/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2021-02-01 19:30:45 UTC
  • Revision ID: teddy@recompile.se-20210201193045-lpg6aprpc4srem6k
Fix issue with french translation

Initial white space was missing in both msgid and msgstr of the french
translation, leading to checking tools reporing an incomplete
translation.  The string is a raw command line command, and therefore
did not need translation, so this was never a user-visible issue.

* debian/po/fr.po: Add missing whitespace to the id and translation
  for msgid " mandos-keygen -F/dev/null|grep ^key_id".

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2020 Teddy Hogeborn
 
6
 * Copyright © 2008-2020 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
27
28
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), reallocarray(), realloc(),
 
30
                                   EXIT_SUCCESS, exit() */
30
31
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS() */
42
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
43
43
#include <iso646.h>             /* and, or, not */
44
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
45
 
                                   readdir(), closedir(), dirfd() */
46
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
47
 
                                   fcntl(), setuid(), setgid(),
48
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
49
 
                                   access(), pipe(), fork(), close()
50
 
                                   dup2(), STDOUT_FILENO, _exit(),
51
 
                                   execv(), write(), read(),
52
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read(),
 
51
                                   lstat(), symlink() */
53
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
54
 
                                   FD_CLOEXEC */
55
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
56
57
#include <errno.h>              /* errno */
57
58
#include <argp.h>               /* struct argp_option, struct
58
59
                                   argp_state, struct argp,
66
67
                                */
67
68
#include <errno.h>              /* errno, EBADF */
68
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
69
75
 
70
76
#define BUFFER_SIZE 256
71
77
 
72
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
73
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
74
81
 
75
82
const char *argp_program_version = "plugin-runner " VERSION;
76
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
77
84
 
78
85
typedef struct plugin{
79
86
  char *name;                   /* can be NULL or any plugin name */
99
106
 
100
107
/* Gets an existing plugin based on name,
101
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
102
110
static plugin *getplugin(char *name){
103
 
  /* Check for exiting plugin with that name */
 
111
  /* Check for existing plugin with that name */
104
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
105
113
    if((p->name == name)
106
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
108
116
    }
109
117
  }
110
118
  /* Create a new plugin */
111
 
  plugin *new_plugin = malloc(sizeof(plugin));
 
119
  plugin *new_plugin = NULL;
 
120
  do {
 
121
    new_plugin = malloc(sizeof(plugin));
 
122
  } while(new_plugin == NULL and errno == EINTR);
112
123
  if(new_plugin == NULL){
113
124
    return NULL;
114
125
  }
115
126
  char *copy_name = NULL;
116
127
  if(name != NULL){
117
 
    copy_name = strdup(name);
 
128
    do {
 
129
      copy_name = strdup(name);
 
130
    } while(copy_name == NULL and errno == EINTR);
118
131
    if(copy_name == NULL){
 
132
      int e = errno;
119
133
      free(new_plugin);
 
134
      errno = e;
120
135
      return NULL;
121
136
    }
122
137
  }
126
141
                          .disabled = false,
127
142
                          .next = plugin_list };
128
143
  
129
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
 
144
  do {
 
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
146
  } while(new_plugin->argv == NULL and errno == EINTR);
130
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
131
149
    free(copy_name);
132
150
    free(new_plugin);
 
151
    errno = e;
133
152
    return NULL;
134
153
  }
135
154
  new_plugin->argv[0] = copy_name;
136
155
  new_plugin->argv[1] = NULL;
137
156
  
138
 
  new_plugin->environ = malloc(sizeof(char *));
 
157
  do {
 
158
    new_plugin->environ = malloc(sizeof(char *));
 
159
  } while(new_plugin->environ == NULL and errno == EINTR);
139
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
140
162
    free(copy_name);
141
163
    free(new_plugin->argv);
142
164
    free(new_plugin);
 
165
    errno = e;
143
166
    return NULL;
144
167
  }
145
168
  new_plugin->environ[0] = NULL;
150
173
}
151
174
 
152
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
153
177
static bool add_to_char_array(const char *new, char ***array,
154
178
                              int *len){
155
179
  /* Resize the pointed-to array to hold one more pointer */
156
 
  *array = realloc(*array, sizeof(char *)
157
 
                   * (size_t) ((*len) + 2));
 
180
  char **new_array = NULL;
 
181
  do {
 
182
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 26)
 
183
    new_array = reallocarray(*array, (size_t)((*len) + 2),
 
184
                             sizeof(char *));
 
185
#else
 
186
    if(((size_t)((*len) + 2)) > (SIZE_MAX / sizeof(char *))){
 
187
      /* overflow */
 
188
      new_array = NULL;
 
189
      errno = ENOMEM;
 
190
    } else {
 
191
      new_array = realloc(*array, (size_t)((*len) + 2)
 
192
                          * sizeof(char *));
 
193
    }
 
194
#endif
 
195
  } while(new_array == NULL and errno == EINTR);
158
196
  /* Malloc check */
159
 
  if(*array == NULL){
 
197
  if(new_array == NULL){
160
198
    return false;
161
199
  }
 
200
  *array = new_array;
162
201
  /* Make a copy of the new string */
163
 
  char *copy = strdup(new);
 
202
  char *copy;
 
203
  do {
 
204
    copy = strdup(new);
 
205
  } while(copy == NULL and errno == EINTR);
164
206
  if(copy == NULL){
165
207
    return false;
166
208
  }
173
215
}
174
216
 
175
217
/* Add to a plugin's argument vector */
 
218
__attribute__((nonnull(2), warn_unused_result))
176
219
static bool add_argument(plugin *p, const char *arg){
177
220
  if(p == NULL){
178
221
    return false;
181
224
}
182
225
 
183
226
/* Add to a plugin's environment */
 
227
__attribute__((nonnull(2), warn_unused_result))
184
228
static bool add_environment(plugin *p, const char *def, bool replace){
185
229
  if(p == NULL){
186
230
    return false;
188
232
  /* namelen = length of name of environment variable */
189
233
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
190
234
  /* Search for this environment variable */
191
 
  for(char **e = p->environ; *e != NULL; e++){
192
 
    if(strncmp(*e, def, namelen + 1) == 0){
 
235
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
236
    if(strncmp(*envdef, def, namelen + 1) == 0){
193
237
      /* It already exists */
194
238
      if(replace){
195
 
        char *new = realloc(*e, strlen(def) + 1);
196
 
        if(new == NULL){
 
239
        char *new_envdef;
 
240
        do {
 
241
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
242
        } while(new_envdef == NULL and errno == EINTR);
 
243
        if(new_envdef == NULL){
197
244
          return false;
198
245
        }
199
 
        *e = new;
200
 
        strcpy(*e, def);
 
246
        *envdef = new_envdef;
 
247
        strcpy(*envdef, def);
201
248
      }
202
249
      return true;
203
250
    }
205
252
  return add_to_char_array(def, &(p->environ), &(p->envc));
206
253
}
207
254
 
 
255
#ifndef O_CLOEXEC
208
256
/*
209
257
 * Based on the example in the GNU LibC manual chapter 13.13 "File
210
258
 * Descriptor Flags".
211
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
259
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
212
260
 */
 
261
__attribute__((warn_unused_result))
213
262
static int set_cloexec_flag(int fd){
214
 
  int ret = fcntl(fd, F_GETFD, 0);
 
263
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
215
264
  /* If reading the flags failed, return error indication now. */
216
265
  if(ret < 0){
217
266
    return ret;
218
267
  }
219
268
  /* Store modified flag word in the descriptor. */
220
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
269
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
270
                                       ret | FD_CLOEXEC));
221
271
}
 
272
#endif  /* not O_CLOEXEC */
222
273
 
223
274
 
224
275
/* Mark processes as completed when they exit, and save their exit
238
289
        /* No child processes */
239
290
        break;
240
291
      }
241
 
      perror("waitpid");
 
292
      error(0, errno, "waitpid");
242
293
    }
243
294
    
244
295
    /* A child exited, find it in process_list */
256
307
}
257
308
 
258
309
/* Prints out a password to stdout */
 
310
__attribute__((nonnull, warn_unused_result))
259
311
static bool print_out_password(const char *buffer, size_t length){
260
312
  ssize_t ret;
261
313
  for(size_t written = 0; written < length; written += (size_t)ret){
269
321
}
270
322
 
271
323
/* Removes and free a plugin from the plugin list */
 
324
__attribute__((nonnull))
272
325
static void free_plugin(plugin *plugin_node){
273
326
  
274
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
 
327
  for(char **arg = (plugin_node->argv)+1; *arg != NULL; arg++){
275
328
    free(*arg);
276
329
  }
 
330
  free(plugin_node->name);
277
331
  free(plugin_node->argv);
278
332
  for(char **env = plugin_node->environ; *env != NULL; env++){
279
333
    free(*env);
306
360
 
307
361
int main(int argc, char *argv[]){
308
362
  char *plugindir = NULL;
 
363
  char *pluginhelperdir = NULL;
309
364
  char *argfile = NULL;
310
365
  FILE *conffp;
311
 
  size_t d_name_len;
312
 
  DIR *dir = NULL;
313
 
  struct dirent *dirst;
 
366
  struct dirent **direntries = NULL;
314
367
  struct stat st;
315
368
  fd_set rfds_all;
316
369
  int ret, maxfd = 0;
317
370
  ssize_t sret;
318
 
  intmax_t tmpmax;
319
371
  uid_t uid = 65534;
320
372
  gid_t gid = 65534;
321
373
  bool debug = false;
325
377
                                      .sa_flags = SA_NOCLDSTOP };
326
378
  char **custom_argv = NULL;
327
379
  int custom_argc = 0;
 
380
  int dir_fd = -1;
328
381
  
329
382
  /* Establish a signal handler */
330
383
  sigemptyset(&sigchld_action.sa_mask);
331
384
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
332
385
  if(ret == -1){
333
 
    perror("sigaddset");
334
 
    exitstatus = EXIT_FAILURE;
 
386
    error(0, errno, "sigaddset");
 
387
    exitstatus = EX_OSERR;
335
388
    goto fallback;
336
389
  }
337
390
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
338
391
  if(ret == -1){
339
 
    perror("sigaction");
340
 
    exitstatus = EXIT_FAILURE;
 
392
    error(0, errno, "sigaction");
 
393
    exitstatus = EX_OSERR;
341
394
    goto fallback;
342
395
  }
343
396
  
375
428
      .doc = "Group ID the plugins will run as", .group = 3 },
376
429
    { .name = "debug", .key = 132,
377
430
      .doc = "Debug mode", .group = 4 },
 
431
    { .name = "plugin-helper-dir", .key = 133,
 
432
      .arg = "DIRECTORY",
 
433
      .doc = "Specify a different plugin helper directory",
 
434
      .group = 2 },
 
435
    /*
 
436
     * These reproduce what we would get without ARGP_NO_HELP
 
437
     */
 
438
    { .name = "help", .key = '?',
 
439
      .doc = "Give this help list", .group = -1 },
 
440
    { .name = "usage", .key = -3,
 
441
      .doc = "Give a short usage message", .group = -1 },
 
442
    { .name = "version", .key = 'V',
 
443
      .doc = "Print program version", .group = -1 },
378
444
    { .name = NULL }
379
445
  };
380
446
  
381
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
382
 
                    struct argp_state *state){
383
 
    char *tmp;
 
447
  __attribute__((nonnull(3)))
 
448
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
449
    errno = 0;
384
450
    switch(key){
 
451
      char *tmp;
 
452
      intmax_t tmp_id;
385
453
    case 'g':                   /* --global-options */
386
 
      if(arg != NULL){
 
454
      {
387
455
        char *plugin_option;
388
456
        while((plugin_option = strsep(&arg, ",")) != NULL){
389
 
          if(plugin_option[0] == '\0'){
390
 
            continue;
391
 
          }
392
457
          if(not add_argument(getplugin(NULL), plugin_option)){
393
 
            perror("add_argument");
394
 
            return ARGP_ERR_UNKNOWN;
 
458
            break;
395
459
          }
396
460
        }
 
461
        errno = 0;
397
462
      }
398
463
      break;
399
464
    case 'G':                   /* --global-env */
400
 
      if(arg == NULL){
401
 
        break;
402
 
      }
403
 
      if(not add_environment(getplugin(NULL), arg, true)){
404
 
        perror("add_environment");
 
465
      if(add_environment(getplugin(NULL), arg, true)){
 
466
        errno = 0;
405
467
      }
406
468
      break;
407
469
    case 'o':                   /* --options-for */
408
 
      if(arg != NULL){
409
 
        char *plugin_name = strsep(&arg, ":");
410
 
        if(plugin_name[0] == '\0'){
411
 
          break;
412
 
        }
413
 
        char *plugin_option;
414
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
415
 
          if(not add_argument(getplugin(plugin_name), plugin_option)){
416
 
            perror("add_argument");
417
 
            return ARGP_ERR_UNKNOWN;
 
470
      {
 
471
        char *option_list = strchr(arg, ':');
 
472
        if(option_list == NULL){
 
473
          argp_error(state, "No colon in \"%s\"", arg);
 
474
          errno = EINVAL;
 
475
          break;
 
476
        }
 
477
        *option_list = '\0';
 
478
        option_list++;
 
479
        if(arg[0] == '\0'){
 
480
          argp_error(state, "Empty plugin name");
 
481
          errno = EINVAL;
 
482
          break;
 
483
        }
 
484
        char *option;
 
485
        while((option = strsep(&option_list, ",")) != NULL){
 
486
          if(not add_argument(getplugin(arg), option)){
 
487
            break;
418
488
          }
419
489
        }
 
490
        errno = 0;
420
491
      }
421
492
      break;
422
493
    case 'E':                   /* --env-for */
423
 
      if(arg == NULL){
424
 
        break;
425
 
      }
426
494
      {
427
495
        char *envdef = strchr(arg, ':');
428
496
        if(envdef == NULL){
 
497
          argp_error(state, "No colon in \"%s\"", arg);
 
498
          errno = EINVAL;
429
499
          break;
430
500
        }
431
501
        *envdef = '\0';
432
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
433
 
          perror("add_environment");
 
502
        envdef++;
 
503
        if(arg[0] == '\0'){
 
504
          argp_error(state, "Empty plugin name");
 
505
          errno = EINVAL;
 
506
          break;
 
507
        }
 
508
        if(add_environment(getplugin(arg), envdef, true)){
 
509
          errno = 0;
434
510
        }
435
511
      }
436
512
      break;
437
513
    case 'd':                   /* --disable */
438
 
      if(arg != NULL){
 
514
      {
439
515
        plugin *p = getplugin(arg);
440
 
        if(p == NULL){
441
 
          return ARGP_ERR_UNKNOWN;
 
516
        if(p != NULL){
 
517
          p->disabled = true;
 
518
          errno = 0;
442
519
        }
443
 
        p->disabled = true;
444
520
      }
445
521
      break;
446
522
    case 'e':                   /* --enable */
447
 
      if(arg != NULL){
 
523
      {
448
524
        plugin *p = getplugin(arg);
449
 
        if(p == NULL){
450
 
          return ARGP_ERR_UNKNOWN;
 
525
        if(p != NULL){
 
526
          p->disabled = false;
 
527
          errno = 0;
451
528
        }
452
 
        p->disabled = false;
453
529
      }
454
530
      break;
455
531
    case 128:                   /* --plugin-dir */
456
532
      free(plugindir);
457
533
      plugindir = strdup(arg);
458
 
      if(plugindir == NULL){
459
 
        perror("strdup");
460
 
      }      
 
534
      if(plugindir != NULL){
 
535
        errno = 0;
 
536
      }
461
537
      break;
462
538
    case 129:                   /* --config-file */
463
539
      /* This is already done by parse_opt_config_file() */
464
540
      break;
465
541
    case 130:                   /* --userid */
466
 
      errno = 0;
467
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
542
      tmp_id = strtoimax(arg, &tmp, 10);
468
543
      if(errno != 0 or tmp == arg or *tmp != '\0'
469
 
         or tmpmax != (uid_t)tmpmax){
470
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %"
471
 
                PRIdMAX "\n", arg, (intmax_t)uid);
472
 
      } else {
473
 
        uid = (uid_t)tmpmax;
 
544
         or tmp_id != (uid_t)tmp_id){
 
545
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
546
                   PRIdMAX, arg, (intmax_t)uid);
 
547
        break;
474
548
      }
 
549
      uid = (uid_t)tmp_id;
 
550
      errno = 0;
475
551
      break;
476
552
    case 131:                   /* --groupid */
477
 
      errno = 0;
478
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
553
      tmp_id = strtoimax(arg, &tmp, 10);
479
554
      if(errno != 0 or tmp == arg or *tmp != '\0'
480
 
         or tmpmax != (gid_t)tmpmax){
481
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %"
482
 
                PRIdMAX "\n", arg, (intmax_t)gid);
483
 
      } else {
484
 
        gid = (gid_t)tmpmax;
 
555
         or tmp_id != (gid_t)tmp_id){
 
556
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
557
                   PRIdMAX, arg, (intmax_t)gid);
 
558
        break;
485
559
      }
 
560
      gid = (gid_t)tmp_id;
 
561
      errno = 0;
486
562
      break;
487
563
    case 132:                   /* --debug */
488
564
      debug = true;
489
565
      break;
 
566
    case 133:                   /* --plugin-helper-dir */
 
567
      free(pluginhelperdir);
 
568
      pluginhelperdir = strdup(arg);
 
569
      if(pluginhelperdir != NULL){
 
570
        errno = 0;
 
571
      }
 
572
      break;
 
573
      /*
 
574
       * These reproduce what we would get without ARGP_NO_HELP
 
575
       */
 
576
    case '?':                   /* --help */
 
577
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
578
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
579
      __builtin_unreachable();
 
580
    case -3:                    /* --usage */
 
581
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
582
      argp_state_help(state, state->out_stream,
 
583
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
584
      __builtin_unreachable();
 
585
    case 'V':                   /* --version */
 
586
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
587
      exit(EXIT_SUCCESS);
 
588
      break;
490
589
/*
491
590
 * When adding more options before this line, remember to also add a
492
591
 * "case" to the "parse_opt_config_file" function below.
495
594
      /* Cryptsetup always passes an argument, which is an empty
496
595
         string if "none" was specified in /etc/crypttab.  So if
497
596
         argument was empty, we ignore it silently. */
498
 
      if(arg[0] != '\0'){
499
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
597
      if(arg[0] == '\0'){
 
598
        break;
500
599
      }
501
 
      break;
502
 
    case ARGP_KEY_END:
503
 
      break;
 
600
#if __GNUC__ >= 7
 
601
      __attribute__((fallthrough));
 
602
#else
 
603
          /* FALLTHROUGH */
 
604
#endif
504
605
    default:
505
606
      return ARGP_ERR_UNKNOWN;
506
607
    }
507
 
    return 0;
 
608
    return errno;               /* Set to 0 at start */
508
609
  }
509
610
  
510
611
  /* This option parser is the same as parse_opt() above, except it
512
613
  error_t parse_opt_config_file(int key, char *arg,
513
614
                                __attribute__((unused))
514
615
                                struct argp_state *state){
 
616
    errno = 0;
515
617
    switch(key){
516
618
    case 'g':                   /* --global-options */
517
619
    case 'G':                   /* --global-env */
524
626
    case 129:                   /* --config-file */
525
627
      free(argfile);
526
628
      argfile = strdup(arg);
527
 
      if(argfile == NULL){
528
 
        perror("strdup");
 
629
      if(argfile != NULL){
 
630
        errno = 0;
529
631
      }
530
 
      break;      
 
632
      break;
531
633
    case 130:                   /* --userid */
532
634
    case 131:                   /* --groupid */
533
635
    case 132:                   /* --debug */
 
636
    case 133:                   /* --plugin-helper-dir */
 
637
    case '?':                   /* --help */
 
638
    case -3:                    /* --usage */
 
639
    case 'V':                   /* --version */
534
640
    case ARGP_KEY_ARG:
535
 
    case ARGP_KEY_END:
536
641
      break;
537
642
    default:
538
643
      return ARGP_ERR_UNKNOWN;
539
644
    }
540
 
    return 0;
 
645
    return errno;
541
646
  }
542
647
  
543
648
  struct argp argp = { .options = options,
547
652
  
548
653
  /* Parse using parse_opt_config_file() in order to get the custom
549
654
     config file location, if any. */
550
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
551
 
  if(ret == ARGP_ERR_UNKNOWN){
552
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
553
 
    exitstatus = EXIT_FAILURE;
 
655
  ret = argp_parse(&argp, argc, argv,
 
656
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
657
                   NULL, NULL);
 
658
  switch(ret){
 
659
  case 0:
 
660
    break;
 
661
  case ENOMEM:
 
662
  default:
 
663
    errno = ret;
 
664
    error(0, errno, "argp_parse");
 
665
    exitstatus = EX_OSERR;
 
666
    goto fallback;
 
667
  case EINVAL:
 
668
    exitstatus = EX_USAGE;
554
669
    goto fallback;
555
670
  }
556
671
  
562
677
    conffp = fopen(AFILE, "r");
563
678
  } else {
564
679
    conffp = fopen(argfile, "r");
565
 
  }  
 
680
  }
566
681
  if(conffp != NULL){
567
682
    char *org_line = NULL;
568
683
    char *p, *arg, *new_arg, *line;
573
688
    custom_argc = 1;
574
689
    custom_argv = malloc(sizeof(char*) * 2);
575
690
    if(custom_argv == NULL){
576
 
      perror("malloc");
577
 
      exitstatus = EXIT_FAILURE;
 
691
      error(0, errno, "malloc");
 
692
      exitstatus = EX_OSERR;
578
693
      goto fallback;
579
694
    }
580
695
    custom_argv[0] = argv[0];
596
711
        }
597
712
        new_arg = strdup(p);
598
713
        if(new_arg == NULL){
599
 
          perror("strdup");
600
 
          exitstatus = EXIT_FAILURE;
 
714
          error(0, errno, "strdup");
 
715
          exitstatus = EX_OSERR;
601
716
          free(org_line);
602
717
          goto fallback;
603
718
        }
604
719
        
605
720
        custom_argc += 1;
606
 
        custom_argv = realloc(custom_argv, sizeof(char *)
607
 
                              * ((unsigned int) custom_argc + 1));
608
 
        if(custom_argv == NULL){
609
 
          perror("realloc");
610
 
          exitstatus = EXIT_FAILURE;
611
 
          free(org_line);
612
 
          goto fallback;
 
721
        {
 
722
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 26)
 
723
          char **new_argv = reallocarray(custom_argv, (size_t)custom_argc + 1,
 
724
                                         sizeof(char *));
 
725
#else
 
726
          char **new_argv = NULL;
 
727
          if(((size_t)custom_argc + 1) > (SIZE_MAX / sizeof(char *))){
 
728
            /* overflow */
 
729
            errno = ENOMEM;
 
730
          } else {
 
731
            new_argv = realloc(custom_argv, ((size_t)custom_argc + 1)
 
732
                               * sizeof(char *));
 
733
          }
 
734
#endif
 
735
          if(new_argv == NULL){
 
736
            error(0, errno, "reallocarray");
 
737
            exitstatus = EX_OSERR;
 
738
            free(new_arg);
 
739
            free(org_line);
 
740
            goto fallback;
 
741
          } else {
 
742
            custom_argv = new_argv;
 
743
          }
613
744
        }
614
745
        custom_argv[custom_argc-1] = new_arg;
615
 
        custom_argv[custom_argc] = NULL;        
 
746
        custom_argv[custom_argc] = NULL;
616
747
      }
617
748
    }
 
749
    do {
 
750
      ret = fclose(conffp);
 
751
    } while(ret == EOF and errno == EINTR);
 
752
    if(ret == EOF){
 
753
      error(0, errno, "fclose");
 
754
      exitstatus = EX_IOERR;
 
755
      goto fallback;
 
756
    }
618
757
    free(org_line);
619
758
  } else {
620
759
    /* Check for harmful errors and go to fallback. Other errors might
621
760
       not affect opening plugins */
622
761
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
623
 
      perror("fopen");
624
 
      exitstatus = EXIT_FAILURE;
 
762
      error(0, errno, "fopen");
 
763
      exitstatus = EX_OSERR;
625
764
      goto fallback;
626
765
    }
627
766
  }
628
 
  /* If there was any arguments from configuration file,
629
 
     pass them to parser as command arguments */
 
767
  /* If there were any arguments from the configuration file, pass
 
768
     them to parser as command line arguments */
630
769
  if(custom_argv != NULL){
631
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
632
 
                     0, NULL);
633
 
    if(ret == ARGP_ERR_UNKNOWN){
634
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
635
 
      exitstatus = EXIT_FAILURE;
 
770
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
771
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
772
                     NULL, NULL);
 
773
    switch(ret){
 
774
    case 0:
 
775
      break;
 
776
    case ENOMEM:
 
777
    default:
 
778
      errno = ret;
 
779
      error(0, errno, "argp_parse");
 
780
      exitstatus = EX_OSERR;
 
781
      goto fallback;
 
782
    case EINVAL:
 
783
      exitstatus = EX_CONFIG;
636
784
      goto fallback;
637
785
    }
638
786
  }
639
787
  
640
788
  /* Parse actual command line arguments, to let them override the
641
789
     config file */
642
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
643
 
  if(ret == ARGP_ERR_UNKNOWN){
644
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
645
 
    exitstatus = EXIT_FAILURE;
646
 
    goto fallback;
 
790
  ret = argp_parse(&argp, argc, argv,
 
791
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
792
                   NULL, NULL);
 
793
  switch(ret){
 
794
  case 0:
 
795
    break;
 
796
  case ENOMEM:
 
797
  default:
 
798
    errno = ret;
 
799
    error(0, errno, "argp_parse");
 
800
    exitstatus = EX_OSERR;
 
801
    goto fallback;
 
802
  case EINVAL:
 
803
    exitstatus = EX_USAGE;
 
804
    goto fallback;
 
805
  }
 
806
  
 
807
  {
 
808
    char *pluginhelperenv;
 
809
    bool bret = true;
 
810
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
811
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
812
    if(ret != -1){
 
813
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
814
    }
 
815
    if(ret == -1 or not bret){
 
816
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
817
            " environment variable to \"%s\" for all plugins\n",
 
818
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
819
    }
 
820
    if(ret != -1){
 
821
      free(pluginhelperenv);
 
822
    }
647
823
  }
648
824
  
649
825
  if(debug){
650
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
826
    for(plugin *p = plugin_list; p != NULL; p = p->next){
651
827
      fprintf(stderr, "Plugin: %s has %d arguments\n",
652
828
              p->name ? p->name : "Global", p->argc - 1);
653
829
      for(char **a = p->argv; *a != NULL; a++){
660
836
    }
661
837
  }
662
838
  
663
 
  /* Strip permissions down to nobody */
664
 
  setgid(gid);
 
839
  if(getuid() == 0){
 
840
    /* Work around Debian bug #633582:
 
841
       <https://bugs.debian.org/633582> */
 
842
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
843
    if(plugindir_fd == -1){
 
844
      if(errno != ENOENT){
 
845
        error(0, errno, "open(\"" PDIR "\")");
 
846
      }
 
847
    } else {
 
848
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
849
      if(ret == -1){
 
850
        error(0, errno, "fstat");
 
851
      } else {
 
852
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
853
          ret = fchown(plugindir_fd, uid, gid);
 
854
          if(ret == -1){
 
855
            error(0, errno, "fchown");
 
856
          }
 
857
        }
 
858
      }
 
859
      close(plugindir_fd);
 
860
    }
 
861
 
 
862
    /* Work around Debian bug #981302
 
863
       <https://bugs.debian.org/981302> */
 
864
    if(lstat("/dev/fd", &st) != 0 and errno == ENOENT){
 
865
      ret = symlink("/proc/self/fd", "/dev/fd");
 
866
      if(ret == -1){
 
867
        error(0, errno, "Failed to create /dev/fd symlink");
 
868
      }
 
869
    }
 
870
  }
 
871
  
 
872
  /* Lower permissions */
 
873
  ret = setgid(gid);
665
874
  if(ret == -1){
666
 
    perror("setgid");
 
875
    error(0, errno, "setgid");
667
876
  }
668
877
  ret = setuid(uid);
669
878
  if(ret == -1){
670
 
    perror("setuid");
671
 
  }
672
 
  
673
 
  if(plugindir == NULL){
674
 
    dir = opendir(PDIR);
675
 
  } else {
676
 
    dir = opendir(plugindir);
677
 
  }
678
 
  
679
 
  if(dir == NULL){
680
 
    perror("Could not open plugin dir");
681
 
    exitstatus = EXIT_FAILURE;
682
 
    goto fallback;
683
 
  }
684
 
  
685
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
879
    error(0, errno, "setuid");
 
880
  }
 
881
  
 
882
  /* Open plugin directory with close_on_exec flag */
686
883
  {
687
 
    int dir_fd = dirfd(dir);
688
 
    if(dir_fd >= 0){
689
 
      ret = set_cloexec_flag(dir_fd);
690
 
      if(ret < 0){
691
 
        perror("set_cloexec_flag");
692
 
        exitstatus = EXIT_FAILURE;
693
 
        goto fallback;
 
884
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
885
#ifdef O_CLOEXEC
 
886
                  O_CLOEXEC
 
887
#else  /* not O_CLOEXEC */
 
888
                  0
 
889
#endif  /* not O_CLOEXEC */
 
890
                  );
 
891
    if(dir_fd == -1){
 
892
      error(0, errno, "Could not open plugin dir");
 
893
      exitstatus = EX_UNAVAILABLE;
 
894
      goto fallback;
 
895
    }
 
896
    
 
897
#ifndef O_CLOEXEC
 
898
  /* Set the FD_CLOEXEC flag on the directory */
 
899
    ret = set_cloexec_flag(dir_fd);
 
900
    if(ret < 0){
 
901
      error(0, errno, "set_cloexec_flag");
 
902
      exitstatus = EX_OSERR;
 
903
      goto fallback;
 
904
    }
 
905
#endif  /* O_CLOEXEC */
 
906
  }
 
907
  
 
908
  int good_name(const struct dirent * const dirent){
 
909
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
910
                                      "*.dpkg-old", "*.dpkg-bak",
 
911
                                      "*.dpkg-divert", NULL };
 
912
#ifdef __GNUC__
 
913
#pragma GCC diagnostic push
 
914
#pragma GCC diagnostic ignored "-Wcast-qual"
 
915
#endif
 
916
    for(const char **pat = (const char **)patterns;
 
917
        *pat != NULL; pat++){
 
918
#ifdef __GNUC__
 
919
#pragma GCC diagnostic pop
 
920
#endif
 
921
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
922
         != FNM_NOMATCH){
 
923
        if(debug){
 
924
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
925
                    " matching pattern %s\n", dirent->d_name, *pat);
 
926
        }
 
927
        return 0;
694
928
      }
695
929
    }
 
930
    return 1;
 
931
  }
 
932
  
 
933
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
934
                             alphasort);
 
935
  if(numplugins == -1){
 
936
    error(0, errno, "Could not scan plugin dir");
 
937
    direntries = NULL;
 
938
    exitstatus = EX_OSERR;
 
939
    goto fallback;
696
940
  }
697
941
  
698
942
  FD_ZERO(&rfds_all);
699
943
  
700
944
  /* Read and execute any executable in the plugin directory*/
701
 
  while(true){
702
 
    dirst = readdir(dir);
703
 
    
704
 
    /* All directory entries have been processed */
705
 
    if(dirst == NULL){
706
 
      if(errno == EBADF){
707
 
        perror("readdir");
708
 
        exitstatus = EXIT_FAILURE;
709
 
        goto fallback;
710
 
      }
711
 
      break;
712
 
    }
713
 
    
714
 
    d_name_len = strlen(dirst->d_name);
715
 
    
716
 
    /* Ignore dotfiles, backup files and other junk */
717
 
    {
718
 
      bool bad_name = false;
719
 
      
720
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
721
 
      
722
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
723
 
                                           ".dpkg-old",
724
 
                                           ".dpkg-bak",
725
 
                                           ".dpkg-divert", NULL };
726
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
727
 
        size_t pre_len = strlen(*pre);
728
 
        if((d_name_len >= pre_len)
729
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
730
 
          if(debug){
731
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
732
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
733
 
          }
734
 
          bad_name = true;
735
 
          break;
736
 
        }
737
 
      }
738
 
      if(bad_name){
739
 
        continue;
740
 
      }
741
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
742
 
        size_t suf_len = strlen(*suf);
743
 
        if((d_name_len >= suf_len)
744
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
745
 
                == 0)){
746
 
          if(debug){
747
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
748
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
749
 
          }
750
 
          bad_name = true;
751
 
          break;
752
 
        }
753
 
      }
754
 
      
755
 
      if(bad_name){
756
 
        continue;
757
 
      }
758
 
    }
759
 
    
760
 
    char *filename;
761
 
    if(plugindir == NULL){
762
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
763
 
    } else {
764
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
765
 
    }
766
 
    if(ret < 0){
767
 
      perror("asprintf");
 
945
  for(int i = 0; i < numplugins; i++){
 
946
    
 
947
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
948
    if(plugin_fd == -1){
 
949
      error(0, errno, "Could not open plugin");
 
950
      free(direntries[i]);
768
951
      continue;
769
952
    }
770
 
    
771
 
    ret = stat(filename, &st);
 
953
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
772
954
    if(ret == -1){
773
 
      perror("stat");
774
 
      free(filename);
 
955
      error(0, errno, "stat");
 
956
      close(plugin_fd);
 
957
      free(direntries[i]);
775
958
      continue;
776
959
    }
777
960
    
778
961
    /* Ignore non-executable files */
779
 
    if(not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
962
    if(not S_ISREG(st.st_mode)
 
963
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
964
                                        X_OK, 0)) != 0)){
780
965
      if(debug){
781
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
782
 
                " with bad type or mode\n", filename);
 
966
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
967
                " with bad type or mode\n",
 
968
                plugindir != NULL ? plugindir : PDIR,
 
969
                direntries[i]->d_name);
783
970
      }
784
 
      free(filename);
 
971
      close(plugin_fd);
 
972
      free(direntries[i]);
785
973
      continue;
786
974
    }
787
975
    
788
 
    plugin *p = getplugin(dirst->d_name);
 
976
    plugin *p = getplugin(direntries[i]->d_name);
789
977
    if(p == NULL){
790
 
      perror("getplugin");
791
 
      free(filename);
 
978
      error(0, errno, "getplugin");
 
979
      close(plugin_fd);
 
980
      free(direntries[i]);
792
981
      continue;
793
982
    }
794
983
    if(p->disabled){
795
984
      if(debug){
796
985
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
797
 
                dirst->d_name);
 
986
                direntries[i]->d_name);
798
987
      }
799
 
      free(filename);
 
988
      close(plugin_fd);
 
989
      free(direntries[i]);
800
990
      continue;
801
991
    }
802
992
    {
805
995
      if(g != NULL){
806
996
        for(char **a = g->argv + 1; *a != NULL; a++){
807
997
          if(not add_argument(p, *a)){
808
 
            perror("add_argument");
 
998
            error(0, errno, "add_argument");
809
999
          }
810
1000
        }
811
1001
        /* Add global environment variables */
812
1002
        for(char **e = g->environ; *e != NULL; e++){
813
1003
          if(not add_environment(p, *e, false)){
814
 
            perror("add_environment");
 
1004
            error(0, errno, "add_environment");
815
1005
          }
816
1006
        }
817
1007
      }
818
1008
    }
819
 
    /* If this plugin has any environment variables, we will call
820
 
       using execve and need to duplicate the environment from this
821
 
       process, too. */
 
1009
    /* If this plugin has any environment variables, we need to
 
1010
       duplicate the environment from this process, too. */
822
1011
    if(p->environ[0] != NULL){
823
1012
      for(char **e = environ; *e != NULL; e++){
824
1013
        if(not add_environment(p, *e, false)){
825
 
          perror("add_environment");
 
1014
          error(0, errno, "add_environment");
826
1015
        }
827
1016
      }
828
1017
    }
829
1018
    
830
1019
    int pipefd[2];
831
 
    ret = pipe(pipefd);
 
1020
#ifndef O_CLOEXEC
 
1021
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
1022
#else  /* O_CLOEXEC */
 
1023
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
1024
#endif  /* O_CLOEXEC */
832
1025
    if(ret == -1){
833
 
      perror("pipe");
834
 
      exitstatus = EXIT_FAILURE;
835
 
      goto fallback;
836
 
    }
 
1026
      error(0, errno, "pipe");
 
1027
      exitstatus = EX_OSERR;
 
1028
      free(direntries[i]);
 
1029
      goto fallback;
 
1030
    }
 
1031
    if(pipefd[0] >= FD_SETSIZE){
 
1032
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
1033
              FD_SETSIZE);
 
1034
      close(pipefd[0]);
 
1035
      close(pipefd[1]);
 
1036
      exitstatus = EX_OSERR;
 
1037
      free(direntries[i]);
 
1038
      goto fallback;
 
1039
    }
 
1040
#ifndef O_CLOEXEC
837
1041
    /* Ask OS to automatic close the pipe on exec */
838
1042
    ret = set_cloexec_flag(pipefd[0]);
839
1043
    if(ret < 0){
840
 
      perror("set_cloexec_flag");
841
 
      exitstatus = EXIT_FAILURE;
 
1044
      error(0, errno, "set_cloexec_flag");
 
1045
      close(pipefd[0]);
 
1046
      close(pipefd[1]);
 
1047
      exitstatus = EX_OSERR;
 
1048
      free(direntries[i]);
842
1049
      goto fallback;
843
1050
    }
844
1051
    ret = set_cloexec_flag(pipefd[1]);
845
1052
    if(ret < 0){
846
 
      perror("set_cloexec_flag");
847
 
      exitstatus = EXIT_FAILURE;
 
1053
      error(0, errno, "set_cloexec_flag");
 
1054
      close(pipefd[0]);
 
1055
      close(pipefd[1]);
 
1056
      exitstatus = EX_OSERR;
 
1057
      free(direntries[i]);
848
1058
      goto fallback;
849
1059
    }
 
1060
#endif  /* not O_CLOEXEC */
850
1061
    /* Block SIGCHLD until process is safely in process list */
851
 
    ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1062
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
1063
                                              &sigchld_action.sa_mask,
 
1064
                                              NULL));
852
1065
    if(ret < 0){
853
 
      perror("sigprocmask");
854
 
      exitstatus = EXIT_FAILURE;
 
1066
      error(0, errno, "sigprocmask");
 
1067
      exitstatus = EX_OSERR;
 
1068
      free(direntries[i]);
855
1069
      goto fallback;
856
1070
    }
857
1071
    /* Starting a new process to be watched */
858
 
    pid_t pid = fork();
 
1072
    pid_t pid;
 
1073
    do {
 
1074
      pid = fork();
 
1075
    } while(pid == -1 and errno == EINTR);
859
1076
    if(pid == -1){
860
 
      perror("fork");
861
 
      exitstatus = EXIT_FAILURE;
 
1077
      error(0, errno, "fork");
 
1078
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1079
                                     &sigchld_action.sa_mask, NULL));
 
1080
      close(pipefd[0]);
 
1081
      close(pipefd[1]);
 
1082
      exitstatus = EX_OSERR;
 
1083
      free(direntries[i]);
862
1084
      goto fallback;
863
1085
    }
864
1086
    if(pid == 0){
865
1087
      /* this is the child process */
866
1088
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
867
1089
      if(ret < 0){
868
 
        perror("sigaction");
869
 
        _exit(EXIT_FAILURE);
 
1090
        error(0, errno, "sigaction");
 
1091
        _exit(EX_OSERR);
870
1092
      }
871
1093
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
872
1094
      if(ret < 0){
873
 
        perror("sigprocmask");
874
 
        _exit(EXIT_FAILURE);
 
1095
        error(0, errno, "sigprocmask");
 
1096
        _exit(EX_OSERR);
875
1097
      }
876
1098
      
877
1099
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
878
1100
      if(ret == -1){
879
 
        perror("dup2");
880
 
        _exit(EXIT_FAILURE);
 
1101
        error(0, errno, "dup2");
 
1102
        _exit(EX_OSERR);
881
1103
      }
882
1104
      
883
 
      if(dirfd(dir) < 0){
884
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
885
 
           above and must now close it manually here. */
886
 
        closedir(dir);
887
 
      }
888
 
      if(p->environ[0] == NULL){
889
 
        if(execv(filename, p->argv) < 0){
890
 
          perror("execv");
891
 
          _exit(EXIT_FAILURE);
892
 
        }
893
 
      } else {
894
 
        if(execve(filename, p->argv, p->environ) < 0){
895
 
          perror("execve");
896
 
          _exit(EXIT_FAILURE);
897
 
        }
 
1105
      if(fexecve(plugin_fd, p->argv,
 
1106
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1107
        error(0, errno, "fexecve for %s/%s",
 
1108
              plugindir != NULL ? plugindir : PDIR,
 
1109
              direntries[i]->d_name);
 
1110
        _exit(EX_OSERR);
898
1111
      }
899
1112
      /* no return */
900
1113
    }
901
1114
    /* Parent process */
902
1115
    close(pipefd[1]);           /* Close unused write end of pipe */
903
 
    free(filename);
904
 
    plugin *new_plugin = getplugin(dirst->d_name);
 
1116
    close(plugin_fd);
 
1117
    plugin *new_plugin = getplugin(direntries[i]->d_name);
905
1118
    if(new_plugin == NULL){
906
 
      perror("getplugin");
907
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1119
      error(0, errno, "getplugin");
 
1120
      ret = (int)(TEMP_FAILURE_RETRY
 
1121
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1122
                               NULL)));
908
1123
      if(ret < 0){
909
 
        perror("sigprocmask");
 
1124
        error(0, errno, "sigprocmask");
910
1125
      }
911
 
      exitstatus = EXIT_FAILURE;
 
1126
      exitstatus = EX_OSERR;
 
1127
      free(direntries[i]);
912
1128
      goto fallback;
913
1129
    }
 
1130
    free(direntries[i]);
914
1131
    
915
1132
    new_plugin->pid = pid;
916
1133
    new_plugin->fd = pipefd[0];
917
 
    
 
1134
 
 
1135
    if(debug){
 
1136
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1137
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1138
    }
 
1139
 
918
1140
    /* Unblock SIGCHLD so signal handler can be run if this process
919
1141
       has already completed */
920
 
    ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1142
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1143
                                              &sigchld_action.sa_mask,
 
1144
                                              NULL));
921
1145
    if(ret < 0){
922
 
      perror("sigprocmask");
923
 
      exitstatus = EXIT_FAILURE;
 
1146
      error(0, errno, "sigprocmask");
 
1147
      exitstatus = EX_OSERR;
924
1148
      goto fallback;
925
1149
    }
926
1150
    
931
1155
    }
932
1156
  }
933
1157
  
934
 
  closedir(dir);
935
 
  dir = NULL;
 
1158
  free(direntries);
 
1159
  direntries = NULL;
 
1160
  close(dir_fd);
 
1161
  dir_fd = -1;
936
1162
  free_plugin(getplugin(NULL));
937
1163
  
938
1164
  for(plugin *p = plugin_list; p != NULL; p = p->next){
950
1176
  while(plugin_list){
951
1177
    fd_set rfds = rfds_all;
952
1178
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
953
 
    if(select_ret == -1){
954
 
      perror("select");
955
 
      exitstatus = EXIT_FAILURE;
 
1179
    if(select_ret == -1 and errno != EINTR){
 
1180
      error(0, errno, "select");
 
1181
      exitstatus = EX_OSERR;
956
1182
      goto fallback;
957
1183
    }
958
1184
    /* OK, now either a process completed, or something can be read
973
1199
                      WEXITSTATUS(proc->status));
974
1200
            } else if(WIFSIGNALED(proc->status)){
975
1201
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
976
 
                      " signal %d\n", proc->name,
 
1202
                      " signal %d: %s\n", proc->name,
977
1203
                      (intmax_t) (proc->pid),
978
 
                      WTERMSIG(proc->status));
979
 
            } else if(WCOREDUMP(proc->status)){
980
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
981
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
 
1204
                      WTERMSIG(proc->status),
 
1205
                      strsignal(WTERMSIG(proc->status)));
982
1206
            }
983
1207
          }
984
1208
          
986
1210
          FD_CLR(proc->fd, &rfds_all);
987
1211
          
988
1212
          /* Block signal while modifying process_list */
989
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1213
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1214
                                        (SIG_BLOCK,
 
1215
                                         &sigchld_action.sa_mask,
 
1216
                                         NULL));
990
1217
          if(ret < 0){
991
 
            perror("sigprocmask");
992
 
            exitstatus = EXIT_FAILURE;
 
1218
            error(0, errno, "sigprocmask");
 
1219
            exitstatus = EX_OSERR;
993
1220
            goto fallback;
994
1221
          }
995
1222
          
998
1225
          proc = next_plugin;
999
1226
          
1000
1227
          /* We are done modifying process list, so unblock signal */
1001
 
          ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
1002
 
                            NULL);
 
1228
          ret = (int)(TEMP_FAILURE_RETRY
 
1229
                      (sigprocmask(SIG_UNBLOCK,
 
1230
                                   &sigchld_action.sa_mask, NULL)));
1003
1231
          if(ret < 0){
1004
 
            perror("sigprocmask");
1005
 
            exitstatus = EXIT_FAILURE;
 
1232
            error(0, errno, "sigprocmask");
 
1233
            exitstatus = EX_OSERR;
1006
1234
            goto fallback;
1007
1235
          }
1008
1236
          
1018
1246
        bool bret = print_out_password(proc->buffer,
1019
1247
                                       proc->buffer_length);
1020
1248
        if(not bret){
1021
 
          perror("print_out_password");
1022
 
          exitstatus = EXIT_FAILURE;
 
1249
          error(0, errno, "print_out_password");
 
1250
          exitstatus = EX_IOERR;
1023
1251
        }
1024
1252
        goto fallback;
1025
1253
      }
1032
1260
      }
1033
1261
      /* Before reading, make the process' data buffer large enough */
1034
1262
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1035
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1036
 
                               + (size_t) BUFFER_SIZE);
1037
 
        if(proc->buffer == NULL){
1038
 
          perror("malloc");
1039
 
          exitstatus = EXIT_FAILURE;
 
1263
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1264
                                   + (size_t) BUFFER_SIZE);
 
1265
        if(new_buffer == NULL){
 
1266
          error(0, errno, "malloc");
 
1267
          exitstatus = EX_OSERR;
1040
1268
          goto fallback;
1041
1269
        }
 
1270
        proc->buffer = new_buffer;
1042
1271
        proc->buffer_size += BUFFER_SIZE;
1043
1272
      }
1044
1273
      /* Read from the process */
1045
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1046
 
                  BUFFER_SIZE);
 
1274
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1275
                                     proc->buffer
 
1276
                                     + proc->buffer_length,
 
1277
                                     BUFFER_SIZE));
1047
1278
      if(sret < 0){
1048
1279
        /* Read error from this process; ignore the error */
1049
1280
        proc = proc->next;
1061
1292
  
1062
1293
 fallback:
1063
1294
  
1064
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1295
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1296
                             and exitstatus != EX_OK)){
1065
1297
    /* Fallback if all plugins failed, none are found or an error
1066
1298
       occured */
1067
1299
    bool bret;
1075
1307
    }
1076
1308
    bret = print_out_password(passwordbuffer, len);
1077
1309
    if(not bret){
1078
 
      perror("print_out_password");
1079
 
      exitstatus = EXIT_FAILURE;
 
1310
      error(0, errno, "print_out_password");
 
1311
      exitstatus = EX_IOERR;
1080
1312
    }
1081
1313
  }
1082
1314
  
1083
1315
  /* Restore old signal handler */
1084
1316
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1085
1317
  if(ret == -1){
1086
 
    perror("sigaction");
1087
 
    exitstatus = EXIT_FAILURE;
 
1318
    error(0, errno, "sigaction");
 
1319
    exitstatus = EX_OSERR;
1088
1320
  }
1089
1321
  
1090
1322
  if(custom_argv != NULL){
1094
1326
    free(custom_argv);
1095
1327
  }
1096
1328
  
1097
 
  if(dir != NULL){
1098
 
    closedir(dir);
 
1329
  free(direntries);
 
1330
  
 
1331
  if(dir_fd != -1){
 
1332
    close(dir_fd);
1099
1333
  }
1100
1334
  
1101
1335
  /* Kill the processes */
1105
1339
      ret = kill(p->pid, SIGTERM);
1106
1340
      if(ret == -1 and errno != ESRCH){
1107
1341
        /* Set-uid proccesses might not get closed */
1108
 
        perror("kill");
 
1342
        error(0, errno, "kill");
1109
1343
      }
1110
1344
    }
1111
1345
  }
1112
1346
  
1113
1347
  /* Wait for any remaining child processes to terminate */
1114
 
  do{
 
1348
  do {
1115
1349
    ret = wait(NULL);
1116
1350
  } while(ret >= 0);
1117
1351
  if(errno != ECHILD){
1118
 
    perror("wait");
 
1352
    error(0, errno, "wait");
1119
1353
  }
1120
1354
  
1121
1355
  free_plugin_list();
1122
1356
  
1123
1357
  free(plugindir);
 
1358
  free(pluginhelperdir);
1124
1359
  free(argfile);
1125
1360
  
1126
1361
  return exitstatus;