/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2019-08-02 22:16:53 UTC
  • Revision ID: teddy@recompile.se-20190802221653-ic1iko9hbefzwsk7
Fix bug in server Debian package: Fails to start on first install

There has been a very long-standing bug where installation of the
server (the "mandos" Debian package) would fail to start the server
properly right after installation.  It would work on manual (re)start
after installation, or after reboot, and even after package purge and
reinstall, it would then work the first time.  The problem, it turns
out, is when the new "_mandos" user (and corresponding group) is
created, the D-Bus server is not reloaded, and is therefore not aware
of that user, and does not recognize the user and group name in the
/etc/dbus-1/system.d/mandos.conf file.  The Mandos server, when it
tries to start and access the D-Bus, is then not permitted to connect
to its D-Bus bus name, and disables D-Bus use as a fallback measure;
i.e. the server works, but it is not controllable via D-Bus commands
(via mandos-ctl or mandos-monitor).  The next time the D-Bus daemon is
reloaded for any reason, the new user & group would become visible to
the D-Bus daemon and after that, any restart of the Mandos server
would succeed and it would bind to its D-Bus name properly, and
thereby be visible and controllable by mandos-ctl & mandos-monitor.
This was mostly invisible when using sysvinit, but systemd makes the
problem visible since the systemd service file for the Mandos server
is configured to not consider the Mandos server "started" until the
D-Bus name has been bound; this makes the starting of the service wait
for 90 seconds and then fail with a timeout error.

Fixing this should also make the Debian CI autopkgtest tests work.

* debian/mandos.postinst (configure): After creating (or renaming)
                                      user & group, reload D-Bus
                                      daemon (if present).

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Askpass-FIFO - Read a password from a FIFO and output it
4
4
 * 
5
 
 * Copyright © 2008-2010 Teddy Hogeborn
6
 
 * Copyright © 2008-2010 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2019 Teddy Hogeborn
 
6
 * Copyright © 2008-2019 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
 
#include <sys/types.h>          /* ssize_t */
 
27
#include <sys/types.h>          /* uid_t, gid_t, ssize_t */
27
28
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
29
#include <iso646.h>             /* and */
29
30
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
32
33
                                   ENFILE, ENOMEM, EBADF, EINVAL, EIO,
33
34
                                   EISDIR, EFBIG */
34
35
#include <error.h>              /* error() */
 
36
#include <stdio.h>              /* fprintf(), vfprintf(),
 
37
                                   vasprintf() */
35
38
#include <stdlib.h>             /* EXIT_FAILURE, NULL, size_t, free(),
36
39
                                   realloc(), EXIT_SUCCESS */
37
40
#include <fcntl.h>              /* open(), O_RDONLY */
39
42
                                   STDOUT_FILENO */
40
43
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
41
44
                                   EX_UNAVAILABLE, EX_IOERR */
42
 
 
 
45
#include <string.h>             /* strerror() */
 
46
#include <stdarg.h>             /* va_list, va_start(), ... */
 
47
 
 
48
uid_t uid = 65534;
 
49
gid_t gid = 65534;
 
50
 
 
51
/* Function to use when printing errors */
 
52
__attribute__((format (gnu_printf, 3, 4)))
 
53
void error_plus(int status, int errnum, const char *formatstring,
 
54
                ...){
 
55
  va_list ap;
 
56
  char *text;
 
57
  int ret;
 
58
  
 
59
  va_start(ap, formatstring);
 
60
  ret = vasprintf(&text, formatstring, ap);
 
61
  if(ret == -1){
 
62
    fprintf(stderr, "Mandos plugin %s: ",
 
63
            program_invocation_short_name);
 
64
    vfprintf(stderr, formatstring, ap);
 
65
    fprintf(stderr, ": ");
 
66
    fprintf(stderr, "%s\n", strerror(errnum));
 
67
    error(status, errno, "vasprintf while printing error");
 
68
    if(status){
 
69
      __builtin_unreachable();
 
70
    }
 
71
    return;
 
72
  }
 
73
  fprintf(stderr, "Mandos plugin ");
 
74
  error(status, errnum, "%s", text);
 
75
  if(status){
 
76
    __builtin_unreachable();
 
77
  }
 
78
  free(text);
 
79
}
43
80
 
44
81
int main(__attribute__((unused))int argc,
45
82
         __attribute__((unused))char **argv){
46
83
  int ret = 0;
47
84
  ssize_t sret;
48
85
  
 
86
  uid = getuid();
 
87
  gid = getgid();
 
88
  
49
89
  /* Create FIFO */
50
90
  const char passfifo[] = "/lib/cryptsetup/passfifo";
51
91
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
52
92
  if(ret == -1){
53
93
    int e = errno;
54
 
    error(0, errno, "mkfifo");
55
94
    switch(e){
56
95
    case EACCES:
57
96
    case ENOTDIR:
58
97
    case ELOOP:
59
 
      return EX_OSFILE;
 
98
      error_plus(EX_OSFILE, errno, "mkfifo");
 
99
      __builtin_unreachable();
60
100
    case ENAMETOOLONG:
61
101
    case ENOSPC:
62
102
    case EROFS:
63
103
    default:
64
 
      return EX_OSERR;
 
104
      error_plus(EX_OSERR, errno, "mkfifo");
 
105
      __builtin_unreachable();
65
106
    case ENOENT:
66
 
      return EX_UNAVAILABLE;    /* no "/lib/cryptsetup"? */
 
107
      /* no "/lib/cryptsetup"? */
 
108
      error_plus(EX_UNAVAILABLE, errno, "mkfifo");
 
109
      __builtin_unreachable();
67
110
    case EEXIST:
68
111
      break;                    /* not an error */
69
112
    }
73
116
  int fifo_fd = open(passfifo, O_RDONLY);
74
117
  if(fifo_fd == -1){
75
118
    int e = errno;
76
 
    error(0, errno, "open");
 
119
    error_plus(0, errno, "open");
77
120
    switch(e){
78
121
    case EACCES:
79
122
    case ENOENT:
91
134
    }
92
135
  }
93
136
  
 
137
  /* Lower group privileges  */
 
138
  if(setgid(gid) == -1){
 
139
    error_plus(0, errno, "setgid");
 
140
  }
 
141
  
 
142
  /* Lower user privileges */
 
143
  if(setuid(uid) == -1){
 
144
    error_plus(0, errno, "setuid");
 
145
  }
 
146
  
94
147
  /* Read from FIFO */
95
148
  char *buf = NULL;
96
149
  size_t buf_len = 0;
101
154
      if(buf_len + blocksize > buf_allocated){
102
155
        char *tmp = realloc(buf, buf_allocated + blocksize);
103
156
        if(tmp == NULL){
104
 
          error(0, errno, "realloc");
 
157
          error_plus(0, errno, "realloc");
105
158
          free(buf);
106
159
          return EX_OSERR;
107
160
        }
113
166
        int e = errno;
114
167
        free(buf);
115
168
        errno = e;
116
 
        error(0, errno, "read");
 
169
        error_plus(0, errno, "read");
117
170
        switch(e){
118
171
        case EBADF:
119
172
        case EFAULT:
141
194
      int e = errno;
142
195
      free(buf);
143
196
      errno = e;
144
 
      error(0, errno, "write");
 
197
      error_plus(0, errno, "write");
145
198
      switch(e){
146
199
      case EBADF:
147
200
      case EFAULT:
161
214
  ret = close(STDOUT_FILENO);
162
215
  if(ret == -1){
163
216
    int e = errno;
164
 
    error(0, errno, "close");
 
217
    error_plus(0, errno, "close");
165
218
    switch(e){
166
219
    case EBADF:
167
220
      return EX_OSFILE;