/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2019-07-14 22:39:15 UTC
  • Revision ID: teddy@recompile.se-20190714223915-aqjkms3t3taa6tye
Only use sanitizing options when debugging

The C compiler's sanitizing options introduce code in the output
binary which is fragile and not very security conscious.  It has
become clear that sanitizing is only really meant for use while
debugging.

As a side effect, this makes compilation faster, as the Makefile, for
production builds, no longer runs the compiler repeatedly to find all
its currently supported sanitizing options.

* Makefile (DEBUG): Add "$(SANITIZE)".
  (SANITIZE): Comment out.
  (CFLAGS): Remove "$(SANITIZE)".
  (plugins.d/mandos-client): Revert back to use plain $(LINK.c), since
                             we no longer need to remove the leak
                             sanitizer by overriding CFLAGS.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Askpass-FIFO - Read a password from a FIFO and output it
4
4
 * 
5
 
 * Copyright © 2008-2012 Teddy Hogeborn
6
 
 * Copyright © 2008-2012 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2019 Teddy Hogeborn
 
6
 * Copyright © 2008-2019 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
 
#include <sys/types.h>          /* ssize_t */
 
27
#include <sys/types.h>          /* uid_t, gid_t, ssize_t */
27
28
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
29
#include <iso646.h>             /* and */
29
30
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
44
45
#include <string.h>             /* strerror() */
45
46
#include <stdarg.h>             /* va_list, va_start(), ... */
46
47
 
 
48
uid_t uid = 65534;
 
49
gid_t gid = 65534;
47
50
 
48
51
/* Function to use when printing errors */
49
52
__attribute__((format (gnu_printf, 3, 4)))
55
58
  
56
59
  va_start(ap, formatstring);
57
60
  ret = vasprintf(&text, formatstring, ap);
58
 
  if (ret == -1){
 
61
  if(ret == -1){
59
62
    fprintf(stderr, "Mandos plugin %s: ",
60
63
            program_invocation_short_name);
61
64
    vfprintf(stderr, formatstring, ap);
62
65
    fprintf(stderr, ": ");
63
66
    fprintf(stderr, "%s\n", strerror(errnum));
64
67
    error(status, errno, "vasprintf while printing error");
 
68
    if(status){
 
69
      __builtin_unreachable();
 
70
    }
65
71
    return;
66
72
  }
67
73
  fprintf(stderr, "Mandos plugin ");
68
74
  error(status, errnum, "%s", text);
 
75
  if(status){
 
76
    __builtin_unreachable();
 
77
  }
69
78
  free(text);
70
79
}
71
80
 
74
83
  int ret = 0;
75
84
  ssize_t sret;
76
85
  
 
86
  uid = getuid();
 
87
  gid = getgid();
 
88
  
77
89
  /* Create FIFO */
78
90
  const char passfifo[] = "/lib/cryptsetup/passfifo";
79
91
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
84
96
    case ENOTDIR:
85
97
    case ELOOP:
86
98
      error_plus(EX_OSFILE, errno, "mkfifo");
 
99
      __builtin_unreachable();
87
100
    case ENAMETOOLONG:
88
101
    case ENOSPC:
89
102
    case EROFS:
90
103
    default:
91
104
      error_plus(EX_OSERR, errno, "mkfifo");
 
105
      __builtin_unreachable();
92
106
    case ENOENT:
93
107
      /* no "/lib/cryptsetup"? */
94
108
      error_plus(EX_UNAVAILABLE, errno, "mkfifo");
 
109
      __builtin_unreachable();
95
110
    case EEXIST:
96
111
      break;                    /* not an error */
97
112
    }
119
134
    }
120
135
  }
121
136
  
 
137
  /* Lower group privileges  */
 
138
  if(setgid(gid) == -1){
 
139
    error_plus(0, errno, "setgid");
 
140
  }
 
141
  
 
142
  /* Lower user privileges */
 
143
  if(setuid(uid) == -1){
 
144
    error_plus(0, errno, "setuid");
 
145
  }
 
146
  
122
147
  /* Read from FIFO */
123
148
  char *buf = NULL;
124
149
  size_t buf_len = 0;