/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2021-02-03 23:10:42 UTC
  • Revision ID: teddy@recompile.se-20210203231042-2z3egrvpo1zt7nej
mandos-ctl: Fix bad test for command.Remove and related minor issues

The test for command.Remove removes all clients from the spy server,
and then loops over all clients, looking for the corresponding Remove
command as recorded by the spy server.  But since since there aren't
any clients left after they were removed, no assertions are made, and
the test therefore does nothing.  Fix this.

In tests for command.Approve and command.Deny, add checks that clients
were not somehow removed by the command (in which case, likewise, no
assertions are made).

Add related checks to TestPropertySetterCmd.runTest; i.e. test that a
sequence is not empty before looping over it and making assertions.

* mandos-ctl (TestBaseCommands.test_Remove): Save a copy of the
  original "clients" dict, and loop over those instead.  Add assertion
  that all clients were indeed removed.  Also fix the code which looks
  for the Remove command, which now needs to actually work.
  (TestBaseCommands.test_Approve, TestBaseCommands.test_Deny): Add
  assertion that there are still clients before looping over them.
  (TestPropertySetterCmd.runTest): Add assertion that the list of
  values to get is not empty before looping over them.  Also add check
  that there are still clients before looping over clients.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
 
 * Passprompt - Read a password from the terminal and print it
4
 
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
 * 
7
 
 * This program is free software: you can redistribute it and/or
8
 
 * modify it under the terms of the GNU General Public License as
9
 
 * published by the Free Software Foundation, either version 3 of the
10
 
 * License, or (at your option) any later version.
11
 
 * 
12
 
 * This program is distributed in the hope that it will be useful, but
 
3
 * Password-prompt - Read a password from the terminal and print it
 
4
 * 
 
5
 * Copyright © 2008-2019, 2021 Teddy Hogeborn
 
6
 * Copyright © 2008-2019, 2021 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
13
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
14
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15
18
 * General Public License for more details.
16
19
 * 
17
20
 * You should have received a copy of the GNU General Public License
18
 
 * along with this program.  If not, see
19
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
20
22
 * 
21
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
22
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
 
#define _GNU_SOURCE             /* getline() */
26
 
 
27
 
#include <termios.h>            /* struct termios, tcsetattr(),
28
 
                                   TCSAFLUSH, tcgetattr(), ECHO */
29
 
#include <unistd.h>             /* struct termios, tcsetattr(),
30
 
                                   STDIN_FILENO, TCSAFLUSH,
31
 
                                   tcgetattr(), ECHO */
32
 
#include <signal.h>             /* sig_atomic_t, raise(), struct
33
 
                                   sigaction, sigemptyset(),
34
 
                                   sigaction(), sigaddset(), SIGINT,
35
 
                                   SIGQUIT, SIGHUP, SIGTERM */
 
26
#define _GNU_SOURCE             /* vasprintf(),
 
27
                                   program_invocation_short_name,
 
28
                                   asprintf(), getline() */
 
29
#include <sys/types.h>          /* sig_atomic_t, pid_t */
 
30
#include <stdbool.h>            /* bool, false, true */
 
31
#include <argp.h>               /* argp_program_version,
 
32
                                   argp_program_bug_address,
 
33
                                   struct argp_option,
 
34
                                   struct argp_state, argp_state_help,
 
35
                                   ARGP_HELP_STD_HELP,
 
36
                                   ARGP_HELP_EXIT_ERR,
 
37
                                   ARGP_HELP_EXIT_OK, ARGP_HELP_USAGE,
 
38
                                   argp_err_exit_status,
 
39
                                   ARGP_ERR_UNKNOWN, argp_parse(),
 
40
                                   ARGP_IN_ORDER, ARGP_NO_HELP */
 
41
#include <stdarg.h>             /* va_list, va_start(), vfprintf() */
 
42
#include <stdio.h>              /* vasprintf(), fprintf(), stderr,
 
43
                                   vfprintf(), asprintf(), getline(),
 
44
                                   stdin, feof(), clearerr(),
 
45
                                   fputc() */
 
46
#include <errno.h>              /* program_invocation_short_name,
 
47
                                   errno, ENOENT, error_t, ENOMEM,
 
48
                                   EINVAL, EBADF, ENOTTY, EFAULT,
 
49
                                   EFBIG, EIO, ENOSPC, EINTR */
 
50
#include <string.h>             /* strerror(), strrchr(), strcmp() */
 
51
#include <error.h>              /* error() */
 
52
#include <stdlib.h>             /* free(), realloc(), EXIT_SUCCESS,
 
53
                                   EXIT_FAILURE, getenv() */
 
54
#include <unistd.h>             /* access(), R_OK, ssize_t, close(),
 
55
                                   read(), STDIN_FILENO, write(),
 
56
                                   STDOUT_FILENO */
 
57
#include <dirent.h>             /* struct dirent, scandir(),
 
58
                                   alphasort() */
 
59
#include <inttypes.h>           /* uintmax_t, strtoumax() */
 
60
#include <iso646.h>             /* or, and, not */
 
61
#include <fcntl.h>              /* open(), O_RDONLY */
36
62
#include <stddef.h>             /* NULL, size_t */
37
 
#include <sys/types.h>          /* ssize_t */
38
 
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
39
 
                                   getopt_long */
40
 
#include <stdio.h>              /* fprintf(), stderr, getline(),
41
 
                                   stdin, feof(), perror(), fputc(),
42
 
                                   stdout, getopt_long */
43
 
#include <errno.h>              /* errno, EINVAL */
44
 
#include <iso646.h>             /* or, not */
45
 
#include <stdbool.h>            /* bool, false, true */
46
 
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
47
 
#include <argp.h>               /* struct argp_option,
48
 
                                   struct argp_state, struct argp,
49
 
                                   argp_parse() */
 
63
#include <termios.h>            /* struct termios, tcgetattr(),
 
64
                                   tcflag_t, ECHO, tcsetattr(),
 
65
                                   TCSAFLUSH */
 
66
#include <signal.h>             /* struct sigaction, sigemptyset(),
 
67
                                   sigaddset(), SIGINT, SIGHUP,
 
68
                                   SIGTERM, SIG_IGN, SIG_DFL,
 
69
                                   raise() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
 
71
                                   EX_IOERR, EX_OSFILE, EX_OK */
50
72
 
51
 
volatile bool quit_now = false;
 
73
volatile sig_atomic_t quit_now = 0;
 
74
int signal_received;
52
75
bool debug = false;
53
 
const char *argp_program_version = "passprompt 0.9";
54
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
55
 
 
56
 
static void termination_handler(__attribute__((unused))int signum){
57
 
  quit_now = true;
58
 
}
 
76
const char *argp_program_version = "password-prompt " VERSION;
 
77
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
78
 
 
79
/* Needed for conflict resolution */
 
80
const char plymouth_name[] = "plymouthd";
 
81
 
 
82
/* Function to use when printing errors */
 
83
__attribute__((format (gnu_printf, 3, 4)))
 
84
void error_plus(int status, int errnum, const char *formatstring,
 
85
                ...){
 
86
  va_list ap;
 
87
  char *text;
 
88
  int ret;
 
89
  
 
90
  va_start(ap, formatstring);
 
91
  ret = vasprintf(&text, formatstring, ap);
 
92
  if(ret == -1){
 
93
    fprintf(stderr, "Mandos plugin %s: ",
 
94
            program_invocation_short_name);
 
95
    vfprintf(stderr, formatstring, ap);
 
96
    fprintf(stderr, ": %s\n", strerror(errnum));
 
97
    error(status, errno, "vasprintf while printing error");
 
98
    return;
 
99
  }
 
100
  fprintf(stderr, "Mandos plugin ");
 
101
  error(status, errnum, "%s", text);
 
102
  free(text);
 
103
}
 
104
 
 
105
static void termination_handler(int signum){
 
106
  if(quit_now){
 
107
    return;
 
108
  }
 
109
  quit_now = 1;
 
110
  signal_received = signum;
 
111
}
 
112
 
 
113
bool conflict_detection(void){
 
114
 
 
115
  /* plymouth conflicts with password-prompt since both want to read
 
116
     from the terminal.  Password-prompt will exit if it detects
 
117
     plymouth since plymouth performs the same functionality.
 
118
   */
 
119
  if(access("/run/plymouth/pid", R_OK) == 0){
 
120
    return true;
 
121
  }
 
122
  
 
123
  __attribute__((nonnull))
 
124
  int is_plymouth(const struct dirent *proc_entry){
 
125
    int ret;
 
126
    int cl_fd;
 
127
    {
 
128
      uintmax_t proc_id;
 
129
      char *tmp;
 
130
      errno = 0;
 
131
      proc_id = strtoumax(proc_entry->d_name, &tmp, 10);
 
132
      
 
133
      if(errno != 0 or *tmp != '\0'
 
134
         or proc_id != (uintmax_t)((pid_t)proc_id)){
 
135
        return 0;
 
136
      }
 
137
    }
 
138
    
 
139
    char *cmdline_filename;
 
140
    ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
141
                   proc_entry->d_name);
 
142
    if(ret == -1){
 
143
      error_plus(0, errno, "asprintf");
 
144
      return 0;
 
145
    }
 
146
    
 
147
    /* Open /proc/<pid>/cmdline */
 
148
    cl_fd = open(cmdline_filename, O_RDONLY);
 
149
    free(cmdline_filename);
 
150
    if(cl_fd == -1){
 
151
      if(errno != ENOENT){
 
152
        error_plus(0, errno, "open");
 
153
      }
 
154
      return 0;
 
155
    }
 
156
    
 
157
    char *cmdline = NULL;
 
158
    {
 
159
      size_t cmdline_len = 0;
 
160
      size_t cmdline_allocated = 0;
 
161
      char *tmp;
 
162
      const size_t blocksize = 1024;
 
163
      ssize_t sret;
 
164
      do {
 
165
        /* Allocate more space? */
 
166
        if(cmdline_len + blocksize + 1 > cmdline_allocated){
 
167
          tmp = realloc(cmdline, cmdline_allocated + blocksize + 1);
 
168
          if(tmp == NULL){
 
169
            error_plus(0, errno, "realloc");
 
170
            free(cmdline);
 
171
            close(cl_fd);
 
172
            return 0;
 
173
          }
 
174
          cmdline = tmp;
 
175
          cmdline_allocated += blocksize;
 
176
        }
 
177
        
 
178
        /* Read data */
 
179
        sret = read(cl_fd, cmdline + cmdline_len,
 
180
                    cmdline_allocated - cmdline_len);
 
181
        if(sret == -1){
 
182
          error_plus(0, errno, "read");
 
183
          free(cmdline);
 
184
          close(cl_fd);
 
185
          return 0;
 
186
        }
 
187
        cmdline_len += (size_t)sret;
 
188
      } while(sret != 0);
 
189
      ret = close(cl_fd);
 
190
      if(ret == -1){
 
191
        error_plus(0, errno, "close");
 
192
        free(cmdline);
 
193
        return 0;
 
194
      }
 
195
      cmdline[cmdline_len] = '\0'; /* Make sure it is terminated */
 
196
    }
 
197
    /* we now have cmdline */
 
198
    
 
199
    /* get basename */
 
200
    char *cmdline_base = strrchr(cmdline, '/');
 
201
    if(cmdline_base != NULL){
 
202
      cmdline_base += 1;                /* skip the slash */
 
203
    } else {
 
204
      cmdline_base = cmdline;
 
205
    }
 
206
    
 
207
    if(strcmp(cmdline_base, plymouth_name) != 0){
 
208
      if(debug){
 
209
        fprintf(stderr, "\"%s\" is not \"%s\"\n", cmdline_base,
 
210
                plymouth_name);
 
211
      }
 
212
      free(cmdline);
 
213
      return 0;
 
214
    }
 
215
    if(debug){
 
216
      fprintf(stderr, "\"%s\" equals \"%s\"\n", cmdline_base,
 
217
              plymouth_name);
 
218
    }
 
219
    free(cmdline);
 
220
    return 1;
 
221
  }
 
222
  
 
223
  struct dirent **direntries = NULL;
 
224
  int ret;
 
225
  ret = scandir("/proc", &direntries, is_plymouth, alphasort);
 
226
  if(ret == -1){
 
227
    error_plus(1, errno, "scandir");
 
228
  }
 
229
  {
 
230
    int i = ret;
 
231
    while(i--){
 
232
      free(direntries[i]);
 
233
    }
 
234
  }
 
235
  free(direntries);
 
236
  return ret > 0;
 
237
}
 
238
 
59
239
 
60
240
int main(int argc, char **argv){
61
 
  ssize_t ret;
 
241
  ssize_t sret;
 
242
  int ret;
62
243
  size_t n;
63
244
  struct termios t_new, t_old;
64
245
  char *buffer = NULL;
65
246
  char *prefix = NULL;
 
247
  char *prompt = NULL;
66
248
  int status = EXIT_SUCCESS;
67
249
  struct sigaction old_action,
68
250
    new_action = { .sa_handler = termination_handler,
71
253
    struct argp_option options[] = {
72
254
      { .name = "prefix", .key = 'p',
73
255
        .arg = "PREFIX", .flags = 0,
74
 
        .doc = "Prefix used before the passprompt", .group = 2 },
 
256
        .doc = "Prefix shown before the prompt", .group = 2 },
 
257
      { .name = "prompt", .key = 129,
 
258
        .arg = "PROMPT", .flags = 0,
 
259
        .doc = "The prompt to show", .group = 2 },
75
260
      { .name = "debug", .key = 128,
76
261
        .doc = "Debug mode", .group = 3 },
 
262
      /*
 
263
       * These reproduce what we would get without ARGP_NO_HELP
 
264
       */
 
265
      { .name = "help", .key = '?',
 
266
        .doc = "Give this help list", .group = -1 },
 
267
      { .name = "usage", .key = -3,
 
268
        .doc = "Give a short usage message", .group = -1 },
 
269
      { .name = "version", .key = 'V',
 
270
        .doc = "Print program version", .group = -1 },
77
271
      { .name = NULL }
78
272
    };
79
 
  
80
 
    error_t parse_opt (int key, char *arg, struct argp_state *state) {
81
 
      /* Get the INPUT argument from `argp_parse', which we know is a
82
 
         pointer to our plugin list pointer. */
83
 
      switch (key) {
84
 
      case 'p':
 
273
    
 
274
    __attribute__((nonnull(3)))
 
275
    error_t parse_opt (int key, char *arg, struct argp_state *state){
 
276
      errno = 0;
 
277
      switch (key){
 
278
      case 'p':                 /* --prefix */
85
279
        prefix = arg;
86
280
        break;
87
 
      case 128:
 
281
      case 128:                 /* --debug */
88
282
        debug = true;
89
283
        break;
90
 
      case ARGP_KEY_ARG:
91
 
        argp_usage (state);
 
284
      case 129:                 /* --prompt */
 
285
        prompt = arg;
92
286
        break;
93
 
      case ARGP_KEY_END:
 
287
        /*
 
288
         * These reproduce what we would get without ARGP_NO_HELP
 
289
         */
 
290
      case '?':                 /* --help */
 
291
        argp_state_help(state, state->out_stream,
 
292
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
293
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
294
        __builtin_unreachable();
 
295
      case -3:                  /* --usage */
 
296
        argp_state_help(state, state->out_stream,
 
297
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
298
        __builtin_unreachable();
 
299
      case 'V':                 /* --version */
 
300
        fprintf(state->out_stream, "%s\n", argp_program_version);
 
301
        exit(argp_err_exit_status);
94
302
        break;
95
303
      default:
96
304
        return ARGP_ERR_UNKNOWN;
97
305
      }
98
 
      return 0;
 
306
      return errno;
99
307
    }
100
 
  
 
308
    
101
309
    struct argp argp = { .options = options, .parser = parse_opt,
102
310
                         .args_doc = "",
103
 
                         .doc = "Mandos Passprompt -- Provides a passprompt" };
104
 
    argp_parse (&argp, argc, argv, 0, 0, NULL);
 
311
                         .doc = "Mandos password-prompt -- Read and"
 
312
                         " output a password" };
 
313
    ret = argp_parse(&argp, argc, argv,
 
314
                     ARGP_IN_ORDER | ARGP_NO_HELP, NULL, NULL);
 
315
    switch(ret){
 
316
    case 0:
 
317
      break;
 
318
    case ENOMEM:
 
319
    default:
 
320
      errno = ret;
 
321
      error_plus(0, errno, "argp_parse");
 
322
      return EX_OSERR;
 
323
    case EINVAL:
 
324
      return EX_USAGE;
 
325
    }
105
326
  }
106
 
    
107
 
  if (debug){
 
327
  
 
328
  if(debug){
108
329
    fprintf(stderr, "Starting %s\n", argv[0]);
109
330
  }
110
 
  if (debug){
 
331
 
 
332
  if(conflict_detection()){
 
333
    if(debug){
 
334
      fprintf(stderr, "Stopping %s because of conflict\n", argv[0]);
 
335
    }
 
336
    return EXIT_FAILURE;
 
337
  }
 
338
  
 
339
  if(debug){
111
340
    fprintf(stderr, "Storing current terminal attributes\n");
112
341
  }
113
342
  
114
 
  if (tcgetattr(STDIN_FILENO, &t_old) != 0){
115
 
    return EXIT_FAILURE;
 
343
  if(tcgetattr(STDIN_FILENO, &t_old) != 0){
 
344
    int e = errno;
 
345
    error_plus(0, errno, "tcgetattr");
 
346
    switch(e){
 
347
    case EBADF:
 
348
    case ENOTTY:
 
349
      return EX_UNAVAILABLE;
 
350
    default:
 
351
      return EX_OSERR;
 
352
    }
116
353
  }
117
354
  
118
355
  sigemptyset(&new_action.sa_mask);
119
 
  sigaddset(&new_action.sa_mask, SIGINT);
120
 
  sigaddset(&new_action.sa_mask, SIGHUP);
121
 
  sigaddset(&new_action.sa_mask, SIGTERM);
122
 
  sigaction(SIGINT, NULL, &old_action);
123
 
  if (old_action.sa_handler != SIG_IGN)
124
 
    sigaction(SIGINT, &new_action, NULL);
125
 
  sigaction(SIGHUP, NULL, &old_action);
126
 
  if (old_action.sa_handler != SIG_IGN)
127
 
    sigaction(SIGHUP, &new_action, NULL);
128
 
  sigaction(SIGTERM, NULL, &old_action);
129
 
  if (old_action.sa_handler != SIG_IGN)
130
 
    sigaction(SIGTERM, &new_action, NULL);
131
 
 
132
 
  
133
 
  if (debug){
 
356
  ret = sigaddset(&new_action.sa_mask, SIGINT);
 
357
  if(ret == -1){
 
358
    error_plus(0, errno, "sigaddset");
 
359
    return EX_OSERR;
 
360
  }
 
361
  ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
362
  if(ret == -1){
 
363
    error_plus(0, errno, "sigaddset");
 
364
    return EX_OSERR;
 
365
  }
 
366
  ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
367
  if(ret == -1){
 
368
    error_plus(0, errno, "sigaddset");
 
369
    return EX_OSERR;
 
370
  }
 
371
  /* Need to check if the handler is SIG_IGN before handling:
 
372
     | [[info:libc:Initial Signal Actions]] |
 
373
     | [[info:libc:Basic Signal Handling]]  |
 
374
  */
 
375
  ret = sigaction(SIGINT, NULL, &old_action);
 
376
  if(ret == -1){
 
377
    error_plus(0, errno, "sigaction");
 
378
    return EX_OSERR;
 
379
  }
 
380
  if(old_action.sa_handler != SIG_IGN){
 
381
    ret = sigaction(SIGINT, &new_action, NULL);
 
382
    if(ret == -1){
 
383
      error_plus(0, errno, "sigaction");
 
384
      return EX_OSERR;
 
385
    }
 
386
  }
 
387
  ret = sigaction(SIGHUP, NULL, &old_action);
 
388
  if(ret == -1){
 
389
    error_plus(0, errno, "sigaction");
 
390
    return EX_OSERR;
 
391
  }
 
392
  if(old_action.sa_handler != SIG_IGN){
 
393
    ret = sigaction(SIGHUP, &new_action, NULL);
 
394
    if(ret == -1){
 
395
      error_plus(0, errno, "sigaction");
 
396
      return EX_OSERR;
 
397
    }
 
398
  }
 
399
  ret = sigaction(SIGTERM, NULL, &old_action);
 
400
  if(ret == -1){
 
401
    error_plus(0, errno, "sigaction");
 
402
    return EX_OSERR;
 
403
  }
 
404
  if(old_action.sa_handler != SIG_IGN){
 
405
    ret = sigaction(SIGTERM, &new_action, NULL);
 
406
    if(ret == -1){
 
407
      error_plus(0, errno, "sigaction");
 
408
      return EX_OSERR;
 
409
    }
 
410
  }
 
411
  
 
412
  
 
413
  if(debug){
134
414
    fprintf(stderr, "Removing echo flag from terminal attributes\n");
135
415
  }
136
416
  
137
417
  t_new = t_old;
138
 
  t_new.c_lflag &= ~ECHO;
139
 
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
140
 
    perror("tcsetattr-echo");
141
 
    return EXIT_FAILURE;
 
418
  t_new.c_lflag &= ~(tcflag_t)ECHO;
 
419
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
 
420
    int e = errno;
 
421
    error_plus(0, errno, "tcsetattr-echo");
 
422
    switch(e){
 
423
    case EBADF:
 
424
    case ENOTTY:
 
425
      return EX_UNAVAILABLE;
 
426
    case EINVAL:
 
427
    default:
 
428
      return EX_OSERR;
 
429
    }
142
430
  }
143
 
 
144
 
  if (debug){
 
431
  
 
432
  if(debug){
145
433
    fprintf(stderr, "Waiting for input from stdin \n");
146
434
  }
147
435
  while(true){
148
 
    if (quit_now){
 
436
    if(quit_now){
 
437
      if(debug){
 
438
        fprintf(stderr, "Interrupted by signal, exiting.\n");
 
439
      }
149
440
      status = EXIT_FAILURE;
150
441
      break;
151
442
    }
152
443
 
153
444
    if(prefix){
154
 
      fprintf(stderr, "%s Password: ", prefix);
 
445
      fprintf(stderr, "%s ", prefix);
 
446
    }
 
447
    if(prompt != NULL){
 
448
      fprintf(stderr, "%s: ", prompt);
155
449
    } else {
156
 
      fprintf(stderr, "Password: ");
157
 
    }      
158
 
    ret = getline(&buffer, &n, stdin);
159
 
    if (ret > 0){
160
 
      fprintf(stdout, "%s", buffer);
 
450
      const char *cryptsource = getenv("CRYPTTAB_SOURCE");
 
451
      const char *crypttarget = getenv("CRYPTTAB_NAME");
 
452
      /* Before cryptsetup 1.1.0~rc2 */
 
453
      if(cryptsource == NULL){
 
454
        cryptsource = getenv("cryptsource");
 
455
      }
 
456
      if(crypttarget == NULL){
 
457
        crypttarget = getenv("crypttarget");
 
458
      }
 
459
      const char *const prompt1 = "Unlocking the disk";
 
460
      const char *const prompt2 = "Enter passphrase";
 
461
      if(cryptsource == NULL){
 
462
        if(crypttarget == NULL){
 
463
          fprintf(stderr, "%s to unlock the disk: ", prompt2);
 
464
        } else {
 
465
          fprintf(stderr, "%s (%s)\n%s: ", prompt1, crypttarget,
 
466
                  prompt2);
 
467
        }
 
468
      } else {
 
469
        if(crypttarget == NULL){
 
470
          fprintf(stderr, "%s %s\n%s: ", prompt1, cryptsource,
 
471
                  prompt2);
 
472
        } else {
 
473
          fprintf(stderr, "%s %s (%s)\n%s: ", prompt1, cryptsource,
 
474
                  crypttarget, prompt2);
 
475
        }
 
476
      }
 
477
    }
 
478
    sret = getline(&buffer, &n, stdin);
 
479
    if(sret > 0){
161
480
      status = EXIT_SUCCESS;
 
481
      /* Make n = data size instead of allocated buffer size */
 
482
      n = (size_t)sret;
 
483
      /* Strip final newline */
 
484
      if(n > 0 and buffer[n-1] == '\n'){
 
485
        buffer[n-1] = '\0';     /* not strictly necessary */
 
486
        n--;
 
487
      }
 
488
      size_t written = 0;
 
489
      while(written < n){
 
490
        sret = write(STDOUT_FILENO, buffer + written, n - written);
 
491
        if(sret < 0){
 
492
          int e = errno;
 
493
          error_plus(0, errno, "write");
 
494
          switch(e){
 
495
          case EBADF:
 
496
          case EFAULT:
 
497
          case EINVAL:
 
498
          case EFBIG:
 
499
          case EIO:
 
500
          case ENOSPC:
 
501
          default:
 
502
            status = EX_IOERR;
 
503
            break;
 
504
          case EINTR:
 
505
            status = EXIT_FAILURE;
 
506
            break;
 
507
          }
 
508
          break;
 
509
        }
 
510
        written += (size_t)sret;
 
511
      }
 
512
      sret = close(STDOUT_FILENO);
 
513
      if(sret == -1){
 
514
        int e = errno;
 
515
        error_plus(0, errno, "close");
 
516
        switch(e){
 
517
        case EBADF:
 
518
          status = EX_OSFILE;
 
519
          break;
 
520
        case EIO:
 
521
        default:
 
522
          status = EX_IOERR;
 
523
          break;
 
524
        }
 
525
      }
162
526
      break;
163
527
    }
164
 
    if (ret < 0){
165
 
      if (errno != EINTR and not feof(stdin)){
166
 
        perror("getline");
167
 
        status = EXIT_FAILURE;
168
 
        break;
 
528
    if(sret < 0){
 
529
      int e = errno;
 
530
      if(errno != EINTR){
 
531
        if(not feof(stdin)){
 
532
          error_plus(0, errno, "getline");
 
533
          switch(e){
 
534
          case EBADF:
 
535
            status = EX_UNAVAILABLE;
 
536
            break;
 
537
          case EIO:
 
538
          case EINVAL:
 
539
          default:
 
540
            status = EX_IOERR;
 
541
            break;
 
542
          }
 
543
          break;
 
544
        } else {
 
545
          clearerr(stdin);
 
546
        }
169
547
      }
170
548
    }
171
 
    /* if(ret == 0), then the only sensible thing to do is to retry to
172
 
       read from stdin */
 
549
    /* if(sret == 0), then the only sensible thing to do is to retry
 
550
       to read from stdin */
173
551
    fputc('\n', stderr);
 
552
    if(debug and not quit_now){
 
553
      /* If quit_now is nonzero, we were interrupted by a signal, and
 
554
         will print that later, so no need to show this too. */
 
555
      fprintf(stderr, "getline() returned 0, retrying.\n");
 
556
    }
174
557
  }
175
558
  
176
 
  if (debug){
 
559
  free(buffer);
 
560
  
 
561
  if(debug){
177
562
    fprintf(stderr, "Restoring terminal attributes\n");
178
563
  }
179
 
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
180
 
    perror("tcsetattr+echo");
181
 
  }
182
 
  
183
 
  if (debug){
184
 
    fprintf(stderr, "%s is exiting\n", argv[0]);
 
564
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
 
565
    error_plus(0, errno, "tcsetattr+echo");
 
566
  }
 
567
  
 
568
  if(quit_now){
 
569
    sigemptyset(&old_action.sa_mask);
 
570
    old_action.sa_handler = SIG_DFL;
 
571
    ret = sigaction(signal_received, &old_action, NULL);
 
572
    if(ret == -1){
 
573
      error_plus(0, errno, "sigaction");
 
574
    }
 
575
    raise(signal_received);
 
576
  }
 
577
  
 
578
  if(debug){
 
579
    fprintf(stderr, "%s is exiting with status %d\n", argv[0],
 
580
            status);
 
581
  }
 
582
  if(status == EXIT_SUCCESS or status == EX_OK){
 
583
    fputc('\n', stderr);
185
584
  }
186
585
  
187
586
  return status;