/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: teddy at recompile
  • Date: 2020-04-05 21:30:59 UTC
  • Revision ID: teddy@recompile.se-20200405213059-fb2a61ckqynrmatk
Fix file descriptor leak in mandos-client

When the local network has Mandos servers announcing themselves using
real, globally reachable, IPv6 addresses (i.e. not link-local
addresses), but there is no router on the local network providing IPv6
RA (Router Advertisement) packets, the client cannot reach the server
by normal means, since the client only has a link-local IPv6 address,
and has no usable route to reach the server's global IPv6 address.
(This is not a common situation, and usually only happens when the
router itself reboots and runs a Mandos client, since it cannot then
give RA packets to itself.)  The client code has a solution for
this, which consists of adding a temporary local route to reach the
address of the server during communication, and removing this
temporary route afterwards.

This solution with a temporary route works, but has a file descriptor
leak; it leaks one file descriptor for each addition and for each
removal of a route.  If one server requiring an added route is present
on the network, but no servers gives a password, making the client
retry after the default ten seconds, and we furthermore assume a
default 1024 open files limit, the client runs out of file descriptors
after about 90 minutes, after which time the client process will be
useless and fail to retrieve any passwords, necessitating manual
password entry via the keyboard.

Fix this by eliminating the file descriptor leak in the client.

* plugins.d/mandos-client.c (add_delete_local_route): Do
  close(devnull) also in parent process, also if fork() fails, and on
  any failure in child process.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
Source: mandos
2
2
Section: admin
3
 
Priority: extra
4
 
Maintainer: Mandos Maintainers <mandos@fukt.bsnet.se>
5
 
Uploaders: Teddy Hogeborn <teddy@fukt.bsnet.se>,
6
 
           Björn Påhlsson <belorn@fukt.bsnet.se>
7
 
Build-Depends: debhelper (>= 7), docbook-xml, docbook-xsl,
8
 
        libavahi-core-dev, libgpgme11-dev, libgnutls-dev, xsltproc,
9
 
        pkg-config
10
 
Standards-Version: 3.9.1
11
 
Vcs-Bzr: http://ftp.fukt.bsnet.se/pub/mandos/trunk
12
 
Vcs-Browser: http://bzr.fukt.bsnet.se/loggerhead/mandos/trunk/files
13
 
Homepage: http://www.fukt.bsnet.se/mandos
 
3
Priority: optional
 
4
Maintainer: Mandos Maintainers <mandos@recompile.se>
 
5
Uploaders: Teddy Hogeborn <teddy@recompile.se>,
 
6
           Björn Påhlsson <belorn@recompile.se>
 
7
Build-Depends: debhelper (>= 10), docbook-xml, docbook-xsl,
 
8
        libavahi-core-dev, libgpgme-dev | libgpgme11-dev,
 
9
        libglib2.0-dev (>=2.40), libgnutls28-dev (>= 3.3.0),
 
10
        libgnutls28-dev (>= 3.6.6) | libgnutls28-dev (<< 3.6.0),
 
11
        xsltproc, pkg-config, libnl-route-3-dev, systemd
 
12
Build-Depends-Indep: python3 (>= 3), python3-dbus, python3-gi,
 
13
        po-debconf
 
14
Standards-Version: 4.5.0
 
15
Vcs-Bzr: https://ftp.recompile.se/pub/mandos/trunk
 
16
Vcs-Browser: https://bzr.recompile.se/loggerhead/mandos/trunk/files
 
17
Homepage: https://www.recompile.se/mandos
 
18
Rules-Requires-Root: binary-targets
14
19
 
15
20
Package: mandos
16
21
Architecture: all
17
 
Depends: ${misc:Depends}, python (>=2.6), python-gnutls, python-dbus,
18
 
        python-avahi, python-gobject, avahi-daemon, adduser,
19
 
        python-urwid, python (>=2.7) | python-argparse
20
 
Recommends: fping
 
22
Depends: ${misc:Depends}, python3 (>= 3), libgnutls30 (>= 3.3.0),
 
23
        libgnutls30 (>= 3.6.6) | libgnutls30 (<< 3.6.0),
 
24
        python3-dbus, python3-gi, avahi-daemon, adduser,
 
25
        python3-urwid, gnupg2 | gnupg,
 
26
        systemd-sysv | lsb-base (>= 3.0-6),
 
27
        debconf (>= 1.5.5) | debconf-2.0
 
28
Recommends: ssh-client | fping
 
29
Suggests: libc6-dev | libc-dev, c-compiler
21
30
Description: server giving encrypted passwords to Mandos clients
22
31
 This is the server part of the Mandos system, which allows
23
32
 computers to have encrypted root file systems and at the
26
35
 The computers run a small client program in the initial RAM
27
36
 disk environment which will communicate with a server over a
28
37
 network.  All network communication is encrypted using TLS.
29
 
 The clients are identified by the server using an OpenPGP
 
38
 The clients are identified by the server using a TLS public
30
39
 key; each client has one unique to it.  The server sends the
31
40
 clients an encrypted password.  The encrypted password is
32
 
 decrypted by the clients using the same OpenPGP key, and the
 
41
 decrypted by the clients using an OpenPGP key, and the
33
42
 password is then used to unlock the root file system,
34
43
 whereupon the computers can continue booting normally.
35
44
 
36
45
Package: mandos-client
37
 
Architecture: any
38
 
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser, cryptsetup,
39
 
        gnupg (<< 2)
40
 
Conflicts: dropbear (<= 0.52-5)
 
46
Architecture: linux-any
 
47
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser,
 
48
        cryptsetup (<< 2:2.0.3-1) | cryptsetup-initramfs,
 
49
        initramfs-tools (>= 0.99) | dracut (>= 044+241-3),
 
50
        dpkg-dev (>=1.16.0),
 
51
        gnutls-bin (>= 3.6.6) | libgnutls30 (<< 3.6.0),
 
52
        debconf (>= 1.5.5) | debconf-2.0
 
53
Recommends: ssh
 
54
Breaks: dropbear (<= 0.53.1-1)
41
55
Enhances: cryptsetup
 
56
Conflicts: dracut-config-generic
42
57
Description: do unattended reboots with an encrypted root file system
43
58
 This is the client part of the Mandos system, which allows
44
59
 computers to have encrypted root file systems and at the
47
62
 The computers run a small client program in the initial RAM
48
63
 disk environment which will communicate with a server over a
49
64
 network.  All network communication is encrypted using TLS.
50
 
 The clients are identified by the server using an OpenPGP
 
65
 The clients are identified by the server using a TLS public
51
66
 key; each client has one unique to it.  The server sends the
52
67
 clients an encrypted password.  The encrypted password is
53
 
 decrypted by the clients using the same OpenPGP key, and the
 
68
 decrypted by the clients using an OpenPGP key, and the
54
69
 password is then used to unlock the root file system,
55
70
 whereupon the computers can continue booting normally.