/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to dracut-module/password-agent.c

  • Committer: teddy at recompile
  • Date: 2020-02-09 03:42:50 UTC
  • Revision ID: teddy@recompile.se-20200209034250-dxkkuq0eevnzk8py
Update formatting in TODO file

* TODO: Add markup, links and a file-wide tag.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos password agent - Simple password agent to run Mandos client
4
4
 *
5
 
 * Copyright © 2019-2020 Teddy Hogeborn
6
 
 * Copyright © 2019-2020 Björn Påhlsson
 
5
 * Copyright © 2019 Teddy Hogeborn
 
6
 * Copyright © 2019 Björn Påhlsson
7
7
 * 
8
8
 * This file is part of Mandos.
9
9
 * 
868
868
  }
869
869
  close(pipefds[1]);
870
870
 
871
 
  if(pid == -1){
872
 
    error(0, errno, "Failed to fork()");
873
 
    close(pipefds[0]);
874
 
    return false;
875
 
  }
876
 
 
877
871
  if(not add_to_queue(queue, (task_context){
878
872
        .func=wait_for_mandos_client_exit,
879
873
        .pid=pid,
1193
1187
  bool *const password_is_read = task.password_is_read;
1194
1188
 
1195
1189
  /* We use the GLib "Key-value file parser" functions to parse the
1196
 
     question file.  See <https://systemd.io/PASSWORD_AGENTS/> for
1197
 
     specification of contents */
 
1190
     question file.  See <https://www.freedesktop.org/wiki/Software
 
1191
     /systemd/PasswordAgents/> for specification of contents */
1198
1192
  __attribute__((nonnull))
1199
1193
    void cleanup_g_key_file(GKeyFile **key_file){
1200
1194
    if(*key_file != NULL){
1490
1484
         not. You may but don't have to include a final NUL byte in
1491
1485
         your message.
1492
1486
 
1493
 
         — <https://systemd.io/PASSWORD_AGENTS/> (Tue, 15 Sep 2020
1494
 
         14:24:20 GMT)
 
1487
         — <https://www.freedesktop.org/wiki/Software/systemd/
 
1488
         PasswordAgents/> (Wed 08 Oct 2014 02:14:28 AM UTC)
1495
1489
      */
1496
1490
      send_buffer[0] = '+';     /* Prefix with "+" */
1497
1491
      /* Always add an extra NUL */
1502
1496
      errno = 0;
1503
1497
      ssize_t ssret = send(fd, send_buffer, send_buffer_length,
1504
1498
                           MSG_NOSIGNAL);
1505
 
      const error_t saved_errno = (ssret < 0) ? errno : 0;
 
1499
      const error_t saved_errno = errno;
1506
1500
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 25)
1507
1501
      explicit_bzero(send_buffer, send_buffer_length);
1508
1502
#else
1526
1520
          /* Retry, below */
1527
1521
          break;
1528
1522
        case EMSGSIZE:
1529
 
          error(0, saved_errno, "Password of size %" PRIuMAX
1530
 
                " is too big", (uintmax_t)password->length);
 
1523
          error(0, 0, "Password of size %" PRIuMAX " is too big",
 
1524
                (uintmax_t)password->length);
1531
1525
#if __GNUC__ < 7
1532
1526
          /* FALLTHROUGH */
1533
1527
#else
1535
1529
#endif
1536
1530
        case 0:
1537
1531
          if(ssret >= 0 and ssret < (ssize_t)send_buffer_length){
1538
 
            error(0, 0, "Password only partially sent to socket %s: %"
1539
 
                  PRIuMAX " out of %" PRIuMAX " bytes sent", filename,
1540
 
                  (uintmax_t)ssret, (uintmax_t)send_buffer_length);
 
1532
            error(0, 0, "Password only partially sent to socket");
1541
1533
          }
1542
1534
#if __GNUC__ < 7
1543
1535
          /* FALLTHROUGH */
2198
2190
    }
2199
2191
    exit(EXIT_SUCCESS);
2200
2192
  }
2201
 
  if(pid == -1){
2202
 
    error(EXIT_FAILURE, errno, "Failed to fork()");
2203
 
  }
2204
 
 
2205
2193
  int status;
2206
2194
  waitpid(pid, &status, 0);
2207
2195
  if(WIFEXITED(status) and (WEXITSTATUS(status) == EXIT_SUCCESS)){
5809
5797
  char write_data[PIPE_BUF];
5810
5798
  {
5811
5799
    /* Construct test password buffer */
5812
 
    /* Start with + since that is what the real protocol uses */
 
5800
    /* Start with + since that is what the real procotol uses */
5813
5801
    write_data[0] = '+';
5814
5802
    /* Set a special character at string end just to mark the end */
5815
5803
    write_data[sizeof(write_data)-2] = 'y';
5967
5955
  char *const filename = strdup("/nonexistent/socket");
5968
5956
  __attribute__((cleanup(string_set_clear)))
5969
5957
    string_set cancelled_filenames = {};
5970
 
  int socketfds[2];
5971
 
 
5972
 
  /* Find a message size which triggers EMSGSIZE */
5973
 
  __attribute__((cleanup(cleanup_string)))
5974
 
    char *message_buffer = NULL;
5975
 
  size_t message_size = PIPE_BUF + 1;
5976
 
  for(ssize_t ssret = 0; ssret >= 0; message_size += 1024){
5977
 
    if(message_size >= 1024*1024*1024){ /* 1 GiB */
5978
 
      g_test_skip("Skipping EMSGSIZE test: Will not try 1GiB");
5979
 
      return;
5980
 
    }
5981
 
    free(message_buffer);
5982
 
    message_buffer = malloc(message_size);
5983
 
    if(message_buffer == NULL){
5984
 
      g_test_skip("Skipping EMSGSIZE test");
5985
 
      g_test_message("Failed to malloc() %" PRIuMAX " bytes",
5986
 
                     (uintmax_t)message_size);
5987
 
      return;
5988
 
    }
5989
 
    /* Fill buffer with 'x' */
5990
 
    memset(message_buffer, 'x', message_size);
5991
 
    /* Create a new socketpair for each message size to avoid having
5992
 
       to empty the pipe by reading the message to a separate buffer
5993
 
    */
5994
 
    g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
5995
 
                               | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
5996
 
                               socketfds), ==, 0);
5997
 
    ssret = send(socketfds[1], message_buffer, message_size,
5998
 
                 MSG_NOSIGNAL);
5999
 
    error_t saved_errno = errno;
6000
 
    g_assert_cmpint(close(socketfds[0]), ==, 0);
6001
 
    g_assert_cmpint(close(socketfds[1]), ==, 0);
6002
 
 
6003
 
    if(ssret < 0){
6004
 
      if(saved_errno != EMSGSIZE) {
6005
 
        g_test_skip("Skipping EMSGSIZE test");
6006
 
        g_test_message("Error on send(): %s", strerror(saved_errno));
6007
 
        return;
6008
 
      }
6009
 
    } else if(ssret != (ssize_t)message_size){
6010
 
      g_test_skip("Skipping EMSGSIZE test");
6011
 
      g_test_message("Partial send(): %" PRIuMAX " of %" PRIdMAX
6012
 
                     " bytes", (uintmax_t)ssret,
6013
 
                     (intmax_t)message_size);
6014
 
      return;
6015
 
    }
6016
 
  }
6017
 
  g_test_message("EMSGSIZE triggered by %" PRIdMAX " bytes",
6018
 
                 (intmax_t)message_size);
6019
 
 
6020
 
  buffer password = {
6021
 
    .data=message_buffer,
6022
 
    .length=message_size - 2,   /* Compensate for added '+' and NUL */
6023
 
    .allocated=message_size,
 
5958
  const size_t oversized = 1024*1024; /* Limit seems to be 212960 */
 
5959
  __attribute__((cleanup(cleanup_buffer)))
 
5960
    buffer password = {
 
5961
    .data=malloc(oversized),
 
5962
    .length=oversized,
 
5963
    .allocated=oversized,
6024
5964
  };
 
5965
  g_assert_nonnull(password.data);
6025
5966
  if(mlock(password.data, password.allocated) != 0){
6026
5967
    g_assert_true(errno == EPERM or errno == ENOMEM);
6027
5968
  }
 
5969
  /* Construct test password buffer */
 
5970
  /* Start with + since that is what the real procotol uses */
 
5971
  password.data[0] = '+';
 
5972
  /* Set a special character at string end just to mark the end */
 
5973
  password.data[oversized-3] = 'y';
 
5974
  /* Set NUL at buffer end, as suggested by the protocol */
 
5975
  password.data[oversized-2] = '\0';
 
5976
  /* Fill rest of password with 'x' */
 
5977
  memset(password.data+1, 'x', oversized-3);
6028
5978
 
6029
5979
  __attribute__((cleanup(cleanup_queue)))
6030
5980
    task_queue *queue = create_queue();
6031
5981
  g_assert_nonnull(queue);
 
5982
  int socketfds[2];
6032
5983
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
6033
5984
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
6034
5985
                             socketfds), ==, 0);