/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugbasedclient.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-02 10:48:24 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080802104824-fx0miwp9o4g9r31e
* plugbasedclient.c (struct process): New fields "eof", "completed",
                                      and "status".
  (handle_sigchld): New function.
  (main): Initialize "dir" to NULL to only closedir() it if necessary.
          Move "process_list" to be a global variable to be accessible
          by "handle_sigchld".  Make "handle_sigchld" handle SIGCHLD.
          Remove redundant check for NULL "dir".  Free "filename" when
          no longer used.  Block SIGCHLD around fork()/exec().
          Restore normal signals in child.  Only loop while running
          processes exist.  Print process buffer when the process is
          done and it has emitted EOF, not when it only emits EOF.
          Remove processes from list which exit non-cleanly.  In
          cleaning up, closedir() if necessary.  Bug fix: set next
          pointer correctly when freeing process list.

* plugins.d/passprompt.c (main): Do not ignore SIGQUIT.

Show diffs side-by-side

added added

removed removed

Lines of Context:
21
21
 * Contact the authors at <mandos@fukt.bsnet.se>.
22
22
 */
23
23
 
24
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
26
 
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
29
 
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
33
 
                                   stat, waitpid(), WIFEXITED(),
34
 
                                   WEXITSTATUS(), wait(), pid_t,
35
 
                                   uid_t, gid_t, getuid(), getgid(),
36
 
                                   dirfd() */
37
 
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
 
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
 
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
41
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
24
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
 
25
 
 
26
#include <stdio.h>              /* popen(), fileno(), fprintf(),
 
27
                                   stderr, STDOUT_FILENO */
42
28
#include <iso646.h>             /* and, or, not */
 
29
#include <sys/types.h>          /* DIR, opendir(), stat(),
 
30
                                   struct stat, waitpid(),
 
31
                                   WIFEXITED(), WEXITSTATUS(),
 
32
                                   wait() */
 
33
#include <sys/wait.h>           /* wait() */
43
34
#include <dirent.h>             /* DIR, struct dirent, opendir(),
44
 
                                   readdir(), closedir(), dirfd() */
 
35
                                   readdir(), closedir() */
 
36
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
45
37
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
 
                                   fcntl(), setuid(), setgid(),
47
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
 
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
50
 
                                   execv(), write(), read(),
51
 
                                   close() */
52
 
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
 
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
38
                                   fcntl() */
 
39
#include <fcntl.h>              /* fcntl() */
 
40
#include <stddef.h>             /* NULL */
 
41
#include <stdlib.h>             /* EXIT_FAILURE */
 
42
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
 
43
                                   FD_SET(), FD_ISSET() */
 
44
#include <string.h>             /* strlen(), strcpy(), strcat() */
 
45
#include <stdbool.h>            /* true */
 
46
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
 
47
                                   WEXITSTATUS() */
55
48
#include <errno.h>              /* errno */
56
 
#include <argp.h>               /* struct argp_option, struct
57
 
                                   argp_state, struct argp,
58
 
                                   argp_parse(), ARGP_ERR_UNKNOWN,
59
 
                                   ARGP_KEY_END, ARGP_KEY_ARG,
60
 
                                   error_t */
61
 
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
 
                                   sigaddset(), sigaction(),
63
 
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
64
 
                                   SIG_UNBLOCK, kill() */
65
 
#include <errno.h>              /* errno, EBADF */
66
 
 
67
 
#define BUFFER_SIZE 256
68
 
 
69
 
#define PDIR "/lib/mandos/plugins.d"
70
 
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
 
 
72
 
const char *argp_program_version = "plugin-runner 1.0";
73
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
74
 
 
75
 
struct plugin;
76
 
 
77
 
typedef struct plugin{
78
 
  char *name;                   /* can be NULL or any plugin name */
79
 
  char **argv;
80
 
  int argc;
81
 
  char **environ;
82
 
  int envc;
83
 
  bool disabled;
84
 
 
85
 
  /* Variables used for running processes*/
 
49
#include <argp.h>               /* struct argp_option,
 
50
                                   struct argp_state, struct argp,
 
51
                                   argp_parse() */
 
52
 
 
53
struct process;
 
54
 
 
55
typedef struct process{
86
56
  pid_t pid;
87
57
  int fd;
88
58
  char *buffer;
89
59
  size_t buffer_size;
90
60
  size_t buffer_length;
91
61
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
 
62
  bool completed;
 
63
  int status;
 
64
  struct process *next;
 
65
} process;
 
66
 
 
67
typedef struct plugin{
 
68
  char *name;                   /* can be NULL or any plugin name */
 
69
  char **argv;
 
70
  int argc;
 
71
  bool disabled;
94
72
  struct plugin *next;
95
73
} plugin;
96
74
 
97
 
static plugin *plugin_list = NULL;
98
 
 
99
 
/* Gets an existing plugin based on name,
100
 
   or if none is found, creates a new one */
101
 
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
103
 
  for (plugin *p = plugin_list; p != NULL; p = p->next){
 
75
plugin *getplugin(char *name, plugin **plugin_list){
 
76
  for (plugin *p = *plugin_list; p != NULL; p = p->next){
104
77
    if ((p->name == name)
105
78
        or (p->name and name and (strcmp(p->name, name) == 0))){
106
79
      return p;
109
82
  /* Create a new plugin */
110
83
  plugin *new_plugin = malloc(sizeof(plugin));
111
84
  if (new_plugin == NULL){
112
 
    return NULL;
113
 
  }
114
 
  char *copy_name = NULL;
115
 
  if(name != NULL){
116
 
    copy_name = strdup(name);
117
 
    if(copy_name == NULL){
118
 
      return NULL;
119
 
    }
120
 
  }
121
 
  
122
 
  *new_plugin = (plugin) { .name = copy_name,
123
 
                           .argc = 1,
124
 
                           .disabled = false,
125
 
                           .next = plugin_list };
126
 
  
 
85
    perror("malloc");
 
86
    exit(EXIT_FAILURE);
 
87
  }
 
88
  new_plugin->name = name;
127
89
  new_plugin->argv = malloc(sizeof(char *) * 2);
128
90
  if (new_plugin->argv == NULL){
129
 
    free(copy_name);
130
 
    free(new_plugin);
131
 
    return NULL;
 
91
    perror("malloc");
 
92
    exit(EXIT_FAILURE);
132
93
  }
133
 
  new_plugin->argv[0] = copy_name;
 
94
  new_plugin->argv[0] = name;
134
95
  new_plugin->argv[1] = NULL;
135
 
  
136
 
  new_plugin->environ = malloc(sizeof(char *));
137
 
  if(new_plugin->environ == NULL){
138
 
    free(copy_name);
139
 
    free(new_plugin->argv);
140
 
    free(new_plugin);
141
 
    return NULL;
142
 
  }
143
 
  new_plugin->environ[0] = NULL;
144
 
  
 
96
  new_plugin->argc = 1;
 
97
  new_plugin->disabled = false;
 
98
  new_plugin->next = *plugin_list;
145
99
  /* Append the new plugin to the list */
146
 
  plugin_list = new_plugin;
 
100
  *plugin_list = new_plugin;
147
101
  return new_plugin;
148
102
}
149
103
 
150
 
/* Helper function for add_argument and add_environment */
151
 
static bool add_to_char_array(const char *new, char ***array,
152
 
                              int *len){
153
 
  /* Resize the pointed-to array to hold one more pointer */
154
 
  *array = realloc(*array, sizeof(char *)
155
 
                   * (size_t) ((*len) + 2));
156
 
  /* Malloc check */
157
 
  if(*array == NULL){
158
 
    return false;
159
 
  }
160
 
  /* Make a copy of the new string */
161
 
  char *copy = strdup(new);
162
 
  if(copy == NULL){
163
 
    return false;
164
 
  }
165
 
  /* Insert the copy */
166
 
  (*array)[*len] = copy;
167
 
  (*len)++;
168
 
  /* Add a new terminating NULL pointer to the last element */
169
 
  (*array)[*len] = NULL;
170
 
  return true;
171
 
}
172
 
 
173
 
/* Add to a plugin's argument vector */
174
 
static bool add_argument(plugin *p, const char *arg){
175
 
  if(p == NULL){
176
 
    return false;
177
 
  }
178
 
  return add_to_char_array(arg, &(p->argv), &(p->argc));
179
 
}
180
 
 
181
 
/* Add to a plugin's environment */
182
 
static bool add_environment(plugin *p, const char *def, bool replace){
183
 
  if(p == NULL){
184
 
    return false;
185
 
  }
186
 
  /* namelen = length of name of environment variable */
187
 
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
188
 
  /* Search for this environment variable */
189
 
  for(char **e = p->environ; *e != NULL; e++){
190
 
    if(strncmp(*e, def, namelen + 1) == 0){
191
 
      /* It already exists */
192
 
      if(replace){
193
 
        char *new = realloc(*e, strlen(def) + 1);
194
 
        if(new == NULL){
195
 
          return false;
196
 
        }
197
 
        *e = new;
198
 
        strcpy(*e, def);
199
 
      }
200
 
      return true;
201
 
    }
202
 
  }
203
 
  return add_to_char_array(def, &(p->environ), &(p->envc));
 
104
void addargument(plugin *p, char *arg){
 
105
  p->argv[p->argc] = arg;
 
106
  p->argv = realloc(p->argv, sizeof(char *) * (size_t)(p->argc + 2));
 
107
  if (p->argv == NULL){
 
108
    perror("malloc");
 
109
    exit(EXIT_FAILURE);
 
110
  }
 
111
  p->argc++;
 
112
  p->argv[p->argc] = NULL;
204
113
}
205
114
 
206
115
/*
208
117
 * Descriptor Flags".
209
118
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
210
119
 */
211
 
static int set_cloexec_flag(int fd)
 
120
int set_cloexec_flag(int fd)
212
121
{
213
122
  int ret = fcntl(fd, F_GETFD, 0);
214
123
  /* If reading the flags failed, return error indication now. */
219
128
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
220
129
}
221
130
 
222
 
 
223
 
/* Mark processes as completed when they exit, and save their exit
 
131
#define BUFFER_SIZE 256
 
132
 
 
133
const char *argp_program_version = "plugbasedclient 0.9";
 
134
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
135
 
 
136
process *process_list = NULL;
 
137
 
 
138
/* Mark a process as completed when it exits, and save its exit
224
139
   status. */
225
140
void handle_sigchld(__attribute__((unused)) int sig){
226
 
  while(true){
227
 
    plugin *proc = plugin_list;
228
 
    int status;
229
 
    pid_t pid = waitpid(-1, &status, WNOHANG);
230
 
    if(pid == 0){
231
 
      /* Only still running child processes */
232
 
      break;
233
 
    }
234
 
    if(pid == -1){
235
 
      if (errno != ECHILD){
236
 
        perror("waitpid");
237
 
      }
238
 
      /* No child processes */
239
 
      break;
240
 
    }
241
 
    
242
 
    /* A child exited, find it in process_list */
243
 
    while(proc != NULL and proc->pid != pid){
244
 
      proc = proc->next;
245
 
    }
246
 
    if(proc == NULL){
247
 
      /* Process not found in process list */
248
 
      continue;
249
 
    }
250
 
    proc->status = status;
251
 
    proc->completed = true;
252
 
  }
253
 
}
254
 
 
255
 
/* Prints out a password to stdout */
256
 
bool print_out_password(const char *buffer, size_t length){
257
 
  ssize_t ret;
258
 
  for(size_t written = 0; written < length; written += (size_t)ret){
259
 
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
260
 
                                   length - written));
261
 
    if(ret < 0){
262
 
      return false;
263
 
    }
264
 
  }
265
 
  return true;
266
 
}
267
 
 
268
 
/* Removes and free a plugin from the plugin list */
269
 
static void free_plugin(plugin *plugin_node){
270
 
  
271
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
272
 
    free(*arg);
273
 
  }
274
 
  free(plugin_node->argv);
275
 
  for(char **env = plugin_node->environ; *env != NULL; env++){
276
 
    free(*env);
277
 
  }
278
 
  free(plugin_node->environ);
279
 
  free(plugin_node->buffer);
280
 
 
281
 
  /* Removes the plugin from the singly-linked list */
282
 
  if(plugin_node == plugin_list){
283
 
    /* First one - simple */
284
 
    plugin_list = plugin_list->next;
285
 
  } else {
286
 
    /* Second one or later */
287
 
    for(plugin *p = plugin_list; p != NULL; p = p->next){
288
 
      if(p->next == plugin_node){
289
 
        p->next = plugin_node->next;
290
 
        break;
291
 
      }
292
 
    }
293
 
  }
294
 
  
295
 
  free(plugin_node);
296
 
}
297
 
 
298
 
static void free_plugin_list(void){
299
 
  while(plugin_list != NULL){
300
 
    free_plugin(plugin_list);
301
 
  }
 
141
  process *proc = process_list;
 
142
  int status;
 
143
  pid_t pid = wait(&status);
 
144
  while(proc != NULL and proc->pid != pid){
 
145
    proc = proc->next;    
 
146
  }
 
147
  if(proc == NULL){
 
148
    /* Process not found in process list */
 
149
    return;
 
150
  }
 
151
  proc->status = status;
 
152
  proc->completed = true;
302
153
}
303
154
 
304
155
int main(int argc, char *argv[]){
305
 
  char *plugindir = NULL;
306
 
  char *argfile = NULL;
307
 
  FILE *conffp;
 
156
  const char *plugindir = "/conf/conf.d/mandos/plugins.d";
308
157
  size_t d_name_len;
309
158
  DIR *dir = NULL;
310
159
  struct dirent *dirst;
311
160
  struct stat st;
312
161
  fd_set rfds_all;
313
162
  int ret, maxfd = 0;
314
 
  uid_t uid = 65534;
315
 
  gid_t gid = 65534;
316
163
  bool debug = false;
317
164
  int exitstatus = EXIT_SUCCESS;
318
 
  struct sigaction old_sigchld_action;
319
 
  struct sigaction sigchld_action = { .sa_handler = handle_sigchld,
320
 
                                      .sa_flags = SA_NOCLDSTOP };
321
 
  char **custom_argv = NULL;
322
 
  int custom_argc = 0;
323
165
  
324
166
  /* Establish a signal handler */
 
167
  struct sigaction old_sigchld_action,
 
168
    sigchld_action = { .sa_handler = handle_sigchld,
 
169
                       .sa_flags = SA_NOCLDSTOP };
325
170
  sigemptyset(&sigchld_action.sa_mask);
326
171
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
327
 
  if(ret == -1){
 
172
  if(ret < 0){
328
173
    perror("sigaddset");
329
 
    exitstatus = EXIT_FAILURE;
330
 
    goto fallback;
 
174
    exit(EXIT_FAILURE);
331
175
  }
332
176
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
333
 
  if(ret == -1){
 
177
  if(ret < 0){
334
178
    perror("sigaction");
335
 
    exitstatus = EXIT_FAILURE;
336
 
    goto fallback;
 
179
    exit(EXIT_FAILURE);
337
180
  }
338
181
  
339
182
  /* The options we understand. */
341
184
    { .name = "global-options", .key = 'g',
342
185
      .arg = "OPTION[,OPTION[,...]]",
343
186
      .doc = "Options passed to all plugins" },
344
 
    { .name = "global-env", .key = 'G',
345
 
      .arg = "VAR=value",
346
 
      .doc = "Environment variable passed to all plugins" },
347
187
    { .name = "options-for", .key = 'o',
348
188
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
349
189
      .doc = "Options passed only to specified plugin" },
350
 
    { .name = "env-for", .key = 'E',
351
 
      .arg = "PLUGIN:ENV=value",
352
 
      .doc = "Environment variable passed to specified plugin" },
353
190
    { .name = "disable", .key = 'd',
354
191
      .arg = "PLUGIN",
355
192
      .doc = "Disable a specific plugin", .group = 1 },
356
 
    { .name = "enable", .key = 'e',
357
 
      .arg = "PLUGIN",
358
 
      .doc = "Enable a specific plugin", .group = 1 },
359
193
    { .name = "plugin-dir", .key = 128,
360
194
      .arg = "DIRECTORY",
361
195
      .doc = "Specify a different plugin directory", .group = 2 },
362
 
    { .name = "config-file", .key = 129,
363
 
      .arg = "FILE",
364
 
      .doc = "Specify a different configuration file", .group = 2 },
365
 
    { .name = "userid", .key = 130,
366
 
      .arg = "ID", .flags = 0,
367
 
      .doc = "User ID the plugins will run as", .group = 3 },
368
 
    { .name = "groupid", .key = 131,
369
 
      .arg = "ID", .flags = 0,
370
 
      .doc = "Group ID the plugins will run as", .group = 3 },
371
 
    { .name = "debug", .key = 132,
372
 
      .doc = "Debug mode", .group = 4 },
 
196
    { .name = "debug", .key = 129,
 
197
      .doc = "Debug mode", .group = 3 },
373
198
    { .name = NULL }
374
199
  };
375
200
  
376
 
  error_t parse_opt (int key, char *arg, __attribute__((unused))
377
 
                     struct argp_state *state) {
 
201
  error_t parse_opt (int key, char *arg, struct argp_state *state) {
 
202
    /* Get the INPUT argument from `argp_parse', which we know is a
 
203
       pointer to our plugin list pointer. */
 
204
    plugin **plugins = state->input;
378
205
    switch (key) {
379
 
    case 'g':                   /* --global-options */
380
 
      if (arg != NULL){
381
 
        char *p;
382
 
        while((p = strsep(&arg, ",")) != NULL){
383
 
          if(p[0] == '\0'){
384
 
            continue;
385
 
          }
386
 
          if(not add_argument(getplugin(NULL), p)){
387
 
            perror("add_argument");
388
 
            return ARGP_ERR_UNKNOWN;
389
 
          }
390
 
        }
391
 
      }
392
 
      break;
393
 
    case 'G':                   /* --global-env */
394
 
      if(arg == NULL){
395
 
        break;
396
 
      }
397
 
      if(not add_environment(getplugin(NULL), arg, true)){
398
 
        perror("add_environment");
399
 
      }
400
 
      break;
401
 
    case 'o':                   /* --options-for */
402
 
      if (arg != NULL){
403
 
        char *p_name = strsep(&arg, ":");
404
 
        if(p_name[0] == '\0' or arg == NULL){
405
 
          break;
406
 
        }
407
 
        char *opt = strsep(&arg, ":");
408
 
        if(opt[0] == '\0' or opt == NULL){
409
 
          break;
410
 
        }
411
 
        char *p;
412
 
        while((p = strsep(&opt, ",")) != NULL){
413
 
          if(p[0] == '\0'){
414
 
            continue;
415
 
          }
416
 
          if(not add_argument(getplugin(p_name), p)){
417
 
            perror("add_argument");
418
 
            return ARGP_ERR_UNKNOWN;
419
 
          }
420
 
        }
421
 
      }
422
 
      break;
423
 
    case 'E':                   /* --env-for */
424
 
      if(arg == NULL){
425
 
        break;
426
 
      }
427
 
      {
428
 
        char *envdef = strchr(arg, ':');
429
 
        if(envdef == NULL){
430
 
          break;
431
 
        }
432
 
        *envdef = '\0';
433
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
434
 
          perror("add_environment");
435
 
        }
436
 
      }
437
 
      break;
438
 
    case 'd':                   /* --disable */
439
 
      if (arg != NULL){
440
 
        plugin *p = getplugin(arg);
441
 
        if(p == NULL){
442
 
          return ARGP_ERR_UNKNOWN;
443
 
        }
444
 
        p->disabled = true;
445
 
      }
446
 
      break;
447
 
    case 'e':                   /* --enable */
448
 
      if (arg != NULL){
449
 
        plugin *p = getplugin(arg);
450
 
        if(p == NULL){
451
 
          return ARGP_ERR_UNKNOWN;
452
 
        }
453
 
        p->disabled = false;
454
 
      }
455
 
      break;
456
 
    case 128:                   /* --plugin-dir */
457
 
      free(plugindir);
458
 
      plugindir = strdup(arg);
459
 
      if(plugindir == NULL){
460
 
        perror("strdup");
461
 
      }      
462
 
      break;
463
 
    case 129:                   /* --config-file */
464
 
      /* This is already done by parse_opt_config_file() */
465
 
      break;
466
 
    case 130:                   /* --userid */
467
 
      uid = (uid_t)strtol(arg, NULL, 10);
468
 
      break;
469
 
    case 131:                   /* --groupid */
470
 
      gid = (gid_t)strtol(arg, NULL, 10);
471
 
      break;
472
 
    case 132:                   /* --debug */
 
206
    case 'g':
 
207
      if (arg != NULL){
 
208
        char *p = strtok(arg, ",");
 
209
        do{
 
210
          addargument(getplugin(NULL, plugins), p);
 
211
          p = strtok(NULL, ",");
 
212
        } while (p);
 
213
      }
 
214
      break;
 
215
    case 'o':
 
216
      if (arg != NULL){
 
217
        char *name = strtok(arg, ":");
 
218
        char *p = strtok(NULL, ":");
 
219
        if(p){
 
220
          p = strtok(p, ",");
 
221
          do{
 
222
            addargument(getplugin(name, plugins), p);
 
223
            p = strtok(NULL, ",");
 
224
          } while (p);
 
225
        }
 
226
      }
 
227
      break;
 
228
    case 'd':
 
229
      if (arg != NULL){
 
230
        getplugin(arg, plugins)->disabled = true;
 
231
      }
 
232
      break;
 
233
    case 128:
 
234
      plugindir = arg;
 
235
      break;
 
236
    case 129:
473
237
      debug = true;
474
238
      break;
475
239
    case ARGP_KEY_ARG:
476
 
      /* Cryptsetup always passes an argument, which is an empty
477
 
         string if "none" was specified in /etc/crypttab.  So if
478
 
         argument was empty, we ignore it silently. */
479
 
      if(arg[0] != '\0'){
480
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
481
 
      }
482
 
      break;
483
 
    case ARGP_KEY_END:
484
 
      break;
485
 
    default:
486
 
      return ARGP_ERR_UNKNOWN;
487
 
    }
488
 
    return 0;
489
 
  }
490
 
  
491
 
  /* This option parser is the same as parse_opt() above, except it
492
 
     ignores everything but the --config-file option. */
493
 
  error_t parse_opt_config_file (int key, char *arg,
494
 
                                 __attribute__((unused))
495
 
                                 struct argp_state *state) {
496
 
    switch (key) {
497
 
    case 'g':                   /* --global-options */
498
 
    case 'G':                   /* --global-env */
499
 
    case 'o':                   /* --options-for */
500
 
    case 'E':                   /* --env-for */
501
 
    case 'd':                   /* --disable */
502
 
    case 'e':                   /* --enable */
503
 
    case 128:                   /* --plugin-dir */
504
 
      break;
505
 
    case 129:                   /* --config-file */
506
 
      free(argfile);
507
 
      argfile = strdup(arg);
508
 
      if(argfile == NULL){
509
 
        perror("strdup");
510
 
      }
511
 
      break;      
512
 
    case 130:                   /* --userid */
513
 
    case 131:                   /* --groupid */
514
 
    case 132:                   /* --debug */
515
 
    case ARGP_KEY_ARG:
516
 
    case ARGP_KEY_END:
517
 
      break;
518
 
    default:
519
 
      return ARGP_ERR_UNKNOWN;
520
 
    }
521
 
    return 0;
522
 
  }
523
 
  
524
 
  struct argp argp = { .options = options,
525
 
                       .parser = parse_opt_config_file,
 
240
      argp_usage (state);
 
241
      break;
 
242
    case ARGP_KEY_END:
 
243
      break;
 
244
    default:
 
245
      return ARGP_ERR_UNKNOWN;
 
246
    }
 
247
    return 0;
 
248
  }
 
249
  
 
250
  plugin *plugin_list = NULL;
 
251
  
 
252
  struct argp argp = { .options = options, .parser = parse_opt,
526
253
                       .args_doc = "",
527
254
                       .doc = "Mandos plugin runner -- Run plugins" };
528
255
  
529
 
  /* Parse using the parse_opt_config_file in order to get the custom
530
 
     config file location, if any. */
531
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
532
 
  if (ret == ARGP_ERR_UNKNOWN){
533
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
534
 
    exitstatus = EXIT_FAILURE;
535
 
    goto fallback;
536
 
  }
537
 
  
538
 
  /* Reset to the normal argument parser */
539
 
  argp.parser = parse_opt;
540
 
  
541
 
  /* Open the configfile if available */
542
 
  if (argfile == NULL){
543
 
    conffp = fopen(AFILE, "r");
544
 
  } else {
545
 
    conffp = fopen(argfile, "r");
546
 
  }  
547
 
  if(conffp != NULL){
548
 
    char *org_line = NULL;
549
 
    char *p, *arg, *new_arg, *line;
550
 
    size_t size = 0;
551
 
    ssize_t sret;
552
 
    const char whitespace_delims[] = " \r\t\f\v\n";
553
 
    const char comment_delim[] = "#";
554
 
 
555
 
    custom_argc = 1;
556
 
    custom_argv = malloc(sizeof(char*) * 2);
557
 
    if(custom_argv == NULL){
558
 
      perror("malloc");
559
 
      exitstatus = EXIT_FAILURE;
560
 
      goto fallback;
561
 
    }
562
 
    custom_argv[0] = argv[0];
563
 
    custom_argv[1] = NULL;
564
 
 
565
 
    /* for each line in the config file, strip whitespace and ignore
566
 
       commented text */
567
 
    while(true){
568
 
      sret = getline(&org_line, &size, conffp);
569
 
      if(sret == -1){
570
 
        break;
571
 
      }
572
 
 
573
 
      line = org_line;
574
 
      arg = strsep(&line, comment_delim);
575
 
      while((p = strsep(&arg, whitespace_delims)) != NULL){
576
 
        if(p[0] == '\0'){
577
 
          continue;
578
 
        }
579
 
        new_arg = strdup(p);
580
 
        if(new_arg == NULL){
581
 
          perror("strdup");
582
 
          exitstatus = EXIT_FAILURE;
583
 
          free(org_line);
584
 
          goto fallback;
585
 
        }
586
 
        
587
 
        custom_argc += 1;
588
 
        custom_argv = realloc(custom_argv, sizeof(char *)
589
 
                              * ((unsigned int) custom_argc + 1));
590
 
        if(custom_argv == NULL){
591
 
          perror("realloc");
592
 
          exitstatus = EXIT_FAILURE;
593
 
          free(org_line);
594
 
          goto fallback;
595
 
        }
596
 
        custom_argv[custom_argc-1] = new_arg;
597
 
        custom_argv[custom_argc] = NULL;        
598
 
      }
599
 
    }
600
 
    free(org_line);
601
 
  } else {
602
 
    /* Check for harmful errors and go to fallback. Other errors might
603
 
       not affect opening plugins */
604
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
605
 
      perror("fopen");
606
 
      exitstatus = EXIT_FAILURE;
607
 
      goto fallback;
608
 
    }
609
 
  }
610
 
  /* If there was any arguments from configuration file,
611
 
     pass them to parser as command arguments */
612
 
  if(custom_argv != NULL){
613
 
    ret = argp_parse (&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
614
 
                      0, NULL);
615
 
    if (ret == ARGP_ERR_UNKNOWN){
616
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
617
 
      exitstatus = EXIT_FAILURE;
618
 
      goto fallback;
619
 
    }
620
 
  }
621
 
  
622
 
  /* Parse actual command line arguments, to let them override the
623
 
     config file */
624
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
625
 
  if (ret == ARGP_ERR_UNKNOWN){
626
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
627
 
    exitstatus = EXIT_FAILURE;
628
 
    goto fallback;
629
 
  }
 
256
  argp_parse (&argp, argc, argv, 0, 0, &plugin_list);
630
257
  
631
258
  if(debug){
632
259
    for(plugin *p = plugin_list; p != NULL; p=p->next){
635
262
      for(char **a = p->argv; *a != NULL; a++){
636
263
        fprintf(stderr, "\tArg: %s\n", *a);
637
264
      }
638
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
639
 
      for(char **a = p->environ; *a != NULL; a++){
640
 
        fprintf(stderr, "\t%s\n", *a);
641
 
      }
642
265
    }
643
266
  }
644
267
  
645
 
  /* Strip permissions down to nobody */
646
 
  ret = setuid(uid);
647
 
  if (ret == -1){
648
 
    perror("setuid");
649
 
  }  
650
 
  setgid(gid);
651
 
  if (ret == -1){
652
 
    perror("setgid");
653
 
  }
654
 
  
655
 
  if (plugindir == NULL){
656
 
    dir = opendir(PDIR);
657
 
  } else {
658
 
    dir = opendir(plugindir);
659
 
  }
660
 
  
 
268
  dir = opendir(plugindir);
661
269
  if(dir == NULL){
662
270
    perror("Could not open plugin dir");
663
271
    exitstatus = EXIT_FAILURE;
664
 
    goto fallback;
 
272
    goto end;
665
273
  }
666
274
  
667
275
  /* Set the FD_CLOEXEC flag on the directory, if possible */
672
280
      if(ret < 0){
673
281
        perror("set_cloexec_flag");
674
282
        exitstatus = EXIT_FAILURE;
675
 
        goto fallback;
 
283
        goto end;
676
284
      }
677
285
    }
678
286
  }
679
287
  
680
288
  FD_ZERO(&rfds_all);
681
289
  
682
 
  /* Read and execute any executable in the plugin directory*/
683
290
  while(true){
684
291
    dirst = readdir(dir);
685
292
    
686
 
    /* All directory entries have been processed */
 
293
    // All directory entries have been processed
687
294
    if(dirst == NULL){
688
 
      if (errno == EBADF){
689
 
        perror("readdir");
690
 
        exitstatus = EXIT_FAILURE;
691
 
        goto fallback;
692
 
      }
693
295
      break;
694
296
    }
695
297
    
696
298
    d_name_len = strlen(dirst->d_name);
697
299
    
698
 
    /* Ignore dotfiles, backup files and other junk */
 
300
    // Ignore dotfiles, backup files and other junk
699
301
    {
700
302
      bool bad_name = false;
701
303
      
716
318
          break;
717
319
        }
718
320
      }
 
321
      
719
322
      if(bad_name){
720
323
        continue;
721
324
      }
 
325
      
722
326
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
723
327
        size_t suf_len = strlen(*suf);
724
328
        if((d_name_len >= suf_len)
737
341
        continue;
738
342
      }
739
343
    }
740
 
 
741
 
    char *filename;
742
 
    if(plugindir == NULL){
743
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
744
 
    } else {
745
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
746
 
    }
747
 
    if(ret < 0){
748
 
      perror("asprintf");
749
 
      continue;
750
 
    }
751
 
    
752
 
    ret = stat(filename, &st);
753
 
    if (ret == -1){
754
 
      perror("stat");
755
 
      free(filename);
756
 
      continue;
757
 
    }
758
 
 
759
 
    /* Ignore non-executable files */
 
344
    
 
345
    char *filename = malloc(d_name_len + strlen(plugindir) + 2);
 
346
    if (filename == NULL){
 
347
      perror("malloc");
 
348
      exitstatus = EXIT_FAILURE;
 
349
      goto end;
 
350
    }
 
351
    strcpy(filename, plugindir); /* Spurious warning */
 
352
    strcat(filename, "/");      /* Spurious warning */
 
353
    strcat(filename, dirst->d_name); /* Spurious warning */
 
354
    
 
355
    stat(filename, &st);
 
356
    
760
357
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
761
358
      if(debug){
762
359
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
765
362
      free(filename);
766
363
      continue;
767
364
    }
768
 
    
769
 
    plugin *p = getplugin(dirst->d_name);
770
 
    if(p == NULL){
771
 
      perror("getplugin");
772
 
      free(filename);
773
 
      continue;
774
 
    }
775
 
    if(p->disabled){
 
365
    if(getplugin(dirst->d_name, &plugin_list)->disabled){
776
366
      if(debug){
777
367
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
778
368
                dirst->d_name);
780
370
      free(filename);
781
371
      continue;
782
372
    }
 
373
    plugin *p = getplugin(dirst->d_name, &plugin_list);
783
374
    {
784
375
      /* Add global arguments to argument list for this plugin */
785
 
      plugin *g = getplugin(NULL);
786
 
      if(g != NULL){
787
 
        for(char **a = g->argv + 1; *a != NULL; a++){
788
 
          if(not add_argument(p, *a)){
789
 
            perror("add_argument");
790
 
          }
791
 
        }
792
 
        /* Add global environment variables */
793
 
        for(char **e = g->environ; *e != NULL; e++){
794
 
          if(not add_environment(p, *e, false)){
795
 
            perror("add_environment");
796
 
          }
797
 
        }
798
 
      }
799
 
    }
800
 
    /* If this plugin has any environment variables, we will call
801
 
       using execve and need to duplicate the environment from this
802
 
       process, too. */
803
 
    if(p->environ[0] != NULL){
804
 
      for(char **e = environ; *e != NULL; e++){
805
 
        if(not add_environment(p, *e, false)){
806
 
          perror("add_environment");
807
 
        }
808
 
      }
809
 
    }
810
 
    
811
 
    int pipefd[2];
 
376
      plugin *g = getplugin(NULL, &plugin_list);
 
377
      for(char **a = g->argv + 1; *a != NULL; a++){
 
378
        addargument(p, *a);
 
379
      }
 
380
    }
 
381
    int pipefd[2]; 
812
382
    ret = pipe(pipefd);
813
383
    if (ret == -1){
814
384
      perror("pipe");
815
385
      exitstatus = EXIT_FAILURE;
816
 
      goto fallback;
 
386
      goto end;
817
387
    }
818
 
    /* Ask OS to automatic close the pipe on exec */
819
388
    ret = set_cloexec_flag(pipefd[0]);
820
389
    if(ret < 0){
821
390
      perror("set_cloexec_flag");
822
391
      exitstatus = EXIT_FAILURE;
823
 
      goto fallback;
 
392
      goto end;
824
393
    }
825
394
    ret = set_cloexec_flag(pipefd[1]);
826
395
    if(ret < 0){
827
396
      perror("set_cloexec_flag");
828
397
      exitstatus = EXIT_FAILURE;
829
 
      goto fallback;
 
398
      goto end;
830
399
    }
831
400
    /* Block SIGCHLD until process is safely in process list */
832
401
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
833
402
    if(ret < 0){
834
403
      perror("sigprocmask");
835
404
      exitstatus = EXIT_FAILURE;
836
 
      goto fallback;
 
405
      goto end;
837
406
    }
838
 
    /* Starting a new process to be watched */
 
407
    // Starting a new process to be watched
839
408
    pid_t pid = fork();
840
 
    if(pid == -1){
841
 
      perror("fork");
842
 
      exitstatus = EXIT_FAILURE;
843
 
      goto fallback;
844
 
    }
845
409
    if(pid == 0){
846
410
      /* this is the child process */
847
411
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
854
418
        perror("sigprocmask");
855
419
        _exit(EXIT_FAILURE);
856
420
      }
857
 
 
858
 
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
859
 
      if(ret == -1){
860
 
        perror("dup2");
861
 
        _exit(EXIT_FAILURE);
862
 
      }
 
421
      dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
863
422
      
864
423
      if(dirfd(dir) < 0){
865
424
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
866
425
           above and must now close it manually here. */
867
426
        closedir(dir);
868
427
      }
869
 
      if(p->environ[0] == NULL){
870
 
        if(execv(filename, p->argv) < 0){
871
 
          perror("execv");
872
 
          _exit(EXIT_FAILURE);
873
 
        }
874
 
      } else {
875
 
        if(execve(filename, p->argv, p->environ) < 0){
876
 
          perror("execve");
877
 
          _exit(EXIT_FAILURE);
878
 
        }
 
428
      if(execv(filename, p->argv) < 0){
 
429
        perror("execv");
 
430
        _exit(EXIT_FAILURE);
879
431
      }
880
432
      /* no return */
881
433
    }
882
 
    /* Parent process */
883
 
    close(pipefd[1]);           /* Close unused write end of pipe */
 
434
    /* parent process */
884
435
    free(filename);
885
 
    plugin *new_plugin = getplugin(dirst->d_name);
886
 
    if (new_plugin == NULL){
887
 
      perror("getplugin");
 
436
    close(pipefd[1]);           /* close unused write end of pipe */
 
437
    process *new_process = malloc(sizeof(process));
 
438
    if (new_process == NULL){
 
439
      perror("malloc");
888
440
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
889
441
      if(ret < 0){
890
 
        perror("sigprocmask");
 
442
        perror("sigprocmask");
891
443
      }
892
444
      exitstatus = EXIT_FAILURE;
893
 
      goto fallback;
 
445
      goto end;
894
446
    }
895
447
    
896
 
    new_plugin->pid = pid;
897
 
    new_plugin->fd = pipefd[0];
898
 
    
 
448
    *new_process = (struct process){ .pid = pid,
 
449
                                     .fd = pipefd[0],
 
450
                                     .next = process_list };
 
451
    // List handling
 
452
    process_list = new_process;
899
453
    /* Unblock SIGCHLD so signal handler can be run if this process
900
454
       has already completed */
901
455
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
902
456
    if(ret < 0){
903
457
      perror("sigprocmask");
904
458
      exitstatus = EXIT_FAILURE;
905
 
      goto fallback;
906
 
    }
907
 
    
908
 
    FD_SET(new_plugin->fd, &rfds_all);
909
 
    
910
 
    if (maxfd < new_plugin->fd){
911
 
      maxfd = new_plugin->fd;
912
 
    }
913
 
    
 
459
      goto end;
 
460
    }
 
461
    
 
462
    FD_SET(new_process->fd, &rfds_all);
 
463
    
 
464
    if (maxfd < new_process->fd){
 
465
      maxfd = new_process->fd;
 
466
    }
 
467
    
 
468
  }
 
469
  
 
470
  /* Free the plugin list */
 
471
  for(plugin *next; plugin_list != NULL; plugin_list = next){
 
472
    next = plugin_list->next;
 
473
    free(plugin_list->argv);
 
474
    free(plugin_list);
914
475
  }
915
476
  
916
477
  closedir(dir);
917
478
  dir = NULL;
918
 
 
919
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
920
 
    if(p->pid != 0){
921
 
      break;
922
 
    }
923
 
    if(p->next == NULL){
924
 
      fprintf(stderr, "No plugin processes started. Incorrect plugin"
925
 
              " directory?\n");
926
 
      free_plugin_list();
927
 
    }
 
479
  
 
480
  if (process_list == NULL){
 
481
    fprintf(stderr, "No plugin processes started, exiting\n");
 
482
    exitstatus = EXIT_FAILURE;
 
483
    goto end;
928
484
  }
929
 
 
930
 
  /* Main loop while running plugins exist */
931
 
  while(plugin_list){
 
485
  while(process_list){
932
486
    fd_set rfds = rfds_all;
933
487
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
934
488
    if (select_ret == -1){
935
489
      perror("select");
936
490
      exitstatus = EXIT_FAILURE;
937
 
      goto fallback;
 
491
      goto end;
938
492
    }
939
493
    /* OK, now either a process completed, or something can be read
940
494
       from one of them */
941
 
    for(plugin *proc = plugin_list; proc != NULL;){
 
495
    for(process *proc = process_list; proc ; proc = proc->next){
942
496
      /* Is this process completely done? */
943
497
      if(proc->eof and proc->completed){
944
498
        /* Only accept the plugin output if it exited cleanly */
945
499
        if(not WIFEXITED(proc->status)
946
500
           or WEXITSTATUS(proc->status) != 0){
947
501
          /* Bad exit by plugin */
948
 
 
949
502
          if(debug){
950
503
            if(WIFEXITED(proc->status)){
951
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
952
 
                      (unsigned int) (proc->pid),
953
 
                      WEXITSTATUS(proc->status));
 
504
              fprintf(stderr, "Plugin %d exited with status %d\n",
 
505
                      proc->pid, WEXITSTATUS(proc->status));
954
506
            } else if(WIFSIGNALED(proc->status)) {
955
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
956
 
                      (unsigned int) (proc->pid),
957
 
                      WTERMSIG(proc->status));
 
507
              fprintf(stderr, "Plugin %d killed by signal %d\n",
 
508
                      proc->pid, WTERMSIG(proc->status));
958
509
            } else if(WCOREDUMP(proc->status)){
959
 
              fprintf(stderr, "Plugin %d dumped core\n",
960
 
                      (unsigned int) (proc->pid));
 
510
              fprintf(stderr, "Plugin %d dumped core\n", proc->pid);
961
511
            }
962
512
          }
963
 
          
964
513
          /* Remove the plugin */
965
514
          FD_CLR(proc->fd, &rfds_all);
966
 
 
967
515
          /* Block signal while modifying process_list */
968
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
516
          ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
969
517
          if(ret < 0){
970
518
            perror("sigprocmask");
971
519
            exitstatus = EXIT_FAILURE;
972
 
            goto fallback;
973
 
          }
974
 
          
 
520
            goto end;
 
521
          }
 
522
          /* Delete this process entry from the list */
 
523
          if(process_list == proc){
 
524
            /* First one - simple */
 
525
            process_list = proc->next;
 
526
          } else {
 
527
            /* Second one or later */
 
528
            for(process *p = process_list; p != NULL; p = p->next){
 
529
              if(p->next == proc){
 
530
                p->next = proc->next;
 
531
                break;
 
532
              }
 
533
            }
 
534
          }
975
535
          /* We are done modifying process list, so unblock signal */
976
536
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
977
537
                             NULL);
978
538
          if(ret < 0){
979
539
            perror("sigprocmask");
980
 
            exitstatus = EXIT_FAILURE;
981
 
            goto fallback;
982
 
          }
983
 
          
984
 
          if(plugin_list == NULL){
985
 
            break;
986
 
          }
987
 
          
988
 
          plugin *next_plugin = proc->next;
989
 
          free_plugin(proc);
990
 
          proc = next_plugin;
991
 
          continue;
 
540
          }
 
541
          free(proc->buffer);
 
542
          free(proc);
 
543
          /* We deleted this process from the list, so we can't go
 
544
             proc->next.  Therefore, start over from the beginning of
 
545
             the process list */
 
546
          break;
992
547
        }
993
 
        
994
548
        /* This process exited nicely, so print its buffer */
995
 
 
996
 
        bool bret = print_out_password(proc->buffer,
997
 
                                       proc->buffer_length);
998
 
        if(not bret){
999
 
          perror("print_out_password");
1000
 
          exitstatus = EXIT_FAILURE;
 
549
        for(size_t written = 0; written < proc->buffer_length;
 
550
            written += (size_t)ret){
 
551
          ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO,
 
552
                                         proc->buffer + written,
 
553
                                         proc->buffer_length
 
554
                                         - written));
 
555
          if(ret < 0){
 
556
            perror("write");
 
557
            exitstatus = EXIT_FAILURE;
 
558
            goto end;
 
559
          }
1001
560
        }
1002
 
        goto fallback;
 
561
        goto end;
1003
562
      }
1004
 
      
1005
563
      /* This process has not completed.  Does it have any output? */
1006
564
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1007
565
        /* This process had nothing to say at this time */
1008
 
        proc = proc->next;
1009
566
        continue;
1010
567
      }
1011
568
      /* Before reading, make the process' data buffer large enough */
1015
572
        if (proc->buffer == NULL){
1016
573
          perror("malloc");
1017
574
          exitstatus = EXIT_FAILURE;
1018
 
          goto fallback;
 
575
          goto end;
1019
576
        }
1020
577
        proc->buffer_size += BUFFER_SIZE;
1021
578
      }
1024
581
                 BUFFER_SIZE);
1025
582
      if(ret < 0){
1026
583
        /* Read error from this process; ignore the error */
1027
 
        proc = proc->next;
1028
584
        continue;
1029
585
      }
1030
586
      if(ret == 0){
1035
591
      }
1036
592
    }
1037
593
  }
1038
 
 
1039
 
 
1040
 
 fallback:
1041
 
  
1042
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
1043
 
    /* Fallback if all plugins failed, none are found or an error
1044
 
       occured */
1045
 
    bool bret;
1046
 
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
1047
 
    char *passwordbuffer = getpass("Password: ");
1048
 
    size_t len = strlen(passwordbuffer);
1049
 
    /* Strip trailing newline */
1050
 
    if(len > 0 and passwordbuffer[len-1] == '\n'){
1051
 
      passwordbuffer[len-1] = '\0'; /* not strictly necessary */
1052
 
      len--;
1053
 
    }
1054
 
    bret = print_out_password(passwordbuffer, len);
1055
 
    if(not bret){
1056
 
      perror("print_out_password");
1057
 
      exitstatus = EXIT_FAILURE;
1058
 
    }
 
594
  if(process_list == NULL){
 
595
    fprintf(stderr, "All plugin processes failed, exiting\n");
 
596
    exitstatus = EXIT_FAILURE;
1059
597
  }
1060
598
  
 
599
 end:
1061
600
  /* Restore old signal handler */
1062
 
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1063
 
  if(ret == -1){
1064
 
    perror("sigaction");
1065
 
    exitstatus = EXIT_FAILURE;
1066
 
  }
1067
 
 
1068
 
  if(custom_argv != NULL){
1069
 
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1070
 
      free(*arg);
1071
 
    }
1072
 
    free(custom_argv);
 
601
  sigaction(SIGCHLD, &old_sigchld_action, NULL);
 
602
  
 
603
  /* Free the plugin list */
 
604
  for(plugin *next; plugin_list != NULL; plugin_list = next){
 
605
    next = plugin_list->next;
 
606
    free(plugin_list->argv);
 
607
    free(plugin_list);
1073
608
  }
1074
609
  
1075
610
  if(dir != NULL){
1077
612
  }
1078
613
  
1079
614
  /* Free the process list and kill the processes */
1080
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1081
 
    if(p->pid != 0){
1082
 
      close(p->fd);
1083
 
      ret = kill(p->pid, SIGTERM);
1084
 
      if(ret == -1 and errno != ESRCH){
1085
 
        /* Set-uid proccesses might not get closed */
1086
 
        perror("kill");
1087
 
      }
1088
 
    }
 
615
  for(process *next; process_list != NULL; process_list = next){
 
616
    next = process_list->next;
 
617
    close(process_list->fd);
 
618
    kill(process_list->pid, SIGTERM);
 
619
    free(process_list->buffer);
 
620
    free(process_list);
1089
621
  }
1090
622
  
1091
623
  /* Wait for any remaining child processes to terminate */
1095
627
  if(errno != ECHILD){
1096
628
    perror("wait");
1097
629
  }
1098
 
 
1099
 
  free_plugin_list();
1100
 
  
1101
 
  free(plugindir);
1102
 
  free(argfile);
1103
630
  
1104
631
  return exitstatus;
1105
632
}