/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-08-05 21:14:05 UTC
  • Revision ID: teddy@recompile.se-20190805211405-9m6hecekaihpttz9
Override lintian warnings about upgrading from old versions

There are some really things which are imperative that we fix in case
someone were to upgrade from a really old version.  We want to keep
these fixes in the postinst maintainer scripts, even though lintian
complains about such old upgrades not being supported by Debian in
general.  We prefer the code being there, for the sake of the users.

* debian/mandos-client.lintian-overrides
  (maintainer-script-supports-ancient-package-version): New.
  debian/mandos.lintian-overrides
  (maintainer-script-supports-ancient-package-version): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
 * 
7
 
 * This program is free software: you can redistribute it and/or
8
 
 * modify it under the terms of the GNU General Public License as
9
 
 * published by the Free Software Foundation, either version 3 of the
10
 
 * License, or (at your option) any later version.
11
 
 * 
12
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
13
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
14
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15
18
 * General Public License for more details.
16
19
 * 
17
20
 * You should have received a copy of the GNU General Public License
18
 
 * along with this program.  If not, see
19
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
20
22
 * 
21
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
22
24
 */
23
25
 
24
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
26
28
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
29
31
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
33
 
                                   stat, waitpid(), WIFEXITED(),
34
 
                                   WEXITSTATUS(), wait(), pid_t,
35
 
                                   uid_t, gid_t, getuid(), getgid(),
36
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
37
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
41
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
42
43
#include <iso646.h>             /* and, or, not */
43
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
44
 
                                   readdir(), closedir(), dirfd() */
45
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
 
                                   fcntl(), setuid(), setgid(),
47
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
 
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
50
 
                                   execv(), write(), read(),
51
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
52
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
 
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
55
57
#include <errno.h>              /* errno */
56
58
#include <argp.h>               /* struct argp_option, struct
57
59
                                   argp_state, struct argp,
58
60
                                   argp_parse(), ARGP_ERR_UNKNOWN,
59
 
                                   ARGP_KEY_END, ARGP_KEY_ARG, error_t */
 
61
                                   ARGP_KEY_END, ARGP_KEY_ARG,
 
62
                                   error_t */
60
63
#include <signal.h>             /* struct sigaction, sigemptyset(),
61
64
                                   sigaddset(), sigaction(),
62
65
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
63
 
                                   SIG_UNBLOCK, kill() */
 
66
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
67
                                */
64
68
#include <errno.h>              /* errno, EBADF */
 
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
65
75
 
66
76
#define BUFFER_SIZE 256
67
 
#define ARGFILE "/conf/conf.d/mandos/plugin-runner.conf"
68
 
 
69
 
const char *argp_program_version = "plugin-runner 1.0";
70
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
71
 
 
72
 
struct process;
73
 
 
74
 
typedef struct process{
75
 
  pid_t pid;
76
 
  int fd;
77
 
  char *buffer;
78
 
  size_t buffer_size;
79
 
  size_t buffer_length;
80
 
  bool eof;
81
 
  bool completed;
82
 
  int status;
83
 
  struct process *next;
84
 
} process;
 
77
 
 
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
 
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
 
81
 
 
82
const char *argp_program_version = "plugin-runner " VERSION;
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
85
84
 
86
85
typedef struct plugin{
87
86
  char *name;                   /* can be NULL or any plugin name */
90
89
  char **environ;
91
90
  int envc;
92
91
  bool disabled;
 
92
  
 
93
  /* Variables used for running processes*/
 
94
  pid_t pid;
 
95
  int fd;
 
96
  char *buffer;
 
97
  size_t buffer_size;
 
98
  size_t buffer_length;
 
99
  bool eof;
 
100
  volatile sig_atomic_t completed;
 
101
  int status;
93
102
  struct plugin *next;
94
103
} plugin;
95
104
 
96
 
static plugin *getplugin(char *name, plugin **plugin_list){
97
 
  for (plugin *p = *plugin_list; p != NULL; p = p->next){
98
 
    if ((p->name == name)
99
 
        or (p->name and name and (strcmp(p->name, name) == 0))){
 
105
static plugin *plugin_list = NULL;
 
106
 
 
107
/* Gets an existing plugin based on name,
 
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
 
110
static plugin *getplugin(char *name){
 
111
  /* Check for existing plugin with that name */
 
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
113
    if((p->name == name)
 
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
100
115
      return p;
101
116
    }
102
117
  }
103
118
  /* Create a new plugin */
104
 
  plugin *new_plugin = malloc(sizeof(plugin));
105
 
  if (new_plugin == NULL){
 
119
  plugin *new_plugin = NULL;
 
120
  do {
 
121
    new_plugin = malloc(sizeof(plugin));
 
122
  } while(new_plugin == NULL and errno == EINTR);
 
123
  if(new_plugin == NULL){
106
124
    return NULL;
107
125
  }
108
126
  char *copy_name = NULL;
109
127
  if(name != NULL){
110
 
    copy_name = strdup(name);
 
128
    do {
 
129
      copy_name = strdup(name);
 
130
    } while(copy_name == NULL and errno == EINTR);
111
131
    if(copy_name == NULL){
 
132
      int e = errno;
 
133
      free(new_plugin);
 
134
      errno = e;
112
135
      return NULL;
113
136
    }
114
137
  }
115
138
  
116
 
  *new_plugin = (plugin) { .name = copy_name,
117
 
                           .argc = 1,
118
 
                           .envc = 0,
119
 
                           .disabled = false,
120
 
                           .next = *plugin_list };
 
139
  *new_plugin = (plugin){ .name = copy_name,
 
140
                          .argc = 1,
 
141
                          .disabled = false,
 
142
                          .next = plugin_list };
121
143
  
122
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
123
 
  if (new_plugin->argv == NULL){
 
144
  do {
 
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
146
  } while(new_plugin->argv == NULL and errno == EINTR);
 
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
124
149
    free(copy_name);
125
150
    free(new_plugin);
 
151
    errno = e;
126
152
    return NULL;
127
153
  }
128
154
  new_plugin->argv[0] = copy_name;
129
155
  new_plugin->argv[1] = NULL;
130
 
 
131
 
  new_plugin->environ = malloc(sizeof(char *));
 
156
  
 
157
  do {
 
158
    new_plugin->environ = malloc(sizeof(char *));
 
159
  } while(new_plugin->environ == NULL and errno == EINTR);
132
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
133
162
    free(copy_name);
134
163
    free(new_plugin->argv);
135
164
    free(new_plugin);
 
165
    errno = e;
136
166
    return NULL;
137
167
  }
138
168
  new_plugin->environ[0] = NULL;
 
169
  
139
170
  /* Append the new plugin to the list */
140
 
  *plugin_list = new_plugin;
 
171
  plugin_list = new_plugin;
141
172
  return new_plugin;
142
173
}
143
174
 
144
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
145
177
static bool add_to_char_array(const char *new, char ***array,
146
178
                              int *len){
147
179
  /* Resize the pointed-to array to hold one more pointer */
148
 
  *array = realloc(*array, sizeof(char *)
149
 
                   * (size_t) ((*len) + 2));
 
180
  char **new_array = NULL;
 
181
  do {
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
150
185
  /* Malloc check */
151
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
152
187
    return false;
153
188
  }
 
189
  *array = new_array;
154
190
  /* Make a copy of the new string */
155
 
  char *copy = strdup(new);
 
191
  char *copy;
 
192
  do {
 
193
    copy = strdup(new);
 
194
  } while(copy == NULL and errno == EINTR);
156
195
  if(copy == NULL){
157
196
    return false;
158
197
  }
165
204
}
166
205
 
167
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
168
208
static bool add_argument(plugin *p, const char *arg){
169
209
  if(p == NULL){
170
210
    return false;
173
213
}
174
214
 
175
215
/* Add to a plugin's environment */
176
 
static bool add_environment(plugin *p, const char *def){
 
216
__attribute__((nonnull(2), warn_unused_result))
 
217
static bool add_environment(plugin *p, const char *def, bool replace){
177
218
  if(p == NULL){
178
219
    return false;
179
220
  }
 
221
  /* namelen = length of name of environment variable */
 
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
 
223
  /* Search for this environment variable */
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
 
226
      /* It already exists */
 
227
      if(replace){
 
228
        char *new_envdef;
 
229
        do {
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
 
233
          return false;
 
234
        }
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
 
237
      }
 
238
      return true;
 
239
    }
 
240
  }
180
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
181
242
}
182
243
 
183
 
 
 
244
#ifndef O_CLOEXEC
184
245
/*
185
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
186
247
 * Descriptor Flags".
187
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
188
249
 */
189
 
static int set_cloexec_flag(int fd)
190
 
{
191
 
  int ret = fcntl(fd, F_GETFD, 0);
 
250
__attribute__((warn_unused_result))
 
251
static int set_cloexec_flag(int fd){
 
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
192
253
  /* If reading the flags failed, return error indication now. */
193
254
  if(ret < 0){
194
255
    return ret;
195
256
  }
196
257
  /* Store modified flag word in the descriptor. */
197
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
259
                                       ret | FD_CLOEXEC));
198
260
}
199
 
 
200
 
process *process_list = NULL;
201
 
 
202
 
/* Mark a process as completed when it exits, and save its exit
 
261
#endif  /* not O_CLOEXEC */
 
262
 
 
263
 
 
264
/* Mark processes as completed when they exit, and save their exit
203
265
   status. */
204
 
void handle_sigchld(__attribute__((unused)) int sig){
205
 
  process *proc = process_list;
206
 
  int status;
207
 
  pid_t pid = wait(&status);
208
 
  if(pid == -1){
209
 
    perror("wait");
210
 
    return;
211
 
  }
212
 
  while(proc != NULL and proc->pid != pid){
213
 
    proc = proc->next;
214
 
  }
215
 
  if(proc == NULL){
216
 
    /* Process not found in process list */
217
 
    return;
218
 
  }
219
 
  proc->status = status;
220
 
  proc->completed = true;
 
266
static void handle_sigchld(__attribute__((unused)) int sig){
 
267
  int old_errno = errno;
 
268
  while(true){
 
269
    plugin *proc = plugin_list;
 
270
    int status;
 
271
    pid_t pid = waitpid(-1, &status, WNOHANG);
 
272
    if(pid == 0){
 
273
      /* Only still running child processes */
 
274
      break;
 
275
    }
 
276
    if(pid == -1){
 
277
      if(errno == ECHILD){
 
278
        /* No child processes */
 
279
        break;
 
280
      }
 
281
      error(0, errno, "waitpid");
 
282
    }
 
283
    
 
284
    /* A child exited, find it in process_list */
 
285
    while(proc != NULL and proc->pid != pid){
 
286
      proc = proc->next;
 
287
    }
 
288
    if(proc == NULL){
 
289
      /* Process not found in process list */
 
290
      continue;
 
291
    }
 
292
    proc->status = status;
 
293
    proc->completed = 1;
 
294
  }
 
295
  errno = old_errno;
221
296
}
222
297
 
223
 
bool print_out_password(const char *buffer, size_t length){
 
298
/* Prints out a password to stdout */
 
299
__attribute__((nonnull, warn_unused_result))
 
300
static bool print_out_password(const char *buffer, size_t length){
224
301
  ssize_t ret;
225
 
  if(length>0 and buffer[length-1] == '\n'){
226
 
    length--;
227
 
  }
228
302
  for(size_t written = 0; written < length; written += (size_t)ret){
229
303
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
230
304
                                   length - written));
235
309
  return true;
236
310
}
237
311
 
238
 
char **add_to_argv(char **argv, int *argc, char *arg){
239
 
  if (argv == NULL){
240
 
    *argc = 1;
241
 
    argv = malloc(sizeof(char*) * 2);
242
 
    if(argv == NULL){
243
 
      return NULL;
 
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
 
314
static void free_plugin(plugin *plugin_node){
 
315
  
 
316
  for(char **arg = (plugin_node->argv)+1; *arg != NULL; arg++){
 
317
    free(*arg);
 
318
  }
 
319
  free(plugin_node->name);
 
320
  free(plugin_node->argv);
 
321
  for(char **env = plugin_node->environ; *env != NULL; env++){
 
322
    free(*env);
 
323
  }
 
324
  free(plugin_node->environ);
 
325
  free(plugin_node->buffer);
 
326
  
 
327
  /* Removes the plugin from the singly-linked list */
 
328
  if(plugin_node == plugin_list){
 
329
    /* First one - simple */
 
330
    plugin_list = plugin_list->next;
 
331
  } else {
 
332
    /* Second one or later */
 
333
    for(plugin *p = plugin_list; p != NULL; p = p->next){
 
334
      if(p->next == plugin_node){
 
335
        p->next = plugin_node->next;
 
336
        break;
 
337
      }
244
338
    }
245
 
    argv[0] = NULL;     /* Will be set to argv[0] in main before parsing */
246
 
    argv[1] = NULL;
247
 
  }
248
 
  *argc += 1;
249
 
  argv = realloc(argv, sizeof(char *)
250
 
                  * ((unsigned int) *argc + 1));
251
 
  if(argv == NULL){
252
 
    return NULL;
253
 
  }
254
 
  argv[*argc-1] = arg;
255
 
  argv[*argc] = NULL;
256
 
  return argv;
 
339
  }
 
340
  
 
341
  free(plugin_node);
257
342
}
258
343
 
259
 
static void free_plugin_list(plugin *plugin_list){
260
 
  for(plugin *next; plugin_list != NULL; plugin_list = next){
261
 
    next = plugin_list->next;
262
 
    for(char **arg = plugin_list->argv; *arg != NULL; arg++){
263
 
      free(*arg);
264
 
    }
265
 
    free(plugin_list->argv);
266
 
    for(char **env = plugin_list->environ; *env != NULL; env++){
267
 
      free(*env);
268
 
    }
269
 
    free(plugin_list->environ);
270
 
    free(plugin_list);
 
344
static void free_plugin_list(void){
 
345
  while(plugin_list != NULL){
 
346
    free_plugin(plugin_list);
271
347
  }
272
348
}
273
349
 
274
350
int main(int argc, char *argv[]){
275
 
  const char *plugindir = "/lib/mandos/plugins.d";
276
 
  const char *argfile = ARGFILE;
 
351
  char *plugindir = NULL;
 
352
  char *pluginhelperdir = NULL;
 
353
  char *argfile = NULL;
277
354
  FILE *conffp;
278
 
  size_t d_name_len;
279
 
  DIR *dir = NULL;
280
 
  struct dirent *dirst;
 
355
  struct dirent **direntries = NULL;
281
356
  struct stat st;
282
357
  fd_set rfds_all;
283
358
  int ret, maxfd = 0;
 
359
  ssize_t sret;
284
360
  uid_t uid = 65534;
285
361
  gid_t gid = 65534;
286
362
  bool debug = false;
290
366
                                      .sa_flags = SA_NOCLDSTOP };
291
367
  char **custom_argv = NULL;
292
368
  int custom_argc = 0;
 
369
  int dir_fd = -1;
293
370
  
294
371
  /* Establish a signal handler */
295
372
  sigemptyset(&sigchld_action.sa_mask);
296
373
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
297
374
  if(ret == -1){
298
 
    perror("sigaddset");
299
 
    exitstatus = EXIT_FAILURE;
 
375
    error(0, errno, "sigaddset");
 
376
    exitstatus = EX_OSERR;
300
377
    goto fallback;
301
378
  }
302
379
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
303
380
  if(ret == -1){
304
 
    perror("sigaction");
305
 
    exitstatus = EXIT_FAILURE;
 
381
    error(0, errno, "sigaction");
 
382
    exitstatus = EX_OSERR;
306
383
    goto fallback;
307
384
  }
308
385
  
311
388
    { .name = "global-options", .key = 'g',
312
389
      .arg = "OPTION[,OPTION[,...]]",
313
390
      .doc = "Options passed to all plugins" },
314
 
    { .name = "global-envs", .key = 'e',
 
391
    { .name = "global-env", .key = 'G',
315
392
      .arg = "VAR=value",
316
393
      .doc = "Environment variable passed to all plugins" },
317
394
    { .name = "options-for", .key = 'o',
318
395
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
319
396
      .doc = "Options passed only to specified plugin" },
320
 
    { .name = "envs-for", .key = 'f',
 
397
    { .name = "env-for", .key = 'E',
321
398
      .arg = "PLUGIN:ENV=value",
322
399
      .doc = "Environment variable passed to specified plugin" },
323
400
    { .name = "disable", .key = 'd',
324
401
      .arg = "PLUGIN",
325
402
      .doc = "Disable a specific plugin", .group = 1 },
 
403
    { .name = "enable", .key = 'e',
 
404
      .arg = "PLUGIN",
 
405
      .doc = "Enable a specific plugin", .group = 1 },
326
406
    { .name = "plugin-dir", .key = 128,
327
407
      .arg = "DIRECTORY",
328
408
      .doc = "Specify a different plugin directory", .group = 2 },
329
 
    { .name = "userid", .key = 129,
330
 
      .arg = "ID", .flags = 0,
331
 
      .doc = "User ID the plugins will run as", .group = 2 },
332
 
    { .name = "groupid", .key = 130,
333
 
      .arg = "ID", .flags = 0,
334
 
      .doc = "Group ID the plugins will run as", .group = 2 },
335
 
    { .name = "debug", .key = 131,
336
 
      .doc = "Debug mode", .group = 3 },
 
409
    { .name = "config-file", .key = 129,
 
410
      .arg = "FILE",
 
411
      .doc = "Specify a different configuration file", .group = 2 },
 
412
    { .name = "userid", .key = 130,
 
413
      .arg = "ID", .flags = 0,
 
414
      .doc = "User ID the plugins will run as", .group = 3 },
 
415
    { .name = "groupid", .key = 131,
 
416
      .arg = "ID", .flags = 0,
 
417
      .doc = "Group ID the plugins will run as", .group = 3 },
 
418
    { .name = "debug", .key = 132,
 
419
      .doc = "Debug mode", .group = 4 },
 
420
    { .name = "plugin-helper-dir", .key = 133,
 
421
      .arg = "DIRECTORY",
 
422
      .doc = "Specify a different plugin helper directory",
 
423
      .group = 2 },
 
424
    /*
 
425
     * These reproduce what we would get without ARGP_NO_HELP
 
426
     */
 
427
    { .name = "help", .key = '?',
 
428
      .doc = "Give this help list", .group = -1 },
 
429
    { .name = "usage", .key = -3,
 
430
      .doc = "Give a short usage message", .group = -1 },
 
431
    { .name = "version", .key = 'V',
 
432
      .doc = "Print program version", .group = -1 },
337
433
    { .name = NULL }
338
434
  };
339
435
  
340
 
  error_t parse_opt (int key, char *arg, struct argp_state *state) {
341
 
    /* Get the INPUT argument from `argp_parse', which we know is a
342
 
       pointer to our plugin list pointer. */
343
 
    plugin **plugins = state->input;
344
 
    switch (key) {
345
 
    case 'g':
346
 
      if (arg != NULL){
347
 
        char *p;
348
 
        while((p = strsep(&arg, ",")) != NULL){
349
 
          if(p[0] == '\0'){
350
 
            continue;
351
 
          }
352
 
          if(not add_argument(getplugin(NULL, plugins), p)){
353
 
            perror("add_argument");
354
 
            return ARGP_ERR_UNKNOWN;
355
 
          }
356
 
        }
357
 
      }
358
 
      break;
359
 
    case 'e':
360
 
      if(arg == NULL){
361
 
        break;
362
 
      }
363
 
      {
364
 
        char *envdef = strdup(arg);
365
 
        if(envdef == NULL){
366
 
          break;
367
 
        }
368
 
        if(not add_environment(getplugin(NULL, plugins), envdef)){
369
 
          perror("add_environment");
370
 
        }
371
 
      }
372
 
      break;
373
 
    case 'o':
374
 
      if (arg != NULL){
375
 
        char *p_name = strsep(&arg, ":");
376
 
        if(p_name[0] == '\0'){
377
 
          break;
378
 
        }
379
 
        char *opt = strsep(&arg, ":");
380
 
        if(opt[0] == '\0'){
381
 
          break;
382
 
        }
383
 
        if(opt != NULL){
384
 
          char *p;
385
 
          while((p = strsep(&opt, ",")) != NULL){
386
 
            if(p[0] == '\0'){
387
 
              continue;
388
 
            }
389
 
            if(not add_argument(getplugin(p_name, plugins), p)){
390
 
              perror("add_argument");
391
 
              return ARGP_ERR_UNKNOWN;
392
 
            }
393
 
          }
394
 
        }
395
 
      }
396
 
      break;
397
 
    case 'f':
398
 
      if(arg == NULL){
399
 
        break;
400
 
      }
 
436
  __attribute__((nonnull(3)))
 
437
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
438
    errno = 0;
 
439
    switch(key){
 
440
      char *tmp;
 
441
      intmax_t tmp_id;
 
442
    case 'g':                   /* --global-options */
 
443
      {
 
444
        char *plugin_option;
 
445
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
446
          if(not add_argument(getplugin(NULL), plugin_option)){
 
447
            break;
 
448
          }
 
449
        }
 
450
        errno = 0;
 
451
      }
 
452
      break;
 
453
    case 'G':                   /* --global-env */
 
454
      if(add_environment(getplugin(NULL), arg, true)){
 
455
        errno = 0;
 
456
      }
 
457
      break;
 
458
    case 'o':                   /* --options-for */
 
459
      {
 
460
        char *option_list = strchr(arg, ':');
 
461
        if(option_list == NULL){
 
462
          argp_error(state, "No colon in \"%s\"", arg);
 
463
          errno = EINVAL;
 
464
          break;
 
465
        }
 
466
        *option_list = '\0';
 
467
        option_list++;
 
468
        if(arg[0] == '\0'){
 
469
          argp_error(state, "Empty plugin name");
 
470
          errno = EINVAL;
 
471
          break;
 
472
        }
 
473
        char *option;
 
474
        while((option = strsep(&option_list, ",")) != NULL){
 
475
          if(not add_argument(getplugin(arg), option)){
 
476
            break;
 
477
          }
 
478
        }
 
479
        errno = 0;
 
480
      }
 
481
      break;
 
482
    case 'E':                   /* --env-for */
401
483
      {
402
484
        char *envdef = strchr(arg, ':');
403
485
        if(envdef == NULL){
404
 
          break;
405
 
        }
406
 
        char *p_name = strndup(arg, (size_t) (envdef-arg));
407
 
        if(p_name == NULL){
408
 
          break;
409
 
        }
 
486
          argp_error(state, "No colon in \"%s\"", arg);
 
487
          errno = EINVAL;
 
488
          break;
 
489
        }
 
490
        *envdef = '\0';
410
491
        envdef++;
411
 
        if(not add_environment(getplugin(p_name, plugins), envdef)){
412
 
          perror("add_environment");
413
 
        }
414
 
      }
415
 
      break;
416
 
    case 'd':
417
 
      if (arg != NULL){
418
 
        plugin *p = getplugin(arg, plugins);
419
 
        if(p == NULL){
420
 
          return ARGP_ERR_UNKNOWN;
421
 
        }
422
 
        p->disabled = true;
423
 
      }
424
 
      break;
425
 
    case 128:
426
 
      plugindir = arg;
427
 
      break;
428
 
    case 129:
429
 
      uid = (uid_t)strtol(arg, NULL, 10);
430
 
      break;
431
 
    case 130:
432
 
      gid = (gid_t)strtol(arg, NULL, 10);
433
 
      break;
434
 
    case 131:
 
492
        if(arg[0] == '\0'){
 
493
          argp_error(state, "Empty plugin name");
 
494
          errno = EINVAL;
 
495
          break;
 
496
        }
 
497
        if(add_environment(getplugin(arg), envdef, true)){
 
498
          errno = 0;
 
499
        }
 
500
      }
 
501
      break;
 
502
    case 'd':                   /* --disable */
 
503
      {
 
504
        plugin *p = getplugin(arg);
 
505
        if(p != NULL){
 
506
          p->disabled = true;
 
507
          errno = 0;
 
508
        }
 
509
      }
 
510
      break;
 
511
    case 'e':                   /* --enable */
 
512
      {
 
513
        plugin *p = getplugin(arg);
 
514
        if(p != NULL){
 
515
          p->disabled = false;
 
516
          errno = 0;
 
517
        }
 
518
      }
 
519
      break;
 
520
    case 128:                   /* --plugin-dir */
 
521
      free(plugindir);
 
522
      plugindir = strdup(arg);
 
523
      if(plugindir != NULL){
 
524
        errno = 0;
 
525
      }
 
526
      break;
 
527
    case 129:                   /* --config-file */
 
528
      /* This is already done by parse_opt_config_file() */
 
529
      break;
 
530
    case 130:                   /* --userid */
 
531
      tmp_id = strtoimax(arg, &tmp, 10);
 
532
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
533
         or tmp_id != (uid_t)tmp_id){
 
534
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
535
                   PRIdMAX, arg, (intmax_t)uid);
 
536
        break;
 
537
      }
 
538
      uid = (uid_t)tmp_id;
 
539
      errno = 0;
 
540
      break;
 
541
    case 131:                   /* --groupid */
 
542
      tmp_id = strtoimax(arg, &tmp, 10);
 
543
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
544
         or tmp_id != (gid_t)tmp_id){
 
545
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
546
                   PRIdMAX, arg, (intmax_t)gid);
 
547
        break;
 
548
      }
 
549
      gid = (gid_t)tmp_id;
 
550
      errno = 0;
 
551
      break;
 
552
    case 132:                   /* --debug */
435
553
      debug = true;
436
554
      break;
437
 
    case ARGP_KEY_ARG:
438
 
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
439
 
      break;
440
 
    case ARGP_KEY_END:
441
 
      break;
442
 
    default:
443
 
      return ARGP_ERR_UNKNOWN;
444
 
    }
445
 
    return 0;
446
 
  }
447
 
  
448
 
  plugin *plugin_list = NULL;
449
 
  
450
 
  struct argp argp = { .options = options, .parser = parse_opt,
451
 
                       .args_doc = "[+PLUS_SEPARATED_OPTIONS]",
 
555
    case 133:                   /* --plugin-helper-dir */
 
556
      free(pluginhelperdir);
 
557
      pluginhelperdir = strdup(arg);
 
558
      if(pluginhelperdir != NULL){
 
559
        errno = 0;
 
560
      }
 
561
      break;
 
562
      /*
 
563
       * These reproduce what we would get without ARGP_NO_HELP
 
564
       */
 
565
    case '?':                   /* --help */
 
566
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
567
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
568
      __builtin_unreachable();
 
569
    case -3:                    /* --usage */
 
570
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
571
      argp_state_help(state, state->out_stream,
 
572
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
573
      __builtin_unreachable();
 
574
    case 'V':                   /* --version */
 
575
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
576
      exit(EXIT_SUCCESS);
 
577
      break;
 
578
/*
 
579
 * When adding more options before this line, remember to also add a
 
580
 * "case" to the "parse_opt_config_file" function below.
 
581
 */
 
582
    case ARGP_KEY_ARG:
 
583
      /* Cryptsetup always passes an argument, which is an empty
 
584
         string if "none" was specified in /etc/crypttab.  So if
 
585
         argument was empty, we ignore it silently. */
 
586
      if(arg[0] == '\0'){
 
587
        break;
 
588
      }
 
589
#if __GNUC__ >= 7
 
590
      __attribute__((fallthrough));
 
591
#else
 
592
          /* FALLTHROUGH */
 
593
#endif
 
594
    default:
 
595
      return ARGP_ERR_UNKNOWN;
 
596
    }
 
597
    return errno;               /* Set to 0 at start */
 
598
  }
 
599
  
 
600
  /* This option parser is the same as parse_opt() above, except it
 
601
     ignores everything but the --config-file option. */
 
602
  error_t parse_opt_config_file(int key, char *arg,
 
603
                                __attribute__((unused))
 
604
                                struct argp_state *state){
 
605
    errno = 0;
 
606
    switch(key){
 
607
    case 'g':                   /* --global-options */
 
608
    case 'G':                   /* --global-env */
 
609
    case 'o':                   /* --options-for */
 
610
    case 'E':                   /* --env-for */
 
611
    case 'd':                   /* --disable */
 
612
    case 'e':                   /* --enable */
 
613
    case 128:                   /* --plugin-dir */
 
614
      break;
 
615
    case 129:                   /* --config-file */
 
616
      free(argfile);
 
617
      argfile = strdup(arg);
 
618
      if(argfile != NULL){
 
619
        errno = 0;
 
620
      }
 
621
      break;
 
622
    case 130:                   /* --userid */
 
623
    case 131:                   /* --groupid */
 
624
    case 132:                   /* --debug */
 
625
    case 133:                   /* --plugin-helper-dir */
 
626
    case '?':                   /* --help */
 
627
    case -3:                    /* --usage */
 
628
    case 'V':                   /* --version */
 
629
    case ARGP_KEY_ARG:
 
630
      break;
 
631
    default:
 
632
      return ARGP_ERR_UNKNOWN;
 
633
    }
 
634
    return errno;
 
635
  }
 
636
  
 
637
  struct argp argp = { .options = options,
 
638
                       .parser = parse_opt_config_file,
 
639
                       .args_doc = "",
452
640
                       .doc = "Mandos plugin runner -- Run plugins" };
453
641
  
454
 
  ret = argp_parse (&argp, argc, argv, 0, 0, &plugin_list);
455
 
  if (ret == ARGP_ERR_UNKNOWN){
456
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
457
 
    exitstatus = EXIT_FAILURE;
458
 
    goto fallback;
459
 
  }
460
 
 
461
 
  conffp = fopen(argfile, "r");
 
642
  /* Parse using parse_opt_config_file() in order to get the custom
 
643
     config file location, if any. */
 
644
  ret = argp_parse(&argp, argc, argv,
 
645
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
646
                   NULL, NULL);
 
647
  switch(ret){
 
648
  case 0:
 
649
    break;
 
650
  case ENOMEM:
 
651
  default:
 
652
    errno = ret;
 
653
    error(0, errno, "argp_parse");
 
654
    exitstatus = EX_OSERR;
 
655
    goto fallback;
 
656
  case EINVAL:
 
657
    exitstatus = EX_USAGE;
 
658
    goto fallback;
 
659
  }
 
660
  
 
661
  /* Reset to the normal argument parser */
 
662
  argp.parser = parse_opt;
 
663
  
 
664
  /* Open the configfile if available */
 
665
  if(argfile == NULL){
 
666
    conffp = fopen(AFILE, "r");
 
667
  } else {
 
668
    conffp = fopen(argfile, "r");
 
669
  }
462
670
  if(conffp != NULL){
463
671
    char *org_line = NULL;
464
672
    char *p, *arg, *new_arg, *line;
465
673
    size_t size = 0;
466
 
    ssize_t sret;
467
674
    const char whitespace_delims[] = " \r\t\f\v\n";
468
675
    const char comment_delim[] = "#";
469
 
 
 
676
    
 
677
    custom_argc = 1;
 
678
    custom_argv = malloc(sizeof(char*) * 2);
 
679
    if(custom_argv == NULL){
 
680
      error(0, errno, "malloc");
 
681
      exitstatus = EX_OSERR;
 
682
      goto fallback;
 
683
    }
 
684
    custom_argv[0] = argv[0];
 
685
    custom_argv[1] = NULL;
 
686
    
 
687
    /* for each line in the config file, strip whitespace and ignore
 
688
       commented text */
470
689
    while(true){
471
690
      sret = getline(&org_line, &size, conffp);
472
691
      if(sret == -1){
473
692
        break;
474
693
      }
475
 
 
 
694
      
476
695
      line = org_line;
477
696
      arg = strsep(&line, comment_delim);
478
697
      while((p = strsep(&arg, whitespace_delims)) != NULL){
480
699
          continue;
481
700
        }
482
701
        new_arg = strdup(p);
483
 
        custom_argv = add_to_argv(custom_argv, &custom_argc, new_arg);
484
 
        if (custom_argv == NULL){
485
 
          perror("add_to_argv");
486
 
          exitstatus = EXIT_FAILURE;
 
702
        if(new_arg == NULL){
 
703
          error(0, errno, "strdup");
 
704
          exitstatus = EX_OSERR;
 
705
          free(org_line);
487
706
          goto fallback;
488
707
        }
 
708
        
 
709
        custom_argc += 1;
 
710
        {
 
711
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
712
                                    * ((size_t)custom_argc + 1));
 
713
          if(new_argv == NULL){
 
714
            error(0, errno, "realloc");
 
715
            exitstatus = EX_OSERR;
 
716
            free(new_arg);
 
717
            free(org_line);
 
718
            goto fallback;
 
719
          } else {
 
720
            custom_argv = new_argv;
 
721
          }
 
722
        }
 
723
        custom_argv[custom_argc-1] = new_arg;
 
724
        custom_argv[custom_argc] = NULL;
489
725
      }
490
726
    }
 
727
    do {
 
728
      ret = fclose(conffp);
 
729
    } while(ret == EOF and errno == EINTR);
 
730
    if(ret == EOF){
 
731
      error(0, errno, "fclose");
 
732
      exitstatus = EX_IOERR;
 
733
      goto fallback;
 
734
    }
491
735
    free(org_line);
492
 
  } else{
 
736
  } else {
493
737
    /* Check for harmful errors and go to fallback. Other errors might
494
738
       not affect opening plugins */
495
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
496
 
      perror("fopen");
497
 
      exitstatus = EXIT_FAILURE;
 
739
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
740
      error(0, errno, "fopen");
 
741
      exitstatus = EX_OSERR;
498
742
      goto fallback;
499
743
    }
500
744
  }
501
 
 
 
745
  /* If there were any arguments from the configuration file, pass
 
746
     them to parser as command line arguments */
502
747
  if(custom_argv != NULL){
503
 
    custom_argv[0] = argv[0];
504
 
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, &plugin_list);
505
 
    if (ret == ARGP_ERR_UNKNOWN){
506
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
507
 
      exitstatus = EXIT_FAILURE;
508
 
      goto fallback;
 
748
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
749
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
750
                     NULL, NULL);
 
751
    switch(ret){
 
752
    case 0:
 
753
      break;
 
754
    case ENOMEM:
 
755
    default:
 
756
      errno = ret;
 
757
      error(0, errno, "argp_parse");
 
758
      exitstatus = EX_OSERR;
 
759
      goto fallback;
 
760
    case EINVAL:
 
761
      exitstatus = EX_CONFIG;
 
762
      goto fallback;
 
763
    }
 
764
  }
 
765
  
 
766
  /* Parse actual command line arguments, to let them override the
 
767
     config file */
 
768
  ret = argp_parse(&argp, argc, argv,
 
769
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
770
                   NULL, NULL);
 
771
  switch(ret){
 
772
  case 0:
 
773
    break;
 
774
  case ENOMEM:
 
775
  default:
 
776
    errno = ret;
 
777
    error(0, errno, "argp_parse");
 
778
    exitstatus = EX_OSERR;
 
779
    goto fallback;
 
780
  case EINVAL:
 
781
    exitstatus = EX_USAGE;
 
782
    goto fallback;
 
783
  }
 
784
  
 
785
  {
 
786
    char *pluginhelperenv;
 
787
    bool bret = true;
 
788
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
789
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    if(ret != -1){
 
791
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
792
    }
 
793
    if(ret == -1 or not bret){
 
794
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
795
            " environment variable to \"%s\" for all plugins\n",
 
796
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
797
    }
 
798
    if(ret != -1){
 
799
      free(pluginhelperenv);
509
800
    }
510
801
  }
511
802
  
512
803
  if(debug){
513
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
804
    for(plugin *p = plugin_list; p != NULL; p = p->next){
514
805
      fprintf(stderr, "Plugin: %s has %d arguments\n",
515
806
              p->name ? p->name : "Global", p->argc - 1);
516
807
      for(char **a = p->argv; *a != NULL; a++){
517
808
        fprintf(stderr, "\tArg: %s\n", *a);
518
809
      }
519
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
810
      fprintf(stderr, "...and %d environment variables\n", p->envc);
520
811
      for(char **a = p->environ; *a != NULL; a++){
521
812
        fprintf(stderr, "\t%s\n", *a);
522
813
      }
523
814
    }
524
815
  }
525
816
  
 
817
  if(getuid() == 0){
 
818
    /* Work around Debian bug #633582:
 
819
       <https://bugs.debian.org/633582> */
 
820
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
821
    if(plugindir_fd == -1){
 
822
      if(errno != ENOENT){
 
823
        error(0, errno, "open(\"" PDIR "\")");
 
824
      }
 
825
    } else {
 
826
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
827
      if(ret == -1){
 
828
        error(0, errno, "fstat");
 
829
      } else {
 
830
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
831
          ret = fchown(plugindir_fd, uid, gid);
 
832
          if(ret == -1){
 
833
            error(0, errno, "fchown");
 
834
          }
 
835
        }
 
836
      }
 
837
      close(plugindir_fd);
 
838
    }
 
839
  }
 
840
  
 
841
  /* Lower permissions */
 
842
  ret = setgid(gid);
 
843
  if(ret == -1){
 
844
    error(0, errno, "setgid");
 
845
  }
526
846
  ret = setuid(uid);
527
 
  if (ret == -1){
528
 
    perror("setuid");
529
 
  }
530
 
  
531
 
  setgid(gid);
532
 
  if (ret == -1){
533
 
    perror("setgid");
534
 
  }
535
 
  
536
 
  dir = opendir(plugindir);
537
 
  if(dir == NULL){
538
 
    perror("Could not open plugin dir");
539
 
    exitstatus = EXIT_FAILURE;
540
 
    goto fallback;
541
 
  }
542
 
  
543
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
847
  if(ret == -1){
 
848
    error(0, errno, "setuid");
 
849
  }
 
850
  
 
851
  /* Open plugin directory with close_on_exec flag */
544
852
  {
545
 
    int dir_fd = dirfd(dir);
546
 
    if(dir_fd >= 0){
547
 
      ret = set_cloexec_flag(dir_fd);
548
 
      if(ret < 0){
549
 
        perror("set_cloexec_flag");
550
 
        exitstatus = EXIT_FAILURE;
551
 
        goto fallback;
 
853
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
854
#ifdef O_CLOEXEC
 
855
                  O_CLOEXEC
 
856
#else  /* not O_CLOEXEC */
 
857
                  0
 
858
#endif  /* not O_CLOEXEC */
 
859
                  );
 
860
    if(dir_fd == -1){
 
861
      error(0, errno, "Could not open plugin dir");
 
862
      exitstatus = EX_UNAVAILABLE;
 
863
      goto fallback;
 
864
    }
 
865
    
 
866
#ifndef O_CLOEXEC
 
867
  /* Set the FD_CLOEXEC flag on the directory */
 
868
    ret = set_cloexec_flag(dir_fd);
 
869
    if(ret < 0){
 
870
      error(0, errno, "set_cloexec_flag");
 
871
      exitstatus = EX_OSERR;
 
872
      goto fallback;
 
873
    }
 
874
#endif  /* O_CLOEXEC */
 
875
  }
 
876
  
 
877
  int good_name(const struct dirent * const dirent){
 
878
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
879
                                      "*.dpkg-old", "*.dpkg-bak",
 
880
                                      "*.dpkg-divert", NULL };
 
881
#ifdef __GNUC__
 
882
#pragma GCC diagnostic push
 
883
#pragma GCC diagnostic ignored "-Wcast-qual"
 
884
#endif
 
885
    for(const char **pat = (const char **)patterns;
 
886
        *pat != NULL; pat++){
 
887
#ifdef __GNUC__
 
888
#pragma GCC diagnostic pop
 
889
#endif
 
890
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
891
         != FNM_NOMATCH){
 
892
        if(debug){
 
893
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
894
                    " matching pattern %s\n", dirent->d_name, *pat);
 
895
        }
 
896
        return 0;
552
897
      }
553
898
    }
 
899
    return 1;
 
900
  }
 
901
  
 
902
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
903
                             alphasort);
 
904
  if(numplugins == -1){
 
905
    error(0, errno, "Could not scan plugin dir");
 
906
    direntries = NULL;
 
907
    exitstatus = EX_OSERR;
 
908
    goto fallback;
554
909
  }
555
910
  
556
911
  FD_ZERO(&rfds_all);
557
912
  
558
 
  while(true){
559
 
    dirst = readdir(dir);
560
 
    
561
 
    // All directory entries have been processed
562
 
    if(dirst == NULL){
563
 
      if (errno == EBADF){
564
 
        perror("readdir");
565
 
        exitstatus = EXIT_FAILURE;
566
 
        goto fallback;
567
 
      }
568
 
      break;
569
 
    }
570
 
    
571
 
    d_name_len = strlen(dirst->d_name);
572
 
    
573
 
    // Ignore dotfiles, backup files and other junk
574
 
    {
575
 
      bool bad_name = false;
576
 
      
577
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
578
 
      
579
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
580
 
                                           ".dpkg-old",
581
 
                                           ".dpkg-divert", NULL };
582
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
583
 
        size_t pre_len = strlen(*pre);
584
 
        if((d_name_len >= pre_len)
585
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
586
 
          if(debug){
587
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
588
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
589
 
          }
590
 
          bad_name = true;
591
 
          break;
592
 
        }
593
 
      }
594
 
      
595
 
      if(bad_name){
596
 
        continue;
597
 
      }
598
 
      
599
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
600
 
        size_t suf_len = strlen(*suf);
601
 
        if((d_name_len >= suf_len)
602
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
603
 
                == 0)){
604
 
          if(debug){
605
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
606
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
607
 
          }
608
 
          bad_name = true;
609
 
          break;
610
 
        }
611
 
      }
612
 
      
613
 
      if(bad_name){
614
 
        continue;
615
 
      }
616
 
    }
617
 
 
618
 
    char *filename;
619
 
    ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
620
 
    if(ret < 0){
621
 
      perror("asprintf");
622
 
      continue;
623
 
    }
624
 
    
625
 
    ret = stat(filename, &st);
626
 
    if (ret == -1){
627
 
      perror("stat");
628
 
      free(filename);
629
 
      continue;
630
 
    }
631
 
    
632
 
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
913
  /* Read and execute any executable in the plugin directory*/
 
914
  for(int i = 0; i < numplugins; i++){
 
915
    
 
916
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
917
    if(plugin_fd == -1){
 
918
      error(0, errno, "Could not open plugin");
 
919
      free(direntries[i]);
 
920
      continue;
 
921
    }
 
922
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
 
923
    if(ret == -1){
 
924
      error(0, errno, "stat");
 
925
      close(plugin_fd);
 
926
      free(direntries[i]);
 
927
      continue;
 
928
    }
 
929
    
 
930
    /* Ignore non-executable files */
 
931
    if(not S_ISREG(st.st_mode)
 
932
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
933
                                        X_OK, 0)) != 0)){
633
934
      if(debug){
634
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
635
 
                " with bad type or mode\n", filename);
 
935
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
936
                " with bad type or mode\n",
 
937
                plugindir != NULL ? plugindir : PDIR,
 
938
                direntries[i]->d_name);
636
939
      }
637
 
      free(filename);
 
940
      close(plugin_fd);
 
941
      free(direntries[i]);
638
942
      continue;
639
943
    }
640
 
    plugin *p = getplugin(dirst->d_name, &plugin_list);
 
944
    
 
945
    plugin *p = getplugin(direntries[i]->d_name);
641
946
    if(p == NULL){
642
 
      perror("getplugin");
643
 
      free(filename);
 
947
      error(0, errno, "getplugin");
 
948
      close(plugin_fd);
 
949
      free(direntries[i]);
644
950
      continue;
645
951
    }
646
952
    if(p->disabled){
647
953
      if(debug){
648
954
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
649
 
                dirst->d_name);
 
955
                direntries[i]->d_name);
650
956
      }
651
 
      free(filename);
 
957
      close(plugin_fd);
 
958
      free(direntries[i]);
652
959
      continue;
653
960
    }
654
961
    {
655
962
      /* Add global arguments to argument list for this plugin */
656
 
      plugin *g = getplugin(NULL, &plugin_list);
 
963
      plugin *g = getplugin(NULL);
657
964
      if(g != NULL){
658
965
        for(char **a = g->argv + 1; *a != NULL; a++){
659
966
          if(not add_argument(p, *a)){
660
 
            perror("add_argument");
 
967
            error(0, errno, "add_argument");
661
968
          }
662
969
        }
663
970
        /* Add global environment variables */
664
971
        for(char **e = g->environ; *e != NULL; e++){
665
 
          if(not add_environment(p, *e)){
666
 
            perror("add_environment");
 
972
          if(not add_environment(p, *e, false)){
 
973
            error(0, errno, "add_environment");
667
974
          }
668
975
        }
669
976
      }
670
977
    }
671
 
    /* If this plugin has any environment variables, we will call
672
 
       using execve and need to duplicate the environment from this
673
 
       process, too. */
 
978
    /* If this plugin has any environment variables, we need to
 
979
       duplicate the environment from this process, too. */
674
980
    if(p->environ[0] != NULL){
675
981
      for(char **e = environ; *e != NULL; e++){
676
 
        char *copy = strdup(*e);
677
 
        if(copy == NULL){
678
 
          perror("strdup");
679
 
          continue;
680
 
        }
681
 
        if(not add_environment(p, copy)){
682
 
          perror("add_environment");
 
982
        if(not add_environment(p, *e, false)){
 
983
          error(0, errno, "add_environment");
683
984
        }
684
985
      }
685
986
    }
686
987
    
687
988
    int pipefd[2];
688
 
    ret = pipe(pipefd);
689
 
    if (ret == -1){
690
 
      perror("pipe");
691
 
      exitstatus = EXIT_FAILURE;
692
 
      goto fallback;
693
 
    }
 
989
#ifndef O_CLOEXEC
 
990
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
991
#else  /* O_CLOEXEC */
 
992
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
993
#endif  /* O_CLOEXEC */
 
994
    if(ret == -1){
 
995
      error(0, errno, "pipe");
 
996
      exitstatus = EX_OSERR;
 
997
      free(direntries[i]);
 
998
      goto fallback;
 
999
    }
 
1000
    if(pipefd[0] >= FD_SETSIZE){
 
1001
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
1002
              FD_SETSIZE);
 
1003
      close(pipefd[0]);
 
1004
      close(pipefd[1]);
 
1005
      exitstatus = EX_OSERR;
 
1006
      free(direntries[i]);
 
1007
      goto fallback;
 
1008
    }
 
1009
#ifndef O_CLOEXEC
 
1010
    /* Ask OS to automatic close the pipe on exec */
694
1011
    ret = set_cloexec_flag(pipefd[0]);
695
1012
    if(ret < 0){
696
 
      perror("set_cloexec_flag");
697
 
      exitstatus = EXIT_FAILURE;
 
1013
      error(0, errno, "set_cloexec_flag");
 
1014
      close(pipefd[0]);
 
1015
      close(pipefd[1]);
 
1016
      exitstatus = EX_OSERR;
 
1017
      free(direntries[i]);
698
1018
      goto fallback;
699
1019
    }
700
1020
    ret = set_cloexec_flag(pipefd[1]);
701
1021
    if(ret < 0){
702
 
      perror("set_cloexec_flag");
703
 
      exitstatus = EXIT_FAILURE;
 
1022
      error(0, errno, "set_cloexec_flag");
 
1023
      close(pipefd[0]);
 
1024
      close(pipefd[1]);
 
1025
      exitstatus = EX_OSERR;
 
1026
      free(direntries[i]);
704
1027
      goto fallback;
705
1028
    }
 
1029
#endif  /* not O_CLOEXEC */
706
1030
    /* Block SIGCHLD until process is safely in process list */
707
 
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1031
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
1032
                                              &sigchld_action.sa_mask,
 
1033
                                              NULL));
708
1034
    if(ret < 0){
709
 
      perror("sigprocmask");
710
 
      exitstatus = EXIT_FAILURE;
 
1035
      error(0, errno, "sigprocmask");
 
1036
      exitstatus = EX_OSERR;
 
1037
      free(direntries[i]);
711
1038
      goto fallback;
712
1039
    }
713
 
    // Starting a new process to be watched
714
 
    pid_t pid = fork();
 
1040
    /* Starting a new process to be watched */
 
1041
    pid_t pid;
 
1042
    do {
 
1043
      pid = fork();
 
1044
    } while(pid == -1 and errno == EINTR);
715
1045
    if(pid == -1){
716
 
      perror("fork");
717
 
      exitstatus = EXIT_FAILURE;
 
1046
      error(0, errno, "fork");
 
1047
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1048
                                     &sigchld_action.sa_mask, NULL));
 
1049
      close(pipefd[0]);
 
1050
      close(pipefd[1]);
 
1051
      exitstatus = EX_OSERR;
 
1052
      free(direntries[i]);
718
1053
      goto fallback;
719
1054
    }
720
1055
    if(pid == 0){
721
1056
      /* this is the child process */
722
1057
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
723
1058
      if(ret < 0){
724
 
        perror("sigaction");
725
 
        _exit(EXIT_FAILURE);
 
1059
        error(0, errno, "sigaction");
 
1060
        _exit(EX_OSERR);
726
1061
      }
727
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1062
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
728
1063
      if(ret < 0){
729
 
        perror("sigprocmask");
730
 
        _exit(EXIT_FAILURE);
 
1064
        error(0, errno, "sigprocmask");
 
1065
        _exit(EX_OSERR);
731
1066
      }
732
 
 
 
1067
      
733
1068
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
734
1069
      if(ret == -1){
735
 
        perror("dup2");
736
 
        _exit(EXIT_FAILURE);
 
1070
        error(0, errno, "dup2");
 
1071
        _exit(EX_OSERR);
737
1072
      }
738
1073
      
739
 
      if(dirfd(dir) < 0){
740
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
741
 
           above and must now close it manually here. */
742
 
        closedir(dir);
743
 
      }
744
 
      if(p->environ[0] == NULL){
745
 
        if(execv(filename, p->argv) < 0){
746
 
          perror("execv");
747
 
          _exit(EXIT_FAILURE);
748
 
        }
749
 
      } else {
750
 
        if(execve(filename, p->argv, p->environ) < 0){
751
 
          perror("execve");
752
 
          _exit(EXIT_FAILURE);
753
 
        }
 
1074
      if(fexecve(plugin_fd, p->argv,
 
1075
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1076
        error(0, errno, "fexecve for %s/%s",
 
1077
              plugindir != NULL ? plugindir : PDIR,
 
1078
              direntries[i]->d_name);
 
1079
        _exit(EX_OSERR);
754
1080
      }
755
1081
      /* no return */
756
1082
    }
757
 
    /* parent process */
758
 
    free(filename);
759
 
    close(pipefd[1]);           /* close unused write end of pipe */
760
 
    process *new_process = malloc(sizeof(process));
761
 
    if (new_process == NULL){
762
 
      perror("malloc");
763
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1083
    /* Parent process */
 
1084
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1085
    close(plugin_fd);
 
1086
    plugin *new_plugin = getplugin(direntries[i]->d_name);
 
1087
    if(new_plugin == NULL){
 
1088
      error(0, errno, "getplugin");
 
1089
      ret = (int)(TEMP_FAILURE_RETRY
 
1090
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1091
                               NULL)));
764
1092
      if(ret < 0){
765
 
        perror("sigprocmask");
 
1093
        error(0, errno, "sigprocmask");
766
1094
      }
767
 
      exitstatus = EXIT_FAILURE;
 
1095
      exitstatus = EX_OSERR;
 
1096
      free(direntries[i]);
768
1097
      goto fallback;
769
1098
    }
 
1099
    free(direntries[i]);
770
1100
    
771
 
    *new_process = (struct process){ .pid = pid,
772
 
                                     .fd = pipefd[0],
773
 
                                     .next = process_list };
774
 
    // List handling
775
 
    process_list = new_process;
 
1101
    new_plugin->pid = pid;
 
1102
    new_plugin->fd = pipefd[0];
 
1103
 
 
1104
    if(debug){
 
1105
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1106
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1107
    }
 
1108
 
776
1109
    /* Unblock SIGCHLD so signal handler can be run if this process
777
1110
       has already completed */
778
 
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1111
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1112
                                              &sigchld_action.sa_mask,
 
1113
                                              NULL));
779
1114
    if(ret < 0){
780
 
      perror("sigprocmask");
781
 
      exitstatus = EXIT_FAILURE;
 
1115
      error(0, errno, "sigprocmask");
 
1116
      exitstatus = EX_OSERR;
782
1117
      goto fallback;
783
1118
    }
784
1119
    
785
 
    FD_SET(new_process->fd, &rfds_all);
786
 
    
787
 
    if (maxfd < new_process->fd){
788
 
      maxfd = new_process->fd;
789
 
    }
790
 
    
791
 
  }
792
 
  
793
 
  free_plugin_list(plugin_list);
794
 
  plugin_list = NULL;
795
 
  
796
 
  closedir(dir);
797
 
  dir = NULL;
798
 
    
799
 
  if (process_list == NULL){
800
 
    fprintf(stderr, "No plugin processes started. Incorrect plugin"
801
 
            " directory?\n");
802
 
    process_list = NULL;
803
 
  }
804
 
  while(process_list){
 
1120
    FD_SET(new_plugin->fd, &rfds_all);
 
1121
    
 
1122
    if(maxfd < new_plugin->fd){
 
1123
      maxfd = new_plugin->fd;
 
1124
    }
 
1125
  }
 
1126
  
 
1127
  free(direntries);
 
1128
  direntries = NULL;
 
1129
  close(dir_fd);
 
1130
  dir_fd = -1;
 
1131
  free_plugin(getplugin(NULL));
 
1132
  
 
1133
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
1134
    if(p->pid != 0){
 
1135
      break;
 
1136
    }
 
1137
    if(p->next == NULL){
 
1138
      fprintf(stderr, "No plugin processes started. Incorrect plugin"
 
1139
              " directory?\n");
 
1140
      free_plugin_list();
 
1141
    }
 
1142
  }
 
1143
  
 
1144
  /* Main loop while running plugins exist */
 
1145
  while(plugin_list){
805
1146
    fd_set rfds = rfds_all;
806
1147
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
807
 
    if (select_ret == -1){
808
 
      perror("select");
809
 
      exitstatus = EXIT_FAILURE;
 
1148
    if(select_ret == -1 and errno != EINTR){
 
1149
      error(0, errno, "select");
 
1150
      exitstatus = EX_OSERR;
810
1151
      goto fallback;
811
1152
    }
812
1153
    /* OK, now either a process completed, or something can be read
813
1154
       from one of them */
814
 
    for(process *proc = process_list; proc ; proc = proc->next){
 
1155
    for(plugin *proc = plugin_list; proc != NULL;){
815
1156
      /* Is this process completely done? */
816
 
      if(proc->eof and proc->completed){
 
1157
      if(proc->completed and proc->eof){
817
1158
        /* Only accept the plugin output if it exited cleanly */
818
1159
        if(not WIFEXITED(proc->status)
819
1160
           or WEXITSTATUS(proc->status) != 0){
820
1161
          /* Bad exit by plugin */
 
1162
          
821
1163
          if(debug){
822
1164
            if(WIFEXITED(proc->status)){
823
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
824
 
                      (unsigned int) (proc->pid),
 
1165
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1166
                      " status %d\n", proc->name,
 
1167
                      (intmax_t) (proc->pid),
825
1168
                      WEXITSTATUS(proc->status));
826
 
            } else if(WIFSIGNALED(proc->status)) {
827
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
828
 
                      (unsigned int) (proc->pid),
829
 
                      WTERMSIG(proc->status));
830
 
            } else if(WCOREDUMP(proc->status)){
831
 
              fprintf(stderr, "Plugin %d dumped core\n",
832
 
                      (unsigned int) (proc->pid));
 
1169
            } else if(WIFSIGNALED(proc->status)){
 
1170
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1171
                      " signal %d: %s\n", proc->name,
 
1172
                      (intmax_t) (proc->pid),
 
1173
                      WTERMSIG(proc->status),
 
1174
                      strsignal(WTERMSIG(proc->status)));
833
1175
            }
834
1176
          }
 
1177
          
835
1178
          /* Remove the plugin */
836
1179
          FD_CLR(proc->fd, &rfds_all);
 
1180
          
837
1181
          /* Block signal while modifying process_list */
838
 
          ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1182
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1183
                                        (SIG_BLOCK,
 
1184
                                         &sigchld_action.sa_mask,
 
1185
                                         NULL));
839
1186
          if(ret < 0){
840
 
            perror("sigprocmask");
841
 
            exitstatus = EXIT_FAILURE;
 
1187
            error(0, errno, "sigprocmask");
 
1188
            exitstatus = EX_OSERR;
842
1189
            goto fallback;
843
1190
          }
844
 
          /* Delete this process entry from the list */
845
 
          if(process_list == proc){
846
 
            /* First one - simple */
847
 
            process_list = proc->next;
848
 
          } else {
849
 
            /* Second one or later */
850
 
            for(process *p = process_list; p != NULL; p = p->next){
851
 
              if(p->next == proc){
852
 
                p->next = proc->next;
853
 
                break;
854
 
              }
855
 
            }
856
 
          }
 
1191
          
 
1192
          plugin *next_plugin = proc->next;
 
1193
          free_plugin(proc);
 
1194
          proc = next_plugin;
 
1195
          
857
1196
          /* We are done modifying process list, so unblock signal */
858
 
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
859
 
                             NULL);
 
1197
          ret = (int)(TEMP_FAILURE_RETRY
 
1198
                      (sigprocmask(SIG_UNBLOCK,
 
1199
                                   &sigchld_action.sa_mask, NULL)));
860
1200
          if(ret < 0){
861
 
            perror("sigprocmask");
862
 
          }
863
 
          free(proc->buffer);
864
 
          free(proc);
865
 
          /* We deleted this process from the list, so we can't go
866
 
             proc->next.  Therefore, start over from the beginning of
867
 
             the process list */
868
 
          break;
 
1201
            error(0, errno, "sigprocmask");
 
1202
            exitstatus = EX_OSERR;
 
1203
            goto fallback;
 
1204
          }
 
1205
          
 
1206
          if(plugin_list == NULL){
 
1207
            break;
 
1208
          }
 
1209
          
 
1210
          continue;
869
1211
        }
 
1212
        
870
1213
        /* This process exited nicely, so print its buffer */
871
 
 
872
 
        bool bret = print_out_password(proc->buffer, proc->buffer_length);
 
1214
        
 
1215
        bool bret = print_out_password(proc->buffer,
 
1216
                                       proc->buffer_length);
873
1217
        if(not bret){
874
 
          perror("print_out_password");
875
 
          exitstatus = EXIT_FAILURE;
 
1218
          error(0, errno, "print_out_password");
 
1219
          exitstatus = EX_IOERR;
876
1220
        }
877
1221
        goto fallback;
878
1222
      }
 
1223
      
879
1224
      /* This process has not completed.  Does it have any output? */
880
1225
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
881
1226
        /* This process had nothing to say at this time */
 
1227
        proc = proc->next;
882
1228
        continue;
883
1229
      }
884
1230
      /* Before reading, make the process' data buffer large enough */
885
1231
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
886
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
887
 
                               + (size_t) BUFFER_SIZE);
888
 
        if (proc->buffer == NULL){
889
 
          perror("malloc");
890
 
          exitstatus = EXIT_FAILURE;
 
1232
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1233
                                   + (size_t) BUFFER_SIZE);
 
1234
        if(new_buffer == NULL){
 
1235
          error(0, errno, "malloc");
 
1236
          exitstatus = EX_OSERR;
891
1237
          goto fallback;
892
1238
        }
 
1239
        proc->buffer = new_buffer;
893
1240
        proc->buffer_size += BUFFER_SIZE;
894
1241
      }
895
1242
      /* Read from the process */
896
 
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
897
 
                 BUFFER_SIZE);
898
 
      if(ret < 0){
 
1243
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1244
                                     proc->buffer
 
1245
                                     + proc->buffer_length,
 
1246
                                     BUFFER_SIZE));
 
1247
      if(sret < 0){
899
1248
        /* Read error from this process; ignore the error */
 
1249
        proc = proc->next;
900
1250
        continue;
901
1251
      }
902
 
      if(ret == 0){
 
1252
      if(sret == 0){
903
1253
        /* got EOF */
904
1254
        proc->eof = true;
905
1255
      } else {
906
 
        proc->buffer_length += (size_t) ret;
 
1256
        proc->buffer_length += (size_t) sret;
907
1257
      }
908
1258
    }
909
1259
  }
910
 
 
911
 
 
 
1260
  
 
1261
  
912
1262
 fallback:
913
1263
  
914
 
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
915
 
    /* Fallback if all plugins failed, none are found or an error occured */
 
1264
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1265
                             and exitstatus != EX_OK)){
 
1266
    /* Fallback if all plugins failed, none are found or an error
 
1267
       occured */
916
1268
    bool bret;
917
1269
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
918
1270
    char *passwordbuffer = getpass("Password: ");
919
 
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
 
1271
    size_t len = strlen(passwordbuffer);
 
1272
    /* Strip trailing newline */
 
1273
    if(len > 0 and passwordbuffer[len-1] == '\n'){
 
1274
      passwordbuffer[len-1] = '\0'; /* not strictly necessary */
 
1275
      len--;
 
1276
    }
 
1277
    bret = print_out_password(passwordbuffer, len);
920
1278
    if(not bret){
921
 
      perror("print_out_password");
922
 
      exitstatus = EXIT_FAILURE;
 
1279
      error(0, errno, "print_out_password");
 
1280
      exitstatus = EX_IOERR;
923
1281
    }
924
1282
  }
925
1283
  
926
1284
  /* Restore old signal handler */
927
1285
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
928
1286
  if(ret == -1){
929
 
    perror("sigaction");
930
 
    exitstatus = EXIT_FAILURE;
 
1287
    error(0, errno, "sigaction");
 
1288
    exitstatus = EX_OSERR;
931
1289
  }
932
 
 
 
1290
  
933
1291
  if(custom_argv != NULL){
934
 
    for(char **arg = custom_argv; *arg != NULL; arg++){
 
1292
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
935
1293
      free(*arg);
936
1294
    }
937
1295
    free(custom_argv);
938
1296
  }
939
 
  free_plugin_list(plugin_list);
940
 
  
941
 
  if(dir != NULL){
942
 
    closedir(dir);
 
1297
  
 
1298
  free(direntries);
 
1299
  
 
1300
  if(dir_fd != -1){
 
1301
    close(dir_fd);
943
1302
  }
944
1303
  
945
 
  /* Free the process list and kill the processes */
946
 
  for(process *next; process_list != NULL; process_list = next){
947
 
    next = process_list->next;
948
 
    close(process_list->fd);
949
 
    ret = kill(process_list->pid, SIGTERM);
950
 
    if(ret == -1 and errno != ESRCH){
951
 
      /* set-uid proccesses migth not get closed */
952
 
      perror("kill");
 
1304
  /* Kill the processes */
 
1305
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
1306
    if(p->pid != 0){
 
1307
      close(p->fd);
 
1308
      ret = kill(p->pid, SIGTERM);
 
1309
      if(ret == -1 and errno != ESRCH){
 
1310
        /* Set-uid proccesses might not get closed */
 
1311
        error(0, errno, "kill");
 
1312
      }
953
1313
    }
954
 
    free(process_list->buffer);
955
 
    free(process_list);
956
1314
  }
957
1315
  
958
1316
  /* Wait for any remaining child processes to terminate */
959
 
  do{
 
1317
  do {
960
1318
    ret = wait(NULL);
961
1319
  } while(ret >= 0);
962
1320
  if(errno != ECHILD){
963
 
    perror("wait");
 
1321
    error(0, errno, "wait");
964
1322
  }
965
1323
  
 
1324
  free_plugin_list();
 
1325
  
 
1326
  free(plugindir);
 
1327
  free(pluginhelperdir);
 
1328
  free(argfile);
 
1329
  
966
1330
  return exitstatus;
967
1331
}