/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-05-11 20:18:48 UTC
  • Revision ID: teddy@recompile.se-20140511201848-blw9pl5c76upkhdc
Tags: version-1.6.5-1
* Makefile (version): Changed to "1.6.5".
* NEWS (Version 1.6.5): New entry.
* debian/changelog (1.6.5-1): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
32
32
/* Needed by GPGME, specifically gpgme_data_seek() */
33
33
#ifndef _LARGEFILE_SOURCE
34
34
#define _LARGEFILE_SOURCE
35
 
#endif  /* not _LARGEFILE_SOURCE */
 
35
#endif
36
36
#ifndef _FILE_OFFSET_BITS
37
37
#define _FILE_OFFSET_BITS 64
38
 
#endif  /* not _FILE_OFFSET_BITS */
 
38
#endif
39
39
 
40
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
41
 
141
141
static const char sys_class_net[] = "/sys/class/net";
142
142
char *connect_to = NULL;
143
143
const char *hookdir = HOOKDIR;
144
 
int hookdir_fd = -1;
145
144
uid_t uid = 65534;
146
145
gid_t gid = 65534;
147
146
 
1336
1335
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1337
1336
                "abcdefghijklmnopqrstuvwxyz"
1338
1337
                "0123456789"
1339
 
                "_.-");
 
1338
                "_-");
1340
1339
  if((direntry->d_name)[sret] != '\0'){
1341
1340
    /* Contains non-allowed characters */
1342
1341
    if(debug){
1360
1359
    }
1361
1360
    return 0;
1362
1361
  }
1363
 
  free(fullname);
1364
1362
  if(not (S_ISREG(st.st_mode))){
1365
1363
    /* Not a regular file */
1366
1364
    if(debug){
1514
1512
  return ret_errno;
1515
1513
}
1516
1514
 
1517
 
#ifndef O_CLOEXEC
1518
 
/*
1519
 
 * Based on the example in the GNU LibC manual chapter 13.13 "File
1520
 
 * Descriptor Flags".
1521
 
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
1522
 
 */
1523
 
__attribute__((warn_unused_result))
1524
 
static int set_cloexec_flag(int fd){
1525
 
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
1526
 
  /* If reading the flags failed, return error indication now. */
1527
 
  if(ret < 0){
1528
 
    return ret;
1529
 
  }
1530
 
  /* Store modified flag word in the descriptor. */
1531
 
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
1532
 
                                       ret | FD_CLOEXEC));
1533
 
}
1534
 
#endif  /* not O_CLOEXEC */
1535
 
 
1536
1515
__attribute__((nonnull))
1537
1516
void run_network_hooks(const char *mode, const char *interface,
1538
1517
                       const float delay){
1539
1518
  struct dirent **direntries;
1540
 
  if(hookdir_fd == -1){
1541
 
    hookdir_fd = open(hookdir, O_RDONLY |
1542
 
#ifdef O_CLOEXEC
1543
 
                      O_CLOEXEC
1544
 
#else  /* not O_CLOEXEC */
1545
 
                      0
1546
 
#endif  /* not O_CLOEXEC */
1547
 
                      );
1548
 
    if(hookdir_fd == -1){
1549
 
      if(errno == ENOENT){
1550
 
        if(debug){
1551
 
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
1552
 
                       " found\n", hookdir);
1553
 
        }
1554
 
      } else {
1555
 
        perror_plus("open");
1556
 
      }
1557
 
      return;
1558
 
    }
1559
 
#ifndef O_CLOEXEC
1560
 
    if(set_cloexec_flag(hookdir_fd) < 0){
1561
 
      perror_plus("set_cloexec_flag");
1562
 
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
1563
 
        perror_plus("close");
1564
 
      } else {
1565
 
        hookdir_fd = -1;
1566
 
      }
1567
 
      return;
1568
 
    }
1569
 
#endif  /* not O_CLOEXEC */
1570
 
  }
1571
 
#ifdef __GLIBC__
1572
 
#if __GLIBC_PREREQ(2, 15)
1573
 
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
1574
 
                           runnable_hook, alphasort);
1575
 
#else  /* not __GLIBC_PREREQ(2, 15) */
1576
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1577
 
                         alphasort);
1578
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
1579
 
#else   /* not __GLIBC__ */
1580
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1581
 
                         alphasort);
1582
 
#endif  /* not __GLIBC__ */
 
1519
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1520
                         alphasort);
1583
1521
  if(numhooks == -1){
1584
 
    perror_plus("scandir");
1585
 
    return;
1586
 
  }
1587
 
  struct dirent *direntry;
1588
 
  int ret;
1589
 
  int devnull = open("/dev/null", O_RDONLY);
1590
 
  for(int i = 0; i < numhooks; i++){
1591
 
    direntry = direntries[i];
1592
 
    if(debug){
1593
 
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
1594
 
                   direntry->d_name);
 
1522
    if(errno == ENOENT){
 
1523
      if(debug){
 
1524
        fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1525
                     " found\n", hookdir);
 
1526
      }
 
1527
    } else {
 
1528
      perror_plus("scandir");
1595
1529
    }
1596
 
    pid_t hook_pid = fork();
1597
 
    if(hook_pid == 0){
1598
 
      /* Child */
1599
 
      /* Raise privileges */
1600
 
      if(raise_privileges_permanently() != 0){
1601
 
        perror_plus("Failed to raise privileges");
1602
 
        _exit(EX_NOPERM);
1603
 
      }
1604
 
      /* Set group */
1605
 
      errno = 0;
1606
 
      ret = setgid(0);
1607
 
      if(ret == -1){
1608
 
        perror_plus("setgid");
1609
 
        _exit(EX_NOPERM);
1610
 
      }
1611
 
      /* Reset supplementary groups */
1612
 
      errno = 0;
1613
 
      ret = setgroups(0, NULL);
1614
 
      if(ret == -1){
1615
 
        perror_plus("setgroups");
1616
 
        _exit(EX_NOPERM);
1617
 
      }
1618
 
      ret = dup2(devnull, STDIN_FILENO);
1619
 
      if(ret == -1){
1620
 
        perror_plus("dup2(devnull, STDIN_FILENO)");
1621
 
        _exit(EX_OSERR);
1622
 
      }
1623
 
      ret = close(devnull);
1624
 
      if(ret == -1){
1625
 
        perror_plus("close");
1626
 
        _exit(EX_OSERR);
1627
 
      }
1628
 
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
1629
 
      if(ret == -1){
1630
 
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
1631
 
        _exit(EX_OSERR);
1632
 
      }
1633
 
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1634
 
      if(ret == -1){
1635
 
        perror_plus("setenv");
1636
 
        _exit(EX_OSERR);
1637
 
      }
1638
 
      ret = setenv("DEVICE", interface, 1);
1639
 
      if(ret == -1){
1640
 
        perror_plus("setenv");
1641
 
        _exit(EX_OSERR);
1642
 
      }
1643
 
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
1644
 
      if(ret == -1){
1645
 
        perror_plus("setenv");
1646
 
        _exit(EX_OSERR);
1647
 
      }
1648
 
      ret = setenv("MODE", mode, 1);
1649
 
      if(ret == -1){
1650
 
        perror_plus("setenv");
1651
 
        _exit(EX_OSERR);
1652
 
      }
1653
 
      char *delaystring;
1654
 
      ret = asprintf(&delaystring, "%f", (double)delay);
1655
 
      if(ret == -1){
 
1530
  } else {
 
1531
    struct dirent *direntry;
 
1532
    int ret;
 
1533
    int devnull = open("/dev/null", O_RDONLY);
 
1534
    for(int i = 0; i < numhooks; i++){
 
1535
      direntry = direntries[i];
 
1536
      char *fullname = NULL;
 
1537
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
 
1538
      if(ret < 0){
1656
1539
        perror_plus("asprintf");
1657
 
        _exit(EX_OSERR);
1658
 
      }
1659
 
      ret = setenv("DELAY", delaystring, 1);
1660
 
      if(ret == -1){
 
1540
        continue;
 
1541
      }
 
1542
      if(debug){
 
1543
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1544
                     direntry->d_name);
 
1545
      }
 
1546
      pid_t hook_pid = fork();
 
1547
      if(hook_pid == 0){
 
1548
        /* Child */
 
1549
        /* Raise privileges */
 
1550
        if(raise_privileges_permanently() != 0){
 
1551
          perror_plus("Failed to raise privileges");
 
1552
          _exit(EX_NOPERM);
 
1553
        }
 
1554
        /* Set group */
 
1555
        errno = 0;
 
1556
        ret = setgid(0);
 
1557
        if(ret == -1){
 
1558
          perror_plus("setgid");
 
1559
          _exit(EX_NOPERM);
 
1560
        }
 
1561
        /* Reset supplementary groups */
 
1562
        errno = 0;
 
1563
        ret = setgroups(0, NULL);
 
1564
        if(ret == -1){
 
1565
          perror_plus("setgroups");
 
1566
          _exit(EX_NOPERM);
 
1567
        }
 
1568
        ret = dup2(devnull, STDIN_FILENO);
 
1569
        if(ret == -1){
 
1570
          perror_plus("dup2(devnull, STDIN_FILENO)");
 
1571
          _exit(EX_OSERR);
 
1572
        }
 
1573
        ret = close(devnull);
 
1574
        if(ret == -1){
 
1575
          perror_plus("close");
 
1576
          _exit(EX_OSERR);
 
1577
        }
 
1578
        ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1579
        if(ret == -1){
 
1580
          perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1581
          _exit(EX_OSERR);
 
1582
        }
 
1583
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1584
        if(ret == -1){
 
1585
          perror_plus("setenv");
 
1586
          _exit(EX_OSERR);
 
1587
        }
 
1588
        ret = setenv("DEVICE", interface, 1);
 
1589
        if(ret == -1){
 
1590
          perror_plus("setenv");
 
1591
          _exit(EX_OSERR);
 
1592
        }
 
1593
        ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1594
        if(ret == -1){
 
1595
          perror_plus("setenv");
 
1596
          _exit(EX_OSERR);
 
1597
        }
 
1598
        ret = setenv("MODE", mode, 1);
 
1599
        if(ret == -1){
 
1600
          perror_plus("setenv");
 
1601
          _exit(EX_OSERR);
 
1602
        }
 
1603
        char *delaystring;
 
1604
        ret = asprintf(&delaystring, "%f", (double)delay);
 
1605
        if(ret == -1){
 
1606
          perror_plus("asprintf");
 
1607
          _exit(EX_OSERR);
 
1608
        }
 
1609
        ret = setenv("DELAY", delaystring, 1);
 
1610
        if(ret == -1){
 
1611
          free(delaystring);
 
1612
          perror_plus("setenv");
 
1613
          _exit(EX_OSERR);
 
1614
        }
1661
1615
        free(delaystring);
1662
 
        perror_plus("setenv");
1663
 
        _exit(EX_OSERR);
1664
 
      }
1665
 
      free(delaystring);
1666
 
      if(connect_to != NULL){
1667
 
        ret = setenv("CONNECT", connect_to, 1);
1668
 
        if(ret == -1){
1669
 
          perror_plus("setenv");
1670
 
          _exit(EX_OSERR);
1671
 
        }
1672
 
      }
1673
 
      if(fexecve(hookdir_fd, (char *const [])
1674
 
                 { direntry->d_name, NULL }, environ) == -1){
1675
 
        perror_plus("fexecve");
1676
 
        _exit(EXIT_FAILURE);
1677
 
      }
1678
 
    } else {
1679
 
      int status;
1680
 
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1681
 
        perror_plus("waitpid");
1682
 
        continue;
1683
 
      }
1684
 
      if(WIFEXITED(status)){
1685
 
        if(WEXITSTATUS(status) != 0){
1686
 
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1687
 
                       " with status %d\n", direntry->d_name,
1688
 
                       WEXITSTATUS(status));
1689
 
          continue;
1690
 
        }
1691
 
      } else if(WIFSIGNALED(status)){
1692
 
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1693
 
                     " signal %d\n", direntry->d_name,
1694
 
                     WTERMSIG(status));
1695
 
        continue;
 
1616
        if(connect_to != NULL){
 
1617
          ret = setenv("CONNECT", connect_to, 1);
 
1618
          if(ret == -1){
 
1619
            perror_plus("setenv");
 
1620
            _exit(EX_OSERR);
 
1621
          }
 
1622
        }
 
1623
        if(execl(fullname, direntry->d_name, mode, NULL) == -1){
 
1624
          perror_plus("execl");
 
1625
          _exit(EXIT_FAILURE);
 
1626
        }
1696
1627
      } else {
1697
 
        fprintf_plus(stderr, "Warning: network hook \"%s\""
1698
 
                     " crashed\n", direntry->d_name);
1699
 
        continue;
1700
 
      }
1701
 
    }
1702
 
    if(debug){
1703
 
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
1704
 
                   direntry->d_name);
1705
 
    }
1706
 
  }
1707
 
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
1708
 
    perror_plus("close");
1709
 
  } else {
1710
 
    hookdir_fd = -1;
1711
 
  }
1712
 
  close(devnull);
 
1628
        int status;
 
1629
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
1630
          perror_plus("waitpid");
 
1631
          free(fullname);
 
1632
          continue;
 
1633
        }
 
1634
        if(WIFEXITED(status)){
 
1635
          if(WEXITSTATUS(status) != 0){
 
1636
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
1637
                         " with status %d\n", direntry->d_name,
 
1638
                         WEXITSTATUS(status));
 
1639
            free(fullname);
 
1640
            continue;
 
1641
          }
 
1642
        } else if(WIFSIGNALED(status)){
 
1643
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
1644
                       " signal %d\n", direntry->d_name,
 
1645
                       WTERMSIG(status));
 
1646
          free(fullname);
 
1647
          continue;
 
1648
        } else {
 
1649
          fprintf_plus(stderr, "Warning: network hook \"%s\""
 
1650
                       " crashed\n", direntry->d_name);
 
1651
          free(fullname);
 
1652
          continue;
 
1653
        }
 
1654
      }
 
1655
      free(fullname);
 
1656
      if(debug){
 
1657
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
1658
                     direntry->d_name);
 
1659
      }
 
1660
    }
 
1661
    close(devnull);
 
1662
  }
1713
1663
}
1714
1664
 
1715
1665
__attribute__((nonnull, warn_unused_result))
2536
2486
  if(debug){
2537
2487
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2538
2488
  }
2539
 
  
 
2489
 
2540
2490
  ret = avahi_loop_with_timeout(simple_poll,
2541
2491
                                (int)(retry_interval * 1000), &mc);
2542
2492
  if(debug){
2646
2596
        free(fullname);
2647
2597
      }
2648
2598
    }
2649
 
    
 
2599
 
2650
2600
    /* need to clean even if 0 because man page doesn't specify */
2651
2601
    free(direntries);
2652
2602
    if(numentries == -1){