/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-07-29 16:35:53 UTC
  • Revision ID: teddy@recompile.se-20190729163553-1i442i2cbx64c537
Make tests and man page examples match

Make the tests test_manual_page_example[1-5] match exactly what is
written in the manual page, and add comments to manual page as
reminders to keep tests and manual page examples in sync.

* mandos-ctl (Test_commands_from_options.test_manual_page_example_1):
  Remove "--verbose" option, since the manual does not have it as the
  first example, and change assertion to match.
* mandos-ctl.xml (EXAMPLE): Add comments to all examples documenting
  which test function they correspond to.  Also remove unnecessary
  quotes from option arguments in fourth example, and clarify language
  slightly in fifth example.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
 * 
7
 
 * This program is free software: you can redistribute it and/or
8
 
 * modify it under the terms of the GNU General Public License as
9
 
 * published by the Free Software Foundation, either version 3 of the
10
 
 * License, or (at your option) any later version.
11
 
 * 
12
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
13
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
14
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15
18
 * General Public License for more details.
16
19
 * 
17
20
 * You should have received a copy of the GNU General Public License
18
 
 * along with this program.  If not, see
19
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
20
22
 * 
21
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
22
24
 */
23
25
 
24
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
26
28
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
29
31
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
33
 
                                   stat, waitpid(), WIFEXITED(),
34
 
                                   WEXITSTATUS(), wait(), pid_t,
35
 
                                   uid_t, gid_t, getuid(), getgid(),
36
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
37
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
41
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
42
43
#include <iso646.h>             /* and, or, not */
43
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
44
 
                                   readdir(), closedir(), dirfd() */
45
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
 
                                   fcntl(), setuid(), setgid(),
47
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
 
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
50
 
                                   execv(), write(), read(),
51
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
52
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
 
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
55
57
#include <errno.h>              /* errno */
56
58
#include <argp.h>               /* struct argp_option, struct
57
59
                                   argp_state, struct argp,
61
63
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
64
                                   sigaddset(), sigaction(),
63
65
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
64
 
                                   SIG_UNBLOCK, kill() */
 
66
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
67
                                */
65
68
#include <errno.h>              /* errno, EBADF */
 
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
66
75
 
67
76
#define BUFFER_SIZE 256
68
77
 
69
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
70
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
81
 
72
 
const char *argp_program_version = "plugin-runner 1.0";
73
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
74
 
 
75
 
struct plugin;
 
82
const char *argp_program_version = "plugin-runner " VERSION;
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
76
84
 
77
85
typedef struct plugin{
78
86
  char *name;                   /* can be NULL or any plugin name */
81
89
  char **environ;
82
90
  int envc;
83
91
  bool disabled;
84
 
 
 
92
  
85
93
  /* Variables used for running processes*/
86
94
  pid_t pid;
87
95
  int fd;
89
97
  size_t buffer_size;
90
98
  size_t buffer_length;
91
99
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
 
100
  volatile sig_atomic_t completed;
 
101
  int status;
94
102
  struct plugin *next;
95
103
} plugin;
96
104
 
97
105
static plugin *plugin_list = NULL;
98
106
 
99
 
/* Gets a existing plugin based on name,
 
107
/* Gets an existing plugin based on name,
100
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
101
110
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
103
 
  for (plugin *p = plugin_list; p != NULL; p = p->next){
104
 
    if ((p->name == name)
105
 
        or (p->name and name and (strcmp(p->name, name) == 0))){
 
111
  /* Check for existing plugin with that name */
 
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
113
    if((p->name == name)
 
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
106
115
      return p;
107
116
    }
108
117
  }
109
118
  /* Create a new plugin */
110
 
  plugin *new_plugin = malloc(sizeof(plugin));
111
 
  if (new_plugin == NULL){
 
119
  plugin *new_plugin = NULL;
 
120
  do {
 
121
    new_plugin = malloc(sizeof(plugin));
 
122
  } while(new_plugin == NULL and errno == EINTR);
 
123
  if(new_plugin == NULL){
112
124
    return NULL;
113
125
  }
114
126
  char *copy_name = NULL;
115
127
  if(name != NULL){
116
 
    copy_name = strdup(name);
 
128
    do {
 
129
      copy_name = strdup(name);
 
130
    } while(copy_name == NULL and errno == EINTR);
117
131
    if(copy_name == NULL){
 
132
      int e = errno;
 
133
      free(new_plugin);
 
134
      errno = e;
118
135
      return NULL;
119
136
    }
120
137
  }
121
 
 
122
 
  *new_plugin = (plugin) { .name = copy_name,
123
 
                           .argc = 1,
124
 
                           .disabled = false,
125
 
                           .next = plugin_list };
126
 
  
127
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
128
 
  if (new_plugin->argv == NULL){
 
138
  
 
139
  *new_plugin = (plugin){ .name = copy_name,
 
140
                          .argc = 1,
 
141
                          .disabled = false,
 
142
                          .next = plugin_list };
 
143
  
 
144
  do {
 
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
146
  } while(new_plugin->argv == NULL and errno == EINTR);
 
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
129
149
    free(copy_name);
130
150
    free(new_plugin);
 
151
    errno = e;
131
152
    return NULL;
132
153
  }
133
154
  new_plugin->argv[0] = copy_name;
134
155
  new_plugin->argv[1] = NULL;
135
156
  
136
 
  new_plugin->environ = malloc(sizeof(char *));
 
157
  do {
 
158
    new_plugin->environ = malloc(sizeof(char *));
 
159
  } while(new_plugin->environ == NULL and errno == EINTR);
137
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
138
162
    free(copy_name);
139
163
    free(new_plugin->argv);
140
164
    free(new_plugin);
 
165
    errno = e;
141
166
    return NULL;
142
167
  }
143
168
  new_plugin->environ[0] = NULL;
148
173
}
149
174
 
150
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
151
177
static bool add_to_char_array(const char *new, char ***array,
152
178
                              int *len){
153
179
  /* Resize the pointed-to array to hold one more pointer */
154
 
  *array = realloc(*array, sizeof(char *)
155
 
                   * (size_t) ((*len) + 2));
 
180
  char **new_array = NULL;
 
181
  do {
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
156
185
  /* Malloc check */
157
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
158
187
    return false;
159
188
  }
 
189
  *array = new_array;
160
190
  /* Make a copy of the new string */
161
 
  char *copy = strdup(new);
 
191
  char *copy;
 
192
  do {
 
193
    copy = strdup(new);
 
194
  } while(copy == NULL and errno == EINTR);
162
195
  if(copy == NULL){
163
196
    return false;
164
197
  }
171
204
}
172
205
 
173
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
174
208
static bool add_argument(plugin *p, const char *arg){
175
209
  if(p == NULL){
176
210
    return false;
179
213
}
180
214
 
181
215
/* Add to a plugin's environment */
182
 
static bool add_environment(plugin *p, const char *def){
 
216
__attribute__((nonnull(2), warn_unused_result))
 
217
static bool add_environment(plugin *p, const char *def, bool replace){
183
218
  if(p == NULL){
184
219
    return false;
185
220
  }
186
221
  /* namelen = length of name of environment variable */
187
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
188
223
  /* Search for this environment variable */
189
 
  for(char **e = p->environ; *e != NULL; e++){
190
 
    if(strncmp(*e, def, namelen+1) == 0){
191
 
      /* Refuse to add an existing variable */
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
 
226
      /* It already exists */
 
227
      if(replace){
 
228
        char *new_envdef;
 
229
        do {
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
 
233
          return false;
 
234
        }
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
 
237
      }
192
238
      return true;
193
239
    }
194
240
  }
195
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
196
242
}
197
243
 
 
244
#ifndef O_CLOEXEC
198
245
/*
199
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
200
247
 * Descriptor Flags".
201
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
202
249
 */
203
 
static int set_cloexec_flag(int fd)
204
 
{
205
 
  int ret = fcntl(fd, F_GETFD, 0);
 
250
__attribute__((warn_unused_result))
 
251
static int set_cloexec_flag(int fd){
 
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
206
253
  /* If reading the flags failed, return error indication now. */
207
254
  if(ret < 0){
208
255
    return ret;
209
256
  }
210
257
  /* Store modified flag word in the descriptor. */
211
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
259
                                       ret | FD_CLOEXEC));
212
260
}
 
261
#endif  /* not O_CLOEXEC */
213
262
 
214
263
 
215
264
/* Mark processes as completed when they exit, and save their exit
216
265
   status. */
217
 
void handle_sigchld(__attribute__((unused)) int sig){
 
266
static void handle_sigchld(__attribute__((unused)) int sig){
 
267
  int old_errno = errno;
218
268
  while(true){
219
269
    plugin *proc = plugin_list;
220
270
    int status;
224
274
      break;
225
275
    }
226
276
    if(pid == -1){
227
 
      if (errno != ECHILD){
228
 
        perror("waitpid");
 
277
      if(errno == ECHILD){
 
278
        /* No child processes */
 
279
        break;
229
280
      }
230
 
      /* No child processes */
231
 
      break;
 
281
      error(0, errno, "waitpid");
232
282
    }
233
 
 
 
283
    
234
284
    /* A child exited, find it in process_list */
235
285
    while(proc != NULL and proc->pid != pid){
236
286
      proc = proc->next;
240
290
      continue;
241
291
    }
242
292
    proc->status = status;
243
 
    proc->completed = true;
 
293
    proc->completed = 1;
244
294
  }
 
295
  errno = old_errno;
245
296
}
246
297
 
247
298
/* Prints out a password to stdout */
248
 
bool print_out_password(const char *buffer, size_t length){
 
299
__attribute__((nonnull, warn_unused_result))
 
300
static bool print_out_password(const char *buffer, size_t length){
249
301
  ssize_t ret;
250
 
  if(length>0 and buffer[length-1] == '\n'){
251
 
    length--;
252
 
  }
253
302
  for(size_t written = 0; written < length; written += (size_t)ret){
254
303
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
255
304
                                   length - written));
261
310
}
262
311
 
263
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
264
314
static void free_plugin(plugin *plugin_node){
265
315
  
266
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
 
316
  for(char **arg = (plugin_node->argv)+1; *arg != NULL; arg++){
267
317
    free(*arg);
268
318
  }
 
319
  free(plugin_node->name);
269
320
  free(plugin_node->argv);
270
321
  for(char **env = plugin_node->environ; *env != NULL; env++){
271
322
    free(*env);
272
323
  }
273
324
  free(plugin_node->environ);
274
325
  free(plugin_node->buffer);
275
 
 
 
326
  
276
327
  /* Removes the plugin from the singly-linked list */
277
328
  if(plugin_node == plugin_list){
278
329
    /* First one - simple */
298
349
 
299
350
int main(int argc, char *argv[]){
300
351
  char *plugindir = NULL;
 
352
  char *pluginhelperdir = NULL;
301
353
  char *argfile = NULL;
302
354
  FILE *conffp;
303
 
  size_t d_name_len;
304
 
  DIR *dir = NULL;
305
 
  struct dirent *dirst;
 
355
  struct dirent **direntries = NULL;
306
356
  struct stat st;
307
357
  fd_set rfds_all;
308
358
  int ret, maxfd = 0;
 
359
  ssize_t sret;
309
360
  uid_t uid = 65534;
310
361
  gid_t gid = 65534;
311
362
  bool debug = false;
315
366
                                      .sa_flags = SA_NOCLDSTOP };
316
367
  char **custom_argv = NULL;
317
368
  int custom_argc = 0;
 
369
  int dir_fd = -1;
318
370
  
319
371
  /* Establish a signal handler */
320
372
  sigemptyset(&sigchld_action.sa_mask);
321
373
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
322
374
  if(ret == -1){
323
 
    perror("sigaddset");
324
 
    exitstatus = EXIT_FAILURE;
 
375
    error(0, errno, "sigaddset");
 
376
    exitstatus = EX_OSERR;
325
377
    goto fallback;
326
378
  }
327
379
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
328
380
  if(ret == -1){
329
 
    perror("sigaction");
330
 
    exitstatus = EXIT_FAILURE;
 
381
    error(0, errno, "sigaction");
 
382
    exitstatus = EX_OSERR;
331
383
    goto fallback;
332
384
  }
333
385
  
336
388
    { .name = "global-options", .key = 'g',
337
389
      .arg = "OPTION[,OPTION[,...]]",
338
390
      .doc = "Options passed to all plugins" },
339
 
    { .name = "global-env", .key = 'e',
 
391
    { .name = "global-env", .key = 'G',
340
392
      .arg = "VAR=value",
341
393
      .doc = "Environment variable passed to all plugins" },
342
394
    { .name = "options-for", .key = 'o',
343
395
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
344
396
      .doc = "Options passed only to specified plugin" },
345
 
    { .name = "env-for", .key = 'f',
 
397
    { .name = "env-for", .key = 'E',
346
398
      .arg = "PLUGIN:ENV=value",
347
399
      .doc = "Environment variable passed to specified plugin" },
348
400
    { .name = "disable", .key = 'd',
349
401
      .arg = "PLUGIN",
350
402
      .doc = "Disable a specific plugin", .group = 1 },
 
403
    { .name = "enable", .key = 'e',
 
404
      .arg = "PLUGIN",
 
405
      .doc = "Enable a specific plugin", .group = 1 },
351
406
    { .name = "plugin-dir", .key = 128,
352
407
      .arg = "DIRECTORY",
353
408
      .doc = "Specify a different plugin directory", .group = 2 },
362
417
      .doc = "Group ID the plugins will run as", .group = 3 },
363
418
    { .name = "debug", .key = 132,
364
419
      .doc = "Debug mode", .group = 4 },
 
420
    { .name = "plugin-helper-dir", .key = 133,
 
421
      .arg = "DIRECTORY",
 
422
      .doc = "Specify a different plugin helper directory",
 
423
      .group = 2 },
 
424
    /*
 
425
     * These reproduce what we would get without ARGP_NO_HELP
 
426
     */
 
427
    { .name = "help", .key = '?',
 
428
      .doc = "Give this help list", .group = -1 },
 
429
    { .name = "usage", .key = -3,
 
430
      .doc = "Give a short usage message", .group = -1 },
 
431
    { .name = "version", .key = 'V',
 
432
      .doc = "Print program version", .group = -1 },
365
433
    { .name = NULL }
366
434
  };
367
435
  
368
 
  error_t parse_opt (int key, char *arg, __attribute__((unused))
369
 
                     struct argp_state *state) {
370
 
    /* Get the INPUT argument from `argp_parse', which we know is a
371
 
       pointer to our plugin list pointer. */
372
 
    switch (key) {
 
436
  __attribute__((nonnull(3)))
 
437
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
438
    errno = 0;
 
439
    switch(key){
 
440
      char *tmp;
 
441
      intmax_t tmp_id;
373
442
    case 'g':                   /* --global-options */
374
 
      if (arg != NULL){
375
 
        char *p;
376
 
        while((p = strsep(&arg, ",")) != NULL){
377
 
          if(p[0] == '\0'){
378
 
            continue;
379
 
          }
380
 
          if(not add_argument(getplugin(NULL), p)){
381
 
            perror("add_argument");
382
 
            return ARGP_ERR_UNKNOWN;
383
 
          }
384
 
        }
385
 
      }
386
 
      break;
387
 
    case 'e':                   /* --global-env */
388
 
      if(arg == NULL){
389
 
        break;
390
 
      }
391
443
      {
392
 
        char *envdef = strdup(arg);
393
 
        if(envdef == NULL){
394
 
          break;
395
 
        }
396
 
        if(not add_environment(getplugin(NULL), envdef)){
397
 
          perror("add_environment");
398
 
        }
 
444
        char *plugin_option;
 
445
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
446
          if(not add_argument(getplugin(NULL), plugin_option)){
 
447
            break;
 
448
          }
 
449
        }
 
450
        errno = 0;
 
451
      }
 
452
      break;
 
453
    case 'G':                   /* --global-env */
 
454
      if(add_environment(getplugin(NULL), arg, true)){
 
455
        errno = 0;
399
456
      }
400
457
      break;
401
458
    case 'o':                   /* --options-for */
402
 
      if (arg != NULL){
403
 
        char *p_name = strsep(&arg, ":");
404
 
        if(p_name[0] == '\0'){
405
 
          break;
406
 
        }
407
 
        char *opt = strsep(&arg, ":");
408
 
        if(opt[0] == '\0'){
409
 
          break;
410
 
        }
411
 
        if(opt != NULL){
412
 
          char *p;
413
 
          while((p = strsep(&opt, ",")) != NULL){
414
 
            if(p[0] == '\0'){
415
 
              continue;
416
 
            }
417
 
            if(not add_argument(getplugin(p_name), p)){
418
 
              perror("add_argument");
419
 
              return ARGP_ERR_UNKNOWN;
420
 
            }
 
459
      {
 
460
        char *option_list = strchr(arg, ':');
 
461
        if(option_list == NULL){
 
462
          argp_error(state, "No colon in \"%s\"", arg);
 
463
          errno = EINVAL;
 
464
          break;
 
465
        }
 
466
        *option_list = '\0';
 
467
        option_list++;
 
468
        if(arg[0] == '\0'){
 
469
          argp_error(state, "Empty plugin name");
 
470
          errno = EINVAL;
 
471
          break;
 
472
        }
 
473
        char *option;
 
474
        while((option = strsep(&option_list, ",")) != NULL){
 
475
          if(not add_argument(getplugin(arg), option)){
 
476
            break;
421
477
          }
422
478
        }
 
479
        errno = 0;
423
480
      }
424
481
      break;
425
 
    case 'f':                   /* --env-for */
426
 
      if(arg == NULL){
427
 
        break;
428
 
      }
 
482
    case 'E':                   /* --env-for */
429
483
      {
430
484
        char *envdef = strchr(arg, ':');
431
485
        if(envdef == NULL){
432
 
          break;
433
 
        }
434
 
        char *p_name = strndup(arg, (size_t) (envdef-arg));
435
 
        if(p_name == NULL){
436
 
          break;
437
 
        }
 
486
          argp_error(state, "No colon in \"%s\"", arg);
 
487
          errno = EINVAL;
 
488
          break;
 
489
        }
 
490
        *envdef = '\0';
438
491
        envdef++;
439
 
        if(not add_environment(getplugin(p_name), envdef)){
440
 
          perror("add_environment");
 
492
        if(arg[0] == '\0'){
 
493
          argp_error(state, "Empty plugin name");
 
494
          errno = EINVAL;
 
495
          break;
 
496
        }
 
497
        if(add_environment(getplugin(arg), envdef, true)){
 
498
          errno = 0;
441
499
        }
442
500
      }
443
501
      break;
444
502
    case 'd':                   /* --disable */
445
 
      if (arg != NULL){
446
 
        plugin *p = getplugin(arg);
447
 
        if(p == NULL){
448
 
          return ARGP_ERR_UNKNOWN;
449
 
        }
450
 
        p->disabled = true;
 
503
      {
 
504
        plugin *p = getplugin(arg);
 
505
        if(p != NULL){
 
506
          p->disabled = true;
 
507
          errno = 0;
 
508
        }
 
509
      }
 
510
      break;
 
511
    case 'e':                   /* --enable */
 
512
      {
 
513
        plugin *p = getplugin(arg);
 
514
        if(p != NULL){
 
515
          p->disabled = false;
 
516
          errno = 0;
 
517
        }
451
518
      }
452
519
      break;
453
520
    case 128:                   /* --plugin-dir */
 
521
      free(plugindir);
454
522
      plugindir = strdup(arg);
455
 
      if(plugindir == NULL){
456
 
        perror("strdup");
457
 
      }      
458
 
      break;
459
 
    case 129:                   /* --config-file */
 
523
      if(plugindir != NULL){
 
524
        errno = 0;
 
525
      }
 
526
      break;
 
527
    case 129:                   /* --config-file */
 
528
      /* This is already done by parse_opt_config_file() */
 
529
      break;
 
530
    case 130:                   /* --userid */
 
531
      tmp_id = strtoimax(arg, &tmp, 10);
 
532
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
533
         or tmp_id != (uid_t)tmp_id){
 
534
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
535
                   PRIdMAX, arg, (intmax_t)uid);
 
536
        break;
 
537
      }
 
538
      uid = (uid_t)tmp_id;
 
539
      errno = 0;
 
540
      break;
 
541
    case 131:                   /* --groupid */
 
542
      tmp_id = strtoimax(arg, &tmp, 10);
 
543
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
544
         or tmp_id != (gid_t)tmp_id){
 
545
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
546
                   PRIdMAX, arg, (intmax_t)gid);
 
547
        break;
 
548
      }
 
549
      gid = (gid_t)tmp_id;
 
550
      errno = 0;
 
551
      break;
 
552
    case 132:                   /* --debug */
 
553
      debug = true;
 
554
      break;
 
555
    case 133:                   /* --plugin-helper-dir */
 
556
      free(pluginhelperdir);
 
557
      pluginhelperdir = strdup(arg);
 
558
      if(pluginhelperdir != NULL){
 
559
        errno = 0;
 
560
      }
 
561
      break;
 
562
      /*
 
563
       * These reproduce what we would get without ARGP_NO_HELP
 
564
       */
 
565
    case '?':                   /* --help */
 
566
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
567
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
568
      __builtin_unreachable();
 
569
    case -3:                    /* --usage */
 
570
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
571
      argp_state_help(state, state->out_stream,
 
572
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
573
      __builtin_unreachable();
 
574
    case 'V':                   /* --version */
 
575
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
576
      exit(EXIT_SUCCESS);
 
577
      break;
 
578
/*
 
579
 * When adding more options before this line, remember to also add a
 
580
 * "case" to the "parse_opt_config_file" function below.
 
581
 */
 
582
    case ARGP_KEY_ARG:
 
583
      /* Cryptsetup always passes an argument, which is an empty
 
584
         string if "none" was specified in /etc/crypttab.  So if
 
585
         argument was empty, we ignore it silently. */
 
586
      if(arg[0] == '\0'){
 
587
        break;
 
588
      }
 
589
#if __GNUC__ >= 7
 
590
      __attribute__((fallthrough));
 
591
#else
 
592
          /* FALLTHROUGH */
 
593
#endif
 
594
    default:
 
595
      return ARGP_ERR_UNKNOWN;
 
596
    }
 
597
    return errno;               /* Set to 0 at start */
 
598
  }
 
599
  
 
600
  /* This option parser is the same as parse_opt() above, except it
 
601
     ignores everything but the --config-file option. */
 
602
  error_t parse_opt_config_file(int key, char *arg,
 
603
                                __attribute__((unused))
 
604
                                struct argp_state *state){
 
605
    errno = 0;
 
606
    switch(key){
 
607
    case 'g':                   /* --global-options */
 
608
    case 'G':                   /* --global-env */
 
609
    case 'o':                   /* --options-for */
 
610
    case 'E':                   /* --env-for */
 
611
    case 'd':                   /* --disable */
 
612
    case 'e':                   /* --enable */
 
613
    case 128:                   /* --plugin-dir */
 
614
      break;
 
615
    case 129:                   /* --config-file */
 
616
      free(argfile);
460
617
      argfile = strdup(arg);
461
 
      if(argfile == NULL){
462
 
        perror("strdup");
 
618
      if(argfile != NULL){
 
619
        errno = 0;
463
620
      }
464
 
      break;      
 
621
      break;
465
622
    case 130:                   /* --userid */
466
 
      uid = (uid_t)strtol(arg, NULL, 10);
467
 
      break;
468
623
    case 131:                   /* --groupid */
469
 
      gid = (gid_t)strtol(arg, NULL, 10);
470
 
      break;
471
624
    case 132:                   /* --debug */
472
 
      debug = true;
473
 
      break;
 
625
    case 133:                   /* --plugin-helper-dir */
 
626
    case '?':                   /* --help */
 
627
    case -3:                    /* --usage */
 
628
    case 'V':                   /* --version */
474
629
    case ARGP_KEY_ARG:
475
 
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
476
 
      break;
477
 
    case ARGP_KEY_END:
478
630
      break;
479
631
    default:
480
632
      return ARGP_ERR_UNKNOWN;
481
633
    }
482
 
    return 0;
 
634
    return errno;
483
635
  }
484
636
  
485
 
  struct argp argp = { .options = options, .parser = parse_opt,
486
 
                       .args_doc = "[+PLUS_SEPARATED_OPTIONS]",
 
637
  struct argp argp = { .options = options,
 
638
                       .parser = parse_opt_config_file,
 
639
                       .args_doc = "",
487
640
                       .doc = "Mandos plugin runner -- Run plugins" };
488
641
  
489
 
  ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
490
 
  if (ret == ARGP_ERR_UNKNOWN){
491
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
492
 
    exitstatus = EXIT_FAILURE;
 
642
  /* Parse using parse_opt_config_file() in order to get the custom
 
643
     config file location, if any. */
 
644
  ret = argp_parse(&argp, argc, argv,
 
645
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
646
                   NULL, NULL);
 
647
  switch(ret){
 
648
  case 0:
 
649
    break;
 
650
  case ENOMEM:
 
651
  default:
 
652
    errno = ret;
 
653
    error(0, errno, "argp_parse");
 
654
    exitstatus = EX_OSERR;
 
655
    goto fallback;
 
656
  case EINVAL:
 
657
    exitstatus = EX_USAGE;
493
658
    goto fallback;
494
659
  }
495
 
 
496
 
  /* Opens the configfile if aviable */
497
 
  if (argfile == NULL){
 
660
  
 
661
  /* Reset to the normal argument parser */
 
662
  argp.parser = parse_opt;
 
663
  
 
664
  /* Open the configfile if available */
 
665
  if(argfile == NULL){
498
666
    conffp = fopen(AFILE, "r");
499
667
  } else {
500
668
    conffp = fopen(argfile, "r");
501
 
  }  
 
669
  }
502
670
  if(conffp != NULL){
503
671
    char *org_line = NULL;
504
672
    char *p, *arg, *new_arg, *line;
505
673
    size_t size = 0;
506
 
    ssize_t sret;
507
674
    const char whitespace_delims[] = " \r\t\f\v\n";
508
675
    const char comment_delim[] = "#";
509
 
 
 
676
    
510
677
    custom_argc = 1;
511
678
    custom_argv = malloc(sizeof(char*) * 2);
512
679
    if(custom_argv == NULL){
513
 
      perror("malloc");
514
 
      exitstatus = EXIT_FAILURE;
 
680
      error(0, errno, "malloc");
 
681
      exitstatus = EX_OSERR;
515
682
      goto fallback;
516
683
    }
517
684
    custom_argv[0] = argv[0];
518
685
    custom_argv[1] = NULL;
519
 
 
 
686
    
520
687
    /* for each line in the config file, strip whitespace and ignore
521
688
       commented text */
522
689
    while(true){
524
691
      if(sret == -1){
525
692
        break;
526
693
      }
527
 
 
 
694
      
528
695
      line = org_line;
529
696
      arg = strsep(&line, comment_delim);
530
697
      while((p = strsep(&arg, whitespace_delims)) != NULL){
533
700
        }
534
701
        new_arg = strdup(p);
535
702
        if(new_arg == NULL){
536
 
          perror("strdup");
537
 
          exitstatus = EXIT_FAILURE;
 
703
          error(0, errno, "strdup");
 
704
          exitstatus = EX_OSERR;
538
705
          free(org_line);
539
706
          goto fallback;
540
707
        }
541
708
        
542
709
        custom_argc += 1;
543
 
        custom_argv = realloc(custom_argv, sizeof(char *)
544
 
                              * ((unsigned int) custom_argc + 1));
545
 
        if(custom_argv == NULL){
546
 
          perror("realloc");
547
 
          exitstatus = EXIT_FAILURE;
548
 
          free(org_line);
549
 
          goto fallback;
 
710
        {
 
711
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
712
                                    * ((size_t)custom_argc + 1));
 
713
          if(new_argv == NULL){
 
714
            error(0, errno, "realloc");
 
715
            exitstatus = EX_OSERR;
 
716
            free(new_arg);
 
717
            free(org_line);
 
718
            goto fallback;
 
719
          } else {
 
720
            custom_argv = new_argv;
 
721
          }
550
722
        }
551
723
        custom_argv[custom_argc-1] = new_arg;
552
 
        custom_argv[custom_argc] = NULL;        
 
724
        custom_argv[custom_argc] = NULL;
553
725
      }
554
726
    }
 
727
    do {
 
728
      ret = fclose(conffp);
 
729
    } while(ret == EOF and errno == EINTR);
 
730
    if(ret == EOF){
 
731
      error(0, errno, "fclose");
 
732
      exitstatus = EX_IOERR;
 
733
      goto fallback;
 
734
    }
555
735
    free(org_line);
556
 
  } else{
 
736
  } else {
557
737
    /* Check for harmful errors and go to fallback. Other errors might
558
738
       not affect opening plugins */
559
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
560
 
      perror("fopen");
561
 
      exitstatus = EXIT_FAILURE;
 
739
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
740
      error(0, errno, "fopen");
 
741
      exitstatus = EX_OSERR;
562
742
      goto fallback;
563
743
    }
564
744
  }
565
 
  /* If there was any arguments from configuration file,
566
 
     pass them to parser as command arguments */
 
745
  /* If there were any arguments from the configuration file, pass
 
746
     them to parser as command line arguments */
567
747
  if(custom_argv != NULL){
568
 
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, NULL);
569
 
    if (ret == ARGP_ERR_UNKNOWN){
570
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
571
 
      exitstatus = EXIT_FAILURE;
572
 
      goto fallback;
 
748
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
749
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
750
                     NULL, NULL);
 
751
    switch(ret){
 
752
    case 0:
 
753
      break;
 
754
    case ENOMEM:
 
755
    default:
 
756
      errno = ret;
 
757
      error(0, errno, "argp_parse");
 
758
      exitstatus = EX_OSERR;
 
759
      goto fallback;
 
760
    case EINVAL:
 
761
      exitstatus = EX_CONFIG;
 
762
      goto fallback;
 
763
    }
 
764
  }
 
765
  
 
766
  /* Parse actual command line arguments, to let them override the
 
767
     config file */
 
768
  ret = argp_parse(&argp, argc, argv,
 
769
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
770
                   NULL, NULL);
 
771
  switch(ret){
 
772
  case 0:
 
773
    break;
 
774
  case ENOMEM:
 
775
  default:
 
776
    errno = ret;
 
777
    error(0, errno, "argp_parse");
 
778
    exitstatus = EX_OSERR;
 
779
    goto fallback;
 
780
  case EINVAL:
 
781
    exitstatus = EX_USAGE;
 
782
    goto fallback;
 
783
  }
 
784
  
 
785
  {
 
786
    char *pluginhelperenv;
 
787
    bool bret = true;
 
788
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
789
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    if(ret != -1){
 
791
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
792
    }
 
793
    if(ret == -1 or not bret){
 
794
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
795
            " environment variable to \"%s\" for all plugins\n",
 
796
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
797
    }
 
798
    if(ret != -1){
 
799
      free(pluginhelperenv);
573
800
    }
574
801
  }
575
802
  
576
803
  if(debug){
577
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
804
    for(plugin *p = plugin_list; p != NULL; p = p->next){
578
805
      fprintf(stderr, "Plugin: %s has %d arguments\n",
579
806
              p->name ? p->name : "Global", p->argc - 1);
580
807
      for(char **a = p->argv; *a != NULL; a++){
581
808
        fprintf(stderr, "\tArg: %s\n", *a);
582
809
      }
583
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
810
      fprintf(stderr, "...and %d environment variables\n", p->envc);
584
811
      for(char **a = p->environ; *a != NULL; a++){
585
812
        fprintf(stderr, "\t%s\n", *a);
586
813
      }
587
814
    }
588
815
  }
589
 
 
590
 
  /* Strip permissions down to nobody */
 
816
  
 
817
  if(getuid() == 0){
 
818
    /* Work around Debian bug #633582:
 
819
       <https://bugs.debian.org/633582> */
 
820
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
821
    if(plugindir_fd == -1){
 
822
      if(errno != ENOENT){
 
823
        error(0, errno, "open(\"" PDIR "\")");
 
824
      }
 
825
    } else {
 
826
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
827
      if(ret == -1){
 
828
        error(0, errno, "fstat");
 
829
      } else {
 
830
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
831
          ret = fchown(plugindir_fd, uid, gid);
 
832
          if(ret == -1){
 
833
            error(0, errno, "fchown");
 
834
          }
 
835
        }
 
836
      }
 
837
      close(plugindir_fd);
 
838
    }
 
839
  }
 
840
  
 
841
  /* Lower permissions */
 
842
  ret = setgid(gid);
 
843
  if(ret == -1){
 
844
    error(0, errno, "setgid");
 
845
  }
591
846
  ret = setuid(uid);
592
 
  if (ret == -1){
593
 
    perror("setuid");
594
 
  }  
595
 
  setgid(gid);
596
 
  if (ret == -1){
597
 
    perror("setgid");
598
 
  }
599
 
 
600
 
  if (plugindir == NULL){
601
 
    dir = opendir(PDIR);
602
 
  } else {
603
 
    dir = opendir(plugindir);
604
 
  }
605
 
  
606
 
  if(dir == NULL){
607
 
    perror("Could not open plugin dir");
608
 
    exitstatus = EXIT_FAILURE;
609
 
    goto fallback;
610
 
  }
611
 
  
612
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
847
  if(ret == -1){
 
848
    error(0, errno, "setuid");
 
849
  }
 
850
  
 
851
  /* Open plugin directory with close_on_exec flag */
613
852
  {
614
 
    int dir_fd = dirfd(dir);
615
 
    if(dir_fd >= 0){
616
 
      ret = set_cloexec_flag(dir_fd);
617
 
      if(ret < 0){
618
 
        perror("set_cloexec_flag");
619
 
        exitstatus = EXIT_FAILURE;
620
 
        goto fallback;
 
853
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
854
#ifdef O_CLOEXEC
 
855
                  O_CLOEXEC
 
856
#else  /* not O_CLOEXEC */
 
857
                  0
 
858
#endif  /* not O_CLOEXEC */
 
859
                  );
 
860
    if(dir_fd == -1){
 
861
      error(0, errno, "Could not open plugin dir");
 
862
      exitstatus = EX_UNAVAILABLE;
 
863
      goto fallback;
 
864
    }
 
865
    
 
866
#ifndef O_CLOEXEC
 
867
  /* Set the FD_CLOEXEC flag on the directory */
 
868
    ret = set_cloexec_flag(dir_fd);
 
869
    if(ret < 0){
 
870
      error(0, errno, "set_cloexec_flag");
 
871
      exitstatus = EX_OSERR;
 
872
      goto fallback;
 
873
    }
 
874
#endif  /* O_CLOEXEC */
 
875
  }
 
876
  
 
877
  int good_name(const struct dirent * const dirent){
 
878
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
879
                                      "*.dpkg-old", "*.dpkg-bak",
 
880
                                      "*.dpkg-divert", NULL };
 
881
#ifdef __GNUC__
 
882
#pragma GCC diagnostic push
 
883
#pragma GCC diagnostic ignored "-Wcast-qual"
 
884
#endif
 
885
    for(const char **pat = (const char **)patterns;
 
886
        *pat != NULL; pat++){
 
887
#ifdef __GNUC__
 
888
#pragma GCC diagnostic pop
 
889
#endif
 
890
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
891
         != FNM_NOMATCH){
 
892
        if(debug){
 
893
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
894
                    " matching pattern %s\n", dirent->d_name, *pat);
 
895
        }
 
896
        return 0;
621
897
      }
622
898
    }
 
899
    return 1;
 
900
  }
 
901
  
 
902
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
903
                             alphasort);
 
904
  if(numplugins == -1){
 
905
    error(0, errno, "Could not scan plugin dir");
 
906
    direntries = NULL;
 
907
    exitstatus = EX_OSERR;
 
908
    goto fallback;
623
909
  }
624
910
  
625
911
  FD_ZERO(&rfds_all);
626
 
 
 
912
  
627
913
  /* Read and execute any executable in the plugin directory*/
628
 
  while(true){
629
 
    dirst = readdir(dir);
630
 
    
631
 
    // All directory entries have been processed
632
 
    if(dirst == NULL){
633
 
      if (errno == EBADF){
634
 
        perror("readdir");
635
 
        exitstatus = EXIT_FAILURE;
636
 
        goto fallback;
637
 
      }
638
 
      break;
639
 
    }
640
 
    
641
 
    d_name_len = strlen(dirst->d_name);
642
 
    
643
 
    // Ignore dotfiles, backup files and other junk
644
 
    {
645
 
      bool bad_name = false;
646
 
      
647
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
648
 
      
649
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
650
 
                                           ".dpkg-old",
651
 
                                           ".dpkg-divert", NULL };
652
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
653
 
        size_t pre_len = strlen(*pre);
654
 
        if((d_name_len >= pre_len)
655
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
656
 
          if(debug){
657
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
658
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
659
 
          }
660
 
          bad_name = true;
661
 
          break;
662
 
        }
663
 
      }
664
 
      if(bad_name){
665
 
        continue;
666
 
      }
667
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
668
 
        size_t suf_len = strlen(*suf);
669
 
        if((d_name_len >= suf_len)
670
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
671
 
                == 0)){
672
 
          if(debug){
673
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
674
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
675
 
          }
676
 
          bad_name = true;
677
 
          break;
678
 
        }
679
 
      }
680
 
      
681
 
      if(bad_name){
682
 
        continue;
683
 
      }
684
 
    }
685
 
 
686
 
    char *filename;
687
 
    ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
688
 
    if(ret < 0){
689
 
      perror("asprintf");
690
 
      continue;
691
 
    }
692
 
    
693
 
    ret = stat(filename, &st);
694
 
    if (ret == -1){
695
 
      perror("stat");
696
 
      free(filename);
697
 
      continue;
698
 
    }
699
 
 
 
914
  for(int i = 0; i < numplugins; i++){
 
915
    
 
916
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
917
    if(plugin_fd == -1){
 
918
      error(0, errno, "Could not open plugin");
 
919
      free(direntries[i]);
 
920
      continue;
 
921
    }
 
922
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
 
923
    if(ret == -1){
 
924
      error(0, errno, "stat");
 
925
      close(plugin_fd);
 
926
      free(direntries[i]);
 
927
      continue;
 
928
    }
 
929
    
700
930
    /* Ignore non-executable files */
701
 
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
931
    if(not S_ISREG(st.st_mode)
 
932
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
933
                                        X_OK, 0)) != 0)){
702
934
      if(debug){
703
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
704
 
                " with bad type or mode\n", filename);
 
935
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
936
                " with bad type or mode\n",
 
937
                plugindir != NULL ? plugindir : PDIR,
 
938
                direntries[i]->d_name);
705
939
      }
706
 
      free(filename);
 
940
      close(plugin_fd);
 
941
      free(direntries[i]);
707
942
      continue;
708
943
    }
709
944
    
710
 
    plugin *p = getplugin(dirst->d_name);
 
945
    plugin *p = getplugin(direntries[i]->d_name);
711
946
    if(p == NULL){
712
 
      perror("getplugin");
713
 
      free(filename);
 
947
      error(0, errno, "getplugin");
 
948
      close(plugin_fd);
 
949
      free(direntries[i]);
714
950
      continue;
715
951
    }
716
952
    if(p->disabled){
717
953
      if(debug){
718
954
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
719
 
                dirst->d_name);
 
955
                direntries[i]->d_name);
720
956
      }
721
 
      free(filename);
 
957
      close(plugin_fd);
 
958
      free(direntries[i]);
722
959
      continue;
723
960
    }
724
961
    {
727
964
      if(g != NULL){
728
965
        for(char **a = g->argv + 1; *a != NULL; a++){
729
966
          if(not add_argument(p, *a)){
730
 
            perror("add_argument");
 
967
            error(0, errno, "add_argument");
731
968
          }
732
969
        }
733
970
        /* Add global environment variables */
734
971
        for(char **e = g->environ; *e != NULL; e++){
735
 
          if(not add_environment(p, *e)){
736
 
            perror("add_environment");
 
972
          if(not add_environment(p, *e, false)){
 
973
            error(0, errno, "add_environment");
737
974
          }
738
975
        }
739
976
      }
740
977
    }
741
 
    /* If this plugin has any environment variables, we will call
742
 
       using execve and need to duplicate the environment from this
743
 
       process, too. */
 
978
    /* If this plugin has any environment variables, we need to
 
979
       duplicate the environment from this process, too. */
744
980
    if(p->environ[0] != NULL){
745
981
      for(char **e = environ; *e != NULL; e++){
746
 
        char *copy = strdup(*e);
747
 
        if(copy == NULL){
748
 
          perror("strdup");
749
 
          continue;
750
 
        }
751
 
        if(not add_environment(p, copy)){
752
 
          perror("add_environment");
 
982
        if(not add_environment(p, *e, false)){
 
983
          error(0, errno, "add_environment");
753
984
        }
754
985
      }
755
986
    }
756
987
    
757
988
    int pipefd[2];
758
 
    ret = pipe(pipefd);
759
 
    if (ret == -1){
760
 
      perror("pipe");
761
 
      exitstatus = EXIT_FAILURE;
762
 
      goto fallback;
763
 
    }
 
989
#ifndef O_CLOEXEC
 
990
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
991
#else  /* O_CLOEXEC */
 
992
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
993
#endif  /* O_CLOEXEC */
 
994
    if(ret == -1){
 
995
      error(0, errno, "pipe");
 
996
      exitstatus = EX_OSERR;
 
997
      free(direntries[i]);
 
998
      goto fallback;
 
999
    }
 
1000
    if(pipefd[0] >= FD_SETSIZE){
 
1001
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
1002
              FD_SETSIZE);
 
1003
      close(pipefd[0]);
 
1004
      close(pipefd[1]);
 
1005
      exitstatus = EX_OSERR;
 
1006
      free(direntries[i]);
 
1007
      goto fallback;
 
1008
    }
 
1009
#ifndef O_CLOEXEC
764
1010
    /* Ask OS to automatic close the pipe on exec */
765
1011
    ret = set_cloexec_flag(pipefd[0]);
766
1012
    if(ret < 0){
767
 
      perror("set_cloexec_flag");
768
 
      exitstatus = EXIT_FAILURE;
 
1013
      error(0, errno, "set_cloexec_flag");
 
1014
      close(pipefd[0]);
 
1015
      close(pipefd[1]);
 
1016
      exitstatus = EX_OSERR;
 
1017
      free(direntries[i]);
769
1018
      goto fallback;
770
1019
    }
771
1020
    ret = set_cloexec_flag(pipefd[1]);
772
1021
    if(ret < 0){
773
 
      perror("set_cloexec_flag");
774
 
      exitstatus = EXIT_FAILURE;
 
1022
      error(0, errno, "set_cloexec_flag");
 
1023
      close(pipefd[0]);
 
1024
      close(pipefd[1]);
 
1025
      exitstatus = EX_OSERR;
 
1026
      free(direntries[i]);
775
1027
      goto fallback;
776
1028
    }
 
1029
#endif  /* not O_CLOEXEC */
777
1030
    /* Block SIGCHLD until process is safely in process list */
778
 
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1031
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
1032
                                              &sigchld_action.sa_mask,
 
1033
                                              NULL));
779
1034
    if(ret < 0){
780
 
      perror("sigprocmask");
781
 
      exitstatus = EXIT_FAILURE;
 
1035
      error(0, errno, "sigprocmask");
 
1036
      exitstatus = EX_OSERR;
 
1037
      free(direntries[i]);
782
1038
      goto fallback;
783
1039
    }
784
 
    // Starting a new process to be watched
785
 
    pid_t pid = fork();
 
1040
    /* Starting a new process to be watched */
 
1041
    pid_t pid;
 
1042
    do {
 
1043
      pid = fork();
 
1044
    } while(pid == -1 and errno == EINTR);
786
1045
    if(pid == -1){
787
 
      perror("fork");
788
 
      exitstatus = EXIT_FAILURE;
 
1046
      error(0, errno, "fork");
 
1047
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1048
                                     &sigchld_action.sa_mask, NULL));
 
1049
      close(pipefd[0]);
 
1050
      close(pipefd[1]);
 
1051
      exitstatus = EX_OSERR;
 
1052
      free(direntries[i]);
789
1053
      goto fallback;
790
1054
    }
791
1055
    if(pid == 0){
792
1056
      /* this is the child process */
793
1057
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
794
1058
      if(ret < 0){
795
 
        perror("sigaction");
796
 
        _exit(EXIT_FAILURE);
 
1059
        error(0, errno, "sigaction");
 
1060
        _exit(EX_OSERR);
797
1061
      }
798
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1062
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
799
1063
      if(ret < 0){
800
 
        perror("sigprocmask");
801
 
        _exit(EXIT_FAILURE);
 
1064
        error(0, errno, "sigprocmask");
 
1065
        _exit(EX_OSERR);
802
1066
      }
803
 
 
 
1067
      
804
1068
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
805
1069
      if(ret == -1){
806
 
        perror("dup2");
807
 
        _exit(EXIT_FAILURE);
 
1070
        error(0, errno, "dup2");
 
1071
        _exit(EX_OSERR);
808
1072
      }
809
1073
      
810
 
      if(dirfd(dir) < 0){
811
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
812
 
           above and must now close it manually here. */
813
 
        closedir(dir);
814
 
      }
815
 
      if(p->environ[0] == NULL){
816
 
        if(execv(filename, p->argv) < 0){
817
 
          perror("execv");
818
 
          _exit(EXIT_FAILURE);
819
 
        }
820
 
      } else {
821
 
        if(execve(filename, p->argv, p->environ) < 0){
822
 
          perror("execve");
823
 
          _exit(EXIT_FAILURE);
824
 
        }
 
1074
      if(fexecve(plugin_fd, p->argv,
 
1075
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1076
        error(0, errno, "fexecve for %s/%s",
 
1077
              plugindir != NULL ? plugindir : PDIR,
 
1078
              direntries[i]->d_name);
 
1079
        _exit(EX_OSERR);
825
1080
      }
826
1081
      /* no return */
827
1082
    }
828
1083
    /* Parent process */
829
1084
    close(pipefd[1]);           /* Close unused write end of pipe */
830
 
    free(filename);
831
 
    plugin *new_plugin = getplugin(dirst->d_name);
832
 
    if (new_plugin == NULL){
833
 
      perror("getplugin");
834
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1085
    close(plugin_fd);
 
1086
    plugin *new_plugin = getplugin(direntries[i]->d_name);
 
1087
    if(new_plugin == NULL){
 
1088
      error(0, errno, "getplugin");
 
1089
      ret = (int)(TEMP_FAILURE_RETRY
 
1090
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1091
                               NULL)));
835
1092
      if(ret < 0){
836
 
        perror("sigprocmask");
 
1093
        error(0, errno, "sigprocmask");
837
1094
      }
838
 
      exitstatus = EXIT_FAILURE;
 
1095
      exitstatus = EX_OSERR;
 
1096
      free(direntries[i]);
839
1097
      goto fallback;
840
1098
    }
 
1099
    free(direntries[i]);
841
1100
    
842
1101
    new_plugin->pid = pid;
843
1102
    new_plugin->fd = pipefd[0];
844
 
    
 
1103
 
 
1104
    if(debug){
 
1105
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1106
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1107
    }
 
1108
 
845
1109
    /* Unblock SIGCHLD so signal handler can be run if this process
846
1110
       has already completed */
847
 
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1111
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1112
                                              &sigchld_action.sa_mask,
 
1113
                                              NULL));
848
1114
    if(ret < 0){
849
 
      perror("sigprocmask");
850
 
      exitstatus = EXIT_FAILURE;
 
1115
      error(0, errno, "sigprocmask");
 
1116
      exitstatus = EX_OSERR;
851
1117
      goto fallback;
852
1118
    }
853
1119
    
854
1120
    FD_SET(new_plugin->fd, &rfds_all);
855
1121
    
856
 
    if (maxfd < new_plugin->fd){
 
1122
    if(maxfd < new_plugin->fd){
857
1123
      maxfd = new_plugin->fd;
858
1124
    }
859
 
    
860
1125
  }
861
1126
  
862
 
  closedir(dir);
863
 
  dir = NULL;
864
 
 
 
1127
  free(direntries);
 
1128
  direntries = NULL;
 
1129
  close(dir_fd);
 
1130
  dir_fd = -1;
 
1131
  free_plugin(getplugin(NULL));
 
1132
  
865
1133
  for(plugin *p = plugin_list; p != NULL; p = p->next){
866
1134
    if(p->pid != 0){
867
1135
      break;
872
1140
      free_plugin_list();
873
1141
    }
874
1142
  }
875
 
 
 
1143
  
876
1144
  /* Main loop while running plugins exist */
877
1145
  while(plugin_list){
878
1146
    fd_set rfds = rfds_all;
879
1147
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
880
 
    if (select_ret == -1){
881
 
      perror("select");
882
 
      exitstatus = EXIT_FAILURE;
 
1148
    if(select_ret == -1 and errno != EINTR){
 
1149
      error(0, errno, "select");
 
1150
      exitstatus = EX_OSERR;
883
1151
      goto fallback;
884
1152
    }
885
1153
    /* OK, now either a process completed, or something can be read
886
1154
       from one of them */
887
 
    for(plugin *proc = plugin_list; proc != NULL; proc = proc->next){
 
1155
    for(plugin *proc = plugin_list; proc != NULL;){
888
1156
      /* Is this process completely done? */
889
 
      if(proc->eof and proc->completed){
 
1157
      if(proc->completed and proc->eof){
890
1158
        /* Only accept the plugin output if it exited cleanly */
891
1159
        if(not WIFEXITED(proc->status)
892
1160
           or WEXITSTATUS(proc->status) != 0){
893
1161
          /* Bad exit by plugin */
894
 
 
 
1162
          
895
1163
          if(debug){
896
1164
            if(WIFEXITED(proc->status)){
897
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
898
 
                      (unsigned int) (proc->pid),
 
1165
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1166
                      " status %d\n", proc->name,
 
1167
                      (intmax_t) (proc->pid),
899
1168
                      WEXITSTATUS(proc->status));
900
 
            } else if(WIFSIGNALED(proc->status)) {
901
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
902
 
                      (unsigned int) (proc->pid),
903
 
                      WTERMSIG(proc->status));
904
 
            } else if(WCOREDUMP(proc->status)){
905
 
              fprintf(stderr, "Plugin %d dumped core\n",
906
 
                      (unsigned int) (proc->pid));
 
1169
            } else if(WIFSIGNALED(proc->status)){
 
1170
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1171
                      " signal %d: %s\n", proc->name,
 
1172
                      (intmax_t) (proc->pid),
 
1173
                      WTERMSIG(proc->status),
 
1174
                      strsignal(WTERMSIG(proc->status)));
907
1175
            }
908
1176
          }
909
1177
          
910
1178
          /* Remove the plugin */
911
1179
          FD_CLR(proc->fd, &rfds_all);
912
 
 
 
1180
          
913
1181
          /* Block signal while modifying process_list */
914
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1182
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1183
                                        (SIG_BLOCK,
 
1184
                                         &sigchld_action.sa_mask,
 
1185
                                         NULL));
915
1186
          if(ret < 0){
916
 
            perror("sigprocmask");
917
 
            exitstatus = EXIT_FAILURE;
 
1187
            error(0, errno, "sigprocmask");
 
1188
            exitstatus = EX_OSERR;
918
1189
            goto fallback;
919
1190
          }
 
1191
          
 
1192
          plugin *next_plugin = proc->next;
920
1193
          free_plugin(proc);
 
1194
          proc = next_plugin;
 
1195
          
921
1196
          /* We are done modifying process list, so unblock signal */
922
 
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
923
 
                             NULL);
 
1197
          ret = (int)(TEMP_FAILURE_RETRY
 
1198
                      (sigprocmask(SIG_UNBLOCK,
 
1199
                                   &sigchld_action.sa_mask, NULL)));
924
1200
          if(ret < 0){
925
 
            perror("sigprocmask");
926
 
            exitstatus = EXIT_FAILURE;
 
1201
            error(0, errno, "sigprocmask");
 
1202
            exitstatus = EX_OSERR;
927
1203
            goto fallback;
928
1204
          }
929
1205
          
930
1206
          if(plugin_list == NULL){
931
1207
            break;
932
1208
          }
 
1209
          
933
1210
          continue;
934
1211
        }
935
1212
        
936
1213
        /* This process exited nicely, so print its buffer */
937
 
 
 
1214
        
938
1215
        bool bret = print_out_password(proc->buffer,
939
1216
                                       proc->buffer_length);
940
1217
        if(not bret){
941
 
          perror("print_out_password");
942
 
          exitstatus = EXIT_FAILURE;
 
1218
          error(0, errno, "print_out_password");
 
1219
          exitstatus = EX_IOERR;
943
1220
        }
944
1221
        goto fallback;
945
1222
      }
947
1224
      /* This process has not completed.  Does it have any output? */
948
1225
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
949
1226
        /* This process had nothing to say at this time */
 
1227
        proc = proc->next;
950
1228
        continue;
951
1229
      }
952
1230
      /* Before reading, make the process' data buffer large enough */
953
1231
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
954
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
955
 
                               + (size_t) BUFFER_SIZE);
956
 
        if (proc->buffer == NULL){
957
 
          perror("malloc");
958
 
          exitstatus = EXIT_FAILURE;
 
1232
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1233
                                   + (size_t) BUFFER_SIZE);
 
1234
        if(new_buffer == NULL){
 
1235
          error(0, errno, "malloc");
 
1236
          exitstatus = EX_OSERR;
959
1237
          goto fallback;
960
1238
        }
 
1239
        proc->buffer = new_buffer;
961
1240
        proc->buffer_size += BUFFER_SIZE;
962
1241
      }
963
1242
      /* Read from the process */
964
 
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
965
 
                 BUFFER_SIZE);
966
 
      if(ret < 0){
 
1243
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1244
                                     proc->buffer
 
1245
                                     + proc->buffer_length,
 
1246
                                     BUFFER_SIZE));
 
1247
      if(sret < 0){
967
1248
        /* Read error from this process; ignore the error */
 
1249
        proc = proc->next;
968
1250
        continue;
969
1251
      }
970
 
      if(ret == 0){
 
1252
      if(sret == 0){
971
1253
        /* got EOF */
972
1254
        proc->eof = true;
973
1255
      } else {
974
 
        proc->buffer_length += (size_t) ret;
 
1256
        proc->buffer_length += (size_t) sret;
975
1257
      }
976
1258
    }
977
1259
  }
978
 
 
979
 
 
 
1260
  
 
1261
  
980
1262
 fallback:
981
1263
  
982
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1264
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1265
                             and exitstatus != EX_OK)){
983
1266
    /* Fallback if all plugins failed, none are found or an error
984
1267
       occured */
985
1268
    bool bret;
986
1269
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
987
1270
    char *passwordbuffer = getpass("Password: ");
988
 
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
 
1271
    size_t len = strlen(passwordbuffer);
 
1272
    /* Strip trailing newline */
 
1273
    if(len > 0 and passwordbuffer[len-1] == '\n'){
 
1274
      passwordbuffer[len-1] = '\0'; /* not strictly necessary */
 
1275
      len--;
 
1276
    }
 
1277
    bret = print_out_password(passwordbuffer, len);
989
1278
    if(not bret){
990
 
      perror("print_out_password");
991
 
      exitstatus = EXIT_FAILURE;
 
1279
      error(0, errno, "print_out_password");
 
1280
      exitstatus = EX_IOERR;
992
1281
    }
993
1282
  }
994
1283
  
995
1284
  /* Restore old signal handler */
996
1285
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
997
1286
  if(ret == -1){
998
 
    perror("sigaction");
999
 
    exitstatus = EXIT_FAILURE;
 
1287
    error(0, errno, "sigaction");
 
1288
    exitstatus = EX_OSERR;
1000
1289
  }
1001
 
 
 
1290
  
1002
1291
  if(custom_argv != NULL){
1003
1292
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1004
1293
      free(*arg);
1006
1295
    free(custom_argv);
1007
1296
  }
1008
1297
  
1009
 
  if(dir != NULL){
1010
 
    closedir(dir);
 
1298
  free(direntries);
 
1299
  
 
1300
  if(dir_fd != -1){
 
1301
    close(dir_fd);
1011
1302
  }
1012
1303
  
1013
 
  /* Free the process list and kill the processes */
 
1304
  /* Kill the processes */
1014
1305
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1015
1306
    if(p->pid != 0){
1016
1307
      close(p->fd);
1017
1308
      ret = kill(p->pid, SIGTERM);
1018
1309
      if(ret == -1 and errno != ESRCH){
1019
1310
        /* Set-uid proccesses might not get closed */
1020
 
        perror("kill");
 
1311
        error(0, errno, "kill");
1021
1312
      }
1022
1313
    }
1023
1314
  }
1024
1315
  
1025
1316
  /* Wait for any remaining child processes to terminate */
1026
 
  do{
 
1317
  do {
1027
1318
    ret = wait(NULL);
1028
1319
  } while(ret >= 0);
1029
1320
  if(errno != ECHILD){
1030
 
    perror("wait");
 
1321
    error(0, errno, "wait");
1031
1322
  }
1032
 
 
 
1323
  
1033
1324
  free_plugin_list();
1034
1325
  
1035
1326
  free(plugindir);
 
1327
  free(pluginhelperdir);
1036
1328
  free(argfile);
1037
1329
  
1038
1330
  return exitstatus;