/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/splashy.c

  • Committer: Teddy Hogeborn
  • Date: 2010-10-11 17:32:23 UTC
  • mfrom: (458 mandos-local)
  • mto: (237.4.29 release)
  • mto: This revision was merged to the branch mainline in revision 459.
  • Revision ID: teddy@fukt.bsnet.se-20101011173223-tgrfs9i3dweqt0kn
Merge from trunk.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Splashy - Read a password from splashy and output it
4
4
 * 
5
 
 * Copyright © 2008-2018 Teddy Hogeborn
6
 
 * Copyright © 2008-2018 Björn Påhlsson
7
 
 * 
8
 
 * This file is part of Mandos.
9
 
 * 
10
 
 * Mandos is free software: you can redistribute it and/or modify it
11
 
 * under the terms of the GNU General Public License as published by
12
 
 * the Free Software Foundation, either version 3 of the License, or
13
 
 * (at your option) any later version.
14
 
 * 
15
 
 * Mandos is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2010 Teddy Hogeborn
 
6
 * Copyright © 2008-2010 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
16
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
17
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
18
16
 * General Public License for more details.
19
17
 * 
20
18
 * You should have received a copy of the GNU General Public License
21
 
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
22
21
 * 
23
 
 * Contact the authors at <mandos@recompile.se>.
 
22
 * Contact the authors at <mandos@fukt.bsnet.se>.
24
23
 */
25
24
 
26
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
30
29
                                   SIG_IGN, kill(), SIGKILL */
31
30
#include <stddef.h>             /* NULL */
32
31
#include <stdlib.h>             /* getenv() */
33
 
#include <stdio.h>              /* asprintf(), vasprintf(), vprintf(),
34
 
                                   fprintf() */
 
32
#include <stdio.h>              /* asprintf() */
35
33
#include <stdlib.h>             /* EXIT_FAILURE, free(),
36
34
                                   EXIT_SUCCESS */
37
35
#include <sys/types.h>          /* pid_t, DIR, struct dirent,
44
42
                                   sleep(), dup2() STDERR_FILENO,
45
43
                                   STDOUT_FILENO, _exit(),
46
44
                                   pause() */
47
 
#include <string.h>             /* memcmp(), strerror() */
 
45
#include <string.h>             /* memcmp() */
48
46
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
49
47
                                   ENOENT, ENAMETOOLONG, EMFILE,
50
48
                                   ENFILE, ENOMEM, ENOEXEC, EINVAL,
56
54
                                   WEXITSTATUS() */
57
55
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
58
56
                                   EX_UNAVAILABLE */
59
 
#include <stdarg.h>             /* va_list, va_start(), ... */
60
57
 
61
58
sig_atomic_t interrupted_by_signal = 0;
62
59
int signal_received;
63
60
 
64
 
/* Function to use when printing errors */
65
 
__attribute__((format (gnu_printf, 3, 4)))
66
 
void error_plus(int status, int errnum, const char *formatstring,
67
 
                ...){
68
 
  va_list ap;
69
 
  char *text;
70
 
  int ret;
71
 
  
72
 
  va_start(ap, formatstring);
73
 
  ret = vasprintf(&text, formatstring, ap);
74
 
  if(ret == -1){
75
 
    fprintf(stderr, "Mandos plugin %s: ",
76
 
            program_invocation_short_name);
77
 
    vfprintf(stderr, formatstring, ap);
78
 
    fprintf(stderr, ": ");
79
 
    fprintf(stderr, "%s\n", strerror(errnum));
80
 
    error(status, errno, "vasprintf while printing error");
81
 
    return;
82
 
  }
83
 
  fprintf(stderr, "Mandos plugin ");
84
 
  error(status, errnum, "%s", text);
85
 
  free(text);
86
 
}
87
 
 
88
 
 
89
61
static void termination_handler(int signum){
90
62
  if(interrupted_by_signal){
91
63
    return;
138
110
    proc_dir = opendir("/proc");
139
111
    if(proc_dir == NULL){
140
112
      int e = errno;
141
 
      error_plus(0, errno, "opendir");
 
113
      error(0, errno, "opendir");
142
114
      switch(e){
143
115
      case EACCES:
144
116
      case ENOTDIR:
180
152
        char *exe_link;
181
153
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
182
154
        if(ret == -1){
183
 
          error_plus(0, errno, "asprintf");
 
155
          error(0, errno, "asprintf");
184
156
          exitstatus = EX_OSERR;
185
157
          goto failure;
186
158
        }
194
166
            continue;
195
167
          }
196
168
          int e = errno;
197
 
          error_plus(0, errno, "lstat");
 
169
          error(0, errno, "lstat");
198
170
          free(exe_link);
199
171
          switch(e){
200
172
          case EACCES:
242
214
    sigemptyset(&new_action.sa_mask);
243
215
    ret = sigaddset(&new_action.sa_mask, SIGINT);
244
216
    if(ret == -1){
245
 
      error_plus(0, errno, "sigaddset");
 
217
      error(0, errno, "sigaddset");
246
218
      exitstatus = EX_OSERR;
247
219
      goto failure;
248
220
    }
249
221
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
250
222
    if(ret == -1){
251
 
      error_plus(0, errno, "sigaddset");
 
223
      error(0, errno, "sigaddset");
252
224
      exitstatus = EX_OSERR;
253
225
      goto failure;
254
226
    }
255
227
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
256
228
    if(ret == -1){
257
 
      error_plus(0, errno, "sigaddset");
 
229
      error(0, errno, "sigaddset");
258
230
      exitstatus = EX_OSERR;
259
231
      goto failure;
260
232
    }
261
233
    ret = sigaction(SIGINT, NULL, &old_action);
262
234
    if(ret == -1){
263
 
      error_plus(0, errno, "sigaction");
 
235
      error(0, errno, "sigaction");
264
236
      exitstatus = EX_OSERR;
265
237
      goto failure;
266
238
    }
267
239
    if(old_action.sa_handler != SIG_IGN){
268
240
      ret = sigaction(SIGINT, &new_action, NULL);
269
241
      if(ret == -1){
270
 
        error_plus(0, errno, "sigaction");
 
242
        error(0, errno, "sigaction");
271
243
        exitstatus = EX_OSERR;
272
244
        goto failure;
273
245
      }
274
246
    }
275
247
    ret = sigaction(SIGHUP, NULL, &old_action);
276
248
    if(ret == -1){
277
 
      error_plus(0, errno, "sigaction");
 
249
      error(0, errno, "sigaction");
278
250
      exitstatus = EX_OSERR;
279
251
      goto failure;
280
252
    }
281
253
    if(old_action.sa_handler != SIG_IGN){
282
254
      ret = sigaction(SIGHUP, &new_action, NULL);
283
255
      if(ret == -1){
284
 
        error_plus(0, errno, "sigaction");
 
256
        error(0, errno, "sigaction");
285
257
        exitstatus = EX_OSERR;
286
258
        goto failure;
287
259
      }
288
260
    }
289
261
    ret = sigaction(SIGTERM, NULL, &old_action);
290
262
    if(ret == -1){
291
 
      error_plus(0, errno, "sigaction");
 
263
      error(0, errno, "sigaction");
292
264
      exitstatus = EX_OSERR;
293
265
      goto failure;
294
266
    }
295
267
    if(old_action.sa_handler != SIG_IGN){
296
268
      ret = sigaction(SIGTERM, &new_action, NULL);
297
269
      if(ret == -1){
298
 
        error_plus(0, errno, "sigaction");
 
270
        error(0, errno, "sigaction");
299
271
        exitstatus = EX_OSERR;
300
272
        goto failure;
301
273
      }
312
284
    goto failure;
313
285
  }
314
286
  if(splashy_command_pid == -1){
315
 
    error_plus(0, errno, "fork");
 
287
    error(0, errno, "fork");
316
288
    exitstatus = EX_OSERR;
317
289
    goto failure;
318
290
  }
322
294
      const char splashy_command[] = "/sbin/splashy_update";
323
295
      execl(splashy_command, splashy_command, prompt, (char *)NULL);
324
296
      int e = errno;
325
 
      error_plus(0, errno, "execl");
 
297
      error(0, errno, "execl");
326
298
      switch(e){
327
299
      case EACCES:
328
300
      case ENOENT:
372
344
      goto failure;
373
345
    }
374
346
    if(ret == -1){
375
 
      error_plus(0, errno, "waitpid");
 
347
      error(0, errno, "waitpid");
376
348
      if(errno == ECHILD){
377
349
        splashy_command_pid = 0;
378
350
      }
410
382
         the real user ID (_mandos) */
411
383
      ret = setuid(geteuid());
412
384
      if(ret == -1){
413
 
        error_plus(0, errno, "setuid");
 
385
        error(0, errno, "setuid");
414
386
      }
415
387
      
416
388
      setsid();
417
389
      ret = chdir("/");
418
390
      if(ret == -1){
419
 
        error_plus(0, errno, "chdir");
 
391
        error(0, errno, "chdir");
420
392
      }
421
393
/*       if(fork() != 0){ */
422
394
/*      _exit(EXIT_SUCCESS); */
423
395
/*       } */
424
396
      ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace stdout */
425
397
      if(ret == -1){
426
 
        error_plus(0, errno, "dup2");
 
398
        error(0, errno, "dup2");
427
399
        _exit(EX_OSERR);
428
400
      }
429
401
      
430
402
      execl("/sbin/splashy", "/sbin/splashy", "boot", (char *)NULL);
431
403
      {
432
404
        int e = errno;
433
 
        error_plus(0, errno, "execl");
 
405
        error(0, errno, "execl");
434
406
        switch(e){
435
407
        case EACCES:
436
408
        case ENOENT:
456
428
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
457
429
                                            &signal_action, NULL));
458
430
    if(ret == -1){
459
 
      error_plus(0, errno, "sigaction");
 
431
      error(0, errno, "sigaction");
460
432
    }
461
433
    do {
462
434
      ret = raise(signal_received);
463
435
    } while(ret != 0 and errno == EINTR);
464
436
    if(ret != 0){
465
 
      error_plus(0, errno, "raise");
 
437
      error(0, errno, "raise");
466
438
      abort();
467
439
    }
468
440
    TEMP_FAILURE_RETRY(pause());