/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos.templates

  • Committer: teddy at recompile
  • Date: 2020-04-05 21:30:59 UTC
  • Revision ID: teddy@recompile.se-20200405213059-fb2a61ckqynrmatk
Fix file descriptor leak in mandos-client

When the local network has Mandos servers announcing themselves using
real, globally reachable, IPv6 addresses (i.e. not link-local
addresses), but there is no router on the local network providing IPv6
RA (Router Advertisement) packets, the client cannot reach the server
by normal means, since the client only has a link-local IPv6 address,
and has no usable route to reach the server's global IPv6 address.
(This is not a common situation, and usually only happens when the
router itself reboots and runs a Mandos client, since it cannot then
give RA packets to itself.)  The client code has a solution for
this, which consists of adding a temporary local route to reach the
address of the server during communication, and removing this
temporary route afterwards.

This solution with a temporary route works, but has a file descriptor
leak; it leaks one file descriptor for each addition and for each
removal of a route.  If one server requiring an added route is present
on the network, but no servers gives a password, making the client
retry after the default ten seconds, and we furthermore assume a
default 1024 open files limit, the client runs out of file descriptors
after about 90 minutes, after which time the client process will be
useless and fail to retrieve any passwords, necessitating manual
password entry via the keyboard.

Fix this by eliminating the file descriptor leak in the client.

* plugins.d/mandos-client.c (add_delete_local_route): Do
  close(devnull) also in parent process, also if fork() fails, and on
  any failure in child process.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
Template: mandos/key_id
2
2
Type: note
3
 
Description: New client option "key_id" is REQUIRED on server
4
 
 A new "key_id" client option is REQUIRED in the clients.conf file, otherwise the client most likely will not reboot unattended.  This option:
5
 
 .
6
 
 key_id = <HEXSTRING>
7
 
 .
8
 
 must be added in the file /etc/mandos/clients.conf, right before the "fingerprint" option, for each Mandos client.  You must edit that file and add this option for all clients.  To see the correct key ID for each client, run this command (on each client):
9
 
 .
10
 
 mandos-keygen -F/dev/null|grep ^key_id
11
 
 .
12
 
 Note: the client must all also be using GnuTLS 3.6.6 or later; the server cannot serve passwords for both old and new clients!
13
 
 .
14
 
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as TLS session keys.  A new TLS key pair will be generated on each client and will be used as identification, but the key ID of the public key needs to be added to this server, since this will now be used to identify the client to the server.
 
3
_Description: New client option "key_id" is REQUIRED on server
 
4
 A new "key_id" client option is REQUIRED in the clients.conf file,
 
5
 otherwise the client most likely will not reboot unattended.  This option:
 
6
 .
 
7
  key_id = <HEXSTRING>
 
8
 .
 
9
 must be added in the file /etc/mandos/clients.conf, right before the
 
10
 "fingerprint" option, for each Mandos client.  You must edit that file and
 
11
 add this option for all clients.  To see the correct key ID for each
 
12
 client, run this command (on each client):
 
13
 .
 
14
  mandos-keygen -F/dev/null|grep ^key_id
 
15
 .
 
16
 Note: the clients must all also be using GnuTLS 3.6.6 or later; the server
 
17
 cannot serve passwords for both old and new clients!
 
18
 .
 
19
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP
 
20
 keys as TLS session keys.  A new TLS key pair will be generated on each
 
21
 client and will be used as identification, but the key ID of the public
 
22
 key needs to be added to this server, since this will now be used to
 
23
 identify the client to the server.
15
24
 
16
25
Template: mandos/removed_bad_key_ids
17
26
Type: note
18
 
Description: Bad key IDs have been removed from clients.conf
19
 
 Bad key IDs, which were reported by a bug in Mandos client 1.8.0, have been removed from /etc/mandos/clients.conf
 
27
_Description: Bad key IDs have been removed from clients.conf
 
28
 Bad key IDs, which were created by a bug in Mandos client 1.8.0, have been
 
29
 removed from /etc/mandos/clients.conf