/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-29 05:53:59 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080829055359-wkdasnyxtylmnxus
* mandos.xml (EXAMPLE): Replaced all occurences of command name with
                        "&COMMANDNAME;".

* plugins.d/password-prompt.c (main): Improved some documentation
                                      strings.  Do perror() of
                                      tcgetattr() fails.  Add debug
                                      output if interrupted by signal.
                                      Loop over write() instead of
                                      using fwrite() when outputting
                                      password.  Add debug output if
                                      getline() returns 0, unless it
                                      was caused by a signal.  Add
                                      exit status code to debug
                                      output.

* plugins.d/password-prompt.xml: Changed all single quotes to double
                                 quotes for consistency.  Removed
                                 <?xml-stylesheet>.
  (ENTITY TIMESTAMP): New.  Automatically updated by Emacs time-stamp
                      by using Emacs local variables.
  (/refentry/refentryinfo/title): Changed to "Mandos Manual".
  (/refentry/refentryinfo/productname): Changed to "Mandos".
  (/refentry/refentryinfo/date): New; set to "&TIMESTAMP;".
  (/refentry/refentryinfo/copyright): Split copyright holders.
  (/refentry/refnamediv/refpurpose): Improved wording.
  (SYNOPSIS): Fix to use correct markup.  Add short options.
  (DESCRIPTION, OPTIONS): Improved wording.
  (OPTIONS): Improved wording.  Use more correct markup.  Document
             short options.
  (EXIT STATUS): Add text.
  (ENVIRONMENT): Document use of "cryptsource" and "crypttarget".
  (FILES): REMOVED.
  (BUGS): Add text.
  (EXAMPLE): Added some examples.
  (SECURITY): Added text.
  (SEE ALSO): Remove reference to mandos(8).  Add reference to
              crypttab(5).

Show diffs side-by-side

added added

removed removed

Lines of Context:
21
21
 * Contact the authors at <mandos@fukt.bsnet.se>.
22
22
 */
23
23
 
24
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
25
 
 
 
24
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
 
25
                                   asprintf() */
26
26
#include <stddef.h>             /* size_t, NULL */
27
27
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
28
                                   EXIT_SUCCESS, realloc() */
51
51
                                   close() */
52
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
53
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strtok, strlen(), strcpy(),
55
 
                                   strcat() */
 
54
#include <string.h>             /* strsep, strlen(), asprintf() */
56
55
#include <errno.h>              /* errno */
57
56
#include <argp.h>               /* struct argp_option, struct
58
57
                                   argp_state, struct argp,
59
58
                                   argp_parse(), ARGP_ERR_UNKNOWN,
60
 
                                   ARGP_KEY_END, ARGP_KEY_ARG, error_t */
 
59
                                   ARGP_KEY_END, ARGP_KEY_ARG,
 
60
                                   error_t */
61
61
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
62
                                   sigaddset(), sigaction(),
63
63
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
66
66
 
67
67
#define BUFFER_SIZE 256
68
68
 
 
69
#define PDIR "/lib/mandos/plugins.d"
 
70
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
 
71
 
 
72
const char *argp_program_version = "plugin-runner 1.0";
 
73
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
74
 
69
75
struct process;
70
76
 
71
77
typedef struct process{
75
81
  size_t buffer_size;
76
82
  size_t buffer_length;
77
83
  bool eof;
78
 
  bool completed;
79
 
  int status;
 
84
  volatile bool completed;
 
85
  volatile int status;
80
86
  struct process *next;
81
87
} process;
82
88
 
84
90
  char *name;                   /* can be NULL or any plugin name */
85
91
  char **argv;
86
92
  int argc;
 
93
  char **environ;
 
94
  int envc;
87
95
  bool disabled;
88
96
  struct plugin *next;
89
97
} plugin;
98
106
  /* Create a new plugin */
99
107
  plugin *new_plugin = malloc(sizeof(plugin));
100
108
  if (new_plugin == NULL){
101
 
    perror("malloc");
102
 
    exit(EXIT_FAILURE);
103
 
  }
104
 
  new_plugin->name = name;
 
109
    return NULL;
 
110
  }
 
111
  char *copy_name = NULL;
 
112
  if(name != NULL){
 
113
    copy_name = strdup(name);
 
114
    if(copy_name == NULL){
 
115
      return NULL;
 
116
    }
 
117
  }
 
118
  
 
119
  *new_plugin = (plugin) { .name = copy_name,
 
120
                           .argc = 1,
 
121
                           .envc = 0,
 
122
                           .disabled = false,
 
123
                           .next = *plugin_list };
 
124
  
105
125
  new_plugin->argv = malloc(sizeof(char *) * 2);
106
126
  if (new_plugin->argv == NULL){
107
 
    perror("malloc");
108
 
    exit(EXIT_FAILURE);
 
127
    free(copy_name);
 
128
    free(new_plugin);
 
129
    return NULL;
109
130
  }
110
 
  new_plugin->argv[0] = name;
 
131
  new_plugin->argv[0] = copy_name;
111
132
  new_plugin->argv[1] = NULL;
112
 
  new_plugin->argc = 1;
113
 
  new_plugin->disabled = false;
114
 
  new_plugin->next = *plugin_list;
 
133
 
 
134
  new_plugin->environ = malloc(sizeof(char *));
 
135
  if(new_plugin->environ == NULL){
 
136
    free(copy_name);
 
137
    free(new_plugin->argv);
 
138
    free(new_plugin);
 
139
    return NULL;
 
140
  }
 
141
  new_plugin->environ[0] = NULL;
115
142
  /* Append the new plugin to the list */
116
143
  *plugin_list = new_plugin;
117
144
  return new_plugin;
118
145
}
119
146
 
120
 
static void addargument(plugin *p, char *arg){
121
 
  p->argv[p->argc] = arg;
122
 
  p->argv = realloc(p->argv, sizeof(char *) * (size_t)(p->argc + 2));
123
 
  if (p->argv == NULL){
124
 
    perror("malloc");
125
 
    exit(EXIT_FAILURE);
126
 
  }
127
 
  p->argc++;
128
 
  p->argv[p->argc] = NULL;
129
 
}
 
147
/* Helper function for add_argument and add_environment */
 
148
static bool add_to_char_array(const char *new, char ***array,
 
149
                              int *len){
 
150
  /* Resize the pointed-to array to hold one more pointer */
 
151
  *array = realloc(*array, sizeof(char *)
 
152
                   * (size_t) ((*len) + 2));
 
153
  /* Malloc check */
 
154
  if(*array == NULL){
 
155
    return false;
 
156
  }
 
157
  /* Make a copy of the new string */
 
158
  char *copy = strdup(new);
 
159
  if(copy == NULL){
 
160
    return false;
 
161
  }
 
162
  /* Insert the copy */
 
163
  (*array)[*len] = copy;
 
164
  (*len)++;
 
165
  /* Add a new terminating NULL pointer to the last element */
 
166
  (*array)[*len] = NULL;
 
167
  return true;
 
168
}
 
169
 
 
170
/* Add to a plugin's argument vector */
 
171
static bool add_argument(plugin *p, const char *arg){
 
172
  if(p == NULL){
 
173
    return false;
 
174
  }
 
175
  return add_to_char_array(arg, &(p->argv), &(p->argc));
 
176
}
 
177
 
 
178
/* Add to a plugin's environment */
 
179
static bool add_environment(plugin *p, const char *def){
 
180
  if(p == NULL){
 
181
    return false;
 
182
  }
 
183
  return add_to_char_array(def, &(p->environ), &(p->envc));
 
184
}
 
185
 
130
186
 
131
187
/*
132
188
 * Based on the example in the GNU LibC manual chapter 13.13 "File
144
200
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
145
201
}
146
202
 
147
 
const char *argp_program_version = "plugbasedclient 0.9";
148
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
149
 
 
150
203
process *process_list = NULL;
151
204
 
152
 
/* Mark a process as completed when it exits, and save its exit
 
205
/* Mark processes as completed when they exit, and save their exit
153
206
   status. */
154
207
void handle_sigchld(__attribute__((unused)) int sig){
155
 
  process *proc = process_list;
156
 
  int status;
157
 
  pid_t pid = wait(&status);
158
 
  if(pid == -1){
159
 
    perror("wait");
160
 
    return;
161
 
  }
162
 
  while(proc != NULL and proc->pid != pid){
163
 
    proc = proc->next;
164
 
  }
165
 
  if(proc == NULL){
166
 
    /* Process not found in process list */
167
 
    return;
168
 
  }
169
 
  proc->status = status;
170
 
  proc->completed = true;
 
208
  while(true){
 
209
    process *proc = process_list;
 
210
    int status;
 
211
    pid_t pid = waitpid(-1, &status, WNOHANG);
 
212
    if(pid == 0){
 
213
      /* Only still running child processes */
 
214
      break;
 
215
    }
 
216
    if(pid == -1){
 
217
      if (errno != ECHILD){
 
218
        perror("waitpid");
 
219
      }
 
220
      /* No child processes */
 
221
      break;
 
222
    }
 
223
 
 
224
    /* A child exited, find it in process_list */
 
225
    while(proc != NULL and proc->pid != pid){
 
226
      proc = proc->next;
 
227
    }
 
228
    if(proc == NULL){
 
229
      /* Process not found in process list */
 
230
      continue;
 
231
    }
 
232
    proc->status = status;
 
233
    proc->completed = true;
 
234
  }
 
235
}
 
236
 
 
237
bool print_out_password(const char *buffer, size_t length){
 
238
  ssize_t ret;
 
239
  if(length>0 and buffer[length-1] == '\n'){
 
240
    length--;
 
241
  }
 
242
  for(size_t written = 0; written < length; written += (size_t)ret){
 
243
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
 
244
                                   length - written));
 
245
    if(ret < 0){
 
246
      return false;
 
247
    }
 
248
  }
 
249
  return true;
 
250
}
 
251
 
 
252
static void free_plugin_list(plugin *plugin_list){
 
253
  for(plugin *next; plugin_list != NULL; plugin_list = next){
 
254
    next = plugin_list->next;
 
255
    for(char **arg = plugin_list->argv; *arg != NULL; arg++){
 
256
      free(*arg);
 
257
    }
 
258
    free(plugin_list->argv);
 
259
    for(char **env = plugin_list->environ; *env != NULL; env++){
 
260
      free(*env);
 
261
    }
 
262
    free(plugin_list->environ);
 
263
    free(plugin_list);
 
264
  }
171
265
}
172
266
 
173
267
int main(int argc, char *argv[]){
174
 
  const char *plugindir = "/conf/conf.d/mandos/plugins.d";
 
268
  char *plugindir = NULL;
 
269
  char *argfile = NULL;
 
270
  FILE *conffp;
175
271
  size_t d_name_len;
176
272
  DIR *dir = NULL;
177
273
  struct dirent *dirst;
185
281
  struct sigaction old_sigchld_action;
186
282
  struct sigaction sigchld_action = { .sa_handler = handle_sigchld,
187
283
                                      .sa_flags = SA_NOCLDSTOP };
188
 
  char *plus_options = NULL;
189
 
  char **plus_argv = NULL;
 
284
  char **custom_argv = NULL;
 
285
  int custom_argc = 0;
190
286
  
191
287
  /* Establish a signal handler */
192
288
  sigemptyset(&sigchld_action.sa_mask);
193
289
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
194
 
  if(ret < 0){
 
290
  if(ret == -1){
195
291
    perror("sigaddset");
196
 
    exit(EXIT_FAILURE);
 
292
    exitstatus = EXIT_FAILURE;
 
293
    goto fallback;
197
294
  }
198
295
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
199
 
  if(ret < 0){
 
296
  if(ret == -1){
200
297
    perror("sigaction");
201
 
    exit(EXIT_FAILURE);
 
298
    exitstatus = EXIT_FAILURE;
 
299
    goto fallback;
202
300
  }
203
301
  
204
302
  /* The options we understand. */
206
304
    { .name = "global-options", .key = 'g',
207
305
      .arg = "OPTION[,OPTION[,...]]",
208
306
      .doc = "Options passed to all plugins" },
 
307
    { .name = "global-envs", .key = 'e',
 
308
      .arg = "VAR=value",
 
309
      .doc = "Environment variable passed to all plugins" },
209
310
    { .name = "options-for", .key = 'o',
210
311
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
211
312
      .doc = "Options passed only to specified plugin" },
 
313
    { .name = "envs-for", .key = 'f',
 
314
      .arg = "PLUGIN:ENV=value",
 
315
      .doc = "Environment variable passed to specified plugin" },
212
316
    { .name = "disable", .key = 'd',
213
317
      .arg = "PLUGIN",
214
318
      .doc = "Disable a specific plugin", .group = 1 },
215
319
    { .name = "plugin-dir", .key = 128,
216
320
      .arg = "DIRECTORY",
217
321
      .doc = "Specify a different plugin directory", .group = 2 },
218
 
    { .name = "userid", .key = 129,
219
 
      .arg = "ID", .flags = 0,
220
 
      .doc = "User ID the plugins will run as", .group = 2 },
221
 
    { .name = "groupid", .key = 130,
222
 
      .arg = "ID", .flags = 0,
223
 
      .doc = "Group ID the plugins will run as", .group = 2 },
224
 
    { .name = "debug", .key = 131,
225
 
      .doc = "Debug mode", .group = 3 },
 
322
    { .name = "config-file", .key = 129,
 
323
      .arg = "FILE",
 
324
      .doc = "Specify a different configuration file", .group = 2 },
 
325
    { .name = "userid", .key = 130,
 
326
      .arg = "ID", .flags = 0,
 
327
      .doc = "User ID the plugins will run as", .group = 3 },
 
328
    { .name = "groupid", .key = 131,
 
329
      .arg = "ID", .flags = 0,
 
330
      .doc = "Group ID the plugins will run as", .group = 3 },
 
331
    { .name = "debug", .key = 132,
 
332
      .doc = "Debug mode", .group = 4 },
226
333
    { .name = NULL }
227
334
  };
228
335
  
233
340
    switch (key) {
234
341
    case 'g':
235
342
      if (arg != NULL){
236
 
        char *p = strtok(arg, ",");
237
 
        do{
238
 
          addargument(getplugin(NULL, plugins), p);
239
 
          p = strtok(NULL, ",");
240
 
        } while (p != NULL);
 
343
        char *p;
 
344
        while((p = strsep(&arg, ",")) != NULL){
 
345
          if(p[0] == '\0'){
 
346
            continue;
 
347
          }
 
348
          if(not add_argument(getplugin(NULL, plugins), p)){
 
349
            perror("add_argument");
 
350
            return ARGP_ERR_UNKNOWN;
 
351
          }
 
352
        }
 
353
      }
 
354
      break;
 
355
    case 'e':
 
356
      if(arg == NULL){
 
357
        break;
 
358
      }
 
359
      {
 
360
        char *envdef = strdup(arg);
 
361
        if(envdef == NULL){
 
362
          break;
 
363
        }
 
364
        if(not add_environment(getplugin(NULL, plugins), envdef)){
 
365
          perror("add_environment");
 
366
        }
241
367
      }
242
368
      break;
243
369
    case 'o':
244
370
      if (arg != NULL){
245
 
        char *name = strtok(arg, ":");
246
 
        char *p = strtok(NULL, ":");
247
 
        if(p != NULL){
248
 
          p = strtok(p, ",");
249
 
          do{
250
 
            addargument(getplugin(name, plugins), p);
251
 
            p = strtok(NULL, ",");
252
 
          } while (p != NULL);
 
371
        char *p_name = strsep(&arg, ":");
 
372
        if(p_name[0] == '\0'){
 
373
          break;
 
374
        }
 
375
        char *opt = strsep(&arg, ":");
 
376
        if(opt[0] == '\0'){
 
377
          break;
 
378
        }
 
379
        if(opt != NULL){
 
380
          char *p;
 
381
          while((p = strsep(&opt, ",")) != NULL){
 
382
            if(p[0] == '\0'){
 
383
              continue;
 
384
            }
 
385
            if(not add_argument(getplugin(p_name, plugins), p)){
 
386
              perror("add_argument");
 
387
              return ARGP_ERR_UNKNOWN;
 
388
            }
 
389
          }
 
390
        }
 
391
      }
 
392
      break;
 
393
    case 'f':
 
394
      if(arg == NULL){
 
395
        break;
 
396
      }
 
397
      {
 
398
        char *envdef = strchr(arg, ':');
 
399
        if(envdef == NULL){
 
400
          break;
 
401
        }
 
402
        char *p_name = strndup(arg, (size_t) (envdef-arg));
 
403
        if(p_name == NULL){
 
404
          break;
 
405
        }
 
406
        envdef++;
 
407
        if(not add_environment(getplugin(p_name, plugins), envdef)){
 
408
          perror("add_environment");
253
409
        }
254
410
      }
255
411
      break;
256
412
    case 'd':
257
413
      if (arg != NULL){
258
 
        getplugin(arg, plugins)->disabled = true;
 
414
        plugin *p = getplugin(arg, plugins);
 
415
        if(p == NULL){
 
416
          return ARGP_ERR_UNKNOWN;
 
417
        }
 
418
        p->disabled = true;
259
419
      }
260
420
      break;
261
421
    case 128:
262
 
      plugindir = arg;
 
422
      plugindir = strdup(arg);
 
423
      if(plugindir == NULL){
 
424
        perror("strdup");
 
425
      }      
263
426
      break;
264
427
    case 129:
 
428
      argfile = strdup(arg);
 
429
      if(argfile == NULL){
 
430
        perror("strdup");
 
431
      }
 
432
      break;      
 
433
    case 130:
265
434
      uid = (uid_t)strtol(arg, NULL, 10);
266
435
      break;
267
 
    case 130:
 
436
    case 131:
268
437
      gid = (gid_t)strtol(arg, NULL, 10);
269
438
      break;
270
 
    case 131:
 
439
    case 132:
271
440
      debug = true;
272
441
      break;
273
442
    case ARGP_KEY_ARG:
274
 
      if(plus_options != NULL or arg == NULL or arg[0] != '+'){
275
 
        argp_usage (state);
276
 
      }
277
 
      plus_options = arg;
 
443
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
278
444
      break;
279
445
    case ARGP_KEY_END:
280
446
      break;
292
458
  
293
459
  ret = argp_parse (&argp, argc, argv, 0, 0, &plugin_list);
294
460
  if (ret == ARGP_ERR_UNKNOWN){
295
 
    fprintf(stderr, "Unkown error while parsing arguments\n");
 
461
    fprintf(stderr, "Unknown error while parsing arguments\n");
296
462
    exitstatus = EXIT_FAILURE;
297
 
    goto end;
 
463
    goto fallback;
 
464
  }
 
465
 
 
466
  if (argfile == NULL){
 
467
    conffp = fopen(AFILE, "r");
 
468
  } else {
 
469
    conffp = fopen(argfile, "r");
298
470
  }
299
471
  
300
 
  if(plus_options){
301
 
    /* This is a mangled argument in the form of
302
 
     "+--option+--other-option=parameter+--yet-another-option", etc */
303
 
    /* Make new argc and argv vars, and call argp_parse() again. */
304
 
    plus_options++;             /* skip the first '+' character */
305
 
    const char delims[] = "+";
306
 
    char *arg;
307
 
    int new_argc = 1;
308
 
    plus_argv = malloc(sizeof(char*) * 2);
309
 
    if(plus_argv == NULL){
 
472
  if(conffp != NULL){
 
473
    char *org_line = NULL;
 
474
    char *p, *arg, *new_arg, *line;
 
475
    size_t size = 0;
 
476
    ssize_t sret;
 
477
    const char whitespace_delims[] = " \r\t\f\v\n";
 
478
    const char comment_delim[] = "#";
 
479
 
 
480
    custom_argc = 1;
 
481
    custom_argv = malloc(sizeof(char*) * 2);
 
482
    if(custom_argv == NULL){
310
483
      perror("malloc");
311
484
      exitstatus = EXIT_FAILURE;
312
 
      goto end;
313
 
    }
314
 
    plus_argv[0] = argv[0];
315
 
    plus_argv[1] = NULL;
316
 
    arg = strtok(plus_options, delims); /* Get first argument */
317
 
    while(arg != NULL){
318
 
      new_argc++;
319
 
      plus_argv = realloc(plus_argv, sizeof(char *)
320
 
                         * ((unsigned int) new_argc + 1));
321
 
      if(plus_argv == NULL){
322
 
        perror("realloc");
323
 
        exitstatus = EXIT_FAILURE;
324
 
        goto end;
325
 
      }
326
 
      plus_argv[new_argc-1] = arg;
327
 
      plus_argv[new_argc] = NULL;
328
 
      arg = strtok(NULL, delims); /* Get next argument */
329
 
    }
330
 
    ret = argp_parse (&argp, new_argc, plus_argv, 0, 0, &plugin_list);
 
485
      goto fallback;
 
486
    }
 
487
    custom_argv[0] = argv[0];
 
488
    custom_argv[1] = NULL;
 
489
    
 
490
    while(true){
 
491
      sret = getline(&org_line, &size, conffp);
 
492
      if(sret == -1){
 
493
        break;
 
494
      }
 
495
 
 
496
      line = org_line;
 
497
      arg = strsep(&line, comment_delim);
 
498
      while((p = strsep(&arg, whitespace_delims)) != NULL){
 
499
        if(p[0] == '\0'){
 
500
          continue;
 
501
        }
 
502
        new_arg = strdup(p);
 
503
        if(new_arg == NULL){
 
504
          perror("strdup");
 
505
          exitstatus = EXIT_FAILURE;
 
506
          free(org_line);
 
507
          goto fallback;
 
508
        }
 
509
        
 
510
        custom_argc += 1;
 
511
        custom_argv = realloc(custom_argv, sizeof(char *)
 
512
                              * ((unsigned int) custom_argc + 1));
 
513
        if(custom_argv == NULL){
 
514
          perror("realloc");
 
515
          exitstatus = EXIT_FAILURE;
 
516
          free(org_line);
 
517
          goto fallback;
 
518
        }
 
519
        custom_argv[custom_argc-1] = new_arg;
 
520
        custom_argv[custom_argc] = NULL;        
 
521
      }
 
522
    }
 
523
    free(org_line);
 
524
  } else{
 
525
    /* Check for harmful errors and go to fallback. Other errors might
 
526
       not affect opening plugins */
 
527
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
528
      perror("fopen");
 
529
      exitstatus = EXIT_FAILURE;
 
530
      goto fallback;
 
531
    }
 
532
  }
 
533
 
 
534
  if(custom_argv != NULL){
 
535
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, &plugin_list);
331
536
    if (ret == ARGP_ERR_UNKNOWN){
332
 
      fprintf(stderr, "Unkown error while parsing arguments\n");
 
537
      fprintf(stderr, "Unknown error while parsing arguments\n");
333
538
      exitstatus = EXIT_FAILURE;
334
 
      goto end;
 
539
      goto fallback;
335
540
    }
336
541
  }
337
542
  
342
547
      for(char **a = p->argv; *a != NULL; a++){
343
548
        fprintf(stderr, "\tArg: %s\n", *a);
344
549
      }
 
550
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
551
      for(char **a = p->environ; *a != NULL; a++){
 
552
        fprintf(stderr, "\t%s\n", *a);
 
553
      }
345
554
    }
346
555
  }
347
556
  
354
563
  if (ret == -1){
355
564
    perror("setgid");
356
565
  }
 
566
 
 
567
  if (plugindir == NULL){
 
568
    dir = opendir(PDIR);
 
569
  } else {
 
570
    dir = opendir(plugindir);
 
571
  }
357
572
  
358
 
  dir = opendir(plugindir);
359
573
  if(dir == NULL){
360
574
    perror("Could not open plugin dir");
361
575
    exitstatus = EXIT_FAILURE;
362
 
    goto end;
 
576
    goto fallback;
363
577
  }
364
578
  
365
579
  /* Set the FD_CLOEXEC flag on the directory, if possible */
370
584
      if(ret < 0){
371
585
        perror("set_cloexec_flag");
372
586
        exitstatus = EXIT_FAILURE;
373
 
        goto end;
 
587
        goto fallback;
374
588
      }
375
589
    }
376
590
  }
385
599
      if (errno == EBADF){
386
600
        perror("readdir");
387
601
        exitstatus = EXIT_FAILURE;
388
 
        goto end;
 
602
        goto fallback;
389
603
      }
390
604
      break;
391
605
    }
436
650
        continue;
437
651
      }
438
652
    }
439
 
    
440
 
    char *filename = malloc(d_name_len + strlen(plugindir) + 2);
441
 
    if (filename == NULL){
442
 
      perror("malloc");
443
 
      exitstatus = EXIT_FAILURE;
444
 
      goto end;
 
653
 
 
654
    char *filename;
 
655
    ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
 
656
    if(ret < 0){
 
657
      perror("asprintf");
 
658
      continue;
445
659
    }
446
 
    strcpy(filename, plugindir); /* Spurious warning */
447
 
    strcat(filename, "/");      /* Spurious warning */
448
 
    strcat(filename, dirst->d_name); /* Spurious warning */
449
660
    
450
661
    ret = stat(filename, &st);
451
662
    if (ret == -1){
452
663
      perror("stat");
453
 
      exitstatus = EXIT_FAILURE;
454
 
      goto end;
 
664
      free(filename);
 
665
      continue;
455
666
    }
456
667
    
457
668
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
462
673
      free(filename);
463
674
      continue;
464
675
    }
465
 
    if(getplugin(dirst->d_name, &plugin_list)->disabled){
 
676
    plugin *p = getplugin(dirst->d_name, &plugin_list);
 
677
    if(p == NULL){
 
678
      perror("getplugin");
 
679
      free(filename);
 
680
      continue;
 
681
    }
 
682
    if(p->disabled){
466
683
      if(debug){
467
684
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
468
685
                dirst->d_name);
470
687
      free(filename);
471
688
      continue;
472
689
    }
473
 
    plugin *p = getplugin(dirst->d_name, &plugin_list);
474
690
    {
475
691
      /* Add global arguments to argument list for this plugin */
476
692
      plugin *g = getplugin(NULL, &plugin_list);
477
 
      for(char **a = g->argv + 1; *a != NULL; a++){
478
 
        addargument(p, *a);
479
 
      }
480
 
    }
481
 
    int pipefd[2]; 
 
693
      if(g != NULL){
 
694
        for(char **a = g->argv + 1; *a != NULL; a++){
 
695
          if(not add_argument(p, *a)){
 
696
            perror("add_argument");
 
697
          }
 
698
        }
 
699
        /* Add global environment variables */
 
700
        for(char **e = g->environ; *e != NULL; e++){
 
701
          if(not add_environment(p, *e)){
 
702
            perror("add_environment");
 
703
          }
 
704
        }
 
705
      }
 
706
    }
 
707
    /* If this plugin has any environment variables, we will call
 
708
       using execve and need to duplicate the environment from this
 
709
       process, too. */
 
710
    if(p->environ[0] != NULL){
 
711
      for(char **e = environ; *e != NULL; e++){
 
712
        char *copy = strdup(*e);
 
713
        if(copy == NULL){
 
714
          perror("strdup");
 
715
          continue;
 
716
        }
 
717
        if(not add_environment(p, copy)){
 
718
          perror("add_environment");
 
719
        }
 
720
      }
 
721
    }
 
722
    
 
723
    int pipefd[2];
482
724
    ret = pipe(pipefd);
483
725
    if (ret == -1){
484
726
      perror("pipe");
485
727
      exitstatus = EXIT_FAILURE;
486
 
      goto end;
 
728
      goto fallback;
487
729
    }
488
730
    ret = set_cloexec_flag(pipefd[0]);
489
731
    if(ret < 0){
490
732
      perror("set_cloexec_flag");
491
733
      exitstatus = EXIT_FAILURE;
492
 
      goto end;
 
734
      goto fallback;
493
735
    }
494
736
    ret = set_cloexec_flag(pipefd[1]);
495
737
    if(ret < 0){
496
738
      perror("set_cloexec_flag");
497
739
      exitstatus = EXIT_FAILURE;
498
 
      goto end;
 
740
      goto fallback;
499
741
    }
500
742
    /* Block SIGCHLD until process is safely in process list */
501
743
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
502
744
    if(ret < 0){
503
745
      perror("sigprocmask");
504
746
      exitstatus = EXIT_FAILURE;
505
 
      goto end;
 
747
      goto fallback;
506
748
    }
507
749
    // Starting a new process to be watched
508
750
    pid_t pid = fork();
 
751
    if(pid == -1){
 
752
      perror("fork");
 
753
      exitstatus = EXIT_FAILURE;
 
754
      goto fallback;
 
755
    }
509
756
    if(pid == 0){
510
757
      /* this is the child process */
511
758
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
530
777
           above and must now close it manually here. */
531
778
        closedir(dir);
532
779
      }
533
 
      if(execv(filename, p->argv) < 0){
534
 
        perror("execv");
535
 
        _exit(EXIT_FAILURE);
 
780
      if(p->environ[0] == NULL){
 
781
        if(execv(filename, p->argv) < 0){
 
782
          perror("execv");
 
783
          _exit(EXIT_FAILURE);
 
784
        }
 
785
      } else {
 
786
        if(execve(filename, p->argv, p->environ) < 0){
 
787
          perror("execve");
 
788
          _exit(EXIT_FAILURE);
 
789
        }
536
790
      }
537
791
      /* no return */
538
792
    }
547
801
        perror("sigprocmask");
548
802
      }
549
803
      exitstatus = EXIT_FAILURE;
550
 
      goto end;
 
804
      goto fallback;
551
805
    }
552
806
    
553
807
    *new_process = (struct process){ .pid = pid,
561
815
    if(ret < 0){
562
816
      perror("sigprocmask");
563
817
      exitstatus = EXIT_FAILURE;
564
 
      goto end;
 
818
      goto fallback;
565
819
    }
566
820
    
567
821
    FD_SET(new_process->fd, &rfds_all);
571
825
    }
572
826
    
573
827
  }
574
 
  
575
 
  /* Free the plugin list */
576
 
  for(plugin *next; plugin_list != NULL; plugin_list = next){
577
 
    next = plugin_list->next;
578
 
    free(plugin_list->argv);
579
 
    free(plugin_list);
580
 
  }
 
828
 
 
829
  free_plugin_list(plugin_list);
 
830
  plugin_list = NULL;
581
831
  
582
832
  closedir(dir);
583
833
  dir = NULL;
584
834
    
585
835
  if (process_list == NULL){
586
 
    fprintf(stderr, "No plugin processes started, exiting\n");
587
 
    exitstatus = EXIT_FAILURE;
588
 
    goto end;
 
836
    fprintf(stderr, "No plugin processes started. Incorrect plugin"
 
837
            " directory?\n");
 
838
    process_list = NULL;
589
839
  }
590
840
  while(process_list){
591
841
    fd_set rfds = rfds_all;
593
843
    if (select_ret == -1){
594
844
      perror("select");
595
845
      exitstatus = EXIT_FAILURE;
596
 
      goto end;
 
846
      goto fallback;
597
847
    }
598
848
    /* OK, now either a process completed, or something can be read
599
849
       from one of them */
606
856
          /* Bad exit by plugin */
607
857
          if(debug){
608
858
            if(WIFEXITED(proc->status)){
609
 
              fprintf(stderr, "Plugin %d exited with status %d\n",
610
 
                      proc->pid, WEXITSTATUS(proc->status));
 
859
              fprintf(stderr, "Plugin %u exited with status %d\n",
 
860
                      (unsigned int) (proc->pid),
 
861
                      WEXITSTATUS(proc->status));
611
862
            } else if(WIFSIGNALED(proc->status)) {
612
 
              fprintf(stderr, "Plugin %d killed by signal %d\n",
613
 
                      proc->pid, WTERMSIG(proc->status));
 
863
              fprintf(stderr, "Plugin %u killed by signal %d\n",
 
864
                      (unsigned int) (proc->pid),
 
865
                      WTERMSIG(proc->status));
614
866
            } else if(WCOREDUMP(proc->status)){
615
 
              fprintf(stderr, "Plugin %d dumped core\n", proc->pid);
 
867
              fprintf(stderr, "Plugin %d dumped core\n",
 
868
                      (unsigned int) (proc->pid));
616
869
            }
617
870
          }
618
871
          /* Remove the plugin */
619
872
          FD_CLR(proc->fd, &rfds_all);
620
873
          /* Block signal while modifying process_list */
621
 
          ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
874
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
622
875
          if(ret < 0){
623
876
            perror("sigprocmask");
624
877
            exitstatus = EXIT_FAILURE;
625
 
            goto end;
 
878
            goto fallback;
626
879
          }
627
880
          /* Delete this process entry from the list */
628
881
          if(process_list == proc){
651
904
          break;
652
905
        }
653
906
        /* This process exited nicely, so print its buffer */
654
 
        for(size_t written = 0; written < proc->buffer_length;
655
 
            written += (size_t)ret){
656
 
          ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO,
657
 
                                         proc->buffer + written,
658
 
                                         proc->buffer_length
659
 
                                         - written));
660
 
          if(ret < 0){
661
 
            perror("write");
662
 
            exitstatus = EXIT_FAILURE;
663
 
            goto end;
664
 
          }
 
907
 
 
908
        bool bret = print_out_password(proc->buffer,
 
909
                                       proc->buffer_length);
 
910
        if(not bret){
 
911
          perror("print_out_password");
 
912
          exitstatus = EXIT_FAILURE;
665
913
        }
666
 
        goto end;
 
914
        goto fallback;
667
915
      }
668
916
      /* This process has not completed.  Does it have any output? */
669
917
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
677
925
        if (proc->buffer == NULL){
678
926
          perror("malloc");
679
927
          exitstatus = EXIT_FAILURE;
680
 
          goto end;
 
928
          goto fallback;
681
929
        }
682
930
        proc->buffer_size += BUFFER_SIZE;
683
931
      }
696
944
      }
697
945
    }
698
946
  }
699
 
  if(process_list == NULL){
700
 
    fprintf(stderr, "All plugin processes failed, exiting\n");
701
 
    exitstatus = EXIT_FAILURE;
 
947
 
 
948
 
 
949
 fallback:
 
950
  
 
951
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
 
952
    /* Fallback if all plugins failed, none are found or an error
 
953
       occured */
 
954
    bool bret;
 
955
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
 
956
    char *passwordbuffer = getpass("Password: ");
 
957
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
 
958
    if(not bret){
 
959
      perror("print_out_password");
 
960
      exitstatus = EXIT_FAILURE;
 
961
    }
702
962
  }
703
963
  
704
 
 end:
705
964
  /* Restore old signal handler */
706
 
  sigaction(SIGCHLD, &old_sigchld_action, NULL);
707
 
  
708
 
  free(plus_argv);
709
 
  
710
 
  /* Free the plugin list */
711
 
  for(plugin *next; plugin_list != NULL; plugin_list = next){
712
 
    next = plugin_list->next;
713
 
    free(plugin_list->argv);
714
 
    free(plugin_list);
715
 
  }
 
965
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
 
966
  if(ret == -1){
 
967
    perror("sigaction");
 
968
    exitstatus = EXIT_FAILURE;
 
969
  }
 
970
 
 
971
  if(custom_argv != NULL){
 
972
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
 
973
      free(*arg);
 
974
    }
 
975
    free(custom_argv);
 
976
  }
 
977
  free_plugin_list(plugin_list);
716
978
  
717
979
  if(dir != NULL){
718
980
    closedir(dir);
738
1000
  if(errno != ECHILD){
739
1001
    perror("wait");
740
1002
  }
 
1003
 
 
1004
  free(plugindir);
 
1005
  free(argfile);
741
1006
  
742
1007
  return exitstatus;
743
1008
}