/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-options.xml

  • Committer: teddy at recompile
  • Date: 2020-04-05 21:30:59 UTC
  • Revision ID: teddy@recompile.se-20200405213059-fb2a61ckqynrmatk
Fix file descriptor leak in mandos-client

When the local network has Mandos servers announcing themselves using
real, globally reachable, IPv6 addresses (i.e. not link-local
addresses), but there is no router on the local network providing IPv6
RA (Router Advertisement) packets, the client cannot reach the server
by normal means, since the client only has a link-local IPv6 address,
and has no usable route to reach the server's global IPv6 address.
(This is not a common situation, and usually only happens when the
router itself reboots and runs a Mandos client, since it cannot then
give RA packets to itself.)  The client code has a solution for
this, which consists of adding a temporary local route to reach the
address of the server during communication, and removing this
temporary route afterwards.

This solution with a temporary route works, but has a file descriptor
leak; it leaks one file descriptor for each addition and for each
removal of a route.  If one server requiring an added route is present
on the network, but no servers gives a password, making the client
retry after the default ten seconds, and we furthermore assume a
default 1024 open files limit, the client runs out of file descriptors
after about 90 minutes, after which time the client process will be
useless and fail to retrieve any passwords, necessitating manual
password entry via the keyboard.

Fix this by eliminating the file descriptor leak in the client.

* plugins.d/mandos-client.c (add_delete_local_route): Do
  close(devnull) also in parent process, also if fork() fails, and on
  any failure in child process.

Show diffs side-by-side

added added

removed removed

Lines of Context:
26
26
    specified IPv6 address.  If a link-local address is specified, an
27
27
    interface should be set, since a link-local address is only valid
28
28
    on a single interface.  By default, the server will listen to all
29
 
    available addresses.  If set, this must be an IPv6 address; an
30
 
    IPv4 address can only be specified using IPv4-mapped IPv6 address
31
 
    syntax: <quote><systemitem class="ipaddress"
32
 
    >::FFFF:192.0.2.3</systemitem ></quote>.
 
29
    available addresses.  If set, this must normally be an IPv6
 
30
    address; an IPv4 address can only be specified using IPv4-mapped
 
31
    IPv6 address syntax: <quote><systemitem class="ipaddress"
 
32
    >::FFFF:192.0.2.3</systemitem ></quote>.  (Only if IPv6 usage is
 
33
    <emphasis>disabled</emphasis> (see below) must this be an IPv4
 
34
    address.)
33
35
  </para>
34
36
  
35
37
  <para id="port">
46
48
  
47
49
  <para id="priority">
48
50
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
49
 
    The default is <quote><literal
50
 
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP</literal></quote>.  See
51
 
    <citerefentry><refentrytitle>gnutls_priority_init</refentrytitle>
 
51
    The default is
 
52
    <!-- &#x200b; is Unicode ZERO WIDTH SPACE; allows line breaks -->
 
53
    <quote><literal>SECURE128&#x200b;:!CTYPE-X.509&#x200b;:+CTYPE-RAWPK&#x200b;:!RSA&#x200b;:!VERS-ALL&#x200b;:+VERS-TLS1.3&#x200b;:%PROFILE_ULTRA</literal></quote>
 
54
    when using raw public keys in TLS, and
 
55
    <quote><literal>SECURE256&#x200b;:!CTYPE-X.509&#x200b;:+CTYPE-OPENPGP&#x200b;:!RSA&#x200b;:+SIGN-DSA-SHA256</literal></quote>
 
56
    when using OpenPGP keys in TLS,.  See <citerefentry><refentrytitle
 
57
    >gnutls_priority_init</refentrytitle>
52
58
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
53
59
    <emphasis>Warning</emphasis>: changing this may make the
54
60
    <acronym>TLS</acronym> handshake fail, making server-client
55
 
    communication impossible.
 
61
    communication impossible.  Changing this option may also make the
 
62
    network traffic decryptable by an attacker.
56
63
  </para>
57
64
  
58
65
  <para id="servicename">
65
72
    rename itself to <quote><literal>Mandos #2</literal></quote>, and
66
73
    so on; therefore, this option is not needed in that case.
67
74
  </para>
68
 
 
 
75
  
69
76
  <para id="dbus">
70
77
    This option controls whether the server will provide a D-Bus
71
78
    system bus interface.  The default is to provide such an
72
79
    interface.
73
80
  </para>
74
81
  
 
82
  <para id="ipv6">
 
83
    This option controls whether the server will use IPv6 sockets and
 
84
    addresses.  The default is to use IPv6.  This option should
 
85
    <emphasis>never</emphasis> normally be turned off, <emphasis>even in
 
86
    IPv4-only environments</emphasis>.  This is because <citerefentry>
 
87
    <refentrytitle>mandos-client</refentrytitle>
 
88
    <manvolnum>8mandos</manvolnum></citerefentry> will normally use
 
89
    IPv6 link-local addresses, and will not be able to find or connect
 
90
    to the server if this option is turned off.  <emphasis>Only
 
91
    advanced users should consider changing this option</emphasis>.
 
92
  </para>
 
93
  
 
94
  <para id="restore">
 
95
    This option controls whether the server will restore its state
 
96
    from the last time it ran.  Default is to restore last state.
 
97
  </para>
 
98
  
 
99
  <para id="statedir">
 
100
    Directory to save (and restore) state in.  Default is
 
101
    <quote><filename
 
102
    class="directory">/var/lib/mandos</filename></quote>.
 
103
  </para>
 
104
  
 
105
  <para id="socket">
 
106
    If this option is used, the server will not create a new network
 
107
    socket, but will instead use the supplied file descriptor.  By
 
108
    default, the server will create a new network socket.
 
109
  </para>
 
110
  
 
111
  <para id="foreground">
 
112
    This option will make the server run in the foreground and not
 
113
    write a PID file.  The default is to <emphasis>not</emphasis> run
 
114
    in the foreground, except in <option>debug</option> mode, which
 
115
    implies this option.
 
116
  </para>
 
117
  
 
118
  <para id="zeroconf">
 
119
    This option controls whether the server will announce its
 
120
    existence using Zeroconf.  Default is to use Zeroconf.  If
 
121
    Zeroconf is not used, a <option>port</option> number or a
 
122
    <option>socket</option> is required.
 
123
  </para>
 
124
  
75
125
</section>