/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to dracut-module/ask-password-mandos.service

  • Committer: teddy at recompile
  • Date: 2020-12-03 20:30:45 UTC
  • Revision ID: teddy@recompile.se-20201203203045-iqd6nq9y5nwalh1x
Minor fix of a test function

In dracut-module/password-agent, the test function
test_send_password_to_socket_EMSGSIZE() (which tests that the
send_password_to_socket() task function aborts properly when getting
EMSGSIZE when writing to the password socket), part of the test code
is supposed to find a message size which definitely does trigger
EMSGSIZE when send()ing to a socket.  Without a "break" in the proper
place, however, the size given is always exactly 1024 bytes too large.

This is very probably not a problem, since a too large message will
still be too large if it is increased by 1024 bytes, and send(2) in
practice checks the size before reading the buffer.  The biggest issue
would be if some version of send(2) would try to look at the last 1024
bytes of the message buffer before checking the message size; this
would then lead to a buffer over-read when running this test function.
(But even then there would be no security implications since the tests
are not run in the normal operation of the program.)

* dracut-module/password-agent.c
  (test_send_password_to_socket_EMSGSIZE): Break out early when ssret
  < 0 and errno == EMSGSIZE; don't allow loop to increase message_size
  again.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# -*- systemd -*-
 
2
 
3
# Copyright © 2019-2020 Teddy Hogeborn
 
4
# Copyright © 2019-2020 Björn Påhlsson
 
5
 
6
# This file is part of Mandos.
 
7
 
8
# Mandos is free software: you can redistribute it and/or modify it
 
9
# under the terms of the GNU General Public License as published by
 
10
# the Free Software Foundation, either version 3 of the License, or
 
11
# (at your option) any later version.
 
12
 
13
#     Mandos is distributed in the hope that it will be useful, but
 
14
#     WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
16
#     GNU General Public License for more details.
 
17
 
18
# You should have received a copy of the GNU General Public License
 
19
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
20
 
21
# Contact the authors at <mandos@recompile.se>.
 
22
 
23
# This systemd.service(5) unit file will start the Mandos
 
24
# password-agent(8mandos) program, which will in turn run
 
25
# mandos-client(8mandos) to get a password and send the password to
 
26
# any and all active password questions using the systemd “Password
 
27
# Agent” mechanism.
 
28
 
 
29
# This file should be installed in the root file system as
 
30
# "/usr/lib/dracut/modules.d/90mandos/ask-password-mandos.service" and
 
31
# will be installed in the initramfs image file as
 
32
# "/lib/systemd/system/ask-password-mandos.service" by dracut when
 
33
# dracut creates the initramfs image file.
 
34
 
 
35
[Unit]
 
36
Description=Forward Password Requests to remote Mandos server
 
37
Documentation=man:intro(8mandos) man:password-agent(8mandos) man:mandos-client(8mandos)
 
38
DefaultDependencies=no
 
39
Conflicts=shutdown.target
 
40
Before=shutdown.target
 
41
ConditionKernelCommandLine=!mandos=off
 
42
ConditionFileIsExecutable=/lib/mandos/password-agent
 
43
ConditionFileIsExecutable=/lib/mandos/mandos-client
 
44
ConditionFileNotEmpty=/etc/mandos/keys/pubkey.txt
 
45
ConditionFileNotEmpty=/etc/mandos/keys/seckey.txt
 
46
ConditionFileNotEmpty=/etc/mandos/keys/tls-pubkey.pem
 
47
ConditionFileNotEmpty=/etc/mandos/keys/tls-privkey.pem
 
48
ConditionPathIsMountPoint=!/sysroot
 
49
 
 
50
[Service]
 
51
ExecStart=/lib/mandos/password-agent $PASSWORD_AGENT_OPTIONS -- /lib/mandos/mandos-client --pubkey=/etc/mandos/keys/pubkey.txt --seckey=/etc/mandos/keys/seckey.txt --tls-pubkey=/etc/mandos/keys/tls-pubkey.pem --tls-privkey=/etc/mandos/keys/tls-privkey.pem $MANDOS_CLIENT_OPTIONS