/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to dracut-module/password-agent.c

  • Committer: Teddy Hogeborn
  • Date: 2024-11-03 16:01:18 UTC
  • Revision ID: teddy@recompile.se-20241103160118-74csxmbgidxt9cx6
Make binary directory configurable

Reportedly, Arch Linux uses /bin for all binaries, not /sbin.
Therefore, make binary directory configurable.

From: Erich Eckner <mandos@eckner.net>
Signed-off-by: Teddy Hogeborn <teddy@recompile.se>

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/* -*- mode: c; coding: utf-8; after-save-hook: (lambda () (let* ((find-build-directory (lambda (try-directory &optional base-directory) (let ((base-directory (or base-directory try-directory))) (cond ((equal try-directory "/") base-directory) ((file-readable-p (concat (file-name-as-directory try-directory) "Makefile")) try-directory) ((funcall find-build-directory (directory-file-name (file-name-directory try-directory)) base-directory)))))) (build-directory (funcall find-build-directory (buffer-file-name))) (local-build-directory (if (fboundp 'file-local-name) (file-local-name build-directory) (or (file-remote-p build-directory 'localname) build-directory))) (command (file-relative-name (file-name-sans-extension (buffer-file-name)) build-directory))) (pcase (progn (if (get-buffer "*Test*") (kill-buffer "*Test*")) (process-file-shell-command (let ((qbdir (shell-quote-argument local-build-directory)) (qcmd (shell-quote-argument command))) (format "cd %s && CFLAGS=-Werror make --silent %s && %s --test --verbose" qbdir qcmd qcmd)) nil "*Test*")) (0 (let ((w (get-buffer-window "*Test*"))) (if w (delete-window w)))) (_ (with-current-buffer "*Test*" (compilation-mode) (cd-absolute build-directory)) (display-buffer "*Test*" '(display-buffer-in-side-window)))))); -*- */
 
1
/* -*- coding: utf-8; lexical-binding: t -*- */
2
2
/*
3
3
 * Mandos password agent - Simple password agent to run Mandos client
4
4
 *
5
 
 * Copyright © 2019 Teddy Hogeborn
6
 
 * Copyright © 2019 Björn Påhlsson
 
5
 * Copyright © 2019-2022 Teddy Hogeborn
 
6
 * Copyright © 2019-2022 Björn Påhlsson
7
7
 * 
8
8
 * This file is part of Mandos.
9
9
 * 
23
23
 * Contact the authors at <mandos@recompile.se>.
24
24
 */
25
25
 
26
 
#define _GNU_SOURCE
27
 
#include <inttypes.h>           /* uintmax_t, PRIuMAX, PRIdMAX,
28
 
                                   intmax_t, uint32_t, SCNx32,
29
 
                                   SCNuMAX, SCNxMAX */
30
 
#include <stddef.h>             /* size_t */
 
26
#define _GNU_SOURCE             /* pipe2(), O_CLOEXEC, setresgid(),
 
27
                                   setresuid(), asprintf(), getline(),
 
28
                                   basename() */
 
29
#include <inttypes.h>           /* uintmax_t, strtoumax(), PRIuMAX,
 
30
                                   PRIdMAX, intmax_t, uint32_t,
 
31
                                   SCNx32, SCNuMAX, SCNxMAX */
 
32
#include <stddef.h>             /* size_t, NULL */
31
33
#include <sys/types.h>          /* pid_t, uid_t, gid_t, getuid(),
32
34
                                   getpid() */
33
35
#include <stdbool.h>            /* bool, true, false */
40
42
                                   NSIG, sigismember(), SA_ONSTACK,
41
43
                                   SIG_DFL, SIG_IGN, SIGINT, SIGQUIT,
42
44
                                   SIGHUP, SIGSTOP, SIG_UNBLOCK */
 
45
#include <unistd.h>             /* uid_t, gid_t, close(), pipe2(),
 
46
                                   fork(), _exit(), dup2(),
 
47
                                   STDOUT_FILENO, setresgid(),
 
48
                                   setresuid(), execv(), ssize_t,
 
49
                                   read(), dup3(), getuid(), dup(),
 
50
                                   STDERR_FILENO, pause(), write(),
 
51
                                   rmdir(), unlink(), getpid() */
43
52
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
44
 
                                   malloc(), free(), strtoumax(),
45
 
                                   realloc(), setenv(), calloc(),
46
 
                                   mkdtemp(), mkostemp() */
 
53
                                   malloc(), free(), realloc(),
 
54
                                   setenv(), calloc(), mkdtemp(),
 
55
                                   mkostemp() */
47
56
#include <iso646.h>             /* not, or, and, xor */
48
57
#include <error.h>              /* error() */
49
58
#include <sysexits.h>           /* EX_USAGE, EX_OSERR, EX_OSFILE */
50
59
#include <errno.h>              /* errno, error_t, EACCES,
51
 
                                   ENAMETOOLONG, ENOENT, EEXIST,
52
 
                                   ECHILD, EPERM, ENOMEM, EAGAIN,
53
 
                                   EINTR, ENOBUFS, EADDRINUSE,
 
60
                                   ENAMETOOLONG, ENOENT, ENOTDIR,
 
61
                                   ENOMEM, EEXIST, ECHILD, EPERM,
 
62
                                   EAGAIN, EINTR, ENOBUFS, EADDRINUSE,
54
63
                                   ECONNREFUSED, ECONNRESET,
55
64
                                   ETOOMANYREFS, EMSGSIZE, EBADF,
56
65
                                   EINVAL */
57
66
#include <string.h>             /* strdup(), memcpy(),
58
67
                                   explicit_bzero(), memset(),
59
68
                                   strcmp(), strlen(), strncpy(),
60
 
                                   memcmp(), basename() */
 
69
                                   memcmp(), basename(), strerror() */
61
70
#include <argz.h>               /* argz_create(), argz_count(),
62
71
                                   argz_extract(), argz_next(),
63
72
                                   argz_add() */
73
82
                                   ARGP_ERR_UNKNOWN, ARGP_KEY_ARGS,
74
83
                                   struct argp, argp_parse(),
75
84
                                   ARGP_NO_EXIT */
76
 
#include <unistd.h>             /* uid_t, gid_t, close(), pipe2(),
77
 
                                   fork(), _exit(), dup2(),
78
 
                                   STDOUT_FILENO, setresgid(),
79
 
                                   setresuid(), execv(), ssize_t,
80
 
                                   read(), dup3(), getuid(), dup(),
81
 
                                   STDERR_FILENO, pause(), write(),
82
 
                                   rmdir(), unlink(), getpid() */
 
85
#include <stdint.h>             /* SIZE_MAX, uint32_t */
83
86
#include <sys/mman.h>           /* munlock(), mlock() */
84
87
#include <fcntl.h>              /* O_CLOEXEC, O_NONBLOCK, fcntl(),
85
88
                                   F_GETFD, F_GETFL, FD_CLOEXEC,
86
 
                                   open(), O_WRONLY, O_RDONLY */
 
89
                                   open(), O_WRONLY, O_NOCTTY,
 
90
                                   O_RDONLY, O_NOFOLLOW */
87
91
#include <sys/wait.h>           /* waitpid(), WNOHANG, WIFEXITED(),
88
92
                                   WEXITSTATUS() */
89
93
#include <limits.h>             /* PIPE_BUF, NAME_MAX, INT_MAX */
90
94
#include <sys/inotify.h>        /* inotify_init1(), IN_NONBLOCK,
91
95
                                   IN_CLOEXEC, inotify_add_watch(),
92
96
                                   IN_CLOSE_WRITE, IN_MOVED_TO,
93
 
                                   IN_DELETE, struct inotify_event */
 
97
                                   IN_MOVED_FROM, IN_DELETE,
 
98
                                   IN_EXCL_UNLINK, IN_ONLYDIR,
 
99
                                   struct inotify_event */
94
100
#include <fnmatch.h>            /* fnmatch(), FNM_FILE_NAME */
95
 
#include <stdio.h>              /* asprintf(), FILE, fopen(),
96
 
                                   getline(), sscanf(), feof(),
97
 
                                   ferror(), fclose(), stderr,
98
 
                                   rename(), fdopen(), fprintf(),
99
 
                                   fscanf() */
 
101
#include <stdio.h>              /* asprintf(), FILE, stderr, fopen(),
 
102
                                   fclose(), getline(), sscanf(),
 
103
                                   feof(), ferror(), rename(),
 
104
                                   fdopen(), fprintf(), fscanf() */
100
105
#include <glib.h>    /* GKeyFile, g_key_file_free(), g_key_file_new(),
101
106
                        GError, g_key_file_load_from_file(),
102
107
                        G_KEY_FILE_NONE, TRUE, G_FILE_ERROR_NOENT,
107
112
                        g_assert_null(), g_assert_false(),
108
113
                        g_assert_cmpint(), g_assert_cmpuint(),
109
114
                        g_test_skip(), g_assert_cmpstr(),
110
 
                        g_test_init(), g_test_add(), g_test_run(),
111
 
                        GOptionContext, g_option_context_new(),
 
115
                        g_test_message(), g_test_init(), g_test_add(),
 
116
                        g_test_run(), GOptionContext,
 
117
                        g_option_context_new(),
112
118
                        g_option_context_set_help_enabled(), FALSE,
113
119
                        g_option_context_set_ignore_unknown_options(),
114
120
                        gboolean, GOptionEntry, G_OPTION_ARG_NONE,
145
151
  mono_microsecs next_run;
146
152
} __attribute__((designated_init)) task_queue;
147
153
 
148
 
/* "func_type" - A function type for task functions
 
154
/* "task_func" - A function type for task functions
149
155
 
150
156
   I.e. functions for the code which runs when a task is run, all have
151
157
   this type */
648
654
 
649
655
__attribute__((nonnull, warn_unused_result))
650
656
bool add_to_queue(task_queue *const queue, const task_context task){
 
657
  if((queue->length + 1) > (SIZE_MAX / sizeof(task_context))){
 
658
    /* overflow */
 
659
    error(0, ENOMEM, "Failed to allocate %" PRIuMAX
 
660
          " tasks for queue->tasks", (uintmax_t)(queue->length + 1));
 
661
    errno = ENOMEM;
 
662
    return false;
 
663
  }
651
664
  const size_t needed_size = sizeof(task_context)*(queue->length + 1);
652
665
  if(needed_size > (queue->allocated)){
653
666
    task_context *const new_tasks = realloc(queue->tasks,
858
871
  }
859
872
  close(pipefds[1]);
860
873
 
 
874
  if(pid == -1){
 
875
    error(0, errno, "Failed to fork()");
 
876
    close(pipefds[0]);
 
877
    return false;
 
878
  }
 
879
 
861
880
  if(not add_to_queue(queue, (task_context){
862
881
        .func=wait_for_mandos_client_exit,
863
882
        .pid=pid,
1079
1098
  } ievent_buffer;
1080
1099
  struct inotify_event *const ievent = &ievent_buffer.event;
1081
1100
 
 
1101
#if defined(__GNUC__) and __GNUC__ >= 7
 
1102
#pragma GCC diagnostic push
 
1103
  /* ievent is pointing into a struct which is of sufficient size */
 
1104
#pragma GCC diagnostic ignored "-Wstringop-overflow"
 
1105
#endif
1082
1106
  const ssize_t read_length = read(fd, ievent, ievent_size);
 
1107
#if defined(__GNUC__) and __GNUC__ >= 7
 
1108
#pragma GCC diagnostic pop
 
1109
#endif
1083
1110
  if(read_length == 0){ /* EOF */
1084
1111
    error(0, 0, "Got EOF from inotify fd for directory %s", filename);
1085
1112
    *quit_now = true;
1177
1204
  bool *const password_is_read = task.password_is_read;
1178
1205
 
1179
1206
  /* We use the GLib "Key-value file parser" functions to parse the
1180
 
     question file.  See <https://www.freedesktop.org/wiki/Software
1181
 
     /systemd/PasswordAgents/> for specification of contents */
 
1207
     question file.  See <https://systemd.io/PASSWORD_AGENTS/> for
 
1208
     specification of contents */
1182
1209
  __attribute__((nonnull))
1183
1210
    void cleanup_g_key_file(GKeyFile **key_file){
1184
1211
    if(*key_file != NULL){
1461
1488
    if(send_buffer == NULL){
1462
1489
      error(0, errno, "Failed to allocate send_buffer");
1463
1490
    } else {
 
1491
#if defined(__GNUC__) and __GNUC__ >= 5
 
1492
#pragma GCC diagnostic push
 
1493
  /* mlock() does not access the memory */
 
1494
#pragma GCC diagnostic ignored "-Wmaybe-uninitialized"
 
1495
#endif
1464
1496
      if(mlock(send_buffer, send_buffer_length) != 0){
 
1497
#if defined(__GNUC__) and __GNUC__ >= 5
 
1498
#pragma GCC diagnostic pop
 
1499
#endif
1465
1500
        /* Warn but do not treat as fatal error */
1466
1501
        if(errno != EPERM and errno != ENOMEM){
1467
1502
          error(0, errno, "Failed to lock memory for password"
1474
1509
         not. You may but don't have to include a final NUL byte in
1475
1510
         your message.
1476
1511
 
1477
 
         — <https://www.freedesktop.org/wiki/Software/systemd/
1478
 
         PasswordAgents/> (Wed 08 Oct 2014 02:14:28 AM UTC)
 
1512
         — <https://systemd.io/PASSWORD_AGENTS/> (Tue, 15 Sep 2020
 
1513
         14:24:20 GMT)
1479
1514
      */
1480
1515
      send_buffer[0] = '+';     /* Prefix with "+" */
1481
1516
      /* Always add an extra NUL */
1486
1521
      errno = 0;
1487
1522
      ssize_t ssret = send(fd, send_buffer, send_buffer_length,
1488
1523
                           MSG_NOSIGNAL);
1489
 
      const error_t saved_errno = errno;
 
1524
      const error_t saved_errno = (ssret < 0) ? errno : 0;
1490
1525
#if defined(__GLIBC_PREREQ) and __GLIBC_PREREQ(2, 25)
1491
1526
      explicit_bzero(send_buffer, send_buffer_length);
1492
1527
#else
1510
1545
          /* Retry, below */
1511
1546
          break;
1512
1547
        case EMSGSIZE:
1513
 
          error(0, 0, "Password of size %" PRIuMAX " is too big",
1514
 
                (uintmax_t)password->length);
 
1548
          error(0, saved_errno, "Password of size %" PRIuMAX
 
1549
                " is too big", (uintmax_t)password->length);
1515
1550
#if __GNUC__ < 7
1516
1551
          /* FALLTHROUGH */
1517
1552
#else
1519
1554
#endif
1520
1555
        case 0:
1521
1556
          if(ssret >= 0 and ssret < (ssize_t)send_buffer_length){
1522
 
            error(0, 0, "Password only partially sent to socket");
 
1557
            error(0, 0, "Password only partially sent to socket %s: %"
 
1558
                  PRIuMAX " out of %" PRIuMAX " bytes sent", filename,
 
1559
                  (uintmax_t)ssret, (uintmax_t)send_buffer_length);
1523
1560
          }
1524
1561
#if __GNUC__ < 7
1525
1562
          /* FALLTHROUGH */
1881
1918
  g_assert_true(queue->tasks[0].func == dummy_func);
1882
1919
}
1883
1920
 
 
1921
static void test_add_to_queue_overflow(__attribute__((unused))
 
1922
                                       test_fixture *fixture,
 
1923
                                       __attribute__((unused))
 
1924
                                       gconstpointer user_data){
 
1925
  __attribute__((cleanup(cleanup_queue)))
 
1926
    task_queue *queue = create_queue();
 
1927
  g_assert_nonnull(queue);
 
1928
  g_assert_true(queue->length == 0);
 
1929
  queue->length = SIZE_MAX / sizeof(task_context); /* fake max size */
 
1930
 
 
1931
  FILE *real_stderr = stderr;
 
1932
  FILE *devnull = fopen("/dev/null", "we");
 
1933
  g_assert_nonnull(devnull);
 
1934
  stderr = devnull;
 
1935
  const bool ret = add_to_queue(queue,
 
1936
                                (task_context){ .func=dummy_func });
 
1937
  g_assert_true(errno == ENOMEM);
 
1938
  g_assert_false(ret);
 
1939
  stderr = real_stderr;
 
1940
  g_assert_cmpint(fclose(devnull), ==, 0);
 
1941
  queue->length = 0;            /* Restore real size */
 
1942
}
 
1943
 
1884
1944
static void dummy_func(__attribute__((unused))
1885
1945
                       const task_context task,
1886
1946
                       __attribute__((unused))
2157
2217
    }
2158
2218
    exit(EXIT_SUCCESS);
2159
2219
  }
 
2220
  if(pid == -1){
 
2221
    error(EXIT_FAILURE, errno, "Failed to fork()");
 
2222
  }
 
2223
 
2160
2224
  int status;
2161
2225
  waitpid(pid, &status, 0);
2162
2226
  if(WIFEXITED(status) and (WEXITSTATUS(status) == EXIT_SUCCESS)){
2224
2288
 
2225
2289
  {
2226
2290
    __attribute__((cleanup(cleanup_close)))
2227
 
      const int devnull_fd = open("/dev/null", O_WRONLY | O_CLOEXEC);
 
2291
      const int devnull_fd = open("/dev/null",
 
2292
                                  O_WRONLY | O_CLOEXEC | O_NOCTTY);
2228
2293
    g_assert_cmpint(devnull_fd, >=, 0);
2229
2294
    __attribute__((cleanup(cleanup_close)))
2230
2295
      const int real_stderr_fd = dup(STDERR_FILENO);
2254
2319
    {
2255
2320
      __attribute__((cleanup(cleanup_close)))
2256
2321
        const int devnull_fd = open("/dev/null",
2257
 
                                    O_WRONLY | O_CLOEXEC);
 
2322
                                    O_WRONLY | O_CLOEXEC | O_NOCTTY);
2258
2323
      g_assert_cmpint(devnull_fd, >=, 0);
2259
2324
      __attribute__((cleanup(cleanup_close)))
2260
2325
        const int real_stderr_fd = dup(STDERR_FILENO);
2604
2669
  bool password_is_read = false;
2605
2670
  const char helper_directory[] = "/nonexistent";
2606
2671
  const char *const argv[] = { "/bin/sh", "-c",
2607
 
    "echo -n ${MANDOSPLUGINHELPERDIR}", NULL };
 
2672
    "printf %s \"${MANDOSPLUGINHELPERDIR}\"", NULL };
2608
2673
 
2609
2674
  const bool success = start_mandos_client(queue, epoll_fd,
2610
2675
                                           &mandos_client_exited,
2905
2970
 
2906
2971
  __attribute__((cleanup(cleanup_close)))
2907
2972
    const int devnull_fd = open("/dev/null",
2908
 
                                O_WRONLY | O_CLOEXEC);
 
2973
                                O_WRONLY | O_CLOEXEC | O_NOCTTY);
2909
2974
  g_assert_cmpint(devnull_fd, >=, 0);
2910
2975
  __attribute__((cleanup(cleanup_close)))
2911
2976
    const int real_stderr_fd = dup(STDERR_FILENO);
2976
3041
 
2977
3042
  __attribute__((cleanup(cleanup_close)))
2978
3043
    const int devnull_fd = open("/dev/null",
2979
 
                                O_WRONLY | O_CLOEXEC);
 
3044
                                O_WRONLY | O_CLOEXEC, O_NOCTTY);
2980
3045
  g_assert_cmpint(devnull_fd, >=, 0);
2981
3046
  __attribute__((cleanup(cleanup_close)))
2982
3047
    const int real_stderr_fd = dup(STDERR_FILENO);
3020
3085
    buffer password = {};
3021
3086
 
3022
3087
  /* Reading /proc/self/mem from offset 0 will always give EIO */
3023
 
  const int fd = open("/proc/self/mem", O_RDONLY | O_CLOEXEC);
 
3088
  const int fd = open("/proc/self/mem",
 
3089
                      O_RDONLY | O_CLOEXEC | O_NOCTTY);
3024
3090
 
3025
3091
  bool password_is_read = false;
3026
3092
  bool quit_now = false;
3934
4000
  const mono_microsecs current_time = 0;
3935
4001
 
3936
4002
  /* Reading /proc/self/mem from offset 0 will always result in EIO */
3937
 
  const int fd = open("/proc/self/mem", O_RDONLY | O_CLOEXEC);
 
4003
  const int fd = open("/proc/self/mem",
 
4004
                      O_RDONLY | O_CLOEXEC | O_NOCTTY);
3938
4005
 
3939
4006
  bool quit_now = false;
3940
4007
  __attribute__((cleanup(cleanup_queue)))
4131
4198
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4132
4199
  const size_t ievent_size = (sizeof(struct inotify_event)
4133
4200
                              + sizeof(dummy_file_name));
 
4201
#if defined(__GNUC__) and __GNUC__ >= 11
 
4202
#pragma GCC diagnostic push
 
4203
  /* ievent is pointing into a struct which is of sufficient size */
 
4204
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4205
#endif
4134
4206
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4135
4207
                  ==, ievent_size);
 
4208
#if defined(__GNUC__) and __GNUC__ >= 11
 
4209
#pragma GCC diagnostic pop
 
4210
#endif
4136
4211
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4137
4212
 
4138
4213
  bool quit_now = false;
4226
4301
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4227
4302
  const size_t ievent_size = (sizeof(struct inotify_event)
4228
4303
                              + sizeof(dummy_file_name));
 
4304
#if defined(__GNUC__) and __GNUC__ >= 11
 
4305
#pragma GCC diagnostic push
 
4306
  /* ievent is pointing into a struct which is of sufficient size */
 
4307
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4308
#endif
4229
4309
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4230
4310
                  ==, ievent_size);
 
4311
#if defined(__GNUC__) and __GNUC__ >= 11
 
4312
#pragma GCC diagnostic pop
 
4313
#endif
4231
4314
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4232
4315
 
4233
4316
  bool quit_now = false;
4323
4406
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4324
4407
  const size_t ievent_size = (sizeof(struct inotify_event)
4325
4408
                              + sizeof(dummy_file_name));
 
4409
#if defined(__GNUC__) and __GNUC__ >= 11
 
4410
#pragma GCC diagnostic push
 
4411
  /* ievent is pointing into a struct which is of sufficient size */
 
4412
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4413
#endif
4326
4414
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4327
4415
                  ==, ievent_size);
 
4416
#if defined(__GNUC__) and __GNUC__ >= 11
 
4417
#pragma GCC diagnostic pop
 
4418
#endif
4328
4419
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4329
4420
 
4330
4421
  bool quit_now = false;
4408
4499
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4409
4500
  const size_t ievent_size = (sizeof(struct inotify_event)
4410
4501
                              + sizeof(dummy_file_name));
 
4502
#if defined(__GNUC__) and __GNUC__ >= 11
 
4503
#pragma GCC diagnostic push
 
4504
  /* ievent is pointing into a struct which is of sufficient size */
 
4505
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4506
#endif
4411
4507
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4412
4508
                  ==, ievent_size);
 
4509
#if defined(__GNUC__) and __GNUC__ >= 11
 
4510
#pragma GCC diagnostic pop
 
4511
#endif
4413
4512
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4414
4513
 
4415
4514
  bool quit_now = false;
4492
4591
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4493
4592
  const size_t ievent_size = (sizeof(struct inotify_event)
4494
4593
                              + sizeof(dummy_file_name));
 
4594
#if defined(__GNUC__) and __GNUC__ >= 11
 
4595
#pragma GCC diagnostic push
 
4596
  /* ievent is pointing into a struct which is of sufficient size */
 
4597
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4598
#endif
4495
4599
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4496
4600
                  ==, ievent_size);
 
4601
#if defined(__GNUC__) and __GNUC__ >= 11
 
4602
#pragma GCC diagnostic pop
 
4603
#endif
4497
4604
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4498
4605
 
4499
4606
  bool quit_now = false;
4568
4675
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4569
4676
  const size_t ievent_size = (sizeof(struct inotify_event)
4570
4677
                              + sizeof(dummy_file_name));
 
4678
#if defined(__GNUC__) and __GNUC__ >= 11
 
4679
#pragma GCC diagnostic push
 
4680
  /* ievent is pointing into a struct which is of sufficient size */
 
4681
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4682
#endif
4571
4683
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4572
4684
                  ==, ievent_size);
 
4685
#if defined(__GNUC__) and __GNUC__ >= 11
 
4686
#pragma GCC diagnostic pop
 
4687
#endif
4573
4688
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4574
4689
 
4575
4690
  bool quit_now = false;
4647
4762
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4648
4763
  const size_t ievent_size = (sizeof(struct inotify_event)
4649
4764
                              + sizeof(dummy_file_name));
 
4765
#if defined(__GNUC__) and __GNUC__ >= 11
 
4766
#pragma GCC diagnostic push
 
4767
  /* ievent is pointing into a struct which is of sufficient size */
 
4768
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4769
#endif
4650
4770
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4651
4771
                  ==, ievent_size);
 
4772
#if defined(__GNUC__) and __GNUC__ >= 11
 
4773
#pragma GCC diagnostic pop
 
4774
#endif
4652
4775
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4653
4776
 
4654
4777
  bool quit_now = false;
4732
4855
  memcpy(ievent->name, dummy_file_name, sizeof(dummy_file_name));
4733
4856
  const size_t ievent_size = (sizeof(struct inotify_event)
4734
4857
                              + sizeof(dummy_file_name));
 
4858
#if defined(__GNUC__) and __GNUC__ >= 11
 
4859
#pragma GCC diagnostic push
 
4860
  /* ievent is pointing into a struct which is of sufficient size */
 
4861
#pragma GCC diagnostic ignored "-Wstringop-overread"
 
4862
#endif
4735
4863
  g_assert_cmpint(write(pipefds[1], (char *)ievent, ievent_size),
4736
4864
                  ==, ievent_size);
 
4865
#if defined(__GNUC__) and __GNUC__ >= 11
 
4866
#pragma GCC diagnostic pop
 
4867
#endif
4737
4868
  g_assert_cmpint(close(pipefds[1]), ==, 0);
4738
4869
 
4739
4870
  bool quit_now = false;
5625
5756
                                            __attribute__((unused))
5626
5757
                                            gconstpointer user_data){
5627
5758
  __attribute__((cleanup(cleanup_close)))
5628
 
    const int epoll_fd = open("/dev/null", O_WRONLY | O_CLOEXEC);
 
5759
    const int epoll_fd = open("/dev/null",
 
5760
                              O_WRONLY | O_CLOEXEC | O_NOCTTY);
5629
5761
  __attribute__((cleanup(cleanup_string)))
5630
5762
    char *const question_filename = strdup("/nonexistent/question");
5631
5763
  g_assert_nonnull(question_filename);
5760
5892
  char write_data[PIPE_BUF];
5761
5893
  {
5762
5894
    /* Construct test password buffer */
5763
 
    /* Start with + since that is what the real procotol uses */
 
5895
    /* Start with + since that is what the real protocol uses */
5764
5896
    write_data[0] = '+';
5765
5897
    /* Set a special character at string end just to mark the end */
5766
5898
    write_data[sizeof(write_data)-2] = 'y';
5918
6050
  char *const filename = strdup("/nonexistent/socket");
5919
6051
  __attribute__((cleanup(string_set_clear)))
5920
6052
    string_set cancelled_filenames = {};
5921
 
  const size_t oversized = 1024*1024; /* Limit seems to be 212960 */
5922
 
  __attribute__((cleanup(cleanup_buffer)))
5923
 
    buffer password = {
5924
 
    .data=malloc(oversized),
5925
 
    .length=oversized,
5926
 
    .allocated=oversized,
 
6053
  int socketfds[2];
 
6054
 
 
6055
  /* Find a message size which triggers EMSGSIZE */
 
6056
  __attribute__((cleanup(cleanup_string)))
 
6057
    char *message_buffer = NULL;
 
6058
  size_t message_size = PIPE_BUF + 1;
 
6059
  for(ssize_t ssret = 0; ssret >= 0; message_size += 1024){
 
6060
    if(message_size >= 1024*1024*1024){ /* 1 GiB */
 
6061
      g_test_skip("Skipping EMSGSIZE test: Will not try 1GiB");
 
6062
      return;
 
6063
    }
 
6064
    message_buffer = realloc(message_buffer, message_size);
 
6065
    if(message_buffer == NULL){
 
6066
      g_test_skip("Skipping EMSGSIZE test");
 
6067
      g_test_message("Failed to malloc() %" PRIuMAX " bytes",
 
6068
                     (uintmax_t)message_size);
 
6069
      return;
 
6070
    }
 
6071
    /* Fill buffer with 'x' */
 
6072
    memset(message_buffer, 'x', message_size);
 
6073
    /* Create a new socketpair for each message size to avoid having
 
6074
       to empty the pipe by reading the message to a separate buffer
 
6075
    */
 
6076
    g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
 
6077
                               | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
 
6078
                               socketfds), ==, 0);
 
6079
    ssret = send(socketfds[1], message_buffer, message_size,
 
6080
                 MSG_NOSIGNAL);
 
6081
    error_t saved_errno = errno;
 
6082
    g_assert_cmpint(close(socketfds[0]), ==, 0);
 
6083
    g_assert_cmpint(close(socketfds[1]), ==, 0);
 
6084
 
 
6085
    if(ssret < 0){
 
6086
      if(saved_errno != EMSGSIZE) {
 
6087
        g_test_skip("Skipping EMSGSIZE test");
 
6088
        g_test_message("Error on send(%" PRIuMAX " bytes): %s",
 
6089
                       (uintmax_t)message_size,
 
6090
                       strerror(saved_errno));
 
6091
        return;
 
6092
      }
 
6093
      break;
 
6094
    } else if(ssret != (ssize_t)message_size){
 
6095
      g_test_skip("Skipping EMSGSIZE test");
 
6096
      g_test_message("Partial send(): %" PRIuMAX " of %" PRIdMAX
 
6097
                     " bytes", (uintmax_t)ssret,
 
6098
                     (intmax_t)message_size);
 
6099
      return;
 
6100
    }
 
6101
  }
 
6102
  g_test_message("EMSGSIZE triggered by %" PRIdMAX " bytes",
 
6103
                 (intmax_t)message_size);
 
6104
 
 
6105
  buffer password = {
 
6106
    .data=message_buffer,
 
6107
    .length=message_size - 2,   /* Compensate for added '+' and NUL */
 
6108
    .allocated=message_size,
5927
6109
  };
5928
 
  g_assert_nonnull(password.data);
5929
6110
  if(mlock(password.data, password.allocated) != 0){
5930
6111
    g_assert_true(errno == EPERM or errno == ENOMEM);
5931
6112
  }
5932
 
  /* Construct test password buffer */
5933
 
  /* Start with + since that is what the real procotol uses */
5934
 
  password.data[0] = '+';
5935
 
  /* Set a special character at string end just to mark the end */
5936
 
  password.data[oversized-3] = 'y';
5937
 
  /* Set NUL at buffer end, as suggested by the protocol */
5938
 
  password.data[oversized-2] = '\0';
5939
 
  /* Fill rest of password with 'x' */
5940
 
  memset(password.data+1, 'x', oversized-3);
5941
6113
 
5942
6114
  __attribute__((cleanup(cleanup_queue)))
5943
6115
    task_queue *queue = create_queue();
5944
6116
  g_assert_nonnull(queue);
5945
 
  int socketfds[2];
5946
6117
  g_assert_cmpint(socketpair(PF_LOCAL, SOCK_DGRAM
5947
6118
                             | SOCK_NONBLOCK | SOCK_CLOEXEC, 0,
5948
6119
                             socketfds), ==, 0);
6035
6206
                                            __attribute__((unused))
6036
6207
                                            gconstpointer user_data){
6037
6208
  __attribute__((cleanup(cleanup_close)))
6038
 
    const int epoll_fd = open("/dev/null", O_WRONLY | O_CLOEXEC);
 
6209
    const int epoll_fd = open("/dev/null",
 
6210
                              O_WRONLY | O_CLOEXEC | O_NOCTTY);
6039
6211
  __attribute__((cleanup(cleanup_string)))
6040
6212
    char *const question_filename = strdup("/nonexistent/question");
6041
6213
  g_assert_nonnull(question_filename);
6304
6476
                                              const char *const
6305
6477
                                              dirname){
6306
6478
  __attribute__((cleanup(cleanup_close)))
6307
 
    const int devnull_fd = open("/dev/null", O_WRONLY | O_CLOEXEC);
 
6479
    const int devnull_fd = open("/dev/null",
 
6480
                                O_WRONLY | O_CLOEXEC | O_NOCTTY);
6308
6481
  g_assert_cmpint(devnull_fd, >=, 0);
6309
6482
  __attribute__((cleanup(cleanup_close)))
6310
6483
    const int real_stderr_fd = dup(STDERR_FILENO);
7853
8026
  test_add("/parse_arguments/mixed", test_parse_arguments_mixed);
7854
8027
  test_add("/queue/create", test_create_queue);
7855
8028
  test_add("/queue/add", test_add_to_queue);
 
8029
  test_add("/queue/add/overflow", test_add_to_queue_overflow);
7856
8030
  test_add("/queue/has_question/empty",
7857
8031
           test_queue_has_question_empty);
7858
8032
  test_add("/queue/has_question/false",
8083
8257
  g_option_context_set_help_enabled(context, FALSE);
8084
8258
  g_option_context_set_ignore_unknown_options(context, TRUE);
8085
8259
 
8086
 
  gboolean run_tests = FALSE;
 
8260
  gboolean should_run_tests = FALSE;
8087
8261
  GOptionEntry entries[] = {
8088
8262
    { "test", 0, 0, G_OPTION_ARG_NONE,
8089
 
      &run_tests, "Run tests", NULL },
 
8263
      &should_run_tests, "Run tests", NULL },
8090
8264
    { NULL }
8091
8265
  };
8092
8266
  g_option_context_add_main_entries(context, entries, NULL);
8099
8273
  }
8100
8274
 
8101
8275
  g_option_context_free(context);
8102
 
  return run_tests != FALSE;
 
8276
  return should_run_tests != FALSE;
8103
8277
}
 
8278
 
 
8279
/*
 
8280
Local Variables:
 
8281
run-tests:
 
8282
(lambda ()
 
8283
  (if (not (funcall run-tests-in-test-buffer default-directory))
 
8284
      (funcall show-test-buffer-in-test-window)
 
8285
    (funcall remove-test-window)))
 
8286
run-tests-in-test-buffer:
 
8287
(lambda (dir)
 
8288
  (with-current-buffer (get-buffer-create "*Test*")
 
8289
    (setq buffer-read-only nil
 
8290
          default-directory dir)
 
8291
    (erase-buffer)
 
8292
    (compilation-mode))
 
8293
  (let ((process-result
 
8294
         (let ((inhibit-read-only t))
 
8295
           (process-file-shell-command
 
8296
            (funcall get-command-line) nil "*Test*"))))
 
8297
    (and (numberp process-result)
 
8298
         (= process-result 0))))
 
8299
get-command-line:
 
8300
(lambda ()
 
8301
  (let*
 
8302
      ((build-directory
 
8303
        (funcall find-build-directory (buffer-file-name)))
 
8304
       (local-build-directory
 
8305
        (if (fboundp 'file-local-name)
 
8306
            (file-local-name build-directory)
 
8307
          (or (file-remote-p build-directory 'localname)
 
8308
              build-directory)))
 
8309
       (command
 
8310
        (file-relative-name (file-name-sans-extension
 
8311
                             (buffer-file-name)) build-directory))
 
8312
       (qbdir (shell-quote-argument local-build-directory))
 
8313
       (qcmd (shell-quote-argument command)))
 
8314
    (format (concat "cd %s && CFLAGS=-Werror make --silent %s"
 
8315
             " && %s --test --verbose") qbdir qcmd qcmd)))
 
8316
find-build-directory:
 
8317
(lambda (try-directory &optional base-directory)
 
8318
  (let ((base-directory (or base-directory try-directory)))
 
8319
    (cond ((equal try-directory "/") base-directory)
 
8320
          ((file-readable-p
 
8321
            (concat (file-name-as-directory try-directory)
 
8322
                    "Makefile")) try-directory)
 
8323
          ((funcall find-build-directory
 
8324
                    (directory-file-name (file-name-directory
 
8325
                                          try-directory))
 
8326
                    base-directory)))))
 
8327
show-test-buffer-in-test-window:
 
8328
(lambda ()
 
8329
  (when (not (get-buffer-window-list "*Test*"))
 
8330
    (setq next-error-last-buffer (get-buffer "*Test*"))
 
8331
    (let* ((side (if (>= (window-width) 146) 'right 'bottom))
 
8332
           (display-buffer-overriding-action
 
8333
            `((display-buffer-in-side-window) (side . ,side)
 
8334
              (window-height . fit-window-to-buffer)
 
8335
              (window-width . fit-window-to-buffer))))
 
8336
      (display-buffer "*Test*"))))
 
8337
remove-test-window:
 
8338
(lambda ()
 
8339
  (let ((test-window (get-buffer-window "*Test*")))
 
8340
    (if test-window (delete-window test-window))))
 
8341
eval: (add-hook 'after-save-hook run-tests 90 t)
 
8342
End:
 
8343
*/