/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugbasedclient.c

  • Committer: Björn Påhlsson
  • Date: 2008-07-20 02:52:20 UTC
  • Revision ID: belorn@braxen-20080720025220-r5u0388uy9iu23h6
Added following support:
Pluginbased client handler
rewritten Mandos client
       Avahi instead of udp server discovery
       openpgp encrypted key support
Passprompt stand alone application for direct console input
Added logging for Mandos server

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
2
 
/*
3
 
 * Mandos plugin runner - Run Mandos plugins
4
 
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
14
 
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
 
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
 
 * General Public License for more details.
17
 
 * 
18
 
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
21
 
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
23
 
 */
24
 
 
25
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
27
 
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
30
 
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
38
 
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
 
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
 
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS(), WTERMSIG(),
42
 
                                   WCOREDUMP() */
43
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
44
 
#include <iso646.h>             /* and, or, not */
45
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
46
 
                                   readdir(), closedir(), dirfd() */
47
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
48
 
                                   fcntl(), setuid(), setgid(),
49
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
50
 
                                   access(), pipe(), fork(), close()
51
 
                                   dup2(), STDOUT_FILENO, _exit(),
52
 
                                   execv(), write(), read(),
53
 
                                   close() */
54
 
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
55
 
                                   FD_CLOEXEC */
56
 
#include <string.h>             /* strsep, strlen(), asprintf(),
57
 
                                   strsignal() */
58
 
#include <errno.h>              /* errno */
59
 
#include <argp.h>               /* struct argp_option, struct
60
 
                                   argp_state, struct argp,
61
 
                                   argp_parse(), ARGP_ERR_UNKNOWN,
62
 
                                   ARGP_KEY_END, ARGP_KEY_ARG,
63
 
                                   error_t */
64
 
#include <signal.h>             /* struct sigaction, sigemptyset(),
65
 
                                   sigaddset(), sigaction(),
66
 
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
67
 
                                   SIG_UNBLOCK, kill(), sig_atomic_t
68
 
                                */
69
 
#include <errno.h>              /* errno, EBADF */
70
 
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
71
 
 
72
 
#define BUFFER_SIZE 256
73
 
 
74
 
#define PDIR "/lib/mandos/plugins.d"
75
 
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
76
 
 
77
 
const char *argp_program_version = "plugin-runner " VERSION;
78
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
79
 
 
80
 
typedef struct plugin{
81
 
  char *name;                   /* can be NULL or any plugin name */
82
 
  char **argv;
83
 
  int argc;
84
 
  char **environ;
85
 
  int envc;
86
 
  bool disabled;
87
 
  
88
 
  /* Variables used for running processes*/
 
1
#include <stdio.h>      /* popen, fileno */
 
2
#include <iso646.h>     /* and, or, not */
 
3
#include <sys/types.h>  /* DIR, opendir, stat, struct stat, waitpid,
 
4
                           WIFEXITED, WEXITSTATUS, wait */
 
5
#include <sys/wait.h>   /* wait */
 
6
#include <dirent.h>     /* DIR, opendir */
 
7
#include <sys/stat.h>   /* stat, struct stat */
 
8
#include <unistd.h>     /* stat, struct stat, chdir */
 
9
#include <stdlib.h>     /* EXIT_FAILURE */
 
10
#include <sys/select.h> /* fd_set, select, FD_ZERO, FD_SET, FD_ISSET */
 
11
#include <string.h>     /* strlen, strcpy, strcat */
 
12
#include <stdbool.h>    /* true */
 
13
#include <sys/wait.h>   /* waitpid, WIFEXITED, WEXITSTATUS */
 
14
#include <errno.h>      /* errno */
 
15
 
 
16
struct process;
 
17
 
 
18
typedef struct process{
89
19
  pid_t pid;
90
20
  int fd;
91
21
  char *buffer;
92
 
  size_t buffer_size;
93
 
  size_t buffer_length;
94
 
  bool eof;
95
 
  volatile sig_atomic_t completed;
96
 
  int status;
97
 
  struct plugin *next;
98
 
} plugin;
99
 
 
100
 
static plugin *plugin_list = NULL;
101
 
 
102
 
/* Gets an existing plugin based on name,
103
 
   or if none is found, creates a new one */
104
 
static plugin *getplugin(char *name){
105
 
  /* Check for exiting plugin with that name */
106
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
107
 
    if((p->name == name)
108
 
       or (p->name and name and (strcmp(p->name, name) == 0))){
109
 
      return p;
110
 
    }
111
 
  }
112
 
  /* Create a new plugin */
113
 
  plugin *new_plugin = malloc(sizeof(plugin));
114
 
  if(new_plugin == NULL){
115
 
    return NULL;
116
 
  }
117
 
  char *copy_name = NULL;
118
 
  if(name != NULL){
119
 
    copy_name = strdup(name);
120
 
    if(copy_name == NULL){
121
 
      free(new_plugin);
122
 
      return NULL;
123
 
    }
124
 
  }
125
 
  
126
 
  *new_plugin = (plugin){ .name = copy_name,
127
 
                          .argc = 1,
128
 
                          .disabled = false,
129
 
                          .next = plugin_list };
130
 
  
131
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
132
 
  if(new_plugin->argv == NULL){
133
 
    free(copy_name);
134
 
    free(new_plugin);
135
 
    return NULL;
136
 
  }
137
 
  new_plugin->argv[0] = copy_name;
138
 
  new_plugin->argv[1] = NULL;
139
 
  
140
 
  new_plugin->environ = malloc(sizeof(char *));
141
 
  if(new_plugin->environ == NULL){
142
 
    free(copy_name);
143
 
    free(new_plugin->argv);
144
 
    free(new_plugin);
145
 
    return NULL;
146
 
  }
147
 
  new_plugin->environ[0] = NULL;
148
 
  
149
 
  /* Append the new plugin to the list */
150
 
  plugin_list = new_plugin;
151
 
  return new_plugin;
152
 
}
153
 
 
154
 
/* Helper function for add_argument and add_environment */
155
 
static bool add_to_char_array(const char *new, char ***array,
156
 
                              int *len){
157
 
  /* Resize the pointed-to array to hold one more pointer */
158
 
  *array = realloc(*array, sizeof(char *)
159
 
                   * (size_t) ((*len) + 2));
160
 
  /* Malloc check */
161
 
  if(*array == NULL){
162
 
    return false;
163
 
  }
164
 
  /* Make a copy of the new string */
165
 
  char *copy = strdup(new);
166
 
  if(copy == NULL){
167
 
    return false;
168
 
  }
169
 
  /* Insert the copy */
170
 
  (*array)[*len] = copy;
171
 
  (*len)++;
172
 
  /* Add a new terminating NULL pointer to the last element */
173
 
  (*array)[*len] = NULL;
174
 
  return true;
175
 
}
176
 
 
177
 
/* Add to a plugin's argument vector */
178
 
static bool add_argument(plugin *p, const char *arg){
179
 
  if(p == NULL){
180
 
    return false;
181
 
  }
182
 
  return add_to_char_array(arg, &(p->argv), &(p->argc));
183
 
}
184
 
 
185
 
/* Add to a plugin's environment */
186
 
static bool add_environment(plugin *p, const char *def, bool replace){
187
 
  if(p == NULL){
188
 
    return false;
189
 
  }
190
 
  /* namelen = length of name of environment variable */
191
 
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
192
 
  /* Search for this environment variable */
193
 
  for(char **e = p->environ; *e != NULL; e++){
194
 
    if(strncmp(*e, def, namelen + 1) == 0){
195
 
      /* It already exists */
196
 
      if(replace){
197
 
        char *new = realloc(*e, strlen(def) + 1);
198
 
        if(new == NULL){
199
 
          return false;
200
 
        }
201
 
        *e = new;
202
 
        strcpy(*e, def);
203
 
      }
204
 
      return true;
205
 
    }
206
 
  }
207
 
  return add_to_char_array(def, &(p->environ), &(p->envc));
208
 
}
209
 
 
210
 
/*
211
 
 * Based on the example in the GNU LibC manual chapter 13.13 "File
212
 
 * Descriptor Flags".
213
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
214
 
 */
215
 
static int set_cloexec_flag(int fd){
216
 
  int ret = fcntl(fd, F_GETFD, 0);
217
 
  /* If reading the flags failed, return error indication now. */
218
 
  if(ret < 0){
219
 
    return ret;
220
 
  }
221
 
  /* Store modified flag word in the descriptor. */
222
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
223
 
}
224
 
 
225
 
 
226
 
/* Mark processes as completed when they exit, and save their exit
227
 
   status. */
228
 
static void handle_sigchld(__attribute__((unused)) int sig){
229
 
  int old_errno = errno;
230
 
  while(true){
231
 
    plugin *proc = plugin_list;
232
 
    int status;
233
 
    pid_t pid = waitpid(-1, &status, WNOHANG);
234
 
    if(pid == 0){
235
 
      /* Only still running child processes */
236
 
      break;
237
 
    }
238
 
    if(pid == -1){
239
 
      if(errno == ECHILD){
240
 
        /* No child processes */
241
 
        break;
242
 
      }
243
 
      perror("waitpid");
244
 
    }
245
 
    
246
 
    /* A child exited, find it in process_list */
247
 
    while(proc != NULL and proc->pid != pid){
248
 
      proc = proc->next;
249
 
    }
250
 
    if(proc == NULL){
251
 
      /* Process not found in process list */
252
 
      continue;
253
 
    }
254
 
    proc->status = status;
255
 
    proc->completed = 1;
256
 
  }
257
 
  errno = old_errno;
258
 
}
259
 
 
260
 
/* Prints out a password to stdout */
261
 
static bool print_out_password(const char *buffer, size_t length){
262
 
  ssize_t ret;
263
 
  for(size_t written = 0; written < length; written += (size_t)ret){
264
 
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
265
 
                                   length - written));
266
 
    if(ret < 0){
267
 
      return false;
268
 
    }
269
 
  }
270
 
  return true;
271
 
}
272
 
 
273
 
/* Removes and free a plugin from the plugin list */
274
 
static void free_plugin(plugin *plugin_node){
275
 
  
276
 
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
277
 
    free(*arg);
278
 
  }
279
 
  free(plugin_node->argv);
280
 
  for(char **env = plugin_node->environ; *env != NULL; env++){
281
 
    free(*env);
282
 
  }
283
 
  free(plugin_node->environ);
284
 
  free(plugin_node->buffer);
285
 
  
286
 
  /* Removes the plugin from the singly-linked list */
287
 
  if(plugin_node == plugin_list){
288
 
    /* First one - simple */
289
 
    plugin_list = plugin_list->next;
290
 
  } else {
291
 
    /* Second one or later */
292
 
    for(plugin *p = plugin_list; p != NULL; p = p->next){
293
 
      if(p->next == plugin_node){
294
 
        p->next = plugin_node->next;
295
 
        break;
296
 
      }
297
 
    }
298
 
  }
299
 
  
300
 
  free(plugin_node);
301
 
}
302
 
 
303
 
static void free_plugin_list(void){
304
 
  while(plugin_list != NULL){
305
 
    free_plugin(plugin_list);
306
 
  }
307
 
}
 
22
  int buffer_size;
 
23
  int buffer_length;
 
24
  struct process *next;
 
25
} process;
 
26
 
 
27
#define BUFFER_SIZE 256
308
28
 
309
29
int main(int argc, char *argv[]){
310
 
  char *plugindir = NULL;
311
 
  char *argfile = NULL;
312
 
  FILE *conffp;
313
 
  size_t d_name_len;
314
 
  DIR *dir = NULL;
 
30
  char plugindir[] = "plugins.d";
 
31
  size_t d_name_len, plugindir_len = sizeof(plugindir)-1;
 
32
  DIR *dir;
315
33
  struct dirent *dirst;
316
34
  struct stat st;
317
 
  fd_set rfds_all;
 
35
  fd_set rfds_orig;
318
36
  int ret, maxfd = 0;
319
 
  ssize_t sret;
320
 
  intmax_t tmpmax;
321
 
  uid_t uid = 65534;
322
 
  gid_t gid = 65534;
323
 
  bool debug = false;
324
 
  int exitstatus = EXIT_SUCCESS;
325
 
  struct sigaction old_sigchld_action;
326
 
  struct sigaction sigchld_action = { .sa_handler = handle_sigchld,
327
 
                                      .sa_flags = SA_NOCLDSTOP };
328
 
  char **custom_argv = NULL;
329
 
  int custom_argc = 0;
330
 
  
331
 
  /* Establish a signal handler */
332
 
  sigemptyset(&sigchld_action.sa_mask);
333
 
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
334
 
  if(ret == -1){
335
 
    perror("sigaddset");
336
 
    exitstatus = EXIT_FAILURE;
337
 
    goto fallback;
338
 
  }
339
 
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
340
 
  if(ret == -1){
341
 
    perror("sigaction");
342
 
    exitstatus = EXIT_FAILURE;
343
 
    goto fallback;
344
 
  }
345
 
  
346
 
  /* The options we understand. */
347
 
  struct argp_option options[] = {
348
 
    { .name = "global-options", .key = 'g',
349
 
      .arg = "OPTION[,OPTION[,...]]",
350
 
      .doc = "Options passed to all plugins" },
351
 
    { .name = "global-env", .key = 'G',
352
 
      .arg = "VAR=value",
353
 
      .doc = "Environment variable passed to all plugins" },
354
 
    { .name = "options-for", .key = 'o',
355
 
      .arg = "PLUGIN:OPTION[,OPTION[,...]]",
356
 
      .doc = "Options passed only to specified plugin" },
357
 
    { .name = "env-for", .key = 'E',
358
 
      .arg = "PLUGIN:ENV=value",
359
 
      .doc = "Environment variable passed to specified plugin" },
360
 
    { .name = "disable", .key = 'd',
361
 
      .arg = "PLUGIN",
362
 
      .doc = "Disable a specific plugin", .group = 1 },
363
 
    { .name = "enable", .key = 'e',
364
 
      .arg = "PLUGIN",
365
 
      .doc = "Enable a specific plugin", .group = 1 },
366
 
    { .name = "plugin-dir", .key = 128,
367
 
      .arg = "DIRECTORY",
368
 
      .doc = "Specify a different plugin directory", .group = 2 },
369
 
    { .name = "config-file", .key = 129,
370
 
      .arg = "FILE",
371
 
      .doc = "Specify a different configuration file", .group = 2 },
372
 
    { .name = "userid", .key = 130,
373
 
      .arg = "ID", .flags = 0,
374
 
      .doc = "User ID the plugins will run as", .group = 3 },
375
 
    { .name = "groupid", .key = 131,
376
 
      .arg = "ID", .flags = 0,
377
 
      .doc = "Group ID the plugins will run as", .group = 3 },
378
 
    { .name = "debug", .key = 132,
379
 
      .doc = "Debug mode", .group = 4 },
380
 
    { .name = NULL }
381
 
  };
382
 
  
383
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
384
 
                    struct argp_state *state){
385
 
    char *tmp;
386
 
    switch(key){
387
 
    case 'g':                   /* --global-options */
388
 
      if(arg != NULL){
389
 
        char *plugin_option;
390
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
391
 
          if(plugin_option[0] == '\0'){
392
 
            continue;
393
 
          }
394
 
          if(not add_argument(getplugin(NULL), plugin_option)){
395
 
            perror("add_argument");
396
 
            return ARGP_ERR_UNKNOWN;
397
 
          }
398
 
        }
399
 
      }
400
 
      break;
401
 
    case 'G':                   /* --global-env */
402
 
      if(arg == NULL){
403
 
        break;
404
 
      }
405
 
      if(not add_environment(getplugin(NULL), arg, true)){
406
 
        perror("add_environment");
407
 
      }
408
 
      break;
409
 
    case 'o':                   /* --options-for */
410
 
      if(arg != NULL){
411
 
        char *plugin_name = strsep(&arg, ":");
412
 
        if(plugin_name[0] == '\0'){
413
 
          break;
414
 
        }
415
 
        char *plugin_option;
416
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
417
 
          if(not add_argument(getplugin(plugin_name), plugin_option)){
418
 
            perror("add_argument");
419
 
            return ARGP_ERR_UNKNOWN;
420
 
          }
421
 
        }
422
 
      }
423
 
      break;
424
 
    case 'E':                   /* --env-for */
425
 
      if(arg == NULL){
426
 
        break;
427
 
      }
428
 
      {
429
 
        char *envdef = strchr(arg, ':');
430
 
        if(envdef == NULL){
431
 
          break;
432
 
        }
433
 
        *envdef = '\0';
434
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
435
 
          perror("add_environment");
436
 
        }
437
 
      }
438
 
      break;
439
 
    case 'd':                   /* --disable */
440
 
      if(arg != NULL){
441
 
        plugin *p = getplugin(arg);
442
 
        if(p == NULL){
443
 
          return ARGP_ERR_UNKNOWN;
444
 
        }
445
 
        p->disabled = true;
446
 
      }
447
 
      break;
448
 
    case 'e':                   /* --enable */
449
 
      if(arg != NULL){
450
 
        plugin *p = getplugin(arg);
451
 
        if(p == NULL){
452
 
          return ARGP_ERR_UNKNOWN;
453
 
        }
454
 
        p->disabled = false;
455
 
      }
456
 
      break;
457
 
    case 128:                   /* --plugin-dir */
458
 
      free(plugindir);
459
 
      plugindir = strdup(arg);
460
 
      if(plugindir == NULL){
461
 
        perror("strdup");
462
 
      }
463
 
      break;
464
 
    case 129:                   /* --config-file */
465
 
      /* This is already done by parse_opt_config_file() */
466
 
      break;
467
 
    case 130:                   /* --userid */
468
 
      errno = 0;
469
 
      tmpmax = strtoimax(arg, &tmp, 10);
470
 
      if(errno != 0 or tmp == arg or *tmp != '\0'
471
 
         or tmpmax != (uid_t)tmpmax){
472
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %"
473
 
                PRIdMAX "\n", arg, (intmax_t)uid);
474
 
      } else {
475
 
        uid = (uid_t)tmpmax;
476
 
      }
477
 
      break;
478
 
    case 131:                   /* --groupid */
479
 
      errno = 0;
480
 
      tmpmax = strtoimax(arg, &tmp, 10);
481
 
      if(errno != 0 or tmp == arg or *tmp != '\0'
482
 
         or tmpmax != (gid_t)tmpmax){
483
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %"
484
 
                PRIdMAX "\n", arg, (intmax_t)gid);
485
 
      } else {
486
 
        gid = (gid_t)tmpmax;
487
 
      }
488
 
      break;
489
 
    case 132:                   /* --debug */
490
 
      debug = true;
491
 
      break;
492
 
/*
493
 
 * When adding more options before this line, remember to also add a
494
 
 * "case" to the "parse_opt_config_file" function below.
495
 
 */
496
 
    case ARGP_KEY_ARG:
497
 
      /* Cryptsetup always passes an argument, which is an empty
498
 
         string if "none" was specified in /etc/crypttab.  So if
499
 
         argument was empty, we ignore it silently. */
500
 
      if(arg[0] != '\0'){
501
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
502
 
      }
503
 
      break;
504
 
    case ARGP_KEY_END:
505
 
      break;
506
 
    default:
507
 
      return ARGP_ERR_UNKNOWN;
508
 
    }
509
 
    return 0;
510
 
  }
511
 
  
512
 
  /* This option parser is the same as parse_opt() above, except it
513
 
     ignores everything but the --config-file option. */
514
 
  error_t parse_opt_config_file(int key, char *arg,
515
 
                                __attribute__((unused))
516
 
                                struct argp_state *state){
517
 
    switch(key){
518
 
    case 'g':                   /* --global-options */
519
 
    case 'G':                   /* --global-env */
520
 
    case 'o':                   /* --options-for */
521
 
    case 'E':                   /* --env-for */
522
 
    case 'd':                   /* --disable */
523
 
    case 'e':                   /* --enable */
524
 
    case 128:                   /* --plugin-dir */
525
 
      break;
526
 
    case 129:                   /* --config-file */
527
 
      free(argfile);
528
 
      argfile = strdup(arg);
529
 
      if(argfile == NULL){
530
 
        perror("strdup");
531
 
      }
532
 
      break;
533
 
    case 130:                   /* --userid */
534
 
    case 131:                   /* --groupid */
535
 
    case 132:                   /* --debug */
536
 
    case ARGP_KEY_ARG:
537
 
    case ARGP_KEY_END:
538
 
      break;
539
 
    default:
540
 
      return ARGP_ERR_UNKNOWN;
541
 
    }
542
 
    return 0;
543
 
  }
544
 
  
545
 
  struct argp argp = { .options = options,
546
 
                       .parser = parse_opt_config_file,
547
 
                       .args_doc = "",
548
 
                       .doc = "Mandos plugin runner -- Run plugins" };
549
 
  
550
 
  /* Parse using parse_opt_config_file() in order to get the custom
551
 
     config file location, if any. */
552
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
553
 
  if(ret == ARGP_ERR_UNKNOWN){
554
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
555
 
    exitstatus = EXIT_FAILURE;
556
 
    goto fallback;
557
 
  }
558
 
  
559
 
  /* Reset to the normal argument parser */
560
 
  argp.parser = parse_opt;
561
 
  
562
 
  /* Open the configfile if available */
563
 
  if(argfile == NULL){
564
 
    conffp = fopen(AFILE, "r");
565
 
  } else {
566
 
    conffp = fopen(argfile, "r");
567
 
  }
568
 
  if(conffp != NULL){
569
 
    char *org_line = NULL;
570
 
    char *p, *arg, *new_arg, *line;
571
 
    size_t size = 0;
572
 
    const char whitespace_delims[] = " \r\t\f\v\n";
573
 
    const char comment_delim[] = "#";
574
 
    
575
 
    custom_argc = 1;
576
 
    custom_argv = malloc(sizeof(char*) * 2);
577
 
    if(custom_argv == NULL){
578
 
      perror("malloc");
579
 
      exitstatus = EXIT_FAILURE;
580
 
      goto fallback;
581
 
    }
582
 
    custom_argv[0] = argv[0];
583
 
    custom_argv[1] = NULL;
584
 
    
585
 
    /* for each line in the config file, strip whitespace and ignore
586
 
       commented text */
587
 
    while(true){
588
 
      sret = getline(&org_line, &size, conffp);
589
 
      if(sret == -1){
590
 
        break;
591
 
      }
592
 
      
593
 
      line = org_line;
594
 
      arg = strsep(&line, comment_delim);
595
 
      while((p = strsep(&arg, whitespace_delims)) != NULL){
596
 
        if(p[0] == '\0'){
597
 
          continue;
598
 
        }
599
 
        new_arg = strdup(p);
600
 
        if(new_arg == NULL){
601
 
          perror("strdup");
602
 
          exitstatus = EXIT_FAILURE;
603
 
          free(org_line);
604
 
          goto fallback;
605
 
        }
606
 
        
607
 
        custom_argc += 1;
608
 
        custom_argv = realloc(custom_argv, sizeof(char *)
609
 
                              * ((unsigned int) custom_argc + 1));
610
 
        if(custom_argv == NULL){
611
 
          perror("realloc");
612
 
          exitstatus = EXIT_FAILURE;
613
 
          free(org_line);
614
 
          goto fallback;
615
 
        }
616
 
        custom_argv[custom_argc-1] = new_arg;
617
 
        custom_argv[custom_argc] = NULL;
618
 
      }
619
 
    }
620
 
    free(org_line);
621
 
  } else {
622
 
    /* Check for harmful errors and go to fallback. Other errors might
623
 
       not affect opening plugins */
624
 
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
625
 
      perror("fopen");
626
 
      exitstatus = EXIT_FAILURE;
627
 
      goto fallback;
628
 
    }
629
 
  }
630
 
  /* If there was any arguments from configuration file,
631
 
     pass them to parser as command arguments */
632
 
  if(custom_argv != NULL){
633
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
634
 
                     0, NULL);
635
 
    if(ret == ARGP_ERR_UNKNOWN){
636
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
637
 
      exitstatus = EXIT_FAILURE;
638
 
      goto fallback;
639
 
    }
640
 
  }
641
 
  
642
 
  /* Parse actual command line arguments, to let them override the
643
 
     config file */
644
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
645
 
  if(ret == ARGP_ERR_UNKNOWN){
646
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
647
 
    exitstatus = EXIT_FAILURE;
648
 
    goto fallback;
649
 
  }
650
 
  
651
 
  if(debug){
652
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
653
 
      fprintf(stderr, "Plugin: %s has %d arguments\n",
654
 
              p->name ? p->name : "Global", p->argc - 1);
655
 
      for(char **a = p->argv; *a != NULL; a++){
656
 
        fprintf(stderr, "\tArg: %s\n", *a);
657
 
      }
658
 
      fprintf(stderr, "...and %d environment variables\n", p->envc);
659
 
      for(char **a = p->environ; *a != NULL; a++){
660
 
        fprintf(stderr, "\t%s\n", *a);
661
 
      }
662
 
    }
663
 
  }
664
 
  
665
 
  /* Strip permissions down to nobody */
666
 
  setgid(gid);
667
 
  if(ret == -1){
668
 
    perror("setgid");
669
 
  }
670
 
  ret = setuid(uid);
671
 
  if(ret == -1){
672
 
    perror("setuid");
673
 
  }
674
 
  
675
 
  if(plugindir == NULL){
676
 
    dir = opendir(PDIR);
677
 
  } else {
678
 
    dir = opendir(plugindir);
679
 
  }
680
 
  
 
37
  process *process_list = NULL;
 
38
  
 
39
  dir = opendir(plugindir);
 
40
 
681
41
  if(dir == NULL){
682
 
    perror("Could not open plugin dir");
683
 
    exitstatus = EXIT_FAILURE;
684
 
    goto fallback;
685
 
  }
686
 
  
687
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
688
 
  {
689
 
    int dir_fd = dirfd(dir);
690
 
    if(dir_fd >= 0){
691
 
      ret = set_cloexec_flag(dir_fd);
692
 
      if(ret < 0){
693
 
        perror("set_cloexec_flag");
694
 
        exitstatus = EXIT_FAILURE;
695
 
        goto fallback;
696
 
      }
697
 
    }
698
 
  }
699
 
  
700
 
  FD_ZERO(&rfds_all);
701
 
  
702
 
  /* Read and execute any executable in the plugin directory*/
 
42
    fprintf(stderr, "Can not open directory\n");
 
43
    return EXIT_FAILURE;
 
44
  }
 
45
  
 
46
  FD_ZERO(&rfds_orig);
 
47
  
703
48
  while(true){
704
49
    dirst = readdir(dir);
705
50
    
706
 
    /* All directory entries have been processed */
 
51
    // All directory entries have been processed
707
52
    if(dirst == NULL){
708
 
      if(errno == EBADF){
709
 
        perror("readdir");
710
 
        exitstatus = EXIT_FAILURE;
711
 
        goto fallback;
712
 
      }
713
53
      break;
714
54
    }
715
55
    
716
56
    d_name_len = strlen(dirst->d_name);
717
57
    
718
 
    /* Ignore dotfiles, backup files and other junk */
719
 
    {
720
 
      bool bad_name = false;
721
 
      
722
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
723
 
      
724
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
725
 
                                           ".dpkg-old",
726
 
                                           ".dpkg-bak",
727
 
                                           ".dpkg-divert", NULL };
728
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
729
 
        size_t pre_len = strlen(*pre);
730
 
        if((d_name_len >= pre_len)
731
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
732
 
          if(debug){
733
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
734
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
735
 
          }
736
 
          bad_name = true;
737
 
          break;
738
 
        }
739
 
      }
740
 
      if(bad_name){
741
 
        continue;
742
 
      }
743
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
744
 
        size_t suf_len = strlen(*suf);
745
 
        if((d_name_len >= suf_len)
746
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
747
 
                == 0)){
748
 
          if(debug){
749
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
750
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
751
 
          }
752
 
          bad_name = true;
753
 
          break;
754
 
        }
755
 
      }
756
 
      
757
 
      if(bad_name){
758
 
        continue;
759
 
      }
760
 
    }
761
 
    
762
 
    char *filename;
763
 
    if(plugindir == NULL){
764
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
765
 
    } else {
766
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
767
 
    }
768
 
    if(ret < 0){
769
 
      perror("asprintf");
770
 
      continue;
771
 
    }
772
 
    
773
 
    ret = stat(filename, &st);
774
 
    if(ret == -1){
775
 
      perror("stat");
776
 
      free(filename);
777
 
      continue;
778
 
    }
779
 
    
780
 
    /* Ignore non-executable files */
781
 
    if(not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
782
 
      if(debug){
783
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
784
 
                " with bad type or mode\n", filename);
785
 
      }
786
 
      free(filename);
787
 
      continue;
788
 
    }
789
 
    
790
 
    plugin *p = getplugin(dirst->d_name);
791
 
    if(p == NULL){
792
 
      perror("getplugin");
793
 
      free(filename);
794
 
      continue;
795
 
    }
796
 
    if(p->disabled){
797
 
      if(debug){
798
 
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
799
 
                dirst->d_name);
800
 
      }
801
 
      free(filename);
802
 
      continue;
803
 
    }
804
 
    {
805
 
      /* Add global arguments to argument list for this plugin */
806
 
      plugin *g = getplugin(NULL);
807
 
      if(g != NULL){
808
 
        for(char **a = g->argv + 1; *a != NULL; a++){
809
 
          if(not add_argument(p, *a)){
810
 
            perror("add_argument");
811
 
          }
812
 
        }
813
 
        /* Add global environment variables */
814
 
        for(char **e = g->environ; *e != NULL; e++){
815
 
          if(not add_environment(p, *e, false)){
816
 
            perror("add_environment");
817
 
          }
818
 
        }
819
 
      }
820
 
    }
821
 
    /* If this plugin has any environment variables, we will call
822
 
       using execve and need to duplicate the environment from this
823
 
       process, too. */
824
 
    if(p->environ[0] != NULL){
825
 
      for(char **e = environ; *e != NULL; e++){
826
 
        if(not add_environment(p, *e, false)){
827
 
          perror("add_environment");
828
 
        }
829
 
      }
830
 
    }
831
 
    
832
 
    int pipefd[2];
833
 
    ret = pipe(pipefd);
834
 
    if(ret == -1){
835
 
      perror("pipe");
836
 
      exitstatus = EXIT_FAILURE;
837
 
      goto fallback;
838
 
    }
839
 
    /* Ask OS to automatic close the pipe on exec */
840
 
    ret = set_cloexec_flag(pipefd[0]);
841
 
    if(ret < 0){
842
 
      perror("set_cloexec_flag");
843
 
      exitstatus = EXIT_FAILURE;
844
 
      goto fallback;
845
 
    }
846
 
    ret = set_cloexec_flag(pipefd[1]);
847
 
    if(ret < 0){
848
 
      perror("set_cloexec_flag");
849
 
      exitstatus = EXIT_FAILURE;
850
 
      goto fallback;
851
 
    }
852
 
    /* Block SIGCHLD until process is safely in process list */
853
 
    ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
854
 
    if(ret < 0){
855
 
      perror("sigprocmask");
856
 
      exitstatus = EXIT_FAILURE;
857
 
      goto fallback;
858
 
    }
859
 
    /* Starting a new process to be watched */
860
 
    pid_t pid = fork();
861
 
    if(pid == -1){
862
 
      perror("fork");
863
 
      exitstatus = EXIT_FAILURE;
864
 
      goto fallback;
865
 
    }
866
 
    if(pid == 0){
867
 
      /* this is the child process */
868
 
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
869
 
      if(ret < 0){
870
 
        perror("sigaction");
871
 
        _exit(EXIT_FAILURE);
872
 
      }
873
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
874
 
      if(ret < 0){
875
 
        perror("sigprocmask");
876
 
        _exit(EXIT_FAILURE);
877
 
      }
878
 
      
879
 
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
880
 
      if(ret == -1){
881
 
        perror("dup2");
882
 
        _exit(EXIT_FAILURE);
883
 
      }
884
 
      
885
 
      if(dirfd(dir) < 0){
886
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
887
 
           above and must now close it manually here. */
 
58
    // Ignore dotfiles and backup files
 
59
    if (dirst->d_name[0] == '.'
 
60
        or dirst->d_name[d_name_len - 1] == '~'){
 
61
      continue;
 
62
    }
 
63
    
 
64
    char *filename = malloc(d_name_len + plugindir_len + 1);
 
65
    strcpy(filename, plugindir);
 
66
    strcat(filename, "/");
 
67
    strcat(filename, dirst->d_name);    
 
68
    
 
69
    stat(filename, &st);
 
70
 
 
71
    if (S_ISREG(st.st_mode) and (access(filename, X_OK) == 0)){
 
72
      // Starting a new process to be watched
 
73
      process *new_process = malloc(sizeof(process));
 
74
      int pipefd[2];
 
75
      pipe(pipefd);
 
76
      new_process->pid = fork();
 
77
      if(new_process->pid == 0){
 
78
        /* this is the child process */
888
79
        closedir(dir);
889
 
      }
890
 
      if(p->environ[0] == NULL){
891
 
        if(execv(filename, p->argv) < 0){
892
 
          perror("execv");
893
 
          _exit(EXIT_FAILURE);
894
 
        }
895
 
      } else {
896
 
        if(execve(filename, p->argv, p->environ) < 0){
897
 
          perror("execve");
898
 
          _exit(EXIT_FAILURE);
899
 
        }
900
 
      }
901
 
      /* no return */
902
 
    }
903
 
    /* Parent process */
904
 
    close(pipefd[1]);           /* Close unused write end of pipe */
905
 
    free(filename);
906
 
    plugin *new_plugin = getplugin(dirst->d_name);
907
 
    if(new_plugin == NULL){
908
 
      perror("getplugin");
909
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
910
 
      if(ret < 0){
911
 
        perror("sigprocmask");
912
 
      }
913
 
      exitstatus = EXIT_FAILURE;
914
 
      goto fallback;
915
 
    }
916
 
    
917
 
    new_plugin->pid = pid;
918
 
    new_plugin->fd = pipefd[0];
919
 
    
920
 
    /* Unblock SIGCHLD so signal handler can be run if this process
921
 
       has already completed */
922
 
    ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
923
 
    if(ret < 0){
924
 
      perror("sigprocmask");
925
 
      exitstatus = EXIT_FAILURE;
926
 
      goto fallback;
927
 
    }
928
 
    
929
 
    FD_SET(new_plugin->fd, &rfds_all);
930
 
    
931
 
    if(maxfd < new_plugin->fd){
932
 
      maxfd = new_plugin->fd;
 
80
        close(pipefd[0]);       /* close unused read end of pipe */
 
81
        dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
 
82
        /* create a new modified argument list */
 
83
        char **new_argv = malloc(sizeof(char *) * argc + 1);
 
84
        new_argv[0] = filename;
 
85
        for(int i = 1; i < argc; i++){
 
86
          new_argv[i] = argv[i];
 
87
        }
 
88
        new_argv[argc] = NULL;
 
89
        if(execv(filename, new_argv) < 0){
 
90
          perror(argv[0]);
 
91
          close(pipefd[1]);
 
92
          exit(EXIT_FAILURE);
 
93
        }
 
94
        /* no return */
 
95
      }
 
96
      close(pipefd[1]);         /* close unused write end of pipe */
 
97
      new_process->fd = pipefd[0];
 
98
      new_process->buffer = malloc(BUFFER_SIZE);
 
99
      if (new_process->buffer == NULL){
 
100
        perror(argv[0]);
 
101
        goto end;
 
102
      }
 
103
      new_process->buffer_size = BUFFER_SIZE;
 
104
      new_process->buffer_length = 0;
 
105
      FD_SET(new_process->fd, &rfds_orig);
 
106
      
 
107
      if (maxfd < new_process->fd){
 
108
        maxfd = new_process->fd;
 
109
      }
 
110
      
 
111
      //List handling
 
112
      new_process->next = process_list;
 
113
      process_list = new_process;
933
114
    }
934
115
  }
935
116
  
936
117
  closedir(dir);
937
 
  dir = NULL;
938
 
  free_plugin(getplugin(NULL));
939
 
  
940
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
941
 
    if(p->pid != 0){
 
118
  
 
119
  if (process_list != NULL){
 
120
    while(true){
 
121
      fd_set rfds = rfds_orig;
 
122
      int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
 
123
      if (select_ret == -1){
 
124
        perror(argv[0]);
 
125
        goto end;
 
126
      }else{    
 
127
        for(process *process_itr = process_list; process_itr != NULL;
 
128
            process_itr = process_itr->next){
 
129
          if(FD_ISSET(process_itr->fd, &rfds)){
 
130
            if(process_itr->buffer_length + BUFFER_SIZE
 
131
               > process_itr->buffer_size){
 
132
                process_itr->buffer = realloc(process_itr->buffer,
 
133
                                              process_itr->buffer_size
 
134
                                              + BUFFER_SIZE);
 
135
                if (process_itr->buffer == NULL){
 
136
                  perror(argv[0]);
 
137
                  goto end;
 
138
                }
 
139
                process_itr->buffer_size += BUFFER_SIZE;
 
140
            }
 
141
            ret = read(process_itr->fd, process_itr->buffer
 
142
                       + process_itr->buffer_length, BUFFER_SIZE);
 
143
            process_itr->buffer_length+=ret;
 
144
            if(ret == 0){
 
145
              /* got EOF */
 
146
              /* wait for process exit */
 
147
              int status;
 
148
              waitpid(process_itr->pid, &status, 0);
 
149
              if(WIFEXITED(status) and WEXITSTATUS(status) == 0){
 
150
                write(STDOUT_FILENO, process_itr->buffer,
 
151
                      process_itr->buffer_length);
 
152
                goto end;
 
153
              } else {
 
154
                FD_CLR(process_itr->fd, &rfds_orig);
 
155
              }
 
156
            }
 
157
          }
 
158
        }
 
159
      }
 
160
    }
 
161
  }
 
162
  
 
163
 end:
 
164
  for(process *process_itr = process_list; process_itr != NULL;
 
165
      process_itr = process_itr->next){
 
166
    close(process_itr->fd);
 
167
    kill(process_itr->pid, SIGTERM);
 
168
    free(process_itr->buffer);
 
169
  }
 
170
  
 
171
  while(true){
 
172
    int status;
 
173
    ret = wait(&status);
 
174
    if (ret == -1){
 
175
      if(errno != ECHILD){
 
176
        perror("wait");
 
177
      }
942
178
      break;
943
179
    }
944
 
    if(p->next == NULL){
945
 
      fprintf(stderr, "No plugin processes started. Incorrect plugin"
946
 
              " directory?\n");
947
 
      free_plugin_list();
948
 
    }
949
 
  }
950
 
  
951
 
  /* Main loop while running plugins exist */
952
 
  while(plugin_list){
953
 
    fd_set rfds = rfds_all;
954
 
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
955
 
    if(select_ret == -1){
956
 
      perror("select");
957
 
      exitstatus = EXIT_FAILURE;
958
 
      goto fallback;
959
 
    }
960
 
    /* OK, now either a process completed, or something can be read
961
 
       from one of them */
962
 
    for(plugin *proc = plugin_list; proc != NULL;){
963
 
      /* Is this process completely done? */
964
 
      if(proc->completed and proc->eof){
965
 
        /* Only accept the plugin output if it exited cleanly */
966
 
        if(not WIFEXITED(proc->status)
967
 
           or WEXITSTATUS(proc->status) != 0){
968
 
          /* Bad exit by plugin */
969
 
          
970
 
          if(debug){
971
 
            if(WIFEXITED(proc->status)){
972
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
973
 
                      " status %d\n", proc->name,
974
 
                      (intmax_t) (proc->pid),
975
 
                      WEXITSTATUS(proc->status));
976
 
            } else if(WIFSIGNALED(proc->status)){
977
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
978
 
                      " signal %d: %s\n", proc->name,
979
 
                      (intmax_t) (proc->pid),
980
 
                      WTERMSIG(proc->status),
981
 
                      strsignal(WTERMSIG(proc->status)));
982
 
            } else if(WCOREDUMP(proc->status)){
983
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
984
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
985
 
            }
986
 
          }
987
 
          
988
 
          /* Remove the plugin */
989
 
          FD_CLR(proc->fd, &rfds_all);
990
 
          
991
 
          /* Block signal while modifying process_list */
992
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
993
 
          if(ret < 0){
994
 
            perror("sigprocmask");
995
 
            exitstatus = EXIT_FAILURE;
996
 
            goto fallback;
997
 
          }
998
 
          
999
 
          plugin *next_plugin = proc->next;
1000
 
          free_plugin(proc);
1001
 
          proc = next_plugin;
1002
 
          
1003
 
          /* We are done modifying process list, so unblock signal */
1004
 
          ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
1005
 
                            NULL);
1006
 
          if(ret < 0){
1007
 
            perror("sigprocmask");
1008
 
            exitstatus = EXIT_FAILURE;
1009
 
            goto fallback;
1010
 
          }
1011
 
          
1012
 
          if(plugin_list == NULL){
1013
 
            break;
1014
 
          }
1015
 
          
1016
 
          continue;
1017
 
        }
1018
 
        
1019
 
        /* This process exited nicely, so print its buffer */
1020
 
        
1021
 
        bool bret = print_out_password(proc->buffer,
1022
 
                                       proc->buffer_length);
1023
 
        if(not bret){
1024
 
          perror("print_out_password");
1025
 
          exitstatus = EXIT_FAILURE;
1026
 
        }
1027
 
        goto fallback;
1028
 
      }
1029
 
      
1030
 
      /* This process has not completed.  Does it have any output? */
1031
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1032
 
        /* This process had nothing to say at this time */
1033
 
        proc = proc->next;
1034
 
        continue;
1035
 
      }
1036
 
      /* Before reading, make the process' data buffer large enough */
1037
 
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1038
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1039
 
                               + (size_t) BUFFER_SIZE);
1040
 
        if(proc->buffer == NULL){
1041
 
          perror("malloc");
1042
 
          exitstatus = EXIT_FAILURE;
1043
 
          goto fallback;
1044
 
        }
1045
 
        proc->buffer_size += BUFFER_SIZE;
1046
 
      }
1047
 
      /* Read from the process */
1048
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1049
 
                  BUFFER_SIZE);
1050
 
      if(sret < 0){
1051
 
        /* Read error from this process; ignore the error */
1052
 
        proc = proc->next;
1053
 
        continue;
1054
 
      }
1055
 
      if(sret == 0){
1056
 
        /* got EOF */
1057
 
        proc->eof = true;
1058
 
      } else {
1059
 
        proc->buffer_length += (size_t) sret;
1060
 
      }
1061
 
    }
1062
 
  }
1063
 
  
1064
 
  
1065
 
 fallback:
1066
 
  
1067
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
1068
 
    /* Fallback if all plugins failed, none are found or an error
1069
 
       occured */
1070
 
    bool bret;
1071
 
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
1072
 
    char *passwordbuffer = getpass("Password: ");
1073
 
    size_t len = strlen(passwordbuffer);
1074
 
    /* Strip trailing newline */
1075
 
    if(len > 0 and passwordbuffer[len-1] == '\n'){
1076
 
      passwordbuffer[len-1] = '\0'; /* not strictly necessary */
1077
 
      len--;
1078
 
    }
1079
 
    bret = print_out_password(passwordbuffer, len);
1080
 
    if(not bret){
1081
 
      perror("print_out_password");
1082
 
      exitstatus = EXIT_FAILURE;
1083
 
    }
1084
 
  }
1085
 
  
1086
 
  /* Restore old signal handler */
1087
 
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1088
 
  if(ret == -1){
1089
 
    perror("sigaction");
1090
 
    exitstatus = EXIT_FAILURE;
1091
 
  }
1092
 
  
1093
 
  if(custom_argv != NULL){
1094
 
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1095
 
      free(*arg);
1096
 
    }
1097
 
    free(custom_argv);
1098
 
  }
1099
 
  
1100
 
  if(dir != NULL){
1101
 
    closedir(dir);
1102
 
  }
1103
 
  
1104
 
  /* Kill the processes */
1105
 
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1106
 
    if(p->pid != 0){
1107
 
      close(p->fd);
1108
 
      ret = kill(p->pid, SIGTERM);
1109
 
      if(ret == -1 and errno != ESRCH){
1110
 
        /* Set-uid proccesses might not get closed */
1111
 
        perror("kill");
1112
 
      }
1113
 
    }
1114
 
  }
1115
 
  
1116
 
  /* Wait for any remaining child processes to terminate */
1117
 
  do{
1118
 
    ret = wait(NULL);
1119
 
  } while(ret >= 0);
1120
 
  if(errno != ECHILD){
1121
 
    perror("wait");
1122
 
  }
1123
 
  
1124
 
  free_plugin_list();
1125
 
  
1126
 
  free(plugindir);
1127
 
  free(argfile);
1128
 
  
1129
 
  return exitstatus;
 
180
  }  
 
181
  return EXIT_SUCCESS;
1130
182
}