              user_data){
 
6485
  __attribute__((cleanup(cleanup_queue)))
 
6486
    task_queue *queue = create_queue();
 
6487
  g_assert_nonnull(queue);
 
6488
  __attribute__((cleanup(cleanup_close)))
 
6489
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6490
  g_assert_cmpint(epoll_fd, >=, 0);
 
6491
  __attribute__((cleanup(string_set_clear)))
 
6492
    string_set cancelled_filenames = {};
 
6493
  __attribute__((cleanup(cleanup_string)))
 
6494
    char *tempdir = make_temporary_directory();
 
6495
  g_assert_nonnull(tempdir);
 
6496
 
 
6497
  g_assert_false(assert_add_existing_questions_to_devnull
 
6498
                 (queue,
 
6499
                  epoll_fd,
 
6500
                  (buffer[]){{}}, /* password */
 
6501
                  &cancelled_filenames,
 
6502
                  (mono_microsecs[]){0}, /* current_time */
 
6503
                  (bool[]){false},       /* mandos_client_exited */
 
6504
                  (bool[]){false},       /* password_is_read */
 
6505
                  tempdir));
 
6506
 
 
6507
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
6508
 
 
6509
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
6510
}
 
6511
 
 
6512
static char *make_question_file_in_directory(const char *const);
 
6513
 
 
6514
static
 
6515
void test_add_existing_questions_one_question(__attribute__((unused))
 
6516
                                              test_fixture *fixture,
 
6517
                                              __attribute__((unused))
 
6518
                                              gconstpointer
 
6519
                                              user_data){
 
6520
  __attribute__((cleanup(cleanup_queue)))
 
6521
    task_queue *queue = create_queue();
 
6522
  g_assert_nonnull(queue);
 
6523
  __attribute__((cleanup(cleanup_close)))
 
6524
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6525
  g_assert_cmpint(epoll_fd, >=, 0);
 
6526
  __attribute__((cleanup(cleanup_buffer)))
 
6527
    buffer password = {};
 
6528
  __attribute__((cleanup(string_set_clear)))
 
6529
    string_set cancelled_filenames = {};
 
6530
  const mono_microsecs current_time = 0;
 
6531
  bool mandos_client_exited = false;
 
6532
  bool password_is_read = false;
 
6533
  __attribute__((cleanup(cleanup_string)))
 
6534
    char *tempdir = make_temporary_directory();
 
6535
  g_assert_nonnull(tempdir);
 
6536
  __attribute__((cleanup(cleanup_string)))
 
6537
    char *question_filename
 
6538
    = make_question_file_in_directory(tempdir);
 
6539
  g_assert_nonnull(question_filename);
 
6540
 
 
6541
  g_assert_true(assert_add_existing_questions_to_devnull
 
6542
                (queue,
 
6543
                 epoll_fd,
 
6544
                 &password,
 
6545
                 &cancelled_filenames,
 
6546
                 &current_time,
 
6547
                 &mandos_client_exited,
 
6548
                 &password_is_read,
 
6549
                 tempdir));
 
6550
 
 
6551
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
6552
 
 
6553
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
6554
        .func=open_and_parse_question,
 
6555
        .epoll_fd=epoll_fd,
 
6556
        .filename=question_filename,
 
6557
        .question_filename=question_filename,
 
6558
        .password=&password,
 
6559
        .cancelled_filenames=&cancelled_filenames,
 
6560
        .current_time=&current_time,
 
6561
        .mandos_client_exited=&mandos_client_exited,
 
6562
        .password_is_read=&password_is_read,
 
6563
      }));
 
6564
 
 
6565
  g_assert_true(queue->next_run == 1);
 
6566
 
 
6567
  g_assert_cmpint(unlink(question_filename), ==, 0);
 
6568
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
6569
}
 
6570
 
 
6571
static char *make_question_file_in_directory(const char
 
6572
                                             *const dir){
 
6573
  return make_temporary_prefixed_file_in_directory("ask.", dir);
 
6574
}
 
6575
 
 
6576
static
 
6577
void test_add_existing_questions_two_questions(__attribute__((unused))
 
6578
                                               test_fixture *fixture,
 
6579
                                               __attribute__((unused))
 
6580
                                               gconstpointer
 
6581
                                               user_data){
 
6582
  __attribute__((cleanup(cleanup_queue)))
 
6583
    task_queue *queue = create_queue();
 
6584
  g_assert_nonnull(queue);
 
6585
  __attribute__((cleanup(cleanup_close)))
 
6586
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6587
  g_assert_cmpint(epoll_fd, >=, 0);
 
6588
  __attribute__((cleanup(cleanup_buffer)))
 
6589
    buffer password = {};
 
6590
  __attribute__((cleanup(string_set_clear)))
 
6591
    string_set cancelled_filenames = {};
 
6592
  const mono_microsecs current_time = 0;
 
6593
  bool mandos_client_exited = false;
 
6594
  bool password_is_read = false;
 
6595
  __attribute__((cleanup(cleanup_string)))
 
6596
    char *tempdir = make_temporary_directory();
 
6597
  g_assert_nonnull(tempdir);
 
6598
  __attribute__((cleanup(cleanup_string)))
 
6599
    char *question_filename1
 
6600
    = make_question_file_in_directory(tempdir);
 
6601
  g_assert_nonnull(question_filename1);
 
6602
  __attribute__((cleanup(cleanup_string)))
 
6603
    char *question_filename2
 
6604
    = make_question_file_in_directory(tempdir);
 
6605
  g_assert_nonnull(question_filename2);
 
6606
 
 
6607
  g_assert_true(assert_add_existing_questions_to_devnull
 
6608
                (queue,
 
6609
                 epoll_fd,
 
6610
                 &password,
 
6611
                 &cancelled_filenames,
 
6612
                 &current_time,
 
6613
                 &mandos_client_exited,
 
6614
                 &password_is_read,
 
6615
                 tempdir));
 
6616
 
 
6617
  g_assert_cmpuint((unsigned int)queue->length, ==, 2);
 
6618
 
 
6619
  g_assert_true(queue->next_run == 1);
 
6620
 
 
6621
  __attribute__((cleanup(string_set_clear)))
 
6622
    string_set seen_questions = {};
 
6623
 
 
6624
  bool queue_contains_question_opener(char *const question_filename){
 
6625
    return(find_matching_task(queue, (task_context){
 
6626
          .func=open_and_parse_question,
 
6627
          .epoll_fd=epoll_fd,
 
6628
          .question_filename=question_filename,
 
6629
          .password=&password,
 
6630
          .cancelled_filenames=&cancelled_filenames,
 
6631
          .current_time=&current_time,
 
6632
          .mandos_client_exited=&mandos_client_exited,
 
6633
          .password_is_read=&password_is_read,
 
6634
        }) != NULL);
 
6635
  }
 
6636
 
 
6637
  g_assert_true(queue_contains_question_opener(question_filename1));
 
6638
  g_assert_true(queue_contains_question_opener(question_filename2));
 
6639
 
 
6640
  g_assert_true(queue->next_run == 1);
 
6641
 
 
6642
  g_assert_cmpint(unlink(question_filename1), ==, 0);
 
6643
  g_assert_cmpint(unlink(question_filename2), ==, 0);
 
6644
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
6645
}
 
6646
 
 
6647
static void
 
6648
test_add_existing_questions_non_questions(__attribute__((unused))
 
6649
                                          test_fixture *fixture,
 
6650
                                          __attribute__((unused))
 
6651
                                          gconstpointer user_data){
 
6652
  __attribute__((cleanup(cleanup_queue)))
 
6653
    task_queue *queue = create_queue();
 
6654
  g_assert_nonnull(queue);
 
6655
  __attribute__((cleanup(cleanup_close)))
 
6656
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6657
  g_assert_cmpint(epoll_fd, >=, 0);
 
6658
  __attribute__((cleanup(string_set_clear)))
 
6659
    string_set cancelled_filenames = {};
 
6660
  __attribute__((cleanup(cleanup_string)))
 
6661
    char *tempdir = make_temporary_directory();
 
6662
  g_assert_nonnull(tempdir);
 
6663
  __attribute__((cleanup(cleanup_string)))
 
6664
    char *question_filename1
 
6665
    = make_temporary_file_in_directory(tempdir);
 
6666
  g_assert_nonnull(question_filename1);
 
6667
  __attribute__((cleanup(cleanup_string)))
 
6668
    char *question_filename2
 
6669
    = make_temporary_file_in_directory(tempdir);
 
6670
  g_assert_nonnull(question_filename2);
 
6671
 
 
6672
  g_assert_false(assert_add_existing_questions_to_devnull
 
6673
                 (queue,
 
6674
                  epoll_fd,
 
6675
                  (buffer[]){{}}, /* password */
 
6676
                  &cancelled_filenames,
 
6677
                  (mono_microsecs[]){0}, /* current_time */
 
6678
                  (bool[]){false},       /* mandos_client_exited */
 
6679
                  (bool[]){false},       /* password_is_read */
 
6680
                  tempdir));
 
6681
 
 
6682
  g_assert_cmpuint((unsigned int)queue->length, ==, 0);
 
6683
 
 
6684
  g_assert_cmpint(unlink(question_filename1), ==, 0);
 
6685
  g_assert_cmpint(unlink(question_filename2), ==, 0);
 
6686
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
6687
}
 
6688
 
 
6689
static void
 
6690
test_add_existing_questions_both_types(__attribute__((unused))
 
6691
                                       test_fixture *fixture,
 
6692
                                       __attribute__((unused))
 
6693
                                       gconstpointer user_data){
 
6694
  __attribute__((cleanup(cleanup_queue)))
 
6695
    task_queue *queue = create_queue();
 
6696
  g_assert_nonnull(queue);
 
6697
  __attribute__((cleanup(cleanup_close)))
 
6698
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6699
  g_assert_cmpint(epoll_fd, >=, 0);
 
6700
  __attribute__((cleanup(cleanup_buffer)))
 
6701
    buffer password = {};
 
6702
  __attribute__((cleanup(string_set_clear)))
 
6703
    string_set cancelled_filenames = {};
 
6704
  const mono_microsecs current_time = 0;
 
6705
  bool mandos_client_exited = false;
 
6706
  bool password_is_read = false;
 
6707
  __attribute__((cleanup(cleanup_string)))
 
6708
    char *tempdir = make_temporary_directory();
 
6709
  g_assert_nonnull(tempdir);
 
6710
  __attribute__((cleanup(cleanup_string)))
 
6711
    char *tempfilename1 = make_temporary_file_in_directory(tempdir);
 
6712
  g_assert_nonnull(tempfilename1);
 
6713
  __attribute__((cleanup(cleanup_string)))
 
6714
    char *tempfilename2 = make_temporary_file_in_directory(tempdir);
 
6715
  g_assert_nonnull(tempfilename2);
 
6716
  __attribute__((cleanup(cleanup_string)))
 
6717
    char *question_filename
 
6718
    = make_question_file_in_directory(tempdir);
 
6719
  g_assert_nonnull(question_filename);
 
6720
 
 
6721
  g_assert_true(assert_add_existing_questions_to_devnull
 
6722
                (queue,
 
6723
                 epoll_fd,
 
6724
                 &password,
 
6725
                 &cancelled_filenames,
 
6726
                 &current_time,
 
6727
                 &mandos_client_exited,
 
6728
                 &password_is_read,
 
6729
                 tempdir));
 
6730
 
 
6731
  g_assert_cmpuint((unsigned int)queue->length, ==, 1);
 
6732
 
 
6733
  g_assert_nonnull(find_matching_task(queue, (task_context){
 
6734
        .func=open_and_parse_question,
 
6735
        .epoll_fd=epoll_fd,
 
6736
        .filename=question_filename,
 
6737
        .question_filename=question_filename,
 
6738
        .password=&password,
 
6739
        .cancelled_filenames=&cancelled_filenames,
 
6740
        .current_time=&current_time,
 
6741
        .mandos_client_exited=&mandos_client_exited,
 
6742
        .password_is_read=&password_is_read,
 
6743
      }));
 
6744
 
 
6745
  g_assert_true(queue->next_run == 1);
 
6746
 
 
6747
  g_assert_cmpint(unlink(tempfilename1), ==, 0);
 
6748
  g_assert_cmpint(unlink(tempfilename2), ==, 0);
 
6749
  g_assert_cmpint(unlink(question_filename), ==, 0);
 
6750
  g_assert_cmpint(rmdir(tempdir), ==, 0);
 
6751
}
 
6752
 
 
6753
static void test_wait_for_event_timeout(__attribute__((unused))
 
6754
                                        test_fixture *fixture,
 
6755
                                        __attribute__((unused))
 
6756
                                        gconstpointer user_data){
 
6757
  __attribute__((cleanup(cleanup_close)))
 
6758
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6759
  g_assert_cmpint(epoll_fd, >=, 0);
 
6760
 
 
6761
  g_assert_true(wait_for_event(epoll_fd, 1, 0));
 
6762
}
 
6763
 
 
6764
static void test_wait_for_event_event(__attribute__((unused))
 
6765
                                      test_fixture *fixture,
 
6766
                                      __attribute__((unused))
 
6767
                                      gconstpointer user_data){
 
6768
  __attribute__((cleanup(cleanup_close)))
 
6769
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6770
  g_assert_cmpint(epoll_fd, >=, 0);
 
6771
  int pipefds[2];
 
6772
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
6773
  __attribute__((cleanup(cleanup_close)))
 
6774
    const int read_pipe = pipefds[0];
 
6775
  __attribute__((cleanup(cleanup_close)))
 
6776
    const int write_pipe = pipefds[1];
 
6777
  g_assert_cmpint(epoll_ctl(epoll_fd, EPOLL_CTL_ADD, read_pipe,
 
6778
                            &(struct epoll_event)
 
6779
                            { .events=EPOLLIN | EPOLLRDHUP }), ==, 0);
 
6780
  g_assert_cmpint((int)write(write_pipe, "x", 1), ==, 1);
 
6781
 
 
6782
  g_assert_true(wait_for_event(epoll_fd, 0, 0));
 
6783
}
 
6784
 
 
6785
static void test_wait_for_event_sigchld(test_fixture *fixture,
 
6786
                                        __attribute__((unused))
 
6787
                                        gconstpointer user_data){
 
6788
  const pid_t pid = fork();
 
6789
  if(pid == 0){         /* Child */
 
6790
    if(not restore_signal_handler(&fixture->orig_sigaction)){
 
6791
      _exit(EXIT_FAILURE);
 
6792
    }
 
6793
    if(not restore_sigmask(&fixture->orig_sigmask)){
 
6794
      _exit(EXIT_FAILURE);
 
6795
    }
 
6796
    exit(EXIT_SUCCESS);
 
6797
  }
 
6798
  g_assert_true(pid != -1);
 
6799
  __attribute__((cleanup(cleanup_close)))
 
6800
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6801
  g_assert_cmpint(epoll_fd, >=, 0);
 
6802
 
 
6803
  g_assert_true(wait_for_event(epoll_fd, 0, 0));
 
6804
 
 
6805
  int status;
 
6806
  g_assert_true(waitpid(pid, &status, 0) == pid);
 
6807
  g_assert_true(WIFEXITED(status));
 
6808
  g_assert_cmpint(WEXITSTATUS(status), ==, EXIT_SUCCESS);
 
6809
}
 
6810
 
 
6811
static void test_run_queue_zeroes_next_run(__attribute__((unused))
 
6812
                                           test_fixture *fixture,
 
6813
                                           __attribute__((unused))
 
6814
                                           gconstpointer user_data){
 
6815
  __attribute__((cleanup(cleanup_queue)))
 
6816
    task_queue *queue = create_queue();
 
6817
  g_assert_nonnull(queue);
 
6818
  queue->next_run = 1;
 
6819
  __attribute__((cleanup(cleanup_close)))
 
6820
    const int epoll_fd = epoll_create1(EPOLL_CLOEXEC);
 
6821
  __attribute__((cleanup(string_set_clear)))
 
6822
    string_set cancelled_filenames = {};
 
6823
  bool quit_now = false;
 
6824
 
 
6825
  g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
6826
  g_assert_false(quit_now);
 
6827
  g_assert_cmpuint((unsigned int)queue->next_run, ==, 0);
 
6828
}
 
6829
 
 
6830
static
 
6831
void test_run_queue_clears_cancelled_filenames(__attribute__((unused))
 
6832
                                               test_fixture *fixture,
 
6833
                                               __attribute__((unused))
 
6834
                                               gconstpointer
 
6835
                                               user_data){
 
6836
  __attribute__((cleanup(cleanup_queue)))
 
6837
    task_queue *queue = create_queue();
 
6838
  g_assert_nonnull(queue);
 
6839
  __attribute__((cleanup(string_set_clear)))
 
6840
    string_set cancelled_filenames = {};
 
6841
  bool quit_now = false;
 
6842
  const char question_filename[] = "/nonexistent/question_filename";
 
6843
  g_assert_true(string_set_add(&cancelled_filenames,
 
6844
                               question_filename));
 
6845
 
 
6846
  g_assert_true(add_to_queue(queue,
 
6847
                             (task_context){ .func=dummy_func }));
 
6848
 
 
6849
  g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
6850
  g_assert_false(quit_now);
 
6851
  g_assert_cmpuint((unsigned int)(queue->length), ==, 0);
 
6852
  g_assert_false(string_set_contains(cancelled_filenames,
 
6853
                                     question_filename));
 
6854
}
 
6855
 
 
6856
static
 
6857
void test_run_queue_skips_cancelled_filenames(__attribute__((unused))
 
6858
                                              test_fixture *fixture,
 
6859
                                              __attribute__((unused))
 
6860
                                              gconstpointer
 
6861
                                              user_data){
 
6862
  __attribute__((cleanup(cleanup_queue)))
 
6863
    task_queue *queue = create_queue();
 
6864
  g_assert_nonnull(queue);
 
6865
  __attribute__((cleanup(string_set_clear)))
 
6866
    string_set cancelled_filenames = {};
 
6867
  bool quit_now = false;
 
6868
  int pipefds[2];
 
6869
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
6870
  __attribute__((cleanup(cleanup_close)))
 
6871
    const int read_pipe = pipefds[0];
 
6872
  g_assert_cmpint(close(pipefds[1]), ==, 0);
 
6873
  const char question_filename[] = "/nonexistent/question_filename";
 
6874
  g_assert_true(string_set_add(&cancelled_filenames,
 
6875
                               question_filename));
 
6876
  __attribute__((nonnull))
 
6877
    void quit_func(const task_context task,
 
6878
                   __attribute__((unused)) task_queue *const q){
 
6879
    g_assert_nonnull(task.quit_now);
 
6880
    *task.quit_now = true;
 
6881
  }
 
6882
  task_context task = {
 
6883
    .func=quit_func,
 
6884
    .question_filename=strdup(question_filename),
 
6885
    .quit_now=&quit_now,
 
6886
    .fd=read_pipe,
 
6887
  };
 
6888
  g_assert_nonnull(task.question_filename);
 
6889
 
 
6890
  g_assert_true(add_to_queue(queue, task));
 
6891
 
 
6892
  g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
6893
  g_assert_false(quit_now);
 
6894
 
 
6895
  /* read_pipe should be closed already */
 
6896
  errno = 0;
 
6897
  bool read_pipe_closed = (close(read_pipe) == -1);
 
6898
  read_pipe_closed &= (errno == EBADF);
 
6899
  g_assert_true(read_pipe_closed);
 
6900
}
 
6901
 
 
6902
static void test_run_queue_one_task(__attribute__((unused))
 
6903
                                    test_fixture *fixture,
 
6904
                                    __attribute__((unused))
 
6905
                                    gconstpointer user_data){
 
6906
  __attribute__((cleanup(cleanup_queue)))
 
6907
    task_queue *queue = create_queue();
 
6908
  g_assert_nonnull(queue);
 
6909
  __attribute__((cleanup(string_set_clear)))
 
6910
    string_set cancelled_filenames = {};
 
6911
  bool quit_now = false;
 
6912
 
 
6913
  __attribute__((nonnull))
 
6914
    void next_run_func(__attribute__((unused))
 
6915
                       const task_context task,
 
6916
                       task_queue *const q){
 
6917
    q->next_run = 1;
 
6918
  }
 
6919
 
 
6920
  task_context task = {
 
6921
    .func=next_run_func,
 
6922
  };
 
6923
  g_assert_true(add_to_queue(queue, task));
 
6924
 
 
6925
  g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
6926
  g_assert_cmpuint((unsigned int)(queue->next_run), ==, 1);
 
6927
  g_assert_cmpuint((unsigned int)(queue->length), ==, 0);
 
6928
}
 
6929
 
 
6930
static void test_run_queue_two_tasks(__attribute__((unused))
 
6931
                                     test_fixture *fixture,
 
6932
                                     __attribute__((unused))
 
6933
                                     gconstpointer user_data){
 
6934
  __attribute__((cleanup(cleanup_queue)))
 
6935
    task_queue *queue = create_queue();
 
6936
  g_assert_nonnull(queue);
 
6937
  queue->next_run = 1;
 
6938
  __attribute__((cleanup(string_set_clear)))
 
6939
    string_set cancelled_filenames = {};
 
6940
  bool quit_now = false;
 
6941
  bool mandos_client_exited = false;
 
6942
 
 
6943
  __attribute__((nonnull))
 
6944
    void next_run_func(__attribute__((unused))
 
6945
                       const task_context task,
 
6946
                       task_queue *const q){
 
6947
    q->next_run = 1;
 
6948
  }
 
6949
 
 
6950
  __attribute__((nonnull))
 
6951
    void exited_func(const task_context task,
 
6952
                     __attribute__((unused)) task_queue *const q){
 
6953
    *task.mandos_client_exited = true;
 
6954
  }
 
6955
 
 
6956
  task_context task1 = {
 
6957
    .func=next_run_func,
 
6958
  };
 
6959
  g_assert_true(add_to_queue(queue, task1));
 
6960
 
 
6961
  task_context task2 = {
 
6962
    .func=exited_func,
 
6963
    .mandos_client_exited=&mandos_client_exited,
 
6964
  };
 
6965
  g_assert_true(add_to_queue(queue, task2));
 
6966
 
 
6967
  g_assert_true(run_queue(&queue, &cancelled_filenames, &quit_now));
 
6968
  g_assert_false(quit_now);
 
6969
  g_assert_cmpuint((unsigned int)(queue->next_run), ==, 1);
 
6970
  g_assert_true(mandos_client_exited);
 
6971
  g_assert_cmpuint((unsigned int)(queue->length), ==, 0);
 
6972
}
 
6973
 
 
6974
static void test_run_queue_two_tasks_quit(__attribute__((unused))
 
6975
                                          test_fixture *fixture,
 
6976
                                          __attribute__((unused))
 
6977
                                          gconstpointer user_data){
 
6978
  __attribute__((cleanup(cleanup_queue)))
 
6979
    task_queue *queue = create_queue();
 
6980
  g_assert_nonnull(queue);
 
6981
  __attribute__((cleanup(string_set_clear)))
 
6982
    string_set cancelled_filenames = {};
 
6983
  bool quit_now = false;
 
6984
  bool mandos_client_exited = false;
 
6985
  bool password_is_read = false;
 
6986
 
 
6987
  __attribute__((nonnull))
 
6988
    void set_exited_func(const task_context task,
 
6989
                         __attribute__((unused)) task_queue *const q){
 
6990
    *task.mandos_client_exited = true;
 
6991
    *task.quit_now = true;
 
6992
  }
 
6993
  task_context task1 = {
 
6994
    .func=set_exited_func,
 
6995
    .quit_now=&quit_now,
 
6996
    .mandos_client_exited=&mandos_client_exited,
 
6997
  };
 
6998
  g_assert_true(add_to_queue(queue, task1));
 
6999
 
 
7000
  __attribute__((nonnull))
 
7001
    void set_read_func(const task_context task,
 
7002
                       __attribute__((unused)) task_queue *const q){
 
7003
    *task.quit_now = true;
 
7004
    *task.password_is_read = true;
 
7005
  }
 
7006
  task_context task2 = {
 
7007
    .func=set_read_func,
 
7008
    .quit_now=&quit_now,
 
7009
    .password_is_read=&password_is_read,
 
7010
  };
 
7011
  g_assert_true(add_to_queue(queue, task2));
 
7012
 
 
7013
  g_assert_false(run_queue(&queue, &cancelled_filenames, &quit_now));
 
7014
  g_assert_true(quit_now);
 
7015
  g_assert_true(mandos_client_exited xor password_is_read);
 
7016
  g_assert_cmpuint((unsigned int)(queue->length), ==, 0);
 
7017
}
 
7018
 
 
7019
static void test_run_queue_two_tasks_cleanup(__attribute__((unused))
 
7020
                                             test_fixture *fixture,
 
7021
                                             __attribute__((unused))
 
7022
                                             gconstpointer user_data){
 
7023
  __attribute__((cleanup(cleanup_queue)))
 
7024
    task_queue *queue = create_queue();
 
7025
  g_assert_nonnull(queue);
 
7026
  __attribute__((cleanup(string_set_clear)))
 
7027
    string_set cancelled_filenames = {};
 
7028
  int pipefds[2];
 
7029
  g_assert_cmpint(pipe2(pipefds, O_CLOEXEC | O_NONBLOCK), ==, 0);
 
7030
  __attribute__((cleanup(cleanup_close)))
 
7031
    const int read_pipe = pipefds[0];
 
7032
  __attribute__((cleanup(cleanup_close)))
 
7033
    const int write_pipe = pipefds[1];
 
7034
  bool quit_now = false;
 
7035
 
 
7036
  __attribute__((nonnull))
 
7037
    void read_func(const task_context task,
 
7038
                   __attribute__((unused)) task_queue *const q){
 
7039
    *task.quit_now = true;
 
7040
  }
 
7041
  task_context task1 = {
 
7042
    .func=read_func,
 
7043
    .quit_now=&quit_now,
 
7044
    .fd=read_pipe,
 
7045
  };
 
7046
  g_assert_true(add_to_queue(queue, task1));
 
7047
 
 
7048
  __attribute__((nonnull))
 
7049
    void write_func(const task_context task,
 
7050
                    __attribute__((unused)) task_queue *const q){
 
7051
    *task.quit_now = true;
 
7052
  }
 
7053
  task_context task2 = {
 
7054
    .func=write_func,
 
7055
    .quit_now=&quit_now,
 
7056
    .fd=write_pipe,
 
7057
  };
 
7058
  g_assert_true(add_to_queue(queue, task2));
 
7059
 
 
7060
  g_assert_false(run_queue(&queue, &cancelled_filenames, &quit_now));
 
7061
  g_assert_true(quit_now);
 
7062
 
 
7063
  /* Either read_pipe or write_pipe should be closed already */
 
7064
  errno = 0;
 
7065
  bool close_read_pipe = (close(read_pipe) == -1);
 
7066
  close_read_pipe &= (errno == EBADF);
 
7067
  errno = 0;
 
7068
  bool close_write_pipe = (close(write_pipe) == -1);
 
7069
  close_write_pipe &= (errno == EBADF);
 
7070
  g_assert_true(close_read_pipe xor close_write_pipe);
 
7071
  g_assert_cmpuint((unsigned int)(queue->length), ==, 0);
 
7072
}
 
7073
 
 
7074
static void test_setup_signal_handler(__attribute__((unused))
 
7075
                                      test_fixture *fixture,
 
7076
                                      __attribute__((unused))
 
7077
                                      gconstpointer user_data){
 
7078
  /* Save current SIGCHLD action, whatever it is */
 
7079
  struct sigaction expected_sigchld_action;
 
7080
  g_assert_cmpint(sigaction(SIGCHLD, NULL, &expected_sigchld_action),
 
7081
                  ==, 0);
 
7082
 
 
7083
  /* Act; i.e. run the setup_signal_handler() function */
 
7084
  struct sigaction actual_old_sigchld_action;
 
7085
  g_assert_true(setup_signal_handler(&actual_old_sigchld_action));
 
7086
 
 
7087
  /* Check that the function correctly set "actual_old_sigchld_action"
 
7088
     to the same values as the previously saved
 
7089
     "expected_sigchld_action" */
 
7090
  /* Check member sa_handler */
 
7091
  g_assert_true(actual_old_sigchld_action.sa_handler
 
7092
                == expected_sigchld_action.sa_handler);
 
7093
  /* Check member sa_mask */
 
7094
  for(int signum = 1; signum < NSIG; signum++){
 
7095
    const int expected_old_block_state
 
7096
      = sigismember(&expected_sigchld_action.sa_mask, signum);
 
7097
    g_assert_cmpint(expected_old_block_state, >=, 0);
 
7098
    const int actual_old_block_state
 
7099
      = sigismember(&actual_old_sigchld_action.sa_mask, signum);
 
7100
    g_assert_cmpint(actual_old_block_state, >=, 0);
 
7101
    g_assert_cmpint(actual_old_block_state,
 
7102
                    ==, expected_old_block_state);
 
7103
  }
 
7104
  /* Check member sa_flags */
 
7105
  g_assert_true((actual_old_sigchld_action.sa_flags
 
7106
                 & (SA_NOCLDSTOP | SA_ONSTACK | SA_RESTART))
 
7107
                == (expected_sigchld_action.sa_flags
 
7108
                    & (SA_NOCLDSTOP | SA_ONSTACK | SA_RESTART)));
 
7109
 
 
7110
  /* Retrieve the current signal handler for SIGCHLD as set by
 
7111
     setup_signal_handler() */
 
7112
  struct sigaction actual_new_sigchld_action;
 
7113
  g_assert_cmpint(sigaction(SIGCHLD, NULL,
 
7114
                            &actual_new_sigchld_action), ==, 0);
 
7115
  /* Check that the signal handler (member sa_handler) is correctly
 
7116
     set to the "handle_sigchld" function */
 
7117
  g_assert_true(actual_new_sigchld_action.sa_handler != SIG_DFL);
 
7118
  g_assert_true(actual_new_sigchld_action.sa_handler != SIG_IGN);
 
7119
  g_assert_true(actual_new_sigchld_action.sa_handler
 
7120
                == handle_sigchld);
 
7121
  /* Check (in member sa_mask) that at least a handful of signals are
 
7122
     actually blocked during the signal handler */
 
7123
  for(int signum = 1; signum < NSIG; signum++){
 
7124
    int actual_new_block_state;
 
7125
    switch(signum){
 
7126
    case SIGTERM:
 
7127
    case SIGINT:
 
7128
    case SIGQUIT:
 
7129
    case SIGHUP:
 
7130
      actual_new_block_state
 
7131
        = sigismember(&actual_new_sigchld_action.sa_mask, signum);
 
7132
      g_assert_cmpint(actual_new_block_state, ==, 1);
 
7133
      continue;
 
7134
    case SIGKILL:               /* non-blockable */
 
7135
    case SIGSTOP:               /* non-blockable */
 
7136
    case SIGCHLD:               /* always blocked */
 
7137
    default:
 
7138
      continue;
 
7139
    }
 
7140
  }
 
7141
  /* Check member sa_flags */
 
7142
  g_assert_true((actual_new_sigchld_action.sa_flags
 
7143
                 & (SA_NOCLDSTOP | SA_ONSTACK | SA_RESTART))
 
7144
                == (SA_NOCLDSTOP | SA_RESTART));
 
7145
 
 
7146
  /* Restore signal handler */
 
7147
  g_assert_cmpint(sigaction(SIGCHLD, &expected_sigchld_action, NULL),
 
7148
                  ==, 0);
 
7149
}
 
7150
 
 
7151
static void test_restore_signal_handler(__attribute__((unused))
 
7152
                                        test_fixture *fixture,
 
7153
                                        __attribute__((unused))
 
7154
                                        gconstpointer user_data){
 
7155
  /* Save current SIGCHLD action, whatever it is */
 
7156
  struct sigaction expected_sigchld_action;
 
7157
  g_assert_cmpint(sigaction(SIGCHLD, NULL, &expected_sigchld_action),
 
7158
                  ==, 0);
 
7159
  /* Since we haven't established a signal handler yet, there should
 
7160
     not be one established.  But another test may have relied on
 
7161
     restore_signal_handler() to restore the signal handler, and if
 
7162
     restore_signal_handler() is buggy (which we should be prepared
 
7163
     for in this test) the signal handler may not have been restored
 
7164
     properly; check for this: */
 
7165
  g_assert_true(expected_sigchld_action.sa_handler != handle_sigchld);
 
7166
 
 
7167
  /* Establish a signal handler */
 
7168
  struct sigaction sigchld_action = {
 
7169
    .sa_handler=handle_sigchld,
 
7170
    .sa_flags=SA_RESTART | SA_NOCLDSTOP,
 
7171
  };
 
7172
  g_assert_cmpint(sigfillset(&sigchld_action.sa_mask), ==, 0);
 
7173
  g_assert_cmpint(sigaction(SIGCHLD, &sigchld_action, NULL), ==, 0);
 
7174
 
 
7175
  /* Act; i.e. run the restore_signal_handler() function */
 
7176
  g_assert_true(restore_signal_handler(&expected_sigchld_action));
 
7177
 
 
7178
  /* Retrieve the restored signal handler data */
 
7179
  struct sigaction actual_restored_sigchld_action;
 
7180
  g_assert_cmpint(sigaction(SIGCHLD, NULL,
 
7181
                            &actual_restored_sigchld_action), ==, 0);
 
7182
 
 
7183
  /* Check that the function correctly restored the signal action, as
 
7184
     saved in "actual_restored_sigchld_action", to the same values as
 
7185
     the previously saved "expected_sigchld_action" */
 
7186
  /* Check member sa_handler */
 
7187
  g_assert_true(actual_restored_sigchld_action.sa_handler
 
7188
                == expected_sigchld_action.sa_handler);
 
7189
  /* Check member sa_mask */
 
7190
  for(int signum = 1; signum < NSIG; signum++){
 
7191
    const int expected_old_block_state
 
7192
      = sigismember(&expected_sigchld_action.sa_mask, signum);
 
7193
    g_assert_cmpint(expected_old_block_state, >=, 0);
 
7194
    const int actual_restored_block_state
 
7195
      = sigismember(&actual_restored_sigchld_action.sa_mask, signum);
 
7196
    g_assert_cmpint(actual_restored_block_state, >=, 0);
 
7197
    g_assert_cmpint(actual_restored_block_state,
 
7198
                    ==, expected_old_block_state);
 
7199
  }
 
7200
  /* Check member sa_flags */
 
7201
  g_assert_true((actual_restored_sigchld_action.sa_flags
 
7202
                 & (SA_NOCLDSTOP | SA_ONSTACK | SA_RESTART))
 
7203
                == (expected_sigchld_action.sa_flags
 
7204
                    & (SA_NOCLDSTOP | SA_ONSTACK | SA_RESTART)));
 
7205
}
 
7206
 
 
7207
static void test_block_sigchld(__attribute__((unused))
 
7208
                               test_fixture *fixture,
 
7209
                               __attribute__((unused))
 
7210
                               gconstpointer user_data){
 
7211
  /* Save original signal mask */
 
7212
  sigset_t expected_sigmask;
 
7213
  g_assert_cmpint(pthread_sigmask(-1, NULL, &expected_sigmask),
 
7214
                  ==, 0);
 
7215
 
 
7216
  /* Make sure SIGCHLD is unblocked for this test */
 
7217
  sigset_t sigchld_sigmask;
 
7218
  g_assert_cmpint(sigemptyset(&sigchld_sigmask), ==, 0);
 
7219
  g_assert_cmpint(sigaddset(&sigchld_sigmask, SIGCHLD), ==, 0);
 
7220
  g_assert_cmpint(pthread_sigmask(SIG_UNBLOCK, &sigchld_sigmask,
 
7221
                                  NULL), ==, 0);
 
7222
 
 
7223
  /* Act; i.e. run the block_sigchld() function */
 
7224
  sigset_t actual_old_sigmask;
 
7225
  g_assert_true(block_sigchld(&actual_old_sigmask));
 
7226
 
 
7227
  /* Check the actual_old_sigmask; it should be the same as the
 
7228
     previously saved signal mask "expected_sigmask". */
 
7229
  for(int signum = 1; signum < NSIG; signum++){
 
7230
    const int expected_old_block_state
 
7231
      = sigismember(&expected_sigmask, signum);
 
7232
    g_assert_cmpint(expected_old_block_state, >=, 0);
 
7233
    const int actual_old_block_state
 
7234
      = sigismember(&actual_old_sigmask, signum);
 
7235
    g_assert_cmpint(actual_old_block_state, >=, 0);
 
7236
    g_assert_cmpint(actual_old_block_state,
 
7237
                    ==, expected_old_block_state);
 
7238
  }
 
7239
 
 
7240
  /* Retrieve the newly set signal mask */
 
7241
  sigset_t actual_sigmask;
 
7242
  g_assert_cmpint(pthread_sigmask(-1, NULL, &actual_sigmask), ==, 0);
 
7243
 
 
7244
  /* SIGCHLD should be blocked */
 
7245
  g_assert_cmpint(sigismember(&actual_sigmask, SIGCHLD), ==, 1);
 
7246
 
 
7247
  /* Restore signal mask */
 
7248
  g_assert_cmpint(pthread_sigmask(SIG_SETMASK, &expected_sigmask,
 
7249
                                  NULL), ==, 0);
 
7250
}
 
7251
 
 
7252
static void test_restore_sigmask(__attribute__((unused))
 
7253
                                 test_fixture *fixture,
 
7254
                                 __attribute__((unused))
 
7255
                                 gconstpointer user_data){
 
7256
  /* Save original signal mask */
 
7257
  sigset_t orig_sigmask;
 
7258
  g_assert_cmpint(pthread_sigmask(-1, NULL, &orig_sigmask), ==, 0);
 
7259
 
 
7260
  /* Make sure SIGCHLD is blocked for this test */
 
7261
  sigset_t sigchld_sigmask;
 
7262
  g_assert_cmpint(sigemptyset(&sigchld_sigmask), ==, 0);
 
7263
  g_assert_cmpint(sigaddset(&sigchld_sigmask, SIGCHLD), ==, 0);
 
7264
  g_assert_cmpint(pthread_sigmask(SIG_BLOCK, &sigchld_sigmask,
 
7265
                                  NULL), ==, 0);
 
7266
 
 
7267
  /* Act; i.e. run the restore_sigmask() function */
 
7268
  g_assert_true(restore_sigmask(&orig_sigmask));
 
7269
 
 
7270
  /* Retrieve the newly restored signal mask */
 
7271
  sigset_t restored_sigmask;
 
7272
  g_assert_cmpint(pthread_sigmask(-1, NULL, &restored_sigmask),
 
7273
                  ==, 0);
 
7274
 
 
7275
  /* Check the restored_sigmask; it should be the same as the
 
7276
     previously saved signal mask "orig_sigmask". */
 
7277
  for(int signum = 1; signum < NSIG; signum++){
 
7278
    const int orig_block_state = sigismember(&orig_sigmask, signum);
 
7279
    g_assert_cmpint(orig_block_state, >=, 0);
 
7280
    const int restored_block_state = sigismember(&restored_sigmask,
 
7281
                                                 signum);
 
7282
    g_assert_cmpint(restored_block_state, >=, 0);
 
7283
    g_assert_cmpint(restored_block_state, ==, orig_block_state);
 
7284
  }
 
7285
 
 
7286
  /* Restore signal mask */
 
7287
  g_assert_cmpint(pthread_sigmask(SIG_SETMASK, &orig_sigmask,
 
7288
                                  NULL), ==, 0);
 
7289
}
 
7290
 
 
7291
static void test_parse_arguments_noargs(__attribute__((unused))
 
7292
                                        test_fixture *fixture,
 
7293
                                        __attribute__((unused))
 
7294
                                        gconstpointer user_data){
 
7295
  char *argv[] = {
 
7296
    strdup("prgname"),
 
7297
    NULL };
 
7298
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7299
 
 
7300
  char *agent_directory = NULL;
 
7301
  char *helper_directory = NULL;
 
7302
  uid_t user = 0;
 
7303
  gid_t group = 0;
 
7304
  char *mandos_argz = NULL;
 
7305
  size_t mandos_argz_length = 0;
 
7306
 
 
7307
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7308
                                &helper_directory, &user, &group,
 
7309
                                &mandos_argz, &mandos_argz_length));
 
7310
  g_assert_null(agent_directory);
 
7311
  g_assert_null(helper_directory);
 
7312
  g_assert_true(user == 0);
 
7313
  g_assert_true(group == 0);
 
7314
  g_assert_null(mandos_argz);
 
7315
  g_assert_true(mandos_argz_length == 0);
 
7316
 
 
7317
  for(char **arg = argv; *arg != NULL; arg++){
 
7318
    free(*arg);
 
7319
  }
 
7320
}
 
7321
 
 
7322
__attribute__((nonnull))
 
7323
static bool parse_arguments_devnull(int argc, char *argv[],
 
7324
                                    const bool exit_failure,
 
7325
                                    char **agent_directory,
 
7326
                                    char **helper_directory,
 
7327
                                    uid_t *const user,
 
7328
                                    gid_t *const group,
 
7329
                                    char **mandos_argz,
 
7330
                                    size_t *mandos_argz_length){
 
7331
 
 
7332
  FILE *real_stderr = stderr;
 
7333
  FILE *devnull = fopen("/dev/null", "we");
 
7334
  g_assert_nonnull(devnull);
 
7335
  stderr = devnull;
 
7336
 
 
7337
  const bool ret = parse_arguments(argc, argv, exit_failure,
 
7338
                                   agent_directory,
 
7339
                                   helper_directory, user, group,
 
7340
                                   mandos_argz, mandos_argz_length);
 
7341
  const error_t saved_errno = errno;
 
7342
 
 
7343
  stderr = real_stderr;
 
7344
  g_assert_cmpint(fclose(devnull), ==, 0);
 
7345
 
 
7346
  errno = saved_errno;
 
7347
 
 
7348
  return ret;
 
7349
}
 
7350
 
 
7351
static void test_parse_arguments_invalid(__attribute__((unused))
 
7352
                                         test_fixture *fixture,
 
7353
                                         __attribute__((unused))
 
7354
                                         gconstpointer user_data){
 
7355
  char *argv[] = {
 
7356
    strdup("prgname"),
 
7357
    strdup("--invalid"),
 
7358
    NULL };
 
7359
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7360
 
 
7361
  char *agent_directory = NULL;
 
7362
  char *helper_directory = NULL;
 
7363
  uid_t user = 0;
 
7364
  gid_t group = 0;
 
7365
  char *mandos_argz = NULL;
 
7366
  size_t mandos_argz_length = 0;
 
7367
 
 
7368
  g_assert_false(parse_arguments_devnull(argc, argv, false,
 
7369
                                         &agent_directory,
 
7370
                                         &helper_directory, &user,
 
7371
                                         &group, &mandos_argz,
 
7372
                                         &mandos_argz_length));
 
7373
 
 
7374
  g_assert_true(errno == EINVAL);
 
7375
  g_assert_null(agent_directory);
 
7376
  g_assert_null(helper_directory);
 
7377
  g_assert_null(mandos_argz);
 
7378
  g_assert_true(mandos_argz_length == 0);
 
7379
 
 
7380
  for(char **arg = argv; *arg != NULL; arg++){
 
7381
    free(*arg);
 
7382
  }
 
7383
}
 
7384
 
 
7385
static void test_parse_arguments_long_dir(__attribute__((unused))
 
7386
                                          test_fixture *fixture,
 
7387
                                          __attribute__((unused))
 
7388
                                          gconstpointer user_data){
 
7389
  char *argv[] = {
 
7390
    strdup("prgname"),
 
7391
    strdup("--agent-directory"),
 
7392
    strdup("/tmp"),
 
7393
    NULL };
 
7394
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7395
 
 
7396
  __attribute__((cleanup(cleanup_string)))
 
7397
    char *agent_directory = NULL;
 
7398
  char *helper_directory = NULL;
 
7399
  uid_t user = 0;
 
7400
  gid_t group = 0;
 
7401
  __attribute__((cleanup(cleanup_string)))
 
7402
    char *mandos_argz = NULL;
 
7403
  size_t mandos_argz_length = 0;
 
7404
 
 
7405
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7406
                                &helper_directory, &user, &group,
 
7407
                                &mandos_argz, &mandos_argz_length));
 
7408
 
 
7409
  g_assert_cmpstr(agent_directory, ==, "/tmp");
 
7410
  g_assert_null(helper_directory);
 
7411
  g_assert_true(user == 0);
 
7412
  g_assert_true(group == 0);
 
7413
  g_assert_null(mandos_argz);
 
7414
  g_assert_true(mandos_argz_length == 0);
 
7415
 
 
7416
  for(char **arg = argv; *arg != NULL; arg++){
 
7417
    free(*arg);
 
7418
  }
 
7419
}
 
7420
 
 
7421
static void test_parse_arguments_short_dir(__attribute__((unused))
 
7422
                                           test_fixture *fixture,
 
7423
                                           __attribute__((unused))
 
7424
                                           gconstpointer user_data){
 
7425
  char *argv[] = {
 
7426
    strdup("prgname"),
 
7427
    strdup("-d"),
 
7428
    strdup("/tmp"),
 
7429
    NULL };
 
7430
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7431
 
 
7432
  __attribute__((cleanup(cleanup_string)))
 
7433
    char *agent_directory = NULL;
 
7434
  char *helper_directory = NULL;
 
7435
  uid_t user = 0;
 
7436
  gid_t group = 0;
 
7437
  __attribute__((cleanup(cleanup_string)))
 
7438
    char *mandos_argz = NULL;
 
7439
  size_t mandos_argz_length = 0;
 
7440
 
 
7441
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7442
                                &helper_directory, &user, &group,
 
7443
                                &mandos_argz, &mandos_argz_length));
 
7444
 
 
7445
  g_assert_cmpstr(agent_directory, ==, "/tmp");
 
7446
  g_assert_null(helper_directory);
 
7447
  g_assert_true(user == 0);
 
7448
  g_assert_true(group == 0);
 
7449
  g_assert_null(mandos_argz);
 
7450
  g_assert_true(mandos_argz_length == 0);
 
7451
 
 
7452
  for(char **arg = argv; *arg != NULL; arg++){
 
7453
    free(*arg);
 
7454
  }
 
7455
}
 
7456
 
 
7457
static
 
7458
void test_parse_arguments_helper_directory(__attribute__((unused))
 
7459
                                           test_fixture *fixture,
 
7460
                                           __attribute__((unused))
 
7461
                                           gconstpointer user_data){
 
7462
  char *argv[] = {
 
7463
    strdup("prgname"),
 
7464
    strdup("--helper-directory"),
 
7465
    strdup("/tmp"),
 
7466
    NULL };
 
7467
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7468
 
 
7469
  char *agent_directory = NULL;
 
7470
  __attribute__((cleanup(cleanup_string)))
 
7471
    char *helper_directory = NULL;
 
7472
  uid_t user = 0;
 
7473
  gid_t group = 0;
 
7474
  __attribute__((cleanup(cleanup_string)))
 
7475
    char *mandos_argz = NULL;
 
7476
  size_t mandos_argz_length = 0;
 
7477
 
 
7478
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7479
                                &helper_directory, &user, &group,
 
7480
                                &mandos_argz, &mandos_argz_length));
 
7481
 
 
7482
  g_assert_cmpstr(helper_directory, ==, "/tmp");
 
7483
  g_assert_null(agent_directory);
 
7484
  g_assert_true(user == 0);
 
7485
  g_assert_true(group == 0);
 
7486
  g_assert_null(mandos_argz);
 
7487
  g_assert_true(mandos_argz_length == 0);
 
7488
 
 
7489
  for(char **arg = argv; *arg != NULL; arg++){
 
7490
    free(*arg);
 
7491
  }
 
7492
}
 
7493
 
 
7494
static
 
7495
void test_parse_arguments_plugin_helper_dir(__attribute__((unused))
 
7496
                                            test_fixture *fixture,
 
7497
                                            __attribute__((unused))
 
7498
                                            gconstpointer user_data){
 
7499
  char *argv[] = {
 
7500
    strdup("prgname"),
 
7501
    strdup("--plugin-helper-dir"),
 
7502
    strdup("/tmp"),
 
7503
    NULL };
 
7504
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7505
 
 
7506
  char *agent_directory = NULL;
 
7507
  __attribute__((cleanup(cleanup_string)))
 
7508
    char *helper_directory = NULL;
 
7509
  uid_t user = 0;
 
7510
  gid_t group = 0;
 
7511
  __attribute__((cleanup(cleanup_string)))
 
7512
    char *mandos_argz = NULL;
 
7513
  size_t mandos_argz_length = 0;
 
7514
 
 
7515
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7516
                                &helper_directory, &user, &group,
 
7517
                                &mandos_argz, &mandos_argz_length));
 
7518
 
 
7519
  g_assert_cmpstr(helper_directory, ==, "/tmp");
 
7520
  g_assert_null(agent_directory);
 
7521
  g_assert_true(user == 0);
 
7522
  g_assert_true(group == 0);
 
7523
  g_assert_null(mandos_argz);
 
7524
  g_assert_true(mandos_argz_length == 0);
 
7525
 
 
7526
  for(char **arg = argv; *arg != NULL; arg++){
 
7527
    free(*arg);
 
7528
  }
 
7529
}
 
7530
 
 
7531
static void test_parse_arguments_user(__attribute__((unused))
 
7532
                                      test_fixture *fixture,
 
7533
                                      __attribute__((unused))
 
7534
                                      gconstpointer user_data){
 
7535
  char *argv[] = {
 
7536
    strdup("prgname"),
 
7537
    strdup("--user"),
 
7538
    strdup("1000"),
 
7539
    NULL };
 
7540
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7541
 
 
7542
  char *agent_directory = NULL;
 
7543
  __attribute__((cleanup(cleanup_string)))
 
7544
    char *helper_directory = NULL;
 
7545
  uid_t user = 0;
 
7546
  gid_t group = 0;
 
7547
  __attribute__((cleanup(cleanup_string)))
 
7548
    char *mandos_argz = NULL;
 
7549
  size_t mandos_argz_length = 0;
 
7550
 
 
7551
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7552
                                &helper_directory, &user, &group,
 
7553
                                &mandos_argz, &mandos_argz_length));
 
7554
 
 
7555
  g_assert_null(helper_directory);
 
7556
  g_assert_null(agent_directory);
 
7557
  g_assert_cmpuint((unsigned int)user, ==, 1000);
 
7558
  g_assert_true(group == 0);
 
7559
  g_assert_null(mandos_argz);
 
7560
  g_assert_true(mandos_argz_length == 0);
 
7561
 
 
7562
  for(char **arg = argv; *arg != NULL; arg++){
 
7563
    free(*arg);
 
7564
  }
 
7565
}
 
7566
 
 
7567
static void test_parse_arguments_user_invalid(__attribute__((unused))
 
7568
                                              test_fixture *fixture,
 
7569
                                              __attribute__((unused))
 
7570
                                              gconstpointer
 
7571
                                              user_data){
 
7572
  char *argv[] = {
 
7573
    strdup("prgname"),
 
7574
    strdup("--user"),
 
7575
    strdup("invalid"),
 
7576
    NULL };
 
7577
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7578
 
 
7579
  char *agent_directory = NULL;
 
7580
  __attribute__((cleanup(cleanup_string)))
 
7581
    char *helper_directory = NULL;
 
7582
  uid_t user = 0;
 
7583
  gid_t group = 0;
 
7584
  __attribute__((cleanup(cleanup_string)))
 
7585
    char *mandos_argz = NULL;
 
7586
  size_t mandos_argz_length = 0;
 
7587
 
 
7588
  g_assert_false(parse_arguments_devnull(argc, argv, false,
 
7589
                                         &agent_directory,
 
7590
                                         &helper_directory, &user,
 
7591
                                         &group, &mandos_argz,
 
7592
                                         &mandos_argz_length));
 
7593
 
 
7594
  g_assert_null(helper_directory);
 
7595
  g_assert_null(agent_directory);
 
7596
  g_assert_cmpuint((unsigned int)user, ==, 0);
 
7597
  g_assert_true(group == 0);
 
7598
  g_assert_null(mandos_argz);
 
7599
  g_assert_true(mandos_argz_length == 0);
 
7600
 
 
7601
  for(char **arg = argv; *arg != NULL; arg++){
 
7602
    free(*arg);
 
7603
  }
 
7604
}
 
7605
 
 
7606
static
 
7607
void test_parse_arguments_user_zero_invalid(__attribute__((unused))
 
7608
                                            test_fixture *fixture,
 
7609
                                            __attribute__((unused))
 
7610
                                            gconstpointer user_data){
 
7611
  char *argv[] = {
 
7612
    strdup("prgname"),
 
7613
    strdup("--user"),
 
7614
    strdup("0"),
 
7615
    NULL };
 
7616
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7617
 
 
7618
  char *agent_directory = NULL;
 
7619
  __attribute__((cleanup(cleanup_string)))
 
7620
    char *helper_directory = NULL;
 
7621
  uid_t user = 0;
 
7622
  gid_t group = 0;
 
7623
  __attribute__((cleanup(cleanup_string)))
 
7624
    char *mandos_argz = NULL;
 
7625
  size_t mandos_argz_length = 0;
 
7626
 
 
7627
  g_assert_false(parse_arguments_devnull(argc, argv, false,
 
7628
                                         &agent_directory,
 
7629
                                         &helper_directory, &user,
 
7630
                                         &group, &mandos_argz,
 
7631
                                         &mandos_argz_length));
 
7632
 
 
7633
  g_assert_null(helper_directory);
 
7634
  g_assert_null(agent_directory);
 
7635
  g_assert_cmpuint((unsigned int)user, ==, 0);
 
7636
  g_assert_true(group == 0);
 
7637
  g_assert_null(mandos_argz);
 
7638
  g_assert_true(mandos_argz_length == 0);
 
7639
 
 
7640
  for(char **arg = argv; *arg != NULL; arg++){
 
7641
    free(*arg);
 
7642
  }
 
7643
}
 
7644
 
 
7645
static void test_parse_arguments_group(__attribute__((unused))
 
7646
                                       test_fixture *fixture,
 
7647
                                       __attribute__((unused))
 
7648
                                       gconstpointer user_data){
 
7649
  char *argv[] = {
 
7650
    strdup("prgname"),
 
7651
    strdup("--group"),
 
7652
    strdup("1000"),
 
7653
    NULL };
 
7654
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7655
 
 
7656
  char *agent_directory = NULL;
 
7657
  __attribute__((cleanup(cleanup_string)))
 
7658
    char *helper_directory = NULL;
 
7659
  uid_t user = 0;
 
7660
  gid_t group = 0;
 
7661
  __attribute__((cleanup(cleanup_string)))
 
7662
    char *mandos_argz = NULL;
 
7663
  size_t mandos_argz_length = 0;
 
7664
 
 
7665
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7666
                                &helper_directory, &user, &group,
 
7667
                                &mandos_argz, &mandos_argz_length));
 
7668
 
 
7669
  g_assert_null(helper_directory);
 
7670
  g_assert_null(agent_directory);
 
7671
  g_assert_true(user == 0);
 
7672
  g_assert_cmpuint((unsigned int)group, ==, 1000);
 
7673
  g_assert_null(mandos_argz);
 
7674
  g_assert_true(mandos_argz_length == 0);
 
7675
 
 
7676
  for(char **arg = argv; *arg != NULL; arg++){
 
7677
    free(*arg);
 
7678
  }
 
7679
}
 
7680
 
 
7681
static void test_parse_arguments_group_invalid(__attribute__((unused))
 
7682
                                               test_fixture *fixture,
 
7683
                                               __attribute__((unused))
 
7684
                                               gconstpointer
 
7685
                                               user_data){
 
7686
  char *argv[] = {
 
7687
    strdup("prgname"),
 
7688
    strdup("--group"),
 
7689
    strdup("invalid"),
 
7690
    NULL };
 
7691
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7692
 
 
7693
  char *agent_directory = NULL;
 
7694
  __attribute__((cleanup(cleanup_string)))
 
7695
    char *helper_directory = NULL;
 
7696
  uid_t user = 0;
 
7697
  gid_t group = 0;
 
7698
  __attribute__((cleanup(cleanup_string)))
 
7699
    char *mandos_argz = NULL;
 
7700
  size_t mandos_argz_length = 0;
 
7701
 
 
7702
  g_assert_false(parse_arguments_devnull(argc, argv, false,
 
7703
                                         &agent_directory,
 
7704
                                         &helper_directory, &user,
 
7705
                                         &group, &mandos_argz,
 
7706
                                         &mandos_argz_length));
 
7707
 
 
7708
  g_assert_null(helper_directory);
 
7709
  g_assert_null(agent_directory);
 
7710
  g_assert_true(user == 0);
 
7711
  g_assert_true(group == 0);
 
7712
  g_assert_null(mandos_argz);
 
7713
  g_assert_true(mandos_argz_length == 0);
 
7714
 
 
7715
  for(char **arg = argv; *arg != NULL; arg++){
 
7716
    free(*arg);
 
7717
  }
 
7718
}
 
7719
 
 
7720
static
 
7721
void test_parse_arguments_group_zero_invalid(__attribute__((unused))
 
7722
                                             test_fixture *fixture,
 
7723
                                             __attribute__((unused))
 
7724
                                             gconstpointer user_data){
 
7725
  char *argv[] = {
 
7726
    strdup("prgname"),
 
7727
    strdup("--group"),
 
7728
    strdup("0"),
 
7729
    NULL };
 
7730
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7731
 
 
7732
  char *agent_directory = NULL;
 
7733
  __attribute__((cleanup(cleanup_string)))
 
7734
    char *helper_directory = NULL;
 
7735
  uid_t user = 0;
 
7736
  gid_t group = 0;
 
7737
  __attribute__((cleanup(cleanup_string)))
 
7738
    char *mandos_argz = NULL;
 
7739
  size_t mandos_argz_length = 0;
 
7740
 
 
7741
  g_assert_false(parse_arguments_devnull(argc, argv, false,
 
7742
                                         &agent_directory,
 
7743
                                         &helper_directory, &user,
 
7744
                                         &group, &mandos_argz,
 
7745
                                         &mandos_argz_length));
 
7746
 
 
7747
  g_assert_null(helper_directory);
 
7748
  g_assert_null(agent_directory);
 
7749
  g_assert_cmpuint((unsigned int)group, ==, 0);
 
7750
  g_assert_true(group == 0);
 
7751
  g_assert_null(mandos_argz);
 
7752
  g_assert_true(mandos_argz_length == 0);
 
7753
 
 
7754
  for(char **arg = argv; *arg != NULL; arg++){
 
7755
    free(*arg);
 
7756
  }
 
7757
}
 
7758
 
 
7759
static void test_parse_arguments_mandos_noargs(__attribute__((unused))
 
7760
                                               test_fixture *fixture,
 
7761
                                               __attribute__((unused))
 
7762
                                               gconstpointer
 
7763
                                               user_data){
 
7764
  char *argv[] = {
 
7765
    strdup("prgname"),
 
7766
    strdup("mandos-client"),
 
7767
    NULL };
 
7768
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7769
 
 
7770
  __attribute__((cleanup(cleanup_string)))
 
7771
    char *agent_directory = NULL;
 
7772
  __attribute__((cleanup(cleanup_string)))
 
7773
    char *helper_directory = NULL;
 
7774
  uid_t user = 0;
 
7775
  gid_t group = 0;
 
7776
  __attribute__((cleanup(cleanup_string)))
 
7777
    char *mandos_argz = NULL;
 
7778
  size_t mandos_argz_length = 0;
 
7779
 
 
7780
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7781
                                &helper_directory, &user, &group,
 
7782
                                &mandos_argz, &mandos_argz_length));
 
7783
 
 
7784
  g_assert_null(agent_directory);
 
7785
  g_assert_null(helper_directory);
 
7786
  g_assert_true(user == 0);
 
7787
  g_assert_true(group == 0);
 
7788
  g_assert_cmpstr(mandos_argz, ==, "mandos-client");
 
7789
  g_assert_cmpuint((unsigned int)argz_count(mandos_argz,
 
7790
                                            mandos_argz_length),
 
7791
                   ==, 1);
 
7792
 
 
7793
  for(char **arg = argv; *arg != NULL; arg++){
 
7794
    free(*arg);
 
7795
  }
 
7796
}
 
7797
 
 
7798
static void test_parse_arguments_mandos_args(__attribute__((unused))
 
7799
                                             test_fixture *fixture,
 
7800
                                             __attribute__((unused))
 
7801
                                             gconstpointer user_data){
 
7802
  char *argv[] = {
 
7803
    strdup("prgname"),
 
7804
    strdup("mandos-client"),
 
7805
    strdup("one"),
 
7806
    strdup("two"),
 
7807
    strdup("three"),
 
7808
    NULL };
 
7809
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7810
 
 
7811
  __attribute__((cleanup(cleanup_string)))
 
7812
    char *agent_directory = NULL;
 
7813
  __attribute__((cleanup(cleanup_string)))
 
7814
    char *helper_directory = NULL;
 
7815
  uid_t user = 0;
 
7816
  gid_t group = 0;
 
7817
  __attribute__((cleanup(cleanup_string)))
 
7818
    char *mandos_argz = NULL;
 
7819
  size_t mandos_argz_length = 0;
 
7820
 
 
7821
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7822
                                &helper_directory, &user, &group,
 
7823
                                &mandos_argz, &mandos_argz_length));
 
7824
 
 
7825
  g_assert_null(agent_directory);
 
7826
  g_assert_null(helper_directory);
 
7827
  g_assert_true(user == 0);
 
7828
  g_assert_true(group == 0);
 
7829
  char *marg = mandos_argz;
 
7830
  g_assert_cmpstr(marg, ==, "mandos-client");
 
7831
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7832
  g_assert_cmpstr(marg, ==, "one");
 
7833
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7834
  g_assert_cmpstr(marg, ==, "two");
 
7835
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7836
  g_assert_cmpstr(marg, ==, "three");
 
7837
  g_assert_cmpuint((unsigned int)argz_count(mandos_argz,
 
7838
                                            mandos_argz_length),
 
7839
                   ==, 4);
 
7840
 
 
7841
  for(char **arg = argv; *arg != NULL; arg++){
 
7842
    free(*arg);
 
7843
  }
 
7844
}
 
7845
 
 
7846
static void test_parse_arguments_all_args(__attribute__((unused))
 
7847
                                          test_fixture *fixture,
 
7848
                                          __attribute__((unused))
 
7849
                                          gconstpointer user_data){
 
7850
  char *argv[] = {
 
7851
    strdup("prgname"),
 
7852
    strdup("--agent-directory"),
 
7853
    strdup("/tmp"),
 
7854
    strdup("--helper-directory"),
 
7855
    strdup("/var/tmp"),
 
7856
    strdup("--user"),
 
7857
    strdup("1"),
 
7858
    strdup("--group"),
 
7859
    strdup("2"),
 
7860
    strdup("mandos-client"),
 
7861
    strdup("one"),
 
7862
    strdup("two"),
 
7863
    strdup("three"),
 
7864
    NULL };
 
7865
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7866
 
 
7867
  __attribute__((cleanup(cleanup_string)))
 
7868
    char *agent_directory = NULL;
 
7869
  __attribute__((cleanup(cleanup_string)))
 
7870
    char *helper_directory = NULL;
 
7871
  uid_t user = 0;
 
7872
  gid_t group = 0;
 
7873
  __attribute__((cleanup(cleanup_string)))
 
7874
    char *mandos_argz = NULL;
 
7875
  size_t mandos_argz_length = 0;
 
7876
 
 
7877
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7878
                                &helper_directory, &user, &group,
 
7879
                                &mandos_argz, &mandos_argz_length));
 
7880
 
 
7881
  g_assert_cmpstr(agent_directory, ==, "/tmp");
 
7882
  g_assert_cmpstr(helper_directory, ==, "/var/tmp");
 
7883
  g_assert_true(user == 1);
 
7884
  g_assert_true(group == 2);
 
7885
  char *marg = mandos_argz;
 
7886
  g_assert_cmpstr(marg, ==, "mandos-client");
 
7887
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7888
  g_assert_cmpstr(marg, ==, "one");
 
7889
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7890
  g_assert_cmpstr(marg, ==, "two");
 
7891
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7892
  g_assert_cmpstr(marg, ==, "three");
 
7893
  g_assert_cmpuint((unsigned int)argz_count(mandos_argz,
 
7894
                                            mandos_argz_length),
 
7895
                   ==, 4);
 
7896
 
 
7897
  for(char **arg = argv; *arg != NULL; arg++){
 
7898
    free(*arg);
 
7899
  }
 
7900
}
 
7901
 
 
7902
static void test_parse_arguments_mixed(__attribute__((unused))
 
7903
                                       test_fixture *fixture,
 
7904
                                       __attribute__((unused))
 
7905
                                       gconstpointer user_data){
 
7906
  char *argv[] = {
 
7907
    strdup("prgname"),
 
7908
    strdup("mandos-client"),
 
7909
    strdup("--user"),
 
7910
    strdup("1"),
 
7911
    strdup("one"),
 
7912
    strdup("--agent-directory"),
 
7913
    strdup("/tmp"),
 
7914
    strdup("two"),
 
7915
    strdup("three"),
 
7916
    strdup("--helper-directory=/var/tmp"),
 
7917
    NULL };
 
7918
  const int argc = (sizeof(argv) / sizeof(char *)) - 1;
 
7919
 
 
7920
  __attribute__((cleanup(cleanup_string)))
 
7921
    char *agent_directory = NULL;
 
7922
  __attribute__((cleanup(cleanup_string)))
 
7923
    char *helper_directory = NULL;
 
7924
  uid_t user = 0;
 
7925
  gid_t group = 0;
 
7926
  __attribute__((cleanup(cleanup_string)))
 
7927
    char *mandos_argz = NULL;
 
7928
  size_t mandos_argz_length = 0;
 
7929
 
 
7930
  g_assert_true(parse_arguments(argc, argv, false, &agent_directory,
 
7931
                                &helper_directory, &user, &group,
 
7932
                                &mandos_argz, &mandos_argz_length));
 
7933
 
 
7934
  g_assert_cmpstr(agent_directory, ==, "/tmp");
 
7935
  g_assert_cmpstr(helper_directory, ==, "/var/tmp");
 
7936
  g_assert_true(user == 1);
 
7937
  g_assert_true(group == 0);
 
7938
  char *marg = mandos_argz;
 
7939
  g_assert_cmpstr(marg, ==, "mandos-client");
 
7940
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7941
  g_assert_cmpstr(marg, ==, "one");
 
7942
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7943
  g_assert_cmpstr(marg, ==, "two");
 
7944
  marg = argz_next(mandos_argz, mandos_argz_length, marg);
 
7945
  g_assert_cmpstr(marg, ==, "three");
 
7946
  g_assert_cmpuint((unsigned int)argz_count(mandos_argz,
 
7947
                                            mandos_argz_length),
 
7948
                   ==, 4);
 
7949
 
 
7950
  for(char **arg = argv; *arg != NULL; arg++){
 
7951
    free(*arg);
 
7952
  }
 
7953
}
 
7954
 
 
7955
/* End of tests section */
 
7956
 
 
7957
/* Test boilerplate section; New tests should be added to the test
 
7958
   suite definition here, in the "run_tests" function.
 
7959
 
 
7960
   Finally, this section also contains the should_only_run_tests()
 
7961
   function used by main() for deciding if tests should be run or to
 
7962
   start normally. */
 
7963
 
 
7964
__attribute__((cold))
 
7965
static bool run_tests(int argc, char *argv[]){
 
7966
  g_test_init(&argc, &argv, NULL);
 
7967
 
 
7968
  /* A macro to add a test with no setup or teardown functions */
 
7969
#define test_add(testpath, testfunc)                    \
 
7970
  do {                                                  \
 
7971
    g_test_add((testpath), test_fixture, NULL, NULL,    \
 
7972
               (testfunc), NULL);                       \
 
7973
  } while(false)
 
7974
 
 
7975
  /* Test the signal-related functions first, since some other tests
 
7976
     depend on these functions in their setups and teardowns */
 
7977
  test_add("/signal-handling/setup", test_setup_signal_handler);
 
7978
  test_add("/signal-handling/restore", test_restore_signal_handler);
 
7979
  test_add("/signal-handling/block", test_block_sigchld);
 
7980
  test_add("/signal-handling/restore-sigmask", test_restore_sigmask);
 
7981
 
 
7982
  /* Regular non-signal-related tests; these use no setups or
 
7983
     teardowns */
 
7984
  test_add("/parse_arguments/noargs", test_parse_arguments_noargs);
 
7985
  test_add("/parse_arguments/invalid", test_parse_arguments_invalid);
 
7986
  test_add("/parse_arguments/long-dir",
 
7987
           test_parse_arguments_long_dir);
 
7988
  test_add("/parse_arguments/short-dir",
 
7989
           test_parse_arguments_short_dir);
 
7990
  test_add("/parse_arguments/helper-directory",
 
7991
           test_parse_arguments_helper_directory);
 
7992
  test_add("/parse_arguments/plugin-helper-dir",
 
7993
           test_parse_arguments_plugin_helper_dir);
 
7994
  test_add("/parse_arguments/user", test_parse_arguments_user);
 
7995
  test_add("/parse_arguments/user-invalid",
 
7996
           test_parse_arguments_user_invalid);
 
7997
  test_add("/parse_arguments/user-zero-invalid",
 
7998
           test_parse_arguments_user_zero_invalid);
 
7999
  test_add("/parse_arguments/group", test_parse_arguments_group);
 
8000
  test_add("/parse_arguments/group-invalid",
 
8001
           test_parse_arguments_group_invalid);
 
8002
  test_add("/parse_arguments/group-zero-invalid",
 
8003
           test_parse_arguments_group_zero_invalid);
 
8004
  test_add("/parse_arguments/mandos-noargs",
 
8005
           test_parse_arguments_mandos_noargs);
 
8006
  test_add("/parse_arguments/mandos-args",
 
8007
           test_parse_arguments_mandos_args);
 
8008
  test_add("/parse_arguments/all-args",
 
8009
           test_parse_arguments_all_args);
 
8010
  test_add("/parse_arguments/mixed", test_parse_arguments_mixed);
 
8011
  test_add("/queue/create", test_create_queue);
 
8012
  test_add("/queue/add", test_add_to_queue);
 
8013
  test_add("/queue/add/overflow", test_add_to_queue_overflow);
 
8014
  test_add("/queue/has_question/empty",
 
8015
           test_queue_has_question_empty);
 
8016
  test_add("/queue/has_question/false",
 
8017
           test_queue_has_question_false);
 
8018
  test_add("/queue/has_question/true", test_queue_has_question_true);
 
8019
  test_add("/queue/has_question/false2",
 
8020
           test_queue_has_question_false2);
 
8021
  test_add("/queue/has_question/true2",
 
8022
           test_queue_has_question_true2);
 
8023
  test_add("/buffer/cleanup", test_cleanup_buffer);
 
8024
  test_add("/string_set/net-set-contains-nothing",
 
8025
           test_string_set_new_set_contains_nothing);
 
8026
  test_add("/string_set/with-added-string-contains-it",
 
8027
           test_string_set_with_added_string_contains_it);
 
8028
  test_add("/string_set/cleared-does-not-contain-string",
 
8029
           test_string_set_cleared_does_not_contain_str);
 
8030
  test_add("/string_set/swap/one-with-empty",
 
8031
           test_string_set_swap_one_with_empty);
 
8032
  test_add("/string_set/swap/empty-with-one",
 
8033
           test_string_set_swap_empty_with_one);
 
8034
  test_add("/string_set/swap/one-with-one",
 
8035
           test_string_set_swap_one_with_one);
 
8036
 
 
8037
  /* A macro to add a test using the setup and teardown functions */
 
8038
#define test_add_st(path, func)                                 \
 
8039
  do {                                                          \
 
8040
    g_test_add((path), test_fixture, NULL, test_setup, (func),  \
 
8041
               test_teardown);                                  \
 
8042
  } while(false)
 
8043
 
 
8044
  /* Signal-related tests; these use setups and teardowns which
 
8045
     establish, during each test run, a signal handler for, and a
 
8046
     signal mask blocking, the SIGCHLD signal, just like main() */
 
8047
  test_add_st("/wait_for_event/timeout", test_wait_for_event_timeout);
 
8048
  test_add_st("/wait_for_event/event", test_wait_for_event_event);
 
8049
  test_add_st("/wait_for_event/sigchld", test_wait_for_event_sigchld);
 
8050
  test_add_st("/run_queue/zeroes-next-run",
 
8051
              test_run_queue_zeroes_next_run);
 
8052
  test_add_st("/run_queue/clears-cancelled_filenames",
 
8053
              test_run_queue_clears_cancelled_filenames);
 
8054
  test_add_st("/run_queue/skips-cancelled-filenames",
 
8055
              test_run_queue_skips_cancelled_filenames);
 
8056
  test_add_st("/run_queue/one-task", test_run_queue_one_task);
 
8057
  test_add_st("/run_queue/two-tasks", test_run_queue_two_tasks);
 
8058
  test_add_st("/run_queue/two-tasks/quit",
 
8059
              test_run_queue_two_tasks_quit);
 
8060
  test_add_st("/run_queue/two-tasks-cleanup",
 
8061
              test_run_queue_two_tasks_cleanup);
 
8062
  test_add_st("/task-creators/start_mandos_client",
 
8063
              test_start_mandos_client);
 
8064
  test_add_st("/task-creators/start_mandos_client/execv",
 
8065
              test_start_mandos_client_execv);
 
8066
  test_add_st("/task-creators/start_mandos_client/suid/euid",
 
8067
              test_start_mandos_client_suid_euid);
 
8068
  test_add_st("/task-creators/start_mandos_client/suid/egid",
 
8069
              test_start_mandos_client_suid_egid);
 
8070
  test_add_st("/task-creators/start_mandos_client/suid/ruid",
 
8071
              test_start_mandos_client_suid_ruid);
 
8072
  test_add_st("/task-creators/start_mandos_client/suid/rgid",
 
8073
              test_start_mandos_client_suid_rgid);
 
8074
  test_add_st("/task-creators/start_mandos_client/read",
 
8075
              test_start_mandos_client_read);
 
8076
  test_add_st("/task-creators/start_mandos_client/helper-directory",
 
8077
              test_start_mandos_client_helper_directory);
 
8078
  test_add_st("/task-creators/start_mandos_client/sigmask",
 
8079
              test_start_mandos_client_sigmask);
 
8080
  test_add_st("/task/wait_for_mandos_client_exit/badpid",
 
8081
              test_wait_for_mandos_client_exit_badpid);
 
8082
  test_add_st("/task/wait_for_mandos_client_exit/noexit",
 
8083
              test_wait_for_mandos_client_exit_noexit);
 
8084
  test_add_st("/task/wait_for_mandos_client_exit/success",
 
8085
              test_wait_for_mandos_client_exit_success);
 
8086
  test_add_st("/task/wait_for_mandos_client_exit/failure",
 
8087
              test_wait_for_mandos_client_exit_failure);
 
8088
  test_add_st("/task/wait_for_mandos_client_exit/killed",
 
8089
              test_wait_for_mandos_client_exit_killed);
 
8090
  test_add_st("/task/read_mandos_client_output/readerror",
 
8091
              test_read_mandos_client_output_readerror);
 
8092
  test_add_st("/task/read_mandos_client_output/nodata",
 
8093
              test_read_mandos_client_output_nodata);
 
8094
  test_add_st("/task/read_mandos_client_output/eof",
 
8095
              test_read_mandos_client_output_eof);
 
8096
  test_add_st("/task/read_mandos_client_output/once",
 
8097
              test_read_mandos_client_output_once);
 
8098
  test_add_st("/task/read_mandos_client_output/malloc",
 
8099
              test_read_mandos_client_output_malloc);
 
8100
  test_add_st("/task/read_mandos_client_output/append",
 
8101
              test_read_mandos_client_output_append);
 
8102
  test_add_st("/task-creators/add_inotify_dir_watch",
 
8103
              test_add_inotify_dir_watch);
 
8104
  test_add_st("/task-creators/add_inotify_dir_watch/fail",
 
8105
              test_add_inotify_dir_watch_fail);
 
8106
  test_add_st("/task-creators/add_inotify_dir_watch/not-a-directory",
 
8107
              test_add_inotify_dir_watch_nondir);
 
8108
  test_add_st("/task-creators/add_inotify_dir_watch/EAGAIN",
 
8109
              test_add_inotify_dir_watch_EAGAIN);
 
8110
  test_add_st("/task-creators/add_inotify_dir_watch/IN_CLOSE_WRITE",
 
8111
              test_add_inotify_dir_watch_IN_CLOSE_WRITE);
 
8112
  test_add_st("/task-creators/add_inotify_dir_watch/IN_MOVED_TO",
 
8113
              test_add_inotify_dir_watch_IN_MOVED_TO);
 
8114
  test_add_st("/task-creators/add_inotify_dir_watch/IN_MOVED_FROM",
 
8115
              test_add_inotify_dir_watch_IN_MOVED_FROM);
 
8116
  test_add_st("/task-creators/add_inotify_dir_watch/IN_EXCL_UNLINK",
 
8117
              test_add_inotify_dir_watch_IN_EXCL_UNLINK);
 
8118
  test_add_st("/task-creators/add_inotify_dir_watch/IN_DELETE",
 
8119
              test_add_inotify_dir_watch_IN_DELETE);
 
8120
  test_add_st("/task/read_inotify_event/readerror",
 
8121
              test_read_inotify_event_readerror);
 
8122
  test_add_st("/task/read_inotify_event/bad-epoll",
 
8123
              test_read_inotify_event_bad_epoll);
 
8124
  test_add_st("/task/read_inotify_event/nodata",
 
8125
              test_read_inotify_event_nodata);
 
8126
  test_add_st("/task/read_inotify_event/eof",
 
8127
              test_read_inotify_event_eof);
 
8128
  test_add_st("/task/read_inotify_event/IN_CLOSE_WRITE",
 
8129
              test_read_inotify_event_IN_CLOSE_WRITE);
 
8130
  test_add_st("/task/read_inotify_event/IN_MOVED_TO",
 
8131
              test_read_inotify_event_IN_MOVED_TO);
 
8132
  test_add_st("/task/read_inotify_event/IN_MOVED_FROM",
 
8133
              test_read_inotify_event_IN_MOVED_FROM);
 
8134
  test_add_st("/task/read_inotify_event/IN_DELETE",
 
8135
              test_read_inotify_event_IN_DELETE);
 
8136
  test_add_st("/task/read_inotify_event/IN_CLOSE_WRITE/badname",
 
8137
              test_read_inotify_event_IN_CLOSE_WRITE_badname);
 
8138
  test_add_st("/task/read_inotify_event/IN_MOVED_TO/badname",
 
8139
              test_read_inotify_event_IN_MOVED_TO_badname);
 
8140
  test_add_st("/task/read_inotify_event/IN_MOVED_FROM/badname",
 
8141
              test_read_inotify_event_IN_MOVED_FROM_badname);
 
8142
  test_add_st("/task/read_inotify_event/IN_DELETE/badname",
 
8143
              test_read_inotify_event_IN_DELETE_badname);
 
8144
  test_add_st("/task/open_and_parse_question/ENOENT",
 
8145
              test_open_and_parse_question_ENOENT);
 
8146
  test_add_st("/task/open_and_parse_question/EIO",
 
8147
              test_open_and_parse_question_EIO);
 
8148
  test_add_st("/task/open_and_parse_question/parse-error",
 
8149
              test_open_and_parse_question_parse_error);
 
8150
  test_add_st("/task/open_and_parse_question/nosocket",
 
8151
              test_open_and_parse_question_nosocket);
 
8152
  test_add_st("/task/open_and_parse_question/badsocket",
 
8153
              test_open_and_parse_question_badsocket);
 
8154
  test_add_st("/task/open_and_parse_question/nopid",
 
8155
              test_open_and_parse_question_nopid);
 
8156
  test_add_st("/task/open_and_parse_question/badpid",
 
8157
              test_open_and_parse_question_badpid);
 
8158
  test_add_st("/task/open_and_parse_question/noexist_pid",
 
8159
              test_open_and_parse_question_noexist_pid);
 
8160
  test_add_st("/task/open_and_parse_question/no-notafter",
 
8161
              test_open_and_parse_question_no_notafter);
 
8162
  test_add_st("/task/open_and_parse_question/bad-notafter",
 
8163
              test_open_and_parse_question_bad_notafter);
 
8164
  test_add_st("/task/open_and_parse_question/notafter-0",
 
8165
              test_open_and_parse_question_notafter_0);
 
8166
  test_add_st("/task/open_and_parse_question/notafter-1",
 
8167
              test_open_and_parse_question_notafter_1);
 
8168
  test_add_st("/task/open_and_parse_question/notafter-1-1",
 
8169
              test_open_and_parse_question_notafter_1_1);
 
8170
  test_add_st("/task/open_and_parse_question/notafter-1-2",
 
8171
              test_open_and_parse_question_notafter_1_2);
 
8172
  test_add_st("/task/open_and_parse_question/equal-notafter",
 
8173
              test_open_and_parse_question_equal_notafter);
 
8174
  test_add_st("/task/open_and_parse_question/late-notafter",
 
8175
              test_open_and_parse_question_late_notafter);
 
8176
  test_add_st("/task/cancel_old_question/0-1-2",
 
8177
              test_cancel_old_question_0_1_2);
 
8178
  test_add_st("/task/cancel_old_question/0-2-1",
 
8179
              test_cancel_old_question_0_2_1);
 
8180
  test_add_st("/task/cancel_old_question/1-2-3",
 
8181
              test_cancel_old_question_1_2_3);
 
8182
  test_add_st("/task/cancel_old_question/1-3-2",
 
8183
              test_cancel_old_question_1_3_2);
 
8184
  test_add_st("/task/cancel_old_question/2-1-3",
 
8185
              test_cancel_old_question_2_1_3);
 
8186
  test_add_st("/task/cancel_old_question/2-3-1",
 
8187
              test_cancel_old_question_2_3_1);
 
8188
  test_add_st("/task/cancel_old_question/3-1-2",
 
8189
              test_cancel_old_question_3_1_2);
 
8190
  test_add_st("/task/cancel_old_question/3-2-1",
 
8191
              test_cancel_old_question_3_2_1);
 
8192
  test_add_st("/task/connect_question_socket/name-too-long",
 
8193
              test_connect_question_socket_name_too_long);
 
8194
  test_add_st("/task/connect_question_socket/connect-fail",
 
8195
              test_connect_question_socket_connect_fail);
 
8196
  test_add_st("/task/connect_question_socket/bad-epoll",
 
8197
              test_connect_question_socket_bad_epoll);
 
8198
  test_add_st("/task/connect_question_socket/usable",
 
8199
              test_connect_question_socket_usable);
 
8200
  test_add_st("/task/send_password_to_socket/client-not-exited",
 
8201
              test_send_password_to_socket_client_not_exited);
 
8202
  test_add_st("/task/send_password_to_socket/password-not-read",
 
8203
              test_send_password_to_socket_password_not_read);
 
8204
  test_add_st("/task/send_password_to_socket/EMSGSIZE",
 
8205
              test_send_password_to_socket_EMSGSIZE);
 
8206
  test_add_st("/task/send_password_to_socket/retry",
 
8207
              test_send_password_to_socket_retry);
 
8208
  test_add_st("/task/send_password_to_socket/bad-epoll",
 
8209
              test_send_password_to_socket_bad_epoll);
 
8210
  test_add_st("/task/send_password_to_socket/null-password",
 
8211
              test_send_password_to_socket_null_password);
 
8212
  test_add_st("/task/send_password_to_socket/empty-password",
 
8213
              test_send_password_to_socket_empty_password);
 
8214
  test_add_st("/task/send_password_to_socket/empty-str-password",
 
8215
              test_send_password_to_socket_empty_str_pass);
 
8216
  test_add_st("/task/send_password_to_socket/text-password",
 
8217
              test_send_password_to_socket_text_password);
 
8218
  test_add_st("/task/send_password_to_socket/binary-password",
 
8219
              test_send_password_to_socket_binary_password);
 
8220
  test_add_st("/task/send_password_to_socket/nuls-in-password",
 
8221
              test_send_password_to_socket_nuls_in_password);
 
8222
  test_add_st("/task-creators/add_existing_questions/ENOENT",
 
8223
              test_add_existing_questions_ENOENT);
 
8224
  test_add_st("/task-creators/add_existing_questions/no-questions",
 
8225
              test_add_existing_questions_no_questions);
 
8226
  test_add_st("/task-creators/add_existing_questions/one-question",
 
8227
              test_add_existing_questions_one_question);
 
8228
  test_add_st("/task-creators/add_existing_questions/two-questions",
 
8229
              test_add_existing_questions_two_questions);
 
8230
  test_add_st("/task-creators/add_existing_questions/non-questions",
 
8231
              test_add_existing_questions_non_questions);
 
8232
  test_add_st("/task-creators/add_existing_questions/both-types",
 
8233
              test_add_existing_questions_both_types);
 
8234
 
 
8235
  return g_test_run() == 0;
 
8236
}
 
8237
 
 
8238
static bool should_only_run_tests(int *argc_p, char **argv_p[]){
 
8239
  GOptionContext *context = g_option_context_new("");
 
8240
 
 
8241
  g_option_context_set_help_enabled(context, FALSE);
 
8242
  g_option_context_set_ignore_unknown_options(context, TRUE);
 
8243
 
 
8244
  gboolean should_run_tests = FALSE;
 
8245
  GOptionEntry entries[] = {
 
8246
    { "test", 0, 0, G_OPTION_ARG_NONE,
 
8247
      &should_run_tests, "Run tests", NULL },
 
8248
    { NULL }
 
8249
  };
 
8250
  g_option_context_add_main_entries(context, entries, NULL);
 
8251
 
 
8252
  GError *error = NULL;
 
8253
 
 
8254
  if(g_option_context_parse(context, argc_p, argv_p, &error) != TRUE){
 
8255
    g_option_context_free(context);
 
8256
    g_error("Failed to parse options: %s", error->message);
 
8257
  }
 
8258
 
 
8259
  g_option_context_free(context);
 
8260
  return should_run_tests != FALSE;
 
8261
}
 
8262
 
 
8263
/*
 
8264
Local Variables:
 
8265
run-tests:
 
8266
(lambda ()
 
8267
  (if (not (funcall run-tests-in-test-buffer default-directory))
 
8268
      (funcall show-test-buffer-in-test-window)
 
8269
    (funcall remove-test-window)))
 
8270
run-tests-in-test-buffer:
 
8271
(lambda (dir)
 
8272
  (with-current-buffer (get-buffer-create "*Test*")
 
8273
    (setq buffer-read-only nil
 
8274
          default-directory dir)
 
8275
    (erase-buffer)
 
8276
    (compilation-mode))
 
8277
  (let ((process-result
 
8278
         (let ((inhibit-read-only t))
 
8279
           (process-file-shell-command
 
8280
            (funcall get-command-line) nil "*Test*"))))
 
8281
    (and (numberp process-result)
 
8282
         (= process-result 0))))
 
8283
get-command-line:
 
8284
(lambda ()
 
8285
  (let*
 
8286
      ((build-directory
 
8287
        (funcall find-build-directory (buffer-file-name)))
 
8288
       (local-build-directory
 
8289
        (if (fboundp 'file-local-name)
 
8290
            (file-local-name build-directory)
 
8291
          (or (file-remote-p build-directory 'localname)
 
8292
              build-directory)))
 
8293
       (command
 
8294
        (file-relative-name (file-name-sans-extension
 
8295
                             (buffer-file-name)) build-directory))
 
8296
       (qbdir (shell-quote-argument local-build-directory))
 
8297
       (qcmd (shell-quote-argument command)))
 
8298
    (format (concat "cd %s && CFLAGS=-Werror make --silent %s"
 
8299
             " && %s --test --verbose") qbdir qcmd qcmd)))
 
8300
find-build-directory:
 
8301
(lambda (try-directory &optional base-directory)
 
8302
  (let ((base-directory (or base-directory try-directory)))
 
8303
    (cond ((equal try-directory "/") base-directory)
 
8304
          ((file-readable-p
 
8305
            (concat (file-name-as-directory try-directory)
 
8306
                    "Makefile")) try-directory)
 
8307
          ((funcall find-build-directory
 
8308
                    (directory-file-name (file-name-directory
 
8309
                                          try-directory))
 
8310
                    base-directory)))))
 
8311
show-test-buffer-in-test-window:
 
8312
(lambda ()
 
8313
  (when (not (get-buffer-window-list "*Test*"))
 
8314
    (setq next-error-last-buffer (get-buffer "*Test*"))
 
8315
    (let* ((side (if (>= (window-width) 146) 'right 'bottom))
 
8316
           (display-buffer-overriding-action
 
8317
            `((display-buffer-in-side-window) (side . ,side)
 
8318
              (window-height . fit-window-to-buffer)
 
8319
              (window-width . fit-window-to-buffer))))
 
8320
      (display-buffer "*Test*"))))
 
8321
remove-test-window:
 
8322
(lambda ()
 
8323
  (let ((test-window (get-buffer-window "*Test*")))
 
8324
    (if test-window (delete-window test-window))))
 
8325
eval: (add-hook 'after-save-hook run-tests 90 t)
 
8326
End:
 
8327
*/