/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2019-08-05 21:14:05 UTC
  • Revision ID: teddy@recompile.se-20190805211405-9m6hecekaihpttz9
Override lintian warnings about upgrading from old versions

There are some really things which are imperative that we fix in case
someone were to upgrade from a really old version.  We want to keep
these fixes in the postinst maintainer scripts, even though lintian
complains about such old upgrades not being supported by Debian in
general.  We prefer the code being there, for the sake of the users.

* debian/mandos-client.lintian-overrides
  (maintainer-script-supports-ancient-package-version): New.
  debian/mandos.lintian-overrides
  (maintainer-script-supports-ancient-package-version): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2016 Teddy Hogeborn
13
 
 * Copyright © 2008-2016 Björn Påhlsson
14
 
 * 
15
 
 * This program is free software: you can redistribute it and/or
16
 
 * modify it under the terms of the GNU General Public License as
17
 
 * published by the Free Software Foundation, either version 3 of the
18
 
 * License, or (at your option) any later version.
19
 
 * 
20
 
 * This program is distributed in the hope that it will be useful, but
 
12
 * Copyright © 2008-2019 Teddy Hogeborn
 
13
 * Copyright © 2008-2019 Björn Påhlsson
 
14
 * 
 
15
 * This file is part of Mandos.
 
16
 * 
 
17
 * Mandos is free software: you can redistribute it and/or modify it
 
18
 * under the terms of the GNU General Public License as published by
 
19
 * the Free Software Foundation, either version 3 of the License, or
 
20
 * (at your option) any later version.
 
21
 * 
 
22
 * Mandos is distributed in the hope that it will be useful, but
21
23
 * WITHOUT ANY WARRANTY; without even the implied warranty of
22
24
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
23
25
 * General Public License for more details.
24
26
 * 
25
27
 * You should have received a copy of the GNU General Public License
26
 
 * along with this program.  If not, see
27
 
 * <http://www.gnu.org/licenses/>.
 
28
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
28
29
 * 
29
30
 * Contact the authors at <mandos@recompile.se>.
30
31
 */
47
48
                                   strtof(), abort() */
48
49
#include <stdbool.h>            /* bool, false, true */
49
50
#include <string.h>             /* strcmp(), strlen(), strerror(),
50
 
                                   asprintf(), strncpy() */
 
51
                                   asprintf(), strncpy(), strsignal()
 
52
                                */
51
53
#include <sys/ioctl.h>          /* ioctl */
52
54
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
55
                                   sockaddr_in6, PF_INET6,
57
59
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
60
                                   inet_pton(), connect(),
59
61
                                   getnameinfo() */
60
 
#include <fcntl.h>              /* open(), unlinkat() */
 
62
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
61
63
#include <dirent.h>             /* opendir(), struct dirent, readdir()
62
64
                                 */
63
65
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
64
66
                                   strtoimax() */
65
 
#include <errno.h>              /* perror(), errno,
 
67
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
 
68
                                   EAI_SYSTEM, ENETUNREACH,
 
69
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
 
70
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
 
71
                                   ENOTEMPTY,
66
72
                                   program_invocation_short_name */
67
73
#include <time.h>               /* nanosleep(), time(), sleep() */
68
74
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
117
123
                                   gnutls_*
118
124
                                   init_gnutls_session(),
119
125
                                   GNUTLS_* */
 
126
#if GNUTLS_VERSION_NUMBER < 0x030600
120
127
#include <gnutls/openpgp.h>
121
128
                         /* gnutls_certificate_set_openpgp_key_file(),
122
129
                            GNUTLS_OPENPGP_FMT_BASE64 */
 
130
#elif GNUTLS_VERSION_NUMBER >= 0x030606
 
131
#include <gnutls/x509.h>        /* gnutls_pkcs_encrypt_flags_t,
 
132
                                 GNUTLS_PKCS_PLAIN,
 
133
                                 GNUTLS_PKCS_NULL_PASSWORD */
 
134
#endif
123
135
 
124
136
/* GPGME */
125
137
#include <gpgme.h>              /* All GPGME types, constants and
133
145
#define PATHDIR "/conf/conf.d/mandos"
134
146
#define SECKEY "seckey.txt"
135
147
#define PUBKEY "pubkey.txt"
 
148
#define TLS_PRIVKEY "tls-privkey.pem"
 
149
#define TLS_PUBKEY "tls-pubkey.pem"
136
150
#define HOOKDIR "/lib/mandos/network-hooks.d"
137
151
 
138
152
bool debug = false;
266
280
  return true;
267
281
}
268
282
 
 
283
/* Set effective uid to 0, return errno */
 
284
__attribute__((warn_unused_result))
 
285
int raise_privileges(void){
 
286
  int old_errno = errno;
 
287
  int ret = 0;
 
288
  if(seteuid(0) == -1){
 
289
    ret = errno;
 
290
  }
 
291
  errno = old_errno;
 
292
  return ret;
 
293
}
 
294
 
 
295
/* Set effective and real user ID to 0.  Return errno. */
 
296
__attribute__((warn_unused_result))
 
297
int raise_privileges_permanently(void){
 
298
  int old_errno = errno;
 
299
  int ret = raise_privileges();
 
300
  if(ret != 0){
 
301
    errno = old_errno;
 
302
    return ret;
 
303
  }
 
304
  if(setuid(0) == -1){
 
305
    ret = errno;
 
306
  }
 
307
  errno = old_errno;
 
308
  return ret;
 
309
}
 
310
 
 
311
/* Set effective user ID to unprivileged saved user ID */
 
312
__attribute__((warn_unused_result))
 
313
int lower_privileges(void){
 
314
  int old_errno = errno;
 
315
  int ret = 0;
 
316
  if(seteuid(uid) == -1){
 
317
    ret = errno;
 
318
  }
 
319
  errno = old_errno;
 
320
  return ret;
 
321
}
 
322
 
 
323
/* Lower privileges permanently */
 
324
__attribute__((warn_unused_result))
 
325
int lower_privileges_permanently(void){
 
326
  int old_errno = errno;
 
327
  int ret = 0;
 
328
  if(setuid(uid) == -1){
 
329
    ret = errno;
 
330
  }
 
331
  errno = old_errno;
 
332
  return ret;
 
333
}
 
334
 
269
335
/* 
270
336
 * Initialize GPGME.
271
337
 */
291
357
      return false;
292
358
    }
293
359
    
 
360
    /* Workaround for systems without a real-time clock; see also
 
361
       Debian bug #894495: <https://bugs.debian.org/894495> */
 
362
    do {
 
363
      {
 
364
        time_t currtime = time(NULL);
 
365
        if(currtime != (time_t)-1){
 
366
          struct tm tm;
 
367
          if(gmtime_r(&currtime, &tm) == NULL) {
 
368
            perror_plus("gmtime_r");
 
369
            break;
 
370
          }
 
371
          if(tm.tm_year != 70 or tm.tm_mon != 0){
 
372
            break;
 
373
          }
 
374
          if(debug){
 
375
            fprintf_plus(stderr, "System clock is January 1970");
 
376
          }
 
377
        } else {
 
378
          if(debug){
 
379
            fprintf_plus(stderr, "System clock is invalid");
 
380
          }
 
381
        }
 
382
      }
 
383
      struct stat keystat;
 
384
      ret = fstat(fd, &keystat);
 
385
      if(ret != 0){
 
386
        perror_plus("fstat");
 
387
        break;
 
388
      }
 
389
      ret = raise_privileges();
 
390
      if(ret != 0){
 
391
        errno = ret;
 
392
        perror_plus("Failed to raise privileges");
 
393
        break;
 
394
      }
 
395
      if(debug){
 
396
        fprintf_plus(stderr,
 
397
                     "Setting system clock to key file mtime");
 
398
      }
 
399
      time_t keytime = keystat.st_mtim.tv_sec;
 
400
      if(stime(&keytime) != 0){
 
401
        perror_plus("stime");
 
402
      }
 
403
      ret = lower_privileges();
 
404
      if(ret != 0){
 
405
        errno = ret;
 
406
        perror_plus("Failed to lower privileges");
 
407
      }
 
408
    } while(false);
 
409
 
294
410
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
295
411
    if(rc != GPG_ERR_NO_ERROR){
296
412
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
304
420
                   gpgme_strsource(rc), gpgme_strerror(rc));
305
421
      return false;
306
422
    }
 
423
    {
 
424
      gpgme_import_result_t import_result
 
425
        = gpgme_op_import_result(mc->ctx);
 
426
      if((import_result->imported < 1
 
427
          or import_result->not_imported > 0)
 
428
         and import_result->unchanged == 0){
 
429
        fprintf_plus(stderr, "bad gpgme_op_import_results:\n");
 
430
        fprintf_plus(stderr,
 
431
                     "The total number of considered keys: %d\n",
 
432
                     import_result->considered);
 
433
        fprintf_plus(stderr,
 
434
                     "The number of keys without user ID: %d\n",
 
435
                     import_result->no_user_id);
 
436
        fprintf_plus(stderr,
 
437
                     "The total number of imported keys: %d\n",
 
438
                     import_result->imported);
 
439
        fprintf_plus(stderr, "The number of imported RSA keys: %d\n",
 
440
                     import_result->imported_rsa);
 
441
        fprintf_plus(stderr, "The number of unchanged keys: %d\n",
 
442
                     import_result->unchanged);
 
443
        fprintf_plus(stderr, "The number of new user IDs: %d\n",
 
444
                     import_result->new_user_ids);
 
445
        fprintf_plus(stderr, "The number of new sub keys: %d\n",
 
446
                     import_result->new_sub_keys);
 
447
        fprintf_plus(stderr, "The number of new signatures: %d\n",
 
448
                     import_result->new_signatures);
 
449
        fprintf_plus(stderr, "The number of new revocations: %d\n",
 
450
                     import_result->new_revocations);
 
451
        fprintf_plus(stderr,
 
452
                     "The total number of secret keys read: %d\n",
 
453
                     import_result->secret_read);
 
454
        fprintf_plus(stderr,
 
455
                     "The number of imported secret keys: %d\n",
 
456
                     import_result->secret_imported);
 
457
        fprintf_plus(stderr,
 
458
                     "The number of unchanged secret keys: %d\n",
 
459
                     import_result->secret_unchanged);
 
460
        fprintf_plus(stderr, "The number of keys not imported: %d\n",
 
461
                     import_result->not_imported);
 
462
        for(gpgme_import_status_t import_status
 
463
              = import_result->imports;
 
464
            import_status != NULL;
 
465
            import_status = import_status->next){
 
466
          fprintf_plus(stderr, "Import status for key: %s\n",
 
467
                       import_status->fpr);
 
468
          if(import_status->result != GPG_ERR_NO_ERROR){
 
469
            fprintf_plus(stderr, "Import result: %s: %s\n",
 
470
                         gpgme_strsource(import_status->result),
 
471
                         gpgme_strerror(import_status->result));
 
472
          }
 
473
          fprintf_plus(stderr, "Key status:\n");
 
474
          fprintf_plus(stderr,
 
475
                       import_status->status & GPGME_IMPORT_NEW
 
476
                       ? "The key was new.\n"
 
477
                       : "The key was not new.\n");
 
478
          fprintf_plus(stderr,
 
479
                       import_status->status & GPGME_IMPORT_UID
 
480
                       ? "The key contained new user IDs.\n"
 
481
                       : "The key did not contain new user IDs.\n");
 
482
          fprintf_plus(stderr,
 
483
                       import_status->status & GPGME_IMPORT_SIG
 
484
                       ? "The key contained new signatures.\n"
 
485
                       : "The key did not contain new signatures.\n");
 
486
          fprintf_plus(stderr,
 
487
                       import_status->status & GPGME_IMPORT_SUBKEY
 
488
                       ? "The key contained new sub keys.\n"
 
489
                       : "The key did not contain new sub keys.\n");
 
490
          fprintf_plus(stderr,
 
491
                       import_status->status & GPGME_IMPORT_SECRET
 
492
                       ? "The key contained a secret key.\n"
 
493
                       : "The key did not contain a secret key.\n");
 
494
        }
 
495
        return false;
 
496
      }
 
497
    }
307
498
    
308
499
    ret = close(fd);
309
500
    if(ret == -1){
350
541
  /* Create new GPGME "context" */
351
542
  rc = gpgme_new(&(mc->ctx));
352
543
  if(rc != GPG_ERR_NO_ERROR){
353
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
354
 
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
355
 
                 gpgme_strerror(rc));
 
544
    fprintf_plus(stderr, "bad gpgme_new: %s: %s\n",
 
545
                 gpgme_strsource(rc), gpgme_strerror(rc));
356
546
    return false;
357
547
  }
358
548
  
394
584
  /* Create new empty GPGME data buffer for the plaintext */
395
585
  rc = gpgme_data_new(&dh_plain);
396
586
  if(rc != GPG_ERR_NO_ERROR){
397
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
398
 
                 "bad gpgme_data_new: %s: %s\n",
 
587
    fprintf_plus(stderr, "bad gpgme_data_new: %s: %s\n",
399
588
                 gpgme_strsource(rc), gpgme_strerror(rc));
400
589
    gpgme_data_release(dh_crypto);
401
590
    return -1;
414
603
      if(result == NULL){
415
604
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
416
605
      } else {
417
 
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
418
 
                     result->unsupported_algorithm);
419
 
        fprintf_plus(stderr, "Wrong key usage: %u\n",
420
 
                     result->wrong_key_usage);
 
606
        if(result->unsupported_algorithm != NULL) {
 
607
          fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
608
                       result->unsupported_algorithm);
 
609
        }
 
610
        fprintf_plus(stderr, "Wrong key usage: %s\n",
 
611
                     result->wrong_key_usage ? "Yes" : "No");
421
612
        if(result->file_name != NULL){
422
613
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
423
614
        }
424
 
        gpgme_recipient_t recipient;
425
 
        recipient = result->recipients;
426
 
        while(recipient != NULL){
 
615
 
 
616
        for(gpgme_recipient_t r = result->recipients; r != NULL;
 
617
            r = r->next){
427
618
          fprintf_plus(stderr, "Public key algorithm: %s\n",
428
 
                       gpgme_pubkey_algo_name
429
 
                       (recipient->pubkey_algo));
430
 
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
619
                       gpgme_pubkey_algo_name(r->pubkey_algo));
 
620
          fprintf_plus(stderr, "Key ID: %s\n", r->keyid);
431
621
          fprintf_plus(stderr, "Secret key available: %s\n",
432
 
                       recipient->status == GPG_ERR_NO_SECKEY
433
 
                       ? "No" : "Yes");
434
 
          recipient = recipient->next;
 
622
                       r->status == GPG_ERR_NO_SECKEY ? "No" : "Yes");
435
623
        }
436
624
      }
437
625
    }
519
707
                              const char *dhparamsfilename,
520
708
                              mandos_context *mc){
521
709
  int ret;
522
 
  unsigned int uret;
523
710
  
524
711
  if(debug){
525
712
    fprintf_plus(stderr, "Initializing GnuTLS\n");
542
729
  }
543
730
  
544
731
  if(debug){
545
 
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
546
 
                 " secret key %s as GnuTLS credentials\n",
 
732
    fprintf_plus(stderr, "Attempting to use public key %s and"
 
733
                 " private key %s as GnuTLS credentials\n",
547
734
                 pubkeyfilename,
548
735
                 seckeyfilename);
549
736
  }
550
737
  
 
738
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
739
  ret = gnutls_certificate_set_rawpk_key_file
 
740
    (mc->cred, pubkeyfilename, seckeyfilename,
 
741
     GNUTLS_X509_FMT_PEM,       /* format */
 
742
     NULL,                      /* pass */
 
743
     /* key_usage */
 
744
     GNUTLS_KEY_DIGITAL_SIGNATURE | GNUTLS_KEY_KEY_ENCIPHERMENT,
 
745
     NULL,                      /* names */
 
746
     0,                         /* names_length */
 
747
     /* privkey_flags */
 
748
     GNUTLS_PKCS_PLAIN | GNUTLS_PKCS_NULL_PASSWORD,
 
749
     0);                        /* pkcs11_flags */
 
750
#elif GNUTLS_VERSION_NUMBER < 0x030600
551
751
  ret = gnutls_certificate_set_openpgp_key_file
552
752
    (mc->cred, pubkeyfilename, seckeyfilename,
553
753
     GNUTLS_OPENPGP_FMT_BASE64);
 
754
#else
 
755
#error "Needs GnuTLS 3.6.6 or later, or before 3.6.0"
 
756
#endif
554
757
  if(ret != GNUTLS_E_SUCCESS){
555
758
    fprintf_plus(stderr,
556
 
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
 
759
                 "Error[%d] while reading the key pair ('%s',"
557
760
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
558
761
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
559
762
                 safer_gnutls_strerror(ret));
607
810
        }
608
811
        params.size += (unsigned int)bytes_read;
609
812
      }
 
813
      ret = close(dhpfile);
 
814
      if(ret == -1){
 
815
        perror_plus("close");
 
816
      }
610
817
      if(params.data == NULL){
611
818
        dhparamsfilename = NULL;
612
819
      }
621
828
                     safer_gnutls_strerror(ret));
622
829
        dhparamsfilename = NULL;
623
830
      }
 
831
      free(params.data);
624
832
    } while(false);
625
833
  }
626
834
  if(dhparamsfilename == NULL){
627
835
    if(mc->dh_bits == 0){
 
836
#if GNUTLS_VERSION_NUMBER < 0x030600
628
837
      /* Find out the optimal number of DH bits */
629
838
      /* Try to read the private key file */
630
839
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
710
919
          }
711
920
        }
712
921
      }
713
 
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
922
      unsigned int uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
714
923
      if(uret != 0){
715
924
        mc->dh_bits = uret;
716
925
        if(debug){
728
937
                     safer_gnutls_strerror(ret));
729
938
        goto globalfail;
730
939
      }
731
 
    } else if(debug){
732
 
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
733
 
                   mc->dh_bits);
734
 
    }
735
 
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
736
 
    if(ret != GNUTLS_E_SUCCESS){
737
 
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
738
 
                   " bits): %s\n", mc->dh_bits,
739
 
                   safer_gnutls_strerror(ret));
740
 
      goto globalfail;
 
940
#endif
 
941
    } else {                    /* dh_bits != 0 */
 
942
      if(debug){
 
943
        fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
944
                     mc->dh_bits);
 
945
      }
 
946
      ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
947
      if(ret != GNUTLS_E_SUCCESS){
 
948
        fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
 
949
                     " bits): %s\n", mc->dh_bits,
 
950
                     safer_gnutls_strerror(ret));
 
951
        goto globalfail;
 
952
      }
 
953
      gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
741
954
    }
742
955
  }
743
 
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
744
956
  
745
957
  return 0;
746
958
  
757
969
  int ret;
758
970
  /* GnuTLS session creation */
759
971
  do {
760
 
    ret = gnutls_init(session, GNUTLS_SERVER);
 
972
    ret = gnutls_init(session, (GNUTLS_SERVER
 
973
#if GNUTLS_VERSION_NUMBER >= 0x030506
 
974
                                | GNUTLS_NO_TICKETS
 
975
#endif
 
976
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
977
                                | GNUTLS_ENABLE_RAWPK
 
978
#endif
 
979
                                ));
761
980
    if(quit_now){
762
981
      return -1;
763
982
    }
811
1030
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
812
1031
                      __attribute__((unused)) const char *txt){}
813
1032
 
814
 
/* Set effective uid to 0, return errno */
815
 
__attribute__((warn_unused_result))
816
 
error_t raise_privileges(void){
817
 
  error_t old_errno = errno;
818
 
  error_t ret_errno = 0;
819
 
  if(seteuid(0) == -1){
820
 
    ret_errno = errno;
821
 
  }
822
 
  errno = old_errno;
823
 
  return ret_errno;
824
 
}
825
 
 
826
 
/* Set effective and real user ID to 0.  Return errno. */
827
 
__attribute__((warn_unused_result))
828
 
error_t raise_privileges_permanently(void){
829
 
  error_t old_errno = errno;
830
 
  error_t ret_errno = raise_privileges();
831
 
  if(ret_errno != 0){
832
 
    errno = old_errno;
833
 
    return ret_errno;
834
 
  }
835
 
  if(setuid(0) == -1){
836
 
    ret_errno = errno;
837
 
  }
838
 
  errno = old_errno;
839
 
  return ret_errno;
840
 
}
841
 
 
842
 
/* Set effective user ID to unprivileged saved user ID */
843
 
__attribute__((warn_unused_result))
844
 
error_t lower_privileges(void){
845
 
  error_t old_errno = errno;
846
 
  error_t ret_errno = 0;
847
 
  if(seteuid(uid) == -1){
848
 
    ret_errno = errno;
849
 
  }
850
 
  errno = old_errno;
851
 
  return ret_errno;
852
 
}
853
 
 
854
 
/* Lower privileges permanently */
855
 
__attribute__((warn_unused_result))
856
 
error_t lower_privileges_permanently(void){
857
 
  error_t old_errno = errno;
858
 
  error_t ret_errno = 0;
859
 
  if(setuid(uid) == -1){
860
 
    ret_errno = errno;
861
 
  }
862
 
  errno = old_errno;
863
 
  return ret_errno;
864
 
}
865
 
 
866
1033
/* Helper function to add_local_route() and delete_local_route() */
867
1034
__attribute__((nonnull, warn_unused_result))
868
1035
static bool add_delete_local_route(const bool add,
1073
1240
    bool match = false;
1074
1241
    {
1075
1242
      char *interface = NULL;
1076
 
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
1077
 
                                 interface))){
 
1243
      while((interface = argz_next(mc->interfaces,
 
1244
                                   mc->interfaces_size,
 
1245
                                   interface))){
1078
1246
        if(if_nametoindex(interface) == (unsigned int)if_index){
1079
1247
          match = true;
1080
1248
          break;
1233
1401
           with an explicit route added with the server's address.
1234
1402
           
1235
1403
           Avahi bug reference:
1236
 
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1404
           https://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1237
1405
           https://bugs.debian.org/587961
1238
1406
        */
1239
1407
        if(debug){
1419
1587
                                               &decrypted_buffer, mc);
1420
1588
    if(decrypted_buffer_size >= 0){
1421
1589
      
 
1590
      clearerr(stdout);
1422
1591
      written = 0;
1423
1592
      while(written < (size_t) decrypted_buffer_size){
1424
1593
        if(quit_now){
1440
1609
        }
1441
1610
        written += (size_t)ret;
1442
1611
      }
 
1612
      ret = fflush(stdout);
 
1613
      if(ret != 0){
 
1614
        int e = errno;
 
1615
        if(debug){
 
1616
          fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
1617
                       strerror(errno));
 
1618
        }
 
1619
        errno = e;
 
1620
        goto mandos_end;
 
1621
      }
1443
1622
      retval = 0;
1444
1623
    }
1445
1624
  }
1476
1655
  return retval;
1477
1656
}
1478
1657
 
1479
 
__attribute__((nonnull))
1480
1658
static void resolve_callback(AvahiSServiceResolver *r,
1481
1659
                             AvahiIfIndex interface,
1482
1660
                             AvahiProtocol proto,
1619
1797
__attribute__((nonnull, warn_unused_result))
1620
1798
bool get_flags(const char *ifname, struct ifreq *ifr){
1621
1799
  int ret;
1622
 
  error_t ret_errno;
 
1800
  int old_errno;
1623
1801
  
1624
1802
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1625
1803
  if(s < 0){
1626
 
    ret_errno = errno;
 
1804
    old_errno = errno;
1627
1805
    perror_plus("socket");
1628
 
    errno = ret_errno;
 
1806
    errno = old_errno;
1629
1807
    return false;
1630
1808
  }
1631
1809
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
1633
1811
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1634
1812
  if(ret == -1){
1635
1813
    if(debug){
1636
 
      ret_errno = errno;
 
1814
      old_errno = errno;
1637
1815
      perror_plus("ioctl SIOCGIFFLAGS");
1638
 
      errno = ret_errno;
 
1816
      errno = old_errno;
 
1817
    }
 
1818
    if((close(s) == -1) and debug){
 
1819
      old_errno = errno;
 
1820
      perror_plus("close");
 
1821
      errno = old_errno;
1639
1822
    }
1640
1823
    return false;
1641
1824
  }
 
1825
  if((close(s) == -1) and debug){
 
1826
    old_errno = errno;
 
1827
    perror_plus("close");
 
1828
    errno = old_errno;
 
1829
  }
1642
1830
  return true;
1643
1831
}
1644
1832
 
1905
2093
      return;
1906
2094
    }
1907
2095
  }
 
2096
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
2097
  if(devnull == -1){
 
2098
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
2099
    return;
 
2100
  }
1908
2101
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
1909
2102
                           runnable_hook, alphasort);
1910
2103
  if(numhooks == -1){
1911
2104
    perror_plus("scandir");
 
2105
    close(devnull);
1912
2106
    return;
1913
2107
  }
1914
2108
  struct dirent *direntry;
1915
2109
  int ret;
1916
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1917
 
  if(devnull == -1){
1918
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1919
 
    return;
1920
 
  }
1921
2110
  for(int i = 0; i < numhooks; i++){
1922
2111
    direntry = direntries[i];
1923
2112
    if(debug){
2067
2256
}
2068
2257
 
2069
2258
__attribute__((nonnull, warn_unused_result))
2070
 
error_t bring_up_interface(const char *const interface,
2071
 
                           const float delay){
2072
 
  error_t old_errno = errno;
 
2259
int bring_up_interface(const char *const interface,
 
2260
                       const float delay){
 
2261
  int old_errno = errno;
2073
2262
  int ret;
2074
2263
  struct ifreq network;
2075
2264
  unsigned int if_index = if_nametoindex(interface);
2085
2274
  }
2086
2275
  
2087
2276
  if(not interface_is_up(interface)){
2088
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2277
    int ret_errno = 0;
 
2278
    int ioctl_errno = 0;
2089
2279
    if(not get_flags(interface, &network)){
2090
2280
      ret_errno = errno;
2091
2281
      fprintf_plus(stderr, "Failed to get flags for interface "
2178
2368
  
2179
2369
  /* Sleep checking until interface is running.
2180
2370
     Check every 0.25s, up to total time of delay */
2181
 
  for(int i=0; i < delay * 4; i++){
 
2371
  for(int i = 0; i < delay * 4; i++){
2182
2372
    if(interface_is_running(interface)){
2183
2373
      break;
2184
2374
    }
2194
2384
}
2195
2385
 
2196
2386
__attribute__((nonnull, warn_unused_result))
2197
 
error_t take_down_interface(const char *const interface){
2198
 
  error_t old_errno = errno;
 
2387
int take_down_interface(const char *const interface){
 
2388
  int old_errno = errno;
2199
2389
  struct ifreq network;
2200
2390
  unsigned int if_index = if_nametoindex(interface);
2201
2391
  if(if_index == 0){
2204
2394
    return ENXIO;
2205
2395
  }
2206
2396
  if(interface_is_up(interface)){
2207
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2397
    int ret_errno = 0;
 
2398
    int ioctl_errno = 0;
2208
2399
    if(not get_flags(interface, &network) and debug){
2209
2400
      ret_errno = errno;
2210
2401
      fprintf_plus(stderr, "Failed to get flags for interface "
2270
2461
 
2271
2462
int main(int argc, char *argv[]){
2272
2463
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
2464
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2465
                        .priority = "SECURE128:!CTYPE-X.509"
 
2466
                        ":+CTYPE-RAWPK:!RSA:!VERS-ALL:+VERS-TLS1.3"
 
2467
                        ":%PROFILE_ULTRA",
 
2468
#elif GNUTLS_VERSION_NUMBER < 0x030600
2273
2469
                        .priority = "SECURE256:!CTYPE-X.509"
2274
2470
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2471
#else
 
2472
#error "Needs GnuTLS 3.6.6 or later, or before 3.6.0"
 
2473
#endif
2275
2474
                        .current_server = NULL, .interfaces = NULL,
2276
2475
                        .interfaces_size = 0 };
2277
2476
  AvahiSServiceBrowser *sb = NULL;
2288
2487
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
2289
2488
  const char *seckey = PATHDIR "/" SECKEY;
2290
2489
  const char *pubkey = PATHDIR "/" PUBKEY;
 
2490
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2491
  const char *tls_privkey = PATHDIR "/" TLS_PRIVKEY;
 
2492
  const char *tls_pubkey = PATHDIR "/" TLS_PUBKEY;
 
2493
#endif
2291
2494
  const char *dh_params_file = NULL;
2292
2495
  char *interfaces_hooks = NULL;
2293
2496
  
2341
2544
      { .name = "pubkey", .key = 'p',
2342
2545
        .arg = "FILE",
2343
2546
        .doc = "OpenPGP public key file base name",
2344
 
        .group = 2 },
 
2547
        .group = 1 },
 
2548
      { .name = "tls-privkey", .key = 't',
 
2549
        .arg = "FILE",
 
2550
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2551
        .doc = "TLS private key file base name",
 
2552
#else
 
2553
        .doc = "Dummy; ignored (requires GnuTLS 3.6.6)",
 
2554
#endif
 
2555
        .group = 1 },
 
2556
      { .name = "tls-pubkey", .key = 'T',
 
2557
        .arg = "FILE",
 
2558
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2559
        .doc = "TLS public key file base name",
 
2560
#else
 
2561
        .doc = "Dummy; ignored (requires GnuTLS 3.6.6)",
 
2562
#endif
 
2563
        .group = 1 },
2345
2564
      { .name = "dh-bits", .key = 129,
2346
2565
        .arg = "BITS",
2347
2566
        .doc = "Bit length of the prime number used in the"
2403
2622
      case 'p':                 /* --pubkey */
2404
2623
        pubkey = arg;
2405
2624
        break;
 
2625
      case 't':                 /* --tls-privkey */
 
2626
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2627
        tls_privkey = arg;
 
2628
#endif
 
2629
        break;
 
2630
      case 'T':                 /* --tls-pubkey */
 
2631
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2632
        tls_pubkey = arg;
 
2633
#endif
 
2634
        break;
2406
2635
      case 129:                 /* --dh-bits */
2407
2636
        errno = 0;
2408
2637
        tmpmax = strtoimax(arg, &tmp, 10);
2443
2672
        argp_state_help(state, state->out_stream,
2444
2673
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
2445
2674
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
2675
        __builtin_unreachable();
2446
2676
      case -3:                  /* --usage */
2447
2677
        argp_state_help(state, state->out_stream,
2448
2678
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
2679
        __builtin_unreachable();
2449
2680
      case 'V':                 /* --version */
2450
2681
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
2451
2682
        exit(argp_err_exit_status);
2460
2691
                         .args_doc = "",
2461
2692
                         .doc = "Mandos client -- Get and decrypt"
2462
2693
                         " passwords from a Mandos server" };
2463
 
    ret = argp_parse(&argp, argc, argv,
2464
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
2465
 
    switch(ret){
 
2694
    ret_errno = argp_parse(&argp, argc, argv,
 
2695
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2696
    switch(ret_errno){
2466
2697
    case 0:
2467
2698
      break;
2468
2699
    case ENOMEM:
2469
2700
    default:
2470
 
      errno = ret;
 
2701
      errno = ret_errno;
2471
2702
      perror_plus("argp_parse");
2472
2703
      exitcode = EX_OSERR;
2473
2704
      goto end;
2479
2710
  
2480
2711
  {
2481
2712
    /* Work around Debian bug #633582:
2482
 
       <http://bugs.debian.org/633582> */
 
2713
       <https://bugs.debian.org/633582> */
2483
2714
    
2484
2715
    /* Re-raise privileges */
2485
 
    ret_errno = raise_privileges();
2486
 
    if(ret_errno != 0){
2487
 
      errno = ret_errno;
 
2716
    ret = raise_privileges();
 
2717
    if(ret != 0){
 
2718
      errno = ret;
2488
2719
      perror_plus("Failed to raise privileges");
2489
2720
    } else {
2490
2721
      struct stat st;
2554
2785
      }
2555
2786
      
2556
2787
      /* Lower privileges */
2557
 
      ret_errno = lower_privileges();
2558
 
      if(ret_errno != 0){
2559
 
        errno = ret_errno;
 
2788
      ret = lower_privileges();
 
2789
      if(ret != 0){
 
2790
        errno = ret;
2560
2791
        perror_plus("Failed to lower privileges");
2561
2792
      }
2562
2793
    }
2762
2993
    goto end;
2763
2994
  }
2764
2995
  
 
2996
#if GNUTLS_VERSION_NUMBER >= 0x030606
 
2997
  ret = init_gnutls_global(tls_pubkey, tls_privkey, dh_params_file, &mc);
 
2998
#elif GNUTLS_VERSION_NUMBER < 0x030600
2765
2999
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
 
3000
#else
 
3001
#error "Needs GnuTLS 3.6.6 or later, or before 3.6.0"
 
3002
#endif
2766
3003
  if(ret == -1){
2767
3004
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2768
3005
    exitcode = EX_UNAVAILABLE;
2890
3127
    
2891
3128
    /* Allocate a new server */
2892
3129
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
2893
 
                                 &config, NULL, NULL, &ret_errno);
 
3130
                                 &config, NULL, NULL, &ret);
2894
3131
    
2895
3132
    /* Free the Avahi configuration data */
2896
3133
    avahi_server_config_free(&config);
2899
3136
  /* Check if creating the Avahi server object succeeded */
2900
3137
  if(mc.server == NULL){
2901
3138
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2902
 
                 avahi_strerror(ret_errno));
 
3139
                 avahi_strerror(ret));
2903
3140
    exitcode = EX_UNAVAILABLE;
2904
3141
    goto end;
2905
3142
  }
2940
3177
 end:
2941
3178
  
2942
3179
  if(debug){
2943
 
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3180
    if(signal_received){
 
3181
      fprintf_plus(stderr, "%s exiting due to signal %d: %s\n",
 
3182
                   argv[0], signal_received,
 
3183
                   strsignal(signal_received));
 
3184
    } else {
 
3185
      fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3186
    }
2944
3187
  }
2945
3188
  
2946
3189
  /* Cleanup things */
2985
3228
  
2986
3229
  /* Re-raise privileges */
2987
3230
  {
2988
 
    ret_errno = raise_privileges();
2989
 
    if(ret_errno != 0){
2990
 
      errno = ret_errno;
 
3231
    ret = raise_privileges();
 
3232
    if(ret != 0){
 
3233
      errno = ret;
2991
3234
      perror_plus("Failed to raise privileges");
2992
3235
    } else {
2993
3236
      
2998
3241
      /* Take down the network interfaces which were brought up */
2999
3242
      {
3000
3243
        char *interface = NULL;
3001
 
        while((interface=argz_next(interfaces_to_take_down,
3002
 
                                   interfaces_to_take_down_size,
3003
 
                                   interface))){
3004
 
          ret_errno = take_down_interface(interface);
3005
 
          if(ret_errno != 0){
3006
 
            errno = ret_errno;
 
3244
        while((interface = argz_next(interfaces_to_take_down,
 
3245
                                     interfaces_to_take_down_size,
 
3246
                                     interface))){
 
3247
          ret = take_down_interface(interface);
 
3248
          if(ret != 0){
 
3249
            errno = ret;
3007
3250
            perror_plus("Failed to take down interface");
3008
3251
          }
3009
3252
        }
3014
3257
      }
3015
3258
    }
3016
3259
    
3017
 
    ret_errno = lower_privileges_permanently();
3018
 
    if(ret_errno != 0){
3019
 
      errno = ret_errno;
 
3260
    ret = lower_privileges_permanently();
 
3261
    if(ret != 0){
 
3262
      errno = ret;
3020
3263
      perror_plus("Failed to lower privileges permanently");
3021
3264
    }
3022
3265
  }
3024
3267
  free(interfaces_to_take_down);
3025
3268
  free(interfaces_hooks);
3026
3269
  
 
3270
  void clean_dir_at(int base, const char * const dirname,
 
3271
                    uintmax_t level){
 
3272
    struct dirent **direntries = NULL;
 
3273
    int dret;
 
3274
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
 
3275
                                                O_RDONLY
 
3276
                                                | O_NOFOLLOW
 
3277
                                                | O_DIRECTORY
 
3278
                                                | O_PATH));
 
3279
    if(dir_fd == -1){
 
3280
      perror_plus("open");
 
3281
      return;
 
3282
    }
 
3283
    int numentries = scandirat(dir_fd, ".", &direntries,
 
3284
                               notdotentries, alphasort);
 
3285
    if(numentries >= 0){
 
3286
      for(int i = 0; i < numentries; i++){
 
3287
        if(debug){
 
3288
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
 
3289
                       dirname, direntries[i]->d_name);
 
3290
        }
 
3291
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
 
3292
        if(dret == -1){
 
3293
          if(errno == EISDIR){
 
3294
              dret = unlinkat(dir_fd, direntries[i]->d_name,
 
3295
                              AT_REMOVEDIR);
 
3296
          }         
 
3297
          if((dret == -1) and (errno == ENOTEMPTY)
 
3298
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
 
3299
                  == 0) and (level == 0)){
 
3300
            /* Recurse only in this special case */
 
3301
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
 
3302
            dret = 0;
 
3303
          }
 
3304
          if((dret == -1) and (errno != ENOENT)){
 
3305
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
 
3306
                         direntries[i]->d_name, strerror(errno));
 
3307
          }
 
3308
        }
 
3309
        free(direntries[i]);
 
3310
      }
 
3311
      
 
3312
      /* need to clean even if 0 because man page doesn't specify */
 
3313
      free(direntries);
 
3314
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
 
3315
      if(dret == -1 and errno != ENOENT){
 
3316
        perror_plus("rmdir");
 
3317
      }
 
3318
    } else {
 
3319
      perror_plus("scandirat");
 
3320
    }
 
3321
    close(dir_fd);
 
3322
  }
 
3323
  
3027
3324
  /* Removes the GPGME temp directory and all files inside */
3028
3325
  if(tempdir != NULL){
3029
 
    struct dirent **direntries = NULL;
3030
 
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
3031
 
                                                  | O_NOFOLLOW
3032
 
                                                  | O_DIRECTORY
3033
 
                                                  | O_PATH));
3034
 
    if(tempdir_fd == -1){
3035
 
      perror_plus("open");
3036
 
    } else {
3037
 
      int numentries = scandirat(tempdir_fd, ".", &direntries,
3038
 
                                 notdotentries, alphasort);
3039
 
      if(numentries >= 0){
3040
 
        for(int i = 0; i < numentries; i++){
3041
 
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
3042
 
          if(ret == -1){
3043
 
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
3044
 
                         " \"%s\", 0): %s\n", tempdir,
3045
 
                         direntries[i]->d_name, strerror(errno));
3046
 
          }
3047
 
          free(direntries[i]);
3048
 
        }
3049
 
        
3050
 
        /* need to clean even if 0 because man page doesn't specify */
3051
 
        free(direntries);
3052
 
        if(numentries == -1){
3053
 
          perror_plus("scandir");
3054
 
        }
3055
 
        ret = rmdir(tempdir);
3056
 
        if(ret == -1 and errno != ENOENT){
3057
 
          perror_plus("rmdir");
3058
 
        }
3059
 
      }
3060
 
      close(tempdir_fd);
3061
 
    }
 
3326
    clean_dir_at(-1, tempdir, 0);
3062
3327
  }
3063
3328
  
3064
3329
  if(quit_now){