/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2024-09-09 01:36:41 UTC
  • Revision ID: teddy@recompile.se-20240909013641-6zu6kx2f7meu134k
Make all required directories when installing

When installing into a normal system, one can assume that target
directories, such as /usr/bin, already exists.  But when installing
into a subdirectory for the purpose of creating a package, one cannot
assume that all directories already exist.  Therefore, when
installing, we must not check if any directories exist, and must
instead always create any directories we want to install into.

* Makefile (confdir/mandos.conf, confdir/clients.conf, install-html):
  Use the "-D" option to "install" instead of creating the directory
  separately.
  (install-server): Move creation of $(CONFDIR) down to before it is
  needed.  Don't check if the $(TMPFILES) or $(SYSUSERS) directories
  exist; instead create them by using the "-D" option to "install".
  Create the $(PREFIX)/sbin directory.  Always use
  "--target-directory" if possible; i.e. if the file name is the same.
  Create the $(DBUSPOLICYDIR) and $(DESTDIR)/etc/init.d directories by
  using the "-D" option to "install".  Don't check if the $(SYSTEMD)
  directory exists; instead create it by using the "-D" option to
  "install".  Create the $(DESTDIR)/etc/default and $(MANDIR)/man8
  directories by using the "-D" option to "install".  Create the
  $(MANDIR)/man5 directories explicitly.
  (install-client-nokey): Remove unnecessary creation of the
  $(CONFDIR) directory.  Don't check if the $(SYSUSERS) directory
  exists; instead create it by using the "-D" option to "install".
  Move the "--directory" argument to be the first argument, for
  clarity.  Create the $(PREFIX)/sbin directory.  Use the "-D"
  argument to "install" when installing
  $(INITRAMFSTOOLS)/hooks/mandos,
  $(INITRAMFSTOOLS)/conf.d/mandos-conf,
  $(INITRAMFSTOOLS)/conf-hooks.d/zz-mandos,
  $(INITRAMFSTOOLS)/scripts/init-premount/mandos,
  $(INITRAMFSTOOLS)/scripts/local-premount/mandos,
  $(DRACUTMODULE)/ask-password-mandos.path, and
  $(DRACUTMODULE)/dracut-module/ask-password-mandos.service.  Create
  the $(MANDIR)/man8 directory.

Reported-By: Erich Eckner <erich@eckner.net>
Thanks: Erich Eckner <erich@eckner.net> for analysis

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Password-prompt - Read a password from the terminal and print it
4
4
 * 
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2019, 2021-2022 Teddy Hogeborn
 
6
 * Copyright © 2008-2019, 2021-2022 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
23
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
23
 * Contact the authors at <mandos@recompile.se>.
24
24
 */
25
25
 
26
 
#define _GNU_SOURCE             /* getline() */
27
 
 
28
 
#include <termios.h>            /* struct termios, tcsetattr(),
29
 
                                   TCSAFLUSH, tcgetattr(), ECHO */
30
 
#include <unistd.h>             /* struct termios, tcsetattr(),
31
 
                                   STDIN_FILENO, TCSAFLUSH,
32
 
                                   tcgetattr(), ECHO */
33
 
#include <signal.h>             /* sig_atomic_t, raise(), struct
34
 
                                   sigaction, sigemptyset(),
35
 
                                   sigaction(), sigaddset(), SIGINT,
36
 
                                   SIGQUIT, SIGHUP, SIGTERM */
37
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
38
 
#include <sys/types.h>          /* ssize_t */
39
 
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
40
 
                                   getopt_long, getenv() */
41
 
#include <stdio.h>              /* fprintf(), stderr, getline(),
42
 
                                   stdin, feof(), perror(), fputc(),
43
 
                                   stdout, getopt_long */
44
 
#include <errno.h>              /* errno, EINVAL */
45
 
#include <iso646.h>             /* or, not */
 
26
#define _GNU_SOURCE             /* vasprintf(),
 
27
                                   program_invocation_short_name,
 
28
                                   asprintf(), getline() */
 
29
#include <sys/types.h>          /* sig_atomic_t, pid_t */
46
30
#include <stdbool.h>            /* bool, false, true */
47
 
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
48
 
#include <argp.h>               /* struct argp_option, struct
49
 
                                   argp_state, struct argp,
50
 
                                   argp_parse(), error_t,
51
 
                                   ARGP_KEY_ARG, ARGP_KEY_END,
52
 
                                   ARGP_ERR_UNKNOWN */
 
31
#include <argp.h>               /* argp_program_version,
 
32
                                   argp_program_bug_address,
 
33
                                   struct argp_option,
 
34
                                   struct argp_state, argp_state_help,
 
35
                                   ARGP_HELP_STD_HELP,
 
36
                                   ARGP_HELP_EXIT_ERR,
 
37
                                   ARGP_HELP_EXIT_OK, ARGP_HELP_USAGE,
 
38
                                   argp_err_exit_status,
 
39
                                   ARGP_ERR_UNKNOWN, argp_parse(),
 
40
                                   ARGP_IN_ORDER, ARGP_NO_HELP */
 
41
#include <stdarg.h>             /* va_list, va_start(), vfprintf() */
 
42
#include <stdio.h>              /* vasprintf(), fprintf(), stderr,
 
43
                                   vfprintf(), asprintf(), getline(),
 
44
                                   stdin, feof(), clearerr(),
 
45
                                   fputc() */
 
46
#include <errno.h>              /* program_invocation_short_name,
 
47
                                   errno, ENOENT, error_t, ENOMEM,
 
48
                                   EINVAL, EBADF, ENOTTY, EFAULT,
 
49
                                   EFBIG, EIO, ENOSPC, EINTR */
 
50
#include <string.h>             /* strerror(), strrchr(), strcmp() */
 
51
#include <error.h>              /* error() */
 
52
#include <stdlib.h>             /* free(), realloc(), EXIT_SUCCESS,
 
53
                                   EXIT_FAILURE, getenv() */
 
54
#include <unistd.h>             /* access(), R_OK, ssize_t, close(),
 
55
                                   read(), STDIN_FILENO, write(),
 
56
                                   STDOUT_FILENO */
 
57
#include <dirent.h>             /* struct dirent, scandir(),
 
58
                                   alphasort() */
 
59
#include <inttypes.h>           /* uintmax_t, strtoumax() */
 
60
#include <iso646.h>             /* or, and, not */
 
61
#include <fcntl.h>              /* open(), O_RDONLY */
 
62
#include <stddef.h>             /* NULL, size_t */
 
63
#include <termios.h>            /* struct termios, tcgetattr(),
 
64
                                   tcflag_t, ECHO, tcsetattr(),
 
65
                                   TCSAFLUSH */
 
66
#include <signal.h>             /* struct sigaction, sigemptyset(),
 
67
                                   sigaddset(), SIGINT, SIGHUP,
 
68
                                   SIGTERM, SIG_IGN, SIG_DFL,
 
69
                                   raise() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
 
71
                                   EX_IOERR, EX_OSFILE, EX_OK */
53
72
 
54
 
volatile bool quit_now = false;
 
73
volatile sig_atomic_t quit_now = 0;
 
74
int signal_received;
55
75
bool debug = false;
56
76
const char *argp_program_version = "password-prompt " VERSION;
57
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
58
 
 
59
 
static void termination_handler(__attribute__((unused))int signum){
60
 
  quit_now = true;
61
 
}
 
77
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
78
 
 
79
/* Needed for conflict resolution */
 
80
const char plymouth_name[] = "plymouthd";
 
81
 
 
82
/* Function to use when printing errors */
 
83
__attribute__((format (gnu_printf, 3, 4)))
 
84
void error_plus(int status, int errnum, const char *formatstring,
 
85
                ...){
 
86
  va_list ap;
 
87
  char *text;
 
88
  int ret;
 
89
  
 
90
  va_start(ap, formatstring);
 
91
  ret = vasprintf(&text, formatstring, ap);
 
92
  if(ret == -1){
 
93
    fprintf(stderr, "Mandos plugin %s: ",
 
94
            program_invocation_short_name);
 
95
    vfprintf(stderr, formatstring, ap);
 
96
    fprintf(stderr, ": %s\n", strerror(errnum));
 
97
    error(status, errno, "vasprintf while printing error");
 
98
    return;
 
99
  }
 
100
  fprintf(stderr, "Mandos plugin ");
 
101
  error(status, errnum, "%s", text);
 
102
  free(text);
 
103
}
 
104
 
 
105
static void termination_handler(int signum){
 
106
  if(quit_now){
 
107
    return;
 
108
  }
 
109
  quit_now = 1;
 
110
  signal_received = signum;
 
111
}
 
112
 
 
113
bool conflict_detection(void){
 
114
 
 
115
  /* plymouth conflicts with password-prompt since both want to read
 
116
     from the terminal.  Password-prompt will exit if it detects
 
117
     plymouth since plymouth performs the same functionality.
 
118
   */
 
119
  if(access("/run/plymouth/pid", R_OK) == 0){
 
120
    return true;
 
121
  }
 
122
  
 
123
  __attribute__((nonnull))
 
124
  int is_plymouth(const struct dirent *proc_entry){
 
125
    int ret;
 
126
    int cl_fd;
 
127
    {
 
128
      uintmax_t proc_id;
 
129
      char *tmp;
 
130
      errno = 0;
 
131
      proc_id = strtoumax(proc_entry->d_name, &tmp, 10);
 
132
      
 
133
      if(errno != 0 or *tmp != '\0'
 
134
         or proc_id != (uintmax_t)((pid_t)proc_id)){
 
135
        return 0;
 
136
      }
 
137
    }
 
138
    
 
139
    char *cmdline_filename;
 
140
    ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
141
                   proc_entry->d_name);
 
142
    if(ret == -1){
 
143
      error_plus(0, errno, "asprintf");
 
144
      return 0;
 
145
    }
 
146
    
 
147
    /* Open /proc/<pid>/cmdline */
 
148
    cl_fd = open(cmdline_filename, O_RDONLY);
 
149
    free(cmdline_filename);
 
150
    if(cl_fd == -1){
 
151
      if(errno != ENOENT){
 
152
        error_plus(0, errno, "open");
 
153
      }
 
154
      return 0;
 
155
    }
 
156
    
 
157
    char *cmdline = NULL;
 
158
    {
 
159
      size_t cmdline_len = 0;
 
160
      size_t cmdline_allocated = 0;
 
161
      char *tmp;
 
162
      const size_t blocksize = 1024;
 
163
      ssize_t sret;
 
164
      do {
 
165
        /* Allocate more space? */
 
166
        if(cmdline_len + blocksize + 1 > cmdline_allocated){
 
167
          tmp = realloc(cmdline, cmdline_allocated + blocksize + 1);
 
168
          if(tmp == NULL){
 
169
            error_plus(0, errno, "realloc");
 
170
            free(cmdline);
 
171
            close(cl_fd);
 
172
            return 0;
 
173
          }
 
174
          cmdline = tmp;
 
175
          cmdline_allocated += blocksize;
 
176
        }
 
177
        
 
178
        /* Read data */
 
179
        sret = read(cl_fd, cmdline + cmdline_len,
 
180
                    cmdline_allocated - cmdline_len);
 
181
        if(sret == -1){
 
182
          error_plus(0, errno, "read");
 
183
          free(cmdline);
 
184
          close(cl_fd);
 
185
          return 0;
 
186
        }
 
187
        cmdline_len += (size_t)sret;
 
188
      } while(sret != 0);
 
189
      ret = close(cl_fd);
 
190
      if(ret == -1){
 
191
        error_plus(0, errno, "close");
 
192
        free(cmdline);
 
193
        return 0;
 
194
      }
 
195
      cmdline[cmdline_len] = '\0'; /* Make sure it is terminated */
 
196
    }
 
197
    /* we now have cmdline */
 
198
    
 
199
    /* get basename */
 
200
    char *cmdline_base = strrchr(cmdline, '/');
 
201
    if(cmdline_base != NULL){
 
202
      cmdline_base += 1;                /* skip the slash */
 
203
    } else {
 
204
      cmdline_base = cmdline;
 
205
    }
 
206
    
 
207
    if(strcmp(cmdline_base, plymouth_name) != 0){
 
208
      if(debug){
 
209
        fprintf(stderr, "\"%s\" is not \"%s\"\n", cmdline_base,
 
210
                plymouth_name);
 
211
      }
 
212
      free(cmdline);
 
213
      return 0;
 
214
    }
 
215
    if(debug){
 
216
      fprintf(stderr, "\"%s\" equals \"%s\"\n", cmdline_base,
 
217
              plymouth_name);
 
218
    }
 
219
    free(cmdline);
 
220
    return 1;
 
221
  }
 
222
  
 
223
  struct dirent **direntries = NULL;
 
224
  int ret;
 
225
  ret = scandir("/proc", &direntries, is_plymouth, alphasort);
 
226
  if(ret == -1){
 
227
    error_plus(1, errno, "scandir");
 
228
  }
 
229
  {
 
230
    int i = ret;
 
231
    while(i--){
 
232
      free(direntries[i]);
 
233
    }
 
234
  }
 
235
  free(direntries);
 
236
  return ret > 0;
 
237
}
 
238
 
62
239
 
63
240
int main(int argc, char **argv){
64
 
  ssize_t ret;
 
241
  ssize_t sret;
 
242
  int ret;
65
243
  size_t n;
66
244
  struct termios t_new, t_old;
67
245
  char *buffer = NULL;
68
246
  char *prefix = NULL;
 
247
  char *prompt = NULL;
69
248
  int status = EXIT_SUCCESS;
70
249
  struct sigaction old_action,
71
250
    new_action = { .sa_handler = termination_handler,
75
254
      { .name = "prefix", .key = 'p',
76
255
        .arg = "PREFIX", .flags = 0,
77
256
        .doc = "Prefix shown before the prompt", .group = 2 },
 
257
      { .name = "prompt", .key = 129,
 
258
        .arg = "PROMPT", .flags = 0,
 
259
        .doc = "The prompt to show", .group = 2 },
78
260
      { .name = "debug", .key = 128,
79
261
        .doc = "Debug mode", .group = 3 },
 
262
      /*
 
263
       * These reproduce what we would get without ARGP_NO_HELP
 
264
       */
 
265
      { .name = "help", .key = '?',
 
266
        .doc = "Give this help list", .group = -1 },
 
267
      { .name = "usage", .key = -3,
 
268
        .doc = "Give a short usage message", .group = -1 },
 
269
      { .name = "version", .key = 'V',
 
270
        .doc = "Print program version", .group = -1 },
80
271
      { .name = NULL }
81
272
    };
82
273
    
83
 
    error_t parse_opt (int key, char *arg, struct argp_state *state) {
84
 
      switch (key) {
85
 
      case 'p':
 
274
    __attribute__((nonnull(3)))
 
275
    error_t parse_opt (int key, char *arg, struct argp_state *state){
 
276
      errno = 0;
 
277
      switch (key){
 
278
      case 'p':                 /* --prefix */
86
279
        prefix = arg;
87
280
        break;
88
 
      case 128:
 
281
      case 128:                 /* --debug */
89
282
        debug = true;
90
283
        break;
91
 
      case ARGP_KEY_ARG:
92
 
        argp_usage(state);
 
284
      case 129:                 /* --prompt */
 
285
        prompt = arg;
93
286
        break;
94
 
      case ARGP_KEY_END:
 
287
        /*
 
288
         * These reproduce what we would get without ARGP_NO_HELP
 
289
         */
 
290
      case '?':                 /* --help */
 
291
        argp_state_help(state, state->out_stream,
 
292
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
293
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
294
        __builtin_unreachable();
 
295
      case -3:                  /* --usage */
 
296
        argp_state_help(state, state->out_stream,
 
297
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
298
        __builtin_unreachable();
 
299
      case 'V':                 /* --version */
 
300
        fprintf(state->out_stream, "%s\n", argp_program_version);
 
301
        exit(argp_err_exit_status);
95
302
        break;
96
303
      default:
97
304
        return ARGP_ERR_UNKNOWN;
98
305
      }
99
 
      return 0;
 
306
      return errno;
100
307
    }
101
308
    
102
309
    struct argp argp = { .options = options, .parser = parse_opt,
103
310
                         .args_doc = "",
104
311
                         .doc = "Mandos password-prompt -- Read and"
105
312
                         " output a password" };
106
 
    ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
107
 
    if(ret == ARGP_ERR_UNKNOWN){
108
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
109
 
      return EXIT_FAILURE;
 
313
    ret = argp_parse(&argp, argc, argv,
 
314
                     ARGP_IN_ORDER | ARGP_NO_HELP, NULL, NULL);
 
315
    switch(ret){
 
316
    case 0:
 
317
      break;
 
318
    case ENOMEM:
 
319
    default:
 
320
      errno = ret;
 
321
      error_plus(0, errno, "argp_parse");
 
322
      return EX_OSERR;
 
323
    case EINVAL:
 
324
      return EX_USAGE;
110
325
    }
111
326
  }
112
327
  
113
328
  if(debug){
114
329
    fprintf(stderr, "Starting %s\n", argv[0]);
115
330
  }
 
331
 
 
332
  if(conflict_detection()){
 
333
    if(debug){
 
334
      fprintf(stderr, "Stopping %s because of conflict\n", argv[0]);
 
335
    }
 
336
    return EXIT_FAILURE;
 
337
  }
 
338
  
116
339
  if(debug){
117
340
    fprintf(stderr, "Storing current terminal attributes\n");
118
341
  }
119
342
  
120
343
  if(tcgetattr(STDIN_FILENO, &t_old) != 0){
121
 
    perror("tcgetattr");
122
 
    return EXIT_FAILURE;
 
344
    int e = errno;
 
345
    error_plus(0, errno, "tcgetattr");
 
346
    switch(e){
 
347
    case EBADF:
 
348
    case ENOTTY:
 
349
      return EX_UNAVAILABLE;
 
350
    default:
 
351
      return EX_OSERR;
 
352
    }
123
353
  }
124
354
  
125
355
  sigemptyset(&new_action.sa_mask);
126
 
  sigaddset(&new_action.sa_mask, SIGINT);
127
 
  sigaddset(&new_action.sa_mask, SIGHUP);
128
 
  sigaddset(&new_action.sa_mask, SIGTERM);
 
356
  ret = sigaddset(&new_action.sa_mask, SIGINT);
 
357
  if(ret == -1){
 
358
    error_plus(0, errno, "sigaddset");
 
359
    return EX_OSERR;
 
360
  }
 
361
  ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
362
  if(ret == -1){
 
363
    error_plus(0, errno, "sigaddset");
 
364
    return EX_OSERR;
 
365
  }
 
366
  ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
367
  if(ret == -1){
 
368
    error_plus(0, errno, "sigaddset");
 
369
    return EX_OSERR;
 
370
  }
 
371
  /* Need to check if the handler is SIG_IGN before handling:
 
372
     | [[info:libc:Initial Signal Actions]] |
 
373
     | [[info:libc:Basic Signal Handling]]  |
 
374
  */
129
375
  ret = sigaction(SIGINT, NULL, &old_action);
130
376
  if(ret == -1){
131
 
    perror("sigaction");
132
 
    return EXIT_FAILURE;
 
377
    error_plus(0, errno, "sigaction");
 
378
    return EX_OSERR;
133
379
  }
134
380
  if(old_action.sa_handler != SIG_IGN){
135
381
    ret = sigaction(SIGINT, &new_action, NULL);
136
382
    if(ret == -1){
137
 
      perror("sigaction");
138
 
      return EXIT_FAILURE;
 
383
      error_plus(0, errno, "sigaction");
 
384
      return EX_OSERR;
139
385
    }
140
386
  }
141
387
  ret = sigaction(SIGHUP, NULL, &old_action);
142
388
  if(ret == -1){
143
 
    perror("sigaction");
144
 
    return EXIT_FAILURE;
 
389
    error_plus(0, errno, "sigaction");
 
390
    return EX_OSERR;
145
391
  }
146
392
  if(old_action.sa_handler != SIG_IGN){
147
393
    ret = sigaction(SIGHUP, &new_action, NULL);
148
394
    if(ret == -1){
149
 
      perror("sigaction");
150
 
      return EXIT_FAILURE;
 
395
      error_plus(0, errno, "sigaction");
 
396
      return EX_OSERR;
151
397
    }
152
398
  }
153
399
  ret = sigaction(SIGTERM, NULL, &old_action);
154
400
  if(ret == -1){
155
 
    perror("sigaction");
156
 
    return EXIT_FAILURE;
 
401
    error_plus(0, errno, "sigaction");
 
402
    return EX_OSERR;
157
403
  }
158
404
  if(old_action.sa_handler != SIG_IGN){
159
405
    ret = sigaction(SIGTERM, &new_action, NULL);
160
406
    if(ret == -1){
161
 
      perror("sigaction");
162
 
      return EXIT_FAILURE;
 
407
      error_plus(0, errno, "sigaction");
 
408
      return EX_OSERR;
163
409
    }
164
410
  }
165
411
  
169
415
  }
170
416
  
171
417
  t_new = t_old;
172
 
  t_new.c_lflag &= ~ECHO;
 
418
  t_new.c_lflag &= ~(tcflag_t)ECHO;
173
419
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
174
 
    perror("tcsetattr-echo");
175
 
    return EXIT_FAILURE;
 
420
    int e = errno;
 
421
    error_plus(0, errno, "tcsetattr-echo");
 
422
    switch(e){
 
423
    case EBADF:
 
424
    case ENOTTY:
 
425
      return EX_UNAVAILABLE;
 
426
    case EINVAL:
 
427
    default:
 
428
      return EX_OSERR;
 
429
    }
176
430
  }
177
 
 
 
431
  
178
432
  if(debug){
179
433
    fprintf(stderr, "Waiting for input from stdin \n");
180
434
  }
190
444
    if(prefix){
191
445
      fprintf(stderr, "%s ", prefix);
192
446
    }
193
 
    {
194
 
      const char *cryptsource = getenv("cryptsource");
195
 
      const char *crypttarget = getenv("crypttarget");
196
 
      const char *const prompt
197
 
        = "Enter passphrase to unlock the disk";
 
447
    if(prompt != NULL){
 
448
      fprintf(stderr, "%s: ", prompt);
 
449
    } else {
 
450
      const char *cryptsource = getenv("CRYPTTAB_SOURCE");
 
451
      const char *crypttarget = getenv("CRYPTTAB_NAME");
 
452
      /* Before cryptsetup 1.1.0~rc2 */
 
453
      if(cryptsource == NULL){
 
454
        cryptsource = getenv("cryptsource");
 
455
      }
 
456
      if(crypttarget == NULL){
 
457
        crypttarget = getenv("crypttarget");
 
458
      }
 
459
      const char *const prompt1 = "Unlocking the disk";
 
460
      const char *const prompt2 = "Enter passphrase";
198
461
      if(cryptsource == NULL){
199
462
        if(crypttarget == NULL){
200
 
          fprintf(stderr, "%s: ", prompt);
 
463
          fprintf(stderr, "%s to unlock the disk: ", prompt2);
201
464
        } else {
202
 
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
 
465
          fprintf(stderr, "%s (%s)\n%s: ", prompt1, crypttarget,
 
466
                  prompt2);
203
467
        }
204
468
      } else {
205
469
        if(crypttarget == NULL){
206
 
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
 
470
          fprintf(stderr, "%s %s\n%s: ", prompt1, cryptsource,
 
471
                  prompt2);
207
472
        } else {
208
 
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
209
 
                  crypttarget);
 
473
          fprintf(stderr, "%s %s (%s)\n%s: ", prompt1, cryptsource,
 
474
                  crypttarget, prompt2);
210
475
        }
211
476
      }
212
477
    }
213
 
    ret = getline(&buffer, &n, stdin);
214
 
    if(ret > 0){
 
478
    sret = getline(&buffer, &n, stdin);
 
479
    if(sret > 0){
215
480
      status = EXIT_SUCCESS;
216
481
      /* Make n = data size instead of allocated buffer size */
217
 
      n = (size_t)ret;
 
482
      n = (size_t)sret;
218
483
      /* Strip final newline */
219
 
      if(n>0 and buffer[n-1] == '\n'){
 
484
      if(n > 0 and buffer[n-1] == '\n'){
220
485
        buffer[n-1] = '\0';     /* not strictly necessary */
221
486
        n--;
222
487
      }
223
488
      size_t written = 0;
224
489
      while(written < n){
225
 
        ret = write(STDOUT_FILENO, buffer + written, n - written);
226
 
        if(ret < 0){
227
 
          perror("write");
228
 
          status = EXIT_FAILURE;
229
 
          break;
230
 
        }
231
 
        written += (size_t)ret;
 
490
        sret = write(STDOUT_FILENO, buffer + written, n - written);
 
491
        if(sret < 0){
 
492
          int e = errno;
 
493
          error_plus(0, errno, "write");
 
494
          switch(e){
 
495
          case EBADF:
 
496
          case EFAULT:
 
497
          case EINVAL:
 
498
          case EFBIG:
 
499
          case EIO:
 
500
          case ENOSPC:
 
501
          default:
 
502
            status = EX_IOERR;
 
503
            break;
 
504
          case EINTR:
 
505
            status = EXIT_FAILURE;
 
506
            break;
 
507
          }
 
508
          break;
 
509
        }
 
510
        written += (size_t)sret;
 
511
      }
 
512
      sret = close(STDOUT_FILENO);
 
513
      if(sret == -1){
 
514
        int e = errno;
 
515
        error_plus(0, errno, "close");
 
516
        switch(e){
 
517
        case EBADF:
 
518
          status = EX_OSFILE;
 
519
          break;
 
520
        case EIO:
 
521
        default:
 
522
          status = EX_IOERR;
 
523
          break;
 
524
        }
232
525
      }
233
526
      break;
234
527
    }
235
 
    if(ret < 0){
236
 
      if(errno != EINTR and not feof(stdin)){
237
 
        perror("getline");
238
 
        status = EXIT_FAILURE;
239
 
        break;
 
528
    if(sret < 0){
 
529
      int e = errno;
 
530
      if(errno != EINTR){
 
531
        if(not feof(stdin)){
 
532
          error_plus(0, errno, "getline");
 
533
          switch(e){
 
534
          case EBADF:
 
535
            status = EX_UNAVAILABLE;
 
536
            break;
 
537
          case EIO:
 
538
          case EINVAL:
 
539
          default:
 
540
            status = EX_IOERR;
 
541
            break;
 
542
          }
 
543
          break;
 
544
        } else {
 
545
          clearerr(stdin);
 
546
        }
240
547
      }
241
548
    }
242
 
    /* if(ret == 0), then the only sensible thing to do is to retry to
243
 
       read from stdin */
 
549
    /* if(sret == 0), then the only sensible thing to do is to retry
 
550
       to read from stdin */
244
551
    fputc('\n', stderr);
245
552
    if(debug and not quit_now){
246
 
      /* If quit_now is true, we were interrupted by a signal, and
 
553
      /* If quit_now is nonzero, we were interrupted by a signal, and
247
554
         will print that later, so no need to show this too. */
248
555
      fprintf(stderr, "getline() returned 0, retrying.\n");
249
556
    }
255
562
    fprintf(stderr, "Restoring terminal attributes\n");
256
563
  }
257
564
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
258
 
    perror("tcsetattr+echo");
 
565
    error_plus(0, errno, "tcsetattr+echo");
 
566
  }
 
567
  
 
568
  if(quit_now){
 
569
    sigemptyset(&old_action.sa_mask);
 
570
    old_action.sa_handler = SIG_DFL;
 
571
    ret = sigaction(signal_received, &old_action, NULL);
 
572
    if(ret == -1){
 
573
      error_plus(0, errno, "sigaction");
 
574
    }
 
575
    raise(signal_received);
259
576
  }
260
577
  
261
578
  if(debug){
262
579
    fprintf(stderr, "%s is exiting with status %d\n", argv[0],
263
580
            status);
264
581
  }
265
 
  if(status == EXIT_SUCCESS){
 
582
  if(status == EXIT_SUCCESS or status == EX_OK){
266
583
    fputc('\n', stderr);
267
584
  }
268
585