/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-tools-script

  • Committer: teddy at recompile
  • Date: 2020-04-05 21:30:59 UTC
  • Revision ID: teddy@recompile.se-20200405213059-fb2a61ckqynrmatk
Fix file descriptor leak in mandos-client

When the local network has Mandos servers announcing themselves using
real, globally reachable, IPv6 addresses (i.e. not link-local
addresses), but there is no router on the local network providing IPv6
RA (Router Advertisement) packets, the client cannot reach the server
by normal means, since the client only has a link-local IPv6 address,
and has no usable route to reach the server's global IPv6 address.
(This is not a common situation, and usually only happens when the
router itself reboots and runs a Mandos client, since it cannot then
give RA packets to itself.)  The client code has a solution for
this, which consists of adding a temporary local route to reach the
address of the server during communication, and removing this
temporary route afterwards.

This solution with a temporary route works, but has a file descriptor
leak; it leaks one file descriptor for each addition and for each
removal of a route.  If one server requiring an added route is present
on the network, but no servers gives a password, making the client
retry after the default ten seconds, and we furthermore assume a
default 1024 open files limit, the client runs out of file descriptors
after about 90 minutes, after which time the client process will be
useless and fail to retrieve any passwords, necessitating manual
password entry via the keyboard.

Fix this by eliminating the file descriptor leak in the client.

* plugins.d/mandos-client.c (add_delete_local_route): Do
  close(devnull) also in parent process, also if fork() fails, and on
  any failure in child process.

Show diffs side-by-side

added added

removed removed

Lines of Context:
10
10
# eventually be "/scripts/init-premount/mandos" in the initrd.img
11
11
# file.
12
12
 
13
 
# No initramfs pre-requirements.
14
13
PREREQ="udev"
15
14
prereqs()
16
15
{
52
51
 
53
52
chmod a=rwxt /tmp
54
53
 
55
 
test -r /conf/conf.d/cryptroot
56
 
test -w /conf/conf.d
57
 
 
58
54
# Get DEVICE from /conf/initramfs.conf and other files
59
55
. /conf/initramfs.conf
60
56
for conf in /conf/conf.d/*; do
61
 
    [ -f ${conf} ] && . ${conf}
 
57
    [ -f "${conf}" ] && . "${conf}"
62
58
done
63
59
if [ -e /conf/param.conf ]; then
64
60
    . /conf/param.conf
95
91
# If we are connecting directly, run "configure_networking" (from
96
92
# /scripts/functions); it needs IPOPTS and DEVICE
97
93
if [ "${connect+set}" = set ]; then
 
94
    set +e                      # Required by library functions
98
95
    configure_networking
 
96
    set -e
99
97
    if [ -n "$connect" ]; then
100
98
        cat <<-EOF >>/conf/conf.d/mandos/plugin-runner.conf
101
99
        
104
102
    fi
105
103
fi
106
104
 
107
 
# Do not replace cryptroot file unless we need to.
108
 
replace_cryptroot=no
109
 
 
110
 
# Our keyscript
111
 
mandos=/lib/mandos/plugin-runner
112
 
 
113
 
# parse /conf/conf.d/cryptroot.  Format:
114
 
# target=sda2_crypt,source=/dev/sda2,key=none,keyscript=/foo/bar/baz
115
 
exec 3>/conf/conf.d/cryptroot.mandos
116
 
while read options; do
117
 
    newopts=""
118
 
    # Split option line on commas
119
 
    old_ifs="$IFS"
120
 
    IFS="$IFS,"
121
 
    for opt in $options; do
122
 
        # Find the keyscript option, if any
123
 
        case "$opt" in
124
 
            keyscript=*)
125
 
                keyscript="${opt#keyscript=}"
126
 
                newopts="$newopts,$opt"
127
 
                ;;
128
 
            "") : ;;
129
 
            *)
130
 
                newopts="$newopts,$opt"
 
105
if [ -r /conf/conf.d/cryptroot ]; then
 
106
    test -w /conf/conf.d
 
107
 
 
108
    # Do not replace cryptroot file unless we need to.
 
109
    replace_cryptroot=no
 
110
 
 
111
    # Our keyscript
 
112
    mandos=/lib/mandos/plugin-runner
 
113
    test -x "$mandos"
 
114
 
 
115
    # parse /conf/conf.d/cryptroot.  Format:
 
116
    # target=sda2_crypt,source=/dev/sda2,rootdev,key=none,keyscript=/foo/bar/baz
 
117
    # Is the root device specially marked?
 
118
    changeall=yes
 
119
    while read -r options; do
 
120
        case "$options" in
 
121
            rootdev,*|*,rootdev,*|*,rootdev)
 
122
                # If the root device is specially marked, don't change all
 
123
                # lines in crypttab by default.
 
124
                changeall=no
131
125
                ;;
132
126
        esac
133
 
    done
134
 
    IFS="$old_ifs"
135
 
    unset old_ifs
136
 
    # If there was no keyscript option, add one.
137
 
    if [ -z "$keyscript" ]; then
138
 
        replace_cryptroot=yes
139
 
        newopts="$newopts,keyscript=$mandos"
 
127
    done < /conf/conf.d/cryptroot
 
128
 
 
129
    exec 3>/conf/conf.d/cryptroot.mandos
 
130
    while read -r options; do
 
131
        newopts=""
 
132
        keyscript=""
 
133
        changethis="$changeall"
 
134
        # Split option line on commas
 
135
        old_ifs="$IFS"
 
136
        IFS="$IFS,"
 
137
        for opt in $options; do
 
138
            # Find the keyscript option, if any
 
139
            case "$opt" in
 
140
                keyscript=*)
 
141
                    keyscript="${opt#keyscript=}"
 
142
                    newopts="$newopts,$opt"
 
143
                    ;;
 
144
                "") : ;;
 
145
                # Always use Mandos on the root device, if marked
 
146
                rootdev)
 
147
                    changethis=yes
 
148
                    newopts="$newopts,$opt"
 
149
                    ;;
 
150
                # Don't use Mandos on resume device, if marked
 
151
                resumedev)
 
152
                    changethis=no
 
153
                    newopts="$newopts,$opt"
 
154
                    ;;
 
155
                *)
 
156
                    newopts="$newopts,$opt"
 
157
                    ;;
 
158
            esac
 
159
        done
 
160
        IFS="$old_ifs"
 
161
        unset old_ifs
 
162
        # If there was no keyscript option, add one.
 
163
        if [ "$changethis" = yes ] && [ -z "$keyscript" ]; then
 
164
            replace_cryptroot=yes
 
165
            newopts="$newopts,keyscript=$mandos"
 
166
        fi
 
167
        newopts="${newopts#,}"
 
168
        echo "$newopts" >&3
 
169
    done < /conf/conf.d/cryptroot
 
170
    exec 3>&-
 
171
 
 
172
    # If we need to, replace the old cryptroot file with the new file.
 
173
    if [ "$replace_cryptroot" = yes ]; then
 
174
        mv /conf/conf.d/cryptroot /conf/conf.d/cryptroot.mandos-old
 
175
        mv /conf/conf.d/cryptroot.mandos /conf/conf.d/cryptroot
 
176
    else
 
177
        rm -f /conf/conf.d/cryptroot.mandos
140
178
    fi
141
 
    newopts="${newopts#,}"
142
 
    echo "$newopts" >&3
143
 
done < /conf/conf.d/cryptroot
144
 
exec 3>&-
145
 
 
146
 
# If we need to, replace the old cryptroot file with the new file.
147
 
if [ "$replace_cryptroot" = yes ]; then
148
 
    mv /conf/conf.d/cryptroot /conf/conf.d/cryptroot.mandos-old
149
 
    mv /conf/conf.d/cryptroot.mandos /conf/conf.d/cryptroot
150
 
else
151
 
    rm /conf/conf.d/cryptroot.mandos
 
179
elif [ -x /usr/bin/cryptroot-unlock ]; then
 
180
    setsid /lib/mandos/mandos-to-cryptroot-unlock &
152
181
fi