/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2024-09-09 01:36:41 UTC
  • mto: This revision was merged to the branch mainline in revision 410.
  • Revision ID: teddy@recompile.se-20240909013641-6zu6kx2f7meu134k
Make all required directories when installing

When installing into a normal system, one can assume that target
directories, such as /usr/bin, already exists.  But when installing
into a subdirectory for the purpose of creating a package, one cannot
assume that all directories already exist.  Therefore, when
installing, we must not check if any directories exist, and must
instead always create any directories we want to install into.

* Makefile (confdir/mandos.conf, confdir/clients.conf, install-html):
  Use the "-D" option to "install" instead of creating the directory
  separately.
  (install-server): Move creation of $(CONFDIR) down to before it is
  needed.  Don't check if the $(TMPFILES) or $(SYSUSERS) directories
  exist; instead create them by using the "-D" option to "install".
  Create the $(PREFIX)/sbin directory.  Always use
  "--target-directory" if possible; i.e. if the file name is the same.
  Create the $(DBUSPOLICYDIR) and $(DESTDIR)/etc/init.d directories by
  using the "-D" option to "install".  Don't check if the $(SYSTEMD)
  directory exists; instead create it by using the "-D" option to
  "install".  Create the $(DESTDIR)/etc/default and $(MANDIR)/man8
  directories by using the "-D" option to "install".  Create the
  $(MANDIR)/man5 directories explicitly.
  (install-client-nokey): Remove unnecessary creation of the
  $(CONFDIR) directory.  Don't check if the $(SYSUSERS) directory
  exists; instead create it by using the "-D" option to "install".
  Move the "--directory" argument to be the first argument, for
  clarity.  Create the $(PREFIX)/sbin directory.  Use the "-D"
  argument to "install" when installing
  $(INITRAMFSTOOLS)/hooks/mandos,
  $(INITRAMFSTOOLS)/conf.d/mandos-conf,
  $(INITRAMFSTOOLS)/conf-hooks.d/zz-mandos,
  $(INITRAMFSTOOLS)/scripts/init-premount/mandos,
  $(INITRAMFSTOOLS)/scripts/local-premount/mandos,
  $(DRACUTMODULE)/ask-password-mandos.path, and
  $(DRACUTMODULE)/dracut-module/ask-password-mandos.service.  Create
  the $(MANDIR)/man8 directory.

Reported-By: Erich Eckner <erich@eckner.net>
Thanks: Erich Eckner <erich@eckner.net> for analysis

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018, 2021-2022 Teddy Hogeborn
 
6
 * Copyright © 2008-2018, 2021-2022 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
23
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
23
 * Contact the authors at <mandos@recompile.se>.
24
24
 */
25
25
 
26
 
#define _GNU_SOURCE             /* asprintf() */
27
 
#include <signal.h>             /* sig_atomic_t, struct sigaction,
28
 
                                   sigemptyset(), sigaddset(), SIGINT,
29
 
                                   SIGHUP, SIGTERM, sigaction(),
30
 
                                   SIG_IGN, kill(), SIGKILL */
 
26
#define _GNU_SOURCE             /* vasprintf(),
 
27
                                   program_invocation_short_name,
 
28
                                   asprintf(), TEMP_FAILURE_RETRY() */
 
29
#include <sys/types.h>          /* sig_atomic_t, pid_t, setuid(),
 
30
                                   geteuid(), setsid() */
 
31
#include <stdarg.h>             /* va_list, va_start(), vfprintf() */
 
32
#include <stdio.h>              /* vasprintf(), fprintf(), stderr,
 
33
                                   vfprintf(), asprintf() */
 
34
#include <errno.h>              /* program_invocation_short_name,
 
35
                                   errno, ENOENT, EINTR */
 
36
#include <string.h>             /* strerror(), strlen(), memcmp() */
 
37
#include <error.h>              /* error() */
 
38
#include <stdlib.h>             /* free(), getenv(), realloc(),
 
39
                                   EXIT_FAILURE, EXIT_SUCCESS,
 
40
                                   malloc(), abort() */
31
41
#include <stdbool.h>            /* bool, false, true */
32
42
#include <fcntl.h>              /* open(), O_WRONLY, O_RDONLY */
33
 
#include <iso646.h>             /* and, or, not*/
34
 
#include <errno.h>              /* errno, EINTR */
35
 
#include <sys/types.h>          /* size_t, ssize_t, pid_t, DIR, struct
36
 
                                   dirent */
37
 
#include <stddef.h>             /* NULL */
38
 
#include <string.h>             /* strlen(), memcmp() */
39
 
#include <stdio.h>              /* asprintf(), perror() */
40
 
#include <unistd.h>             /* close(), write(), readlink(),
41
 
                                   read(), STDOUT_FILENO, sleep(),
42
 
                                   fork(), setuid(), geteuid(),
43
 
                                   setsid(), chdir(), dup2(),
44
 
                                   STDERR_FILENO, execv() */
45
 
#include <stdlib.h>             /* free(), EXIT_FAILURE, realloc(),
46
 
                                   EXIT_SUCCESS, malloc(), _exit() */
47
 
#include <stdlib.h>             /* getenv() */
48
 
#include <dirent.h>             /* opendir(), readdir(), closedir() */
 
43
#include <stddef.h>             /* size_t, NULL */
 
44
#include <unistd.h>             /* close(), ssize_t, write(),
 
45
                                   readlink(), read(), STDOUT_FILENO,
 
46
                                   sleep(), fork(), setuid(),
 
47
                                   geteuid(), setsid(), chdir(),
 
48
                                   _exit(), dup2(), STDERR_FILENO,
 
49
                                   execv(), TEMP_FAILURE_RETRY(),
 
50
                                   pause() */
 
51
#include <dirent.h>             /* DIR, opendir(), struct dirent,
 
52
                                   readdir(), closedir() */
49
53
#include <inttypes.h>           /* intmax_t, strtoimax() */
50
 
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK */
 
54
#include <iso646.h>             /* or, not, and */
 
55
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK() */
 
56
#include <sysexits.h>           /* EX_OSERR, EX_UNAVAILABLE */
 
57
#include <signal.h>             /* struct sigaction, sigemptyset(),
 
58
                                   sigaddset(), SIGINT, SIGHUP,
 
59
                                   SIGTERM, SIG_IGN, kill(), SIGKILL,
 
60
                                   SIG_DFL, raise() */
 
61
#include <argz.h>               /* argz_count(), argz_extract() */
51
62
 
52
63
sig_atomic_t interrupted_by_signal = 0;
53
 
 
54
 
static void termination_handler(__attribute__((unused))int signum){
 
64
int signal_received;
 
65
const char usplash_name[] = "/sbin/usplash";
 
66
 
 
67
/* Function to use when printing errors */
 
68
__attribute__((format (gnu_printf, 3, 4)))
 
69
void error_plus(int status, int errnum, const char *formatstring,
 
70
                ...){
 
71
  va_list ap;
 
72
  char *text;
 
73
  int ret;
 
74
  
 
75
  va_start(ap, formatstring);
 
76
  ret = vasprintf(&text, formatstring, ap);
 
77
  if(ret == -1){
 
78
    fprintf(stderr, "Mandos plugin %s: ",
 
79
            program_invocation_short_name);
 
80
    vfprintf(stderr, formatstring, ap);
 
81
    fprintf(stderr, ": ");
 
82
    fprintf(stderr, "%s\n", strerror(errnum));
 
83
    error(status, errno, "vasprintf while printing error");
 
84
    return;
 
85
  }
 
86
  fprintf(stderr, "Mandos plugin ");
 
87
  error(status, errnum, "%s", text);
 
88
  free(text);
 
89
}
 
90
 
 
91
static void termination_handler(int signum){
 
92
  if(interrupted_by_signal){
 
93
    return;
 
94
  }
55
95
  interrupted_by_signal = 1;
 
96
  signal_received = signum;
56
97
}
57
98
 
58
 
static bool usplash_write(const char *cmd, const char *arg){
 
99
static bool usplash_write(int *fifo_fd_r,
 
100
                          const char *cmd, const char *arg){
59
101
  /* 
60
 
   * usplash_write("TIMEOUT", "15") will write "TIMEOUT 15\0"
61
 
   * usplash_write("PULSATE", NULL) will write "PULSATE\0"
 
102
   * usplash_write(&fd, "TIMEOUT", "15") will write "TIMEOUT 15\0"
 
103
   * usplash_write(&fd, "PULSATE", NULL) will write "PULSATE\0"
62
104
   * SEE ALSO
63
105
   *         usplash_write(8)
64
106
   */
65
107
  int ret;
66
 
  int fifo_fd;
67
 
  do{
68
 
    fifo_fd = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
69
 
    if(fifo_fd == -1 and (errno != EINTR or interrupted_by_signal)){
 
108
  if(*fifo_fd_r == -1){
 
109
    ret = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
 
110
    if(ret == -1){
70
111
      return false;
71
112
    }
72
 
  }while(fifo_fd == -1);
 
113
    *fifo_fd_r = ret;
 
114
  }
73
115
  
74
116
  const char *cmd_line;
75
117
  size_t cmd_line_len;
76
118
  char *cmd_line_alloc = NULL;
77
119
  if(arg == NULL){
78
120
    cmd_line = cmd;
79
 
    cmd_line_len = strlen(cmd);
80
 
  }else{
81
 
    do{
 
121
    cmd_line_len = strlen(cmd) + 1;
 
122
  } else {
 
123
    do {
82
124
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
83
 
      if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
 
125
      if(ret == -1){
84
126
        int e = errno;
85
 
        close(fifo_fd);
 
127
        close(*fifo_fd_r);
86
128
        errno = e;
87
129
        return false;
88
130
      }
89
 
    }while(ret == -1);
 
131
    } while(ret == -1);
90
132
    cmd_line = cmd_line_alloc;
91
133
    cmd_line_len = (size_t)ret + 1;
92
134
  }
93
135
  
94
136
  size_t written = 0;
95
137
  ssize_t sret = 0;
96
 
  while(not interrupted_by_signal and written < cmd_line_len){
97
 
    sret = write(fifo_fd, cmd_line + written,
 
138
  while(written < cmd_line_len){
 
139
    sret = write(*fifo_fd_r, cmd_line + written,
98
140
                 cmd_line_len - written);
99
141
    if(sret == -1){
100
 
      if(errno != EINTR or interrupted_by_signal){
101
 
        int e = errno;
102
 
        close(fifo_fd);
103
 
        free(cmd_line_alloc);
104
 
        errno = e;
105
 
        return false;
106
 
      } else {
107
 
        continue;
108
 
      }
 
142
      int e = errno;
 
143
      close(*fifo_fd_r);
 
144
      free(cmd_line_alloc);
 
145
      errno = e;
 
146
      return false;
109
147
    }
110
148
    written += (size_t)sret;
111
149
  }
112
150
  free(cmd_line_alloc);
113
 
  do{
114
 
    ret = close(fifo_fd);
115
 
    if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
116
 
      return false;
117
 
    }
118
 
  }while(ret == -1);
119
 
  if(interrupted_by_signal){
120
 
    return false;
121
 
  }
 
151
  
122
152
  return true;
123
153
}
124
154
 
 
155
/* Create prompt string */
 
156
char *makeprompt(void){
 
157
  int ret = 0;
 
158
  char *prompt;
 
159
  const char *const cryptsource = getenv("cryptsource");
 
160
  const char *const crypttarget = getenv("crypttarget");
 
161
  const char prompt_start[] = "Enter passphrase to unlock the disk";
 
162
  
 
163
  if(cryptsource == NULL){
 
164
    if(crypttarget == NULL){
 
165
      ret = asprintf(&prompt, "%s: ", prompt_start);
 
166
    } else {
 
167
      ret = asprintf(&prompt, "%s (%s): ", prompt_start,
 
168
                     crypttarget);
 
169
    }
 
170
  } else {
 
171
    if(crypttarget == NULL){
 
172
      ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
 
173
    } else {
 
174
      ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
 
175
                     cryptsource, crypttarget);
 
176
    }
 
177
  }
 
178
  if(ret == -1){
 
179
    return NULL;
 
180
  }
 
181
  return prompt;
 
182
}
 
183
 
 
184
pid_t find_usplash(char **cmdline_r, size_t *cmdline_len_r){
 
185
  int ret = 0;
 
186
  ssize_t sret = 0;
 
187
  char *cmdline = NULL;
 
188
  size_t cmdline_len = 0;
 
189
  DIR *proc_dir = opendir("/proc");
 
190
  if(proc_dir == NULL){
 
191
    error_plus(0, errno, "opendir");
 
192
    return -1;
 
193
  }
 
194
  errno = 0;
 
195
  for(struct dirent *proc_ent = readdir(proc_dir);
 
196
      proc_ent != NULL;
 
197
      proc_ent = readdir(proc_dir)){
 
198
    pid_t pid;
 
199
    {
 
200
      intmax_t tmpmax;
 
201
      char *tmp;
 
202
      tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
 
203
      if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
 
204
         or tmpmax != (pid_t)tmpmax){
 
205
        /* Not a process */
 
206
        errno = 0;
 
207
        continue;
 
208
      }
 
209
      pid = (pid_t)tmpmax;
 
210
    }
 
211
    /* Find the executable name by doing readlink() on the
 
212
       /proc/<pid>/exe link */
 
213
    char exe_target[sizeof(usplash_name)];
 
214
    {
 
215
      /* create file name string */
 
216
      char *exe_link;
 
217
      ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
218
      if(ret == -1){
 
219
        error_plus(0, errno, "asprintf");
 
220
        goto fail_find_usplash;
 
221
      }
 
222
      
 
223
      /* Check that it refers to a symlink owned by root:root */
 
224
      struct stat exe_stat;
 
225
      ret = lstat(exe_link, &exe_stat);
 
226
      if(ret == -1){
 
227
        if(errno == ENOENT){
 
228
          free(exe_link);
 
229
          continue;
 
230
        }
 
231
        error_plus(0, errno, "lstat");
 
232
        free(exe_link);
 
233
        goto fail_find_usplash;
 
234
      }
 
235
      if(not S_ISLNK(exe_stat.st_mode)
 
236
         or exe_stat.st_uid != 0
 
237
         or exe_stat.st_gid != 0){
 
238
        free(exe_link);
 
239
        continue;
 
240
      }
 
241
        
 
242
      sret = readlink(exe_link, exe_target, sizeof(exe_target));
 
243
      free(exe_link);
 
244
    }
 
245
    /* Compare executable name */
 
246
    if((sret != ((ssize_t)sizeof(exe_target)-1))
 
247
       or (memcmp(usplash_name, exe_target,
 
248
                  sizeof(exe_target)-1) != 0)){
 
249
      /* Not it */
 
250
      continue;
 
251
    }
 
252
    /* Found usplash */
 
253
    /* Read and save the command line of usplash in "cmdline" */
 
254
    {
 
255
      /* Open /proc/<pid>/cmdline  */
 
256
      int cl_fd;
 
257
      {
 
258
        char *cmdline_filename;
 
259
        ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
260
                       proc_ent->d_name);
 
261
        if(ret == -1){
 
262
          error_plus(0, errno, "asprintf");
 
263
          goto fail_find_usplash;
 
264
        }
 
265
        cl_fd = open(cmdline_filename, O_RDONLY);
 
266
        free(cmdline_filename);
 
267
        if(cl_fd == -1){
 
268
          error_plus(0, errno, "open");
 
269
          goto fail_find_usplash;
 
270
        }
 
271
      }
 
272
      size_t cmdline_allocated = 0;
 
273
      char *tmp;
 
274
      const size_t blocksize = 1024;
 
275
      do {
 
276
        /* Allocate more space? */
 
277
        if(cmdline_len + blocksize > cmdline_allocated){
 
278
          tmp = realloc(cmdline, cmdline_allocated + blocksize);
 
279
          if(tmp == NULL){
 
280
            error_plus(0, errno, "realloc");
 
281
            close(cl_fd);
 
282
            goto fail_find_usplash;
 
283
          }
 
284
          cmdline = tmp;
 
285
          cmdline_allocated += blocksize;
 
286
        }
 
287
        /* Read data */
 
288
        sret = read(cl_fd, cmdline + cmdline_len,
 
289
                    cmdline_allocated - cmdline_len);
 
290
        if(sret == -1){
 
291
          error_plus(0, errno, "read");
 
292
          close(cl_fd);
 
293
          goto fail_find_usplash;
 
294
        }
 
295
        cmdline_len += (size_t)sret;
 
296
      } while(sret != 0);
 
297
      ret = close(cl_fd);
 
298
      if(ret == -1){
 
299
        error_plus(0, errno, "close");
 
300
        goto fail_find_usplash;
 
301
      }
 
302
    }
 
303
    /* Close directory */
 
304
    ret = closedir(proc_dir);
 
305
    if(ret == -1){
 
306
      error_plus(0, errno, "closedir");
 
307
      goto fail_find_usplash;
 
308
    }
 
309
    /* Success */
 
310
    *cmdline_r = cmdline;
 
311
    *cmdline_len_r = cmdline_len;
 
312
    return pid;
 
313
  }
 
314
  
 
315
 fail_find_usplash:
 
316
  
 
317
  free(cmdline);
 
318
  if(proc_dir != NULL){
 
319
    int e = errno;
 
320
    closedir(proc_dir);
 
321
    errno = e;
 
322
  }
 
323
  return 0;
 
324
}
 
325
 
125
326
int main(__attribute__((unused))int argc,
126
327
         __attribute__((unused))char **argv){
127
328
  int ret = 0;
128
329
  ssize_t sret;
129
 
  bool an_error_occured = false;
 
330
  int fifo_fd = -1;
 
331
  int outfifo_fd = -1;
 
332
  char *buf = NULL;
 
333
  size_t buf_len = 0;
 
334
  pid_t usplash_pid = -1;
 
335
  bool usplash_accessed = false;
 
336
  int status = EXIT_FAILURE;    /* Default failure exit status */
130
337
  
131
 
  /* Create prompt string */
132
 
  char *prompt = NULL;
133
 
  {
134
 
    const char *const cryptsource = getenv("cryptsource");
135
 
    const char *const crypttarget = getenv("crypttarget");
136
 
    const char prompt_start[] = "Enter passphrase to unlock the disk";
137
 
    
138
 
    if(cryptsource == NULL){
139
 
      if(crypttarget == NULL){
140
 
        ret = asprintf(&prompt, "%s: ", prompt_start);
141
 
      } else {
142
 
        ret = asprintf(&prompt, "%s (%s): ", prompt_start,
143
 
                       crypttarget);
144
 
      }
145
 
    } else {
146
 
      if(crypttarget == NULL){
147
 
        ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
148
 
      } else {
149
 
        ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
150
 
                       cryptsource, crypttarget);
151
 
      }
152
 
    }
153
 
    if(ret == -1){
154
 
      return EXIT_FAILURE;
155
 
    }
 
338
  char *prompt = makeprompt();
 
339
  if(prompt == NULL){
 
340
    status = EX_OSERR;
 
341
    goto failure;
156
342
  }
157
343
  
158
344
  /* Find usplash process */
159
 
  pid_t usplash_pid = 0;
160
345
  char *cmdline = NULL;
161
346
  size_t cmdline_len = 0;
162
 
  const char usplash_name[] = "/sbin/usplash";
163
 
  {
164
 
    DIR *proc_dir = opendir("/proc");
165
 
    if(proc_dir == NULL){
166
 
      free(prompt);
167
 
      perror("opendir");
168
 
      return EXIT_FAILURE;
169
 
    }
170
 
    for(struct dirent *proc_ent = readdir(proc_dir);
171
 
        proc_ent != NULL;
172
 
        proc_ent = readdir(proc_dir)){
173
 
      pid_t pid;
174
 
      {
175
 
        intmax_t tmpmax;
176
 
        char *tmp;
177
 
        errno = 0;
178
 
        tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
179
 
        if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
180
 
           or tmpmax != (pid_t)tmpmax){
181
 
          /* Not a process */
182
 
          continue;
183
 
        }
184
 
        pid = (pid_t)tmpmax;
185
 
      }
186
 
      /* Find the executable name by doing readlink() on the
187
 
         /proc/<pid>/exe link */
188
 
      char exe_target[sizeof(usplash_name)];
189
 
      {
190
 
        /* create file name string */
191
 
        char *exe_link;
192
 
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
193
 
        if(ret == -1){
194
 
          perror("asprintf");
195
 
          free(prompt);
196
 
          closedir(proc_dir);
197
 
          return EXIT_FAILURE;
198
 
        }
199
 
        
200
 
        /* Check that it refers to a symlink owned by root:root */
201
 
        struct stat exe_stat;
202
 
        ret = lstat(exe_link, &exe_stat);
203
 
        if(ret == -1){
204
 
          if(errno == ENOENT){
205
 
            free(exe_link);
206
 
            continue;
207
 
          }
208
 
          perror("lstat");
209
 
          free(exe_link);
210
 
          free(prompt);
211
 
          closedir(proc_dir);
212
 
          return EXIT_FAILURE;
213
 
        }
214
 
        if(not S_ISLNK(exe_stat.st_mode)
215
 
           or exe_stat.st_uid != 0
216
 
           or exe_stat.st_gid != 0){
217
 
          free(exe_link);
218
 
          continue;
219
 
        }
220
 
        
221
 
        sret = readlink(exe_link, exe_target, sizeof(exe_target));
222
 
        free(exe_link);
223
 
      }
224
 
      if((sret == ((ssize_t)sizeof(exe_target)-1))
225
 
         and (memcmp(usplash_name, exe_target,
226
 
                     sizeof(exe_target)-1) == 0)){
227
 
        usplash_pid = pid;
228
 
        /* Read and save the command line of usplash in "cmdline" */
229
 
        {
230
 
          /* Open /proc/<pid>/cmdline  */
231
 
          int cl_fd;
232
 
          {
233
 
            char *cmdline_filename;
234
 
            ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
235
 
                           proc_ent->d_name);
236
 
            if(ret == -1){
237
 
              perror("asprintf");
238
 
              free(prompt);
239
 
              closedir(proc_dir);
240
 
              return EXIT_FAILURE;
241
 
            }
242
 
            cl_fd = open(cmdline_filename, O_RDONLY);
243
 
            if(cl_fd == -1){
244
 
              perror("open");
245
 
              free(cmdline_filename);
246
 
              free(prompt);
247
 
              closedir(proc_dir);
248
 
              return EXIT_FAILURE;
249
 
            }
250
 
            free(cmdline_filename);
251
 
          }
252
 
          size_t cmdline_allocated = 0;
253
 
          char *tmp;
254
 
          const size_t blocksize = 1024;
255
 
          do{
256
 
            if(cmdline_len + blocksize > cmdline_allocated){
257
 
              tmp = realloc(cmdline, cmdline_allocated + blocksize);
258
 
              if(tmp == NULL){
259
 
                perror("realloc");
260
 
                free(cmdline);
261
 
                free(prompt);
262
 
                closedir(proc_dir);
263
 
                return EXIT_FAILURE;
264
 
              }
265
 
              cmdline = tmp;
266
 
              cmdline_allocated += blocksize;
267
 
            }
268
 
            sret = read(cl_fd, cmdline + cmdline_len,
269
 
                        cmdline_allocated - cmdline_len);
270
 
            if(sret == -1){
271
 
              perror("read");
272
 
              free(cmdline);
273
 
              free(prompt);
274
 
              closedir(proc_dir);
275
 
              return EXIT_FAILURE;
276
 
            }
277
 
            cmdline_len += (size_t)sret;
278
 
          } while(sret != 0);
279
 
          close(cl_fd);
280
 
        }
281
 
        break;
282
 
      }
283
 
    }
284
 
    closedir(proc_dir);
285
 
  }
 
347
  usplash_pid = find_usplash(&cmdline, &cmdline_len);
286
348
  if(usplash_pid == 0){
287
 
    free(prompt);
288
 
    return EXIT_FAILURE;
 
349
    status = EX_UNAVAILABLE;
 
350
    goto failure;
289
351
  }
290
352
  
291
353
  /* Set up the signal handler */
294
356
      new_action = { .sa_handler = termination_handler,
295
357
                     .sa_flags = 0 };
296
358
    sigemptyset(&new_action.sa_mask);
297
 
    sigaddset(&new_action.sa_mask, SIGINT);
298
 
    sigaddset(&new_action.sa_mask, SIGHUP);
299
 
    sigaddset(&new_action.sa_mask, SIGTERM);
 
359
    ret = sigaddset(&new_action.sa_mask, SIGINT);
 
360
    if(ret == -1){
 
361
      error_plus(0, errno, "sigaddset");
 
362
      status = EX_OSERR;
 
363
      goto failure;
 
364
    }
 
365
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
366
    if(ret == -1){
 
367
      error_plus(0, errno, "sigaddset");
 
368
      status = EX_OSERR;
 
369
      goto failure;
 
370
    }
 
371
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
372
    if(ret == -1){
 
373
      error_plus(0, errno, "sigaddset");
 
374
      status = EX_OSERR;
 
375
      goto failure;
 
376
    }
300
377
    ret = sigaction(SIGINT, NULL, &old_action);
301
378
    if(ret == -1){
302
 
      perror("sigaction");
303
 
      free(prompt);
304
 
      return EXIT_FAILURE;
 
379
      if(errno != EINTR){
 
380
        error_plus(0, errno, "sigaction");
 
381
        status = EX_OSERR;
 
382
      }
 
383
      goto failure;
305
384
    }
306
385
    if(old_action.sa_handler != SIG_IGN){
307
386
      ret = sigaction(SIGINT, &new_action, NULL);
308
387
      if(ret == -1){
309
 
        perror("sigaction");
310
 
        free(prompt);
311
 
        return EXIT_FAILURE;
 
388
        if(errno != EINTR){
 
389
          error_plus(0, errno, "sigaction");
 
390
          status = EX_OSERR;
 
391
        }
 
392
        goto failure;
312
393
      }
313
394
    }
314
395
    ret = sigaction(SIGHUP, NULL, &old_action);
315
396
    if(ret == -1){
316
 
      perror("sigaction");
317
 
      free(prompt);
318
 
      return EXIT_FAILURE;
 
397
      if(errno != EINTR){
 
398
        error_plus(0, errno, "sigaction");
 
399
        status = EX_OSERR;
 
400
      }
 
401
      goto failure;
319
402
    }
320
403
    if(old_action.sa_handler != SIG_IGN){
321
404
      ret = sigaction(SIGHUP, &new_action, NULL);
322
405
      if(ret == -1){
323
 
        perror("sigaction");
324
 
        free(prompt);
325
 
        return EXIT_FAILURE;
 
406
        if(errno != EINTR){
 
407
          error_plus(0, errno, "sigaction");
 
408
          status = EX_OSERR;
 
409
        }
 
410
        goto failure;
326
411
      }
327
412
    }
328
413
    ret = sigaction(SIGTERM, NULL, &old_action);
329
414
    if(ret == -1){
330
 
      perror("sigaction");
331
 
      free(prompt);
332
 
      return EXIT_FAILURE;
 
415
      if(errno != EINTR){
 
416
        error_plus(0, errno, "sigaction");
 
417
        status = EX_OSERR;
 
418
      }
 
419
      goto failure;
333
420
    }
334
421
    if(old_action.sa_handler != SIG_IGN){
335
422
      ret = sigaction(SIGTERM, &new_action, NULL);
336
423
      if(ret == -1){
337
 
        perror("sigaction");
338
 
        free(prompt);
339
 
        return EXIT_FAILURE;
 
424
        if(errno != EINTR){
 
425
          error_plus(0, errno, "sigaction");
 
426
          status = EX_OSERR;
 
427
        }
 
428
        goto failure;
340
429
      }
341
430
    }
342
431
  }
343
432
  
 
433
  usplash_accessed = true;
344
434
  /* Write command to FIFO */
345
 
  if(not interrupted_by_signal){
346
 
    if(not usplash_write("TIMEOUT", "0")
347
 
       and (errno != EINTR)){
348
 
      perror("usplash_write");
349
 
      an_error_occured = true;
350
 
    }
351
 
  }
352
 
  if(not interrupted_by_signal and not an_error_occured){
353
 
    if(not usplash_write("INPUTQUIET", prompt)
354
 
       and (errno != EINTR)){
355
 
      perror("usplash_write");
356
 
      an_error_occured = true;
357
 
    }
358
 
  }
 
435
  if(not usplash_write(&fifo_fd, "TIMEOUT", "0")){
 
436
    if(errno != EINTR){
 
437
      error_plus(0, errno, "usplash_write");
 
438
      status = EX_OSERR;
 
439
    }
 
440
    goto failure;
 
441
  }
 
442
  
 
443
  if(interrupted_by_signal){
 
444
    goto failure;
 
445
  }
 
446
  
 
447
  if(not usplash_write(&fifo_fd, "INPUTQUIET", prompt)){
 
448
    if(errno != EINTR){
 
449
      error_plus(0, errno, "usplash_write");
 
450
      status = EX_OSERR;
 
451
    }
 
452
    goto failure;
 
453
  }
 
454
  
 
455
  if(interrupted_by_signal){
 
456
    goto failure;
 
457
  }
 
458
  
359
459
  free(prompt);
360
 
  
361
 
  /* This is not really a loop; while() is used to be able to "break"
362
 
     out of it; those breaks are marked "Big" */
363
 
  while(not interrupted_by_signal and not an_error_occured){
364
 
    char *buf = NULL;
365
 
    size_t buf_len = 0;
366
 
    
367
 
    /* Open FIFO */
368
 
    int fifo_fd;
369
 
    do{
370
 
      fifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
371
 
      if(fifo_fd == -1){
372
 
        if(errno != EINTR){
373
 
          perror("open");
374
 
          an_error_occured = true;
375
 
          break;
376
 
        }
377
 
        if(interrupted_by_signal){
378
 
          break;
379
 
        }
380
 
      }
381
 
    }while(fifo_fd == -1);
382
 
    if(interrupted_by_signal or an_error_occured){
383
 
      break;                    /* Big */
384
 
    }
385
 
    
386
 
    /* Read from FIFO */
387
 
    size_t buf_allocated = 0;
388
 
    const size_t blocksize = 1024;
389
 
    do{
390
 
      if(buf_len + blocksize > buf_allocated){
391
 
        char *tmp = realloc(buf, buf_allocated + blocksize);
392
 
        if(tmp == NULL){
393
 
          perror("realloc");
394
 
          an_error_occured = true;
395
 
          break;
396
 
        }
397
 
        buf = tmp;
398
 
        buf_allocated += blocksize;
399
 
      }
400
 
      do{
401
 
        sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
402
 
        if(sret == -1){
403
 
          if(errno != EINTR){
404
 
            perror("read");
405
 
            an_error_occured = true;
406
 
            break;
407
 
          }
408
 
          if(interrupted_by_signal){
409
 
            break;
410
 
          }
411
 
        }
412
 
      }while(sret == -1);
413
 
      if(interrupted_by_signal or an_error_occured){
414
 
        break;
415
 
      }
416
 
      
417
 
      buf_len += (size_t)sret;
418
 
    }while(sret != 0);
419
 
    close(fifo_fd);
420
 
    if(interrupted_by_signal or an_error_occured){
421
 
      break;                    /* Big */
422
 
    }
423
 
    
424
 
    if(not usplash_write("TIMEOUT", "15")
425
 
       and (errno != EINTR)){
426
 
        perror("usplash_write");
427
 
        an_error_occured = true;
428
 
    }
429
 
    if(interrupted_by_signal or an_error_occured){
430
 
      break;                    /* Big */
431
 
    }
432
 
    
433
 
    /* Print password to stdout */
434
 
    size_t written = 0;
435
 
    while(written < buf_len){
436
 
      do{
437
 
        sret = write(STDOUT_FILENO, buf + written, buf_len - written);
438
 
        if(sret == -1){
439
 
          if(errno != EINTR){
440
 
            perror("write");
441
 
            an_error_occured = true;
442
 
            break;
443
 
          }
444
 
          if(interrupted_by_signal){
445
 
            break;
446
 
          }
447
 
        }
448
 
      }while(sret == -1);
449
 
      if(interrupted_by_signal or an_error_occured){
450
 
        break;
451
 
      }
452
 
      written += (size_t)sret;
453
 
    }
454
 
    free(buf);
455
 
    if(not interrupted_by_signal and not an_error_occured){
456
 
      free(cmdline);
457
 
      return EXIT_SUCCESS;
458
 
    }
459
 
    break;                      /* Big */
460
 
  }                             /* end of non-loop while() */
461
 
  
462
 
  /* If we got here, an error or interrupt must have happened */
463
 
  
464
 
  /* Create argc and argv for new usplash*/
465
 
  int cmdline_argc = 0;
466
 
  char **cmdline_argv = malloc(sizeof(char *));
467
 
  {
468
 
    size_t position = 0;
469
 
    while(position < cmdline_len){
470
 
      char **tmp = realloc(cmdline_argv,
471
 
                           (sizeof(char *)
472
 
                            * (size_t)(cmdline_argc + 2)));
 
460
  prompt = NULL;
 
461
  
 
462
  /* Read reply from usplash */
 
463
  /* Open FIFO */
 
464
  outfifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
 
465
  if(outfifo_fd == -1){
 
466
    if(errno != EINTR){
 
467
      error_plus(0, errno, "open");
 
468
      status = EX_OSERR;
 
469
    }
 
470
    goto failure;
 
471
  }
 
472
  
 
473
  if(interrupted_by_signal){
 
474
    goto failure;
 
475
  }
 
476
  
 
477
  /* Read from FIFO */
 
478
  size_t buf_allocated = 0;
 
479
  const size_t blocksize = 1024;
 
480
  do {
 
481
    /* Allocate more space */
 
482
    if(buf_len + blocksize > buf_allocated){
 
483
      char *tmp = realloc(buf, buf_allocated + blocksize);
473
484
      if(tmp == NULL){
474
 
        perror("realloc");
475
 
        free(cmdline_argv);
476
 
        return EXIT_FAILURE;
477
 
      }
478
 
      cmdline_argv = tmp;
479
 
      cmdline_argv[cmdline_argc] = cmdline + position;
480
 
      cmdline_argc++;
481
 
      position += strlen(cmdline + position) + 1;
482
 
    }
483
 
    cmdline_argv[cmdline_argc] = NULL;
484
 
  }
 
485
        if(errno != EINTR){
 
486
          error_plus(0, errno, "realloc");
 
487
          status = EX_OSERR;
 
488
        }
 
489
        goto failure;
 
490
      }
 
491
      buf = tmp;
 
492
      buf_allocated += blocksize;
 
493
    }
 
494
    sret = read(outfifo_fd, buf + buf_len,
 
495
                buf_allocated - buf_len);
 
496
    if(sret == -1){
 
497
      if(errno != EINTR){
 
498
        error_plus(0, errno, "read");
 
499
        status = EX_OSERR;
 
500
      }
 
501
      close(outfifo_fd);
 
502
      goto failure;
 
503
    }
 
504
    if(interrupted_by_signal){
 
505
      break;
 
506
    }
 
507
    
 
508
    buf_len += (size_t)sret;
 
509
  } while(sret != 0);
 
510
  ret = close(outfifo_fd);
 
511
  if(ret == -1){
 
512
    if(errno != EINTR){
 
513
      error_plus(0, errno, "close");
 
514
      status = EX_OSERR;
 
515
    }
 
516
    goto failure;
 
517
  }
 
518
  outfifo_fd = -1;
 
519
  
 
520
  if(interrupted_by_signal){
 
521
    goto failure;
 
522
  }
 
523
  
 
524
  if(not usplash_write(&fifo_fd, "TIMEOUT", "15")){
 
525
    if(errno != EINTR){
 
526
      error_plus(0, errno, "usplash_write");
 
527
      status = EX_OSERR;
 
528
    }
 
529
    goto failure;
 
530
  }
 
531
  
 
532
  if(interrupted_by_signal){
 
533
    goto failure;
 
534
  }
 
535
  
 
536
  ret = close(fifo_fd);
 
537
  if(ret == -1){
 
538
    if(errno != EINTR){
 
539
      error_plus(0, errno, "close");
 
540
      status = EX_OSERR;
 
541
    }
 
542
    goto failure;
 
543
  }
 
544
  fifo_fd = -1;
 
545
  
 
546
  /* Print password to stdout */
 
547
  size_t written = 0;
 
548
  while(written < buf_len){
 
549
    do {
 
550
      sret = write(STDOUT_FILENO, buf + written, buf_len - written);
 
551
      if(sret == -1){
 
552
        if(errno != EINTR){
 
553
          error_plus(0, errno, "write");
 
554
          status = EX_OSERR;
 
555
        }
 
556
        goto failure;
 
557
      }
 
558
    } while(sret == -1);
 
559
    
 
560
    if(interrupted_by_signal){
 
561
      goto failure;
 
562
    }
 
563
    written += (size_t)sret;
 
564
  }
 
565
  free(buf);
 
566
  buf = NULL;
 
567
  
 
568
  if(interrupted_by_signal){
 
569
    goto failure;
 
570
  }
 
571
  
 
572
  free(cmdline);
 
573
  return EXIT_SUCCESS;
 
574
  
 
575
 failure:
 
576
  
 
577
  free(buf);
 
578
  
 
579
  free(prompt);
 
580
  
 
581
  /* If usplash was never accessed, we can stop now */
 
582
  if(not usplash_accessed){
 
583
    return status;
 
584
  }
 
585
  
 
586
  /* Close FIFO */
 
587
  if(fifo_fd != -1){
 
588
    ret = close(fifo_fd);
 
589
    if(ret == -1 and errno != EINTR){
 
590
      error_plus(0, errno, "close");
 
591
    }
 
592
    fifo_fd = -1;
 
593
  }
 
594
  
 
595
  /* Close output FIFO */
 
596
  if(outfifo_fd != -1){
 
597
    ret = close(outfifo_fd);
 
598
    if(ret == -1){
 
599
      error_plus(0, errno, "close");
 
600
    }
 
601
  }
 
602
  
 
603
  /* Create argv for new usplash*/
 
604
  char **cmdline_argv = malloc((argz_count(cmdline, cmdline_len) + 1)
 
605
                               * sizeof(char *)); /* Count args */
 
606
  if(cmdline_argv == NULL){
 
607
    error_plus(0, errno, "malloc");
 
608
    return status;
 
609
  }
 
610
  argz_extract(cmdline, cmdline_len, cmdline_argv); /* Create argv */
 
611
  
485
612
  /* Kill old usplash */
486
613
  kill(usplash_pid, SIGTERM);
487
614
  sleep(2);
489
616
    kill(usplash_pid, SIGKILL);
490
617
    sleep(1);
491
618
  }
 
619
  
492
620
  pid_t new_usplash_pid = fork();
493
621
  if(new_usplash_pid == 0){
494
622
    /* Child; will become new usplash process */
497
625
       the real user ID (_mandos) */
498
626
    ret = setuid(geteuid());
499
627
    if(ret == -1){
500
 
      perror("setuid");
 
628
      error_plus(0, errno, "setuid");
501
629
    }
502
630
    
503
631
    setsid();
504
632
    ret = chdir("/");
 
633
    if(ret == -1){
 
634
      error_plus(0, errno, "chdir");
 
635
      _exit(EX_OSERR);
 
636
    }
505
637
/*     if(fork() != 0){ */
506
638
/*       _exit(EXIT_SUCCESS); */
507
639
/*     } */
508
640
    ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace our stdout */
509
641
    if(ret == -1){
510
 
      perror("dup2");
511
 
      _exit(EXIT_FAILURE);
 
642
      error_plus(0, errno, "dup2");
 
643
      _exit(EX_OSERR);
512
644
    }
513
645
    
514
646
    execv(usplash_name, cmdline_argv);
515
647
    if(not interrupted_by_signal){
516
 
      perror("execv");
 
648
      error_plus(0, errno, "execv");
517
649
    }
518
650
    free(cmdline);
519
651
    free(cmdline_argv);
520
 
    _exit(EXIT_FAILURE);
 
652
    _exit(EX_OSERR);
521
653
  }
522
654
  free(cmdline);
523
655
  free(cmdline_argv);
524
656
  sleep(2);
525
 
  if(not usplash_write("PULSATE", NULL)
526
 
     and (errno != EINTR)){
527
 
    perror("usplash_write");
528
 
  }
529
 
  
530
 
  return EXIT_FAILURE;
 
657
  if(not usplash_write(&fifo_fd, "PULSATE", NULL)){
 
658
    if(errno != EINTR){
 
659
      error_plus(0, errno, "usplash_write");
 
660
    }
 
661
  }
 
662
  
 
663
  /* Close FIFO (again) */
 
664
  if(fifo_fd != -1){
 
665
    ret = close(fifo_fd);
 
666
    if(ret == -1 and errno != EINTR){
 
667
      error_plus(0, errno, "close");
 
668
    }
 
669
    fifo_fd = -1;
 
670
  }
 
671
  
 
672
  if(interrupted_by_signal){
 
673
    struct sigaction signal_action = { .sa_handler = SIG_DFL };
 
674
    sigemptyset(&signal_action.sa_mask);
 
675
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
676
                                            &signal_action, NULL));
 
677
    if(ret == -1){
 
678
      error_plus(0, errno, "sigaction");
 
679
    }
 
680
    do {
 
681
      ret = raise(signal_received);
 
682
    } while(ret != 0 and errno == EINTR);
 
683
    if(ret != 0){
 
684
      error_plus(0, errno, "raise");
 
685
      abort();
 
686
    }
 
687
    TEMP_FAILURE_RETRY(pause());
 
688
  }
 
689
  
 
690
  return status;
531
691
}