/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2008-12-10 01:26:02 UTC
  • mfrom: (237.1.2 mandos)
  • Revision ID: teddy@fukt.bsnet.se-20081210012602-vhz3h75xkj24t340
First version of a somewhat complete D-Bus server interface.  Also
change user/group name to "_mandos".

* debian/mandos.postinst: Rename old "mandos" user and group to
                          "_mandos"; create "_mandos" user and group
                          if none exist.
* debian/mandos-client.postinst: - '' -

* initramfs-tools-hook: Try "_mandos" before "mandos" as user and
                        group name.

* mandos (_datetime_to_dbus_struct): New; was previously local.
  (Client.started): Renamed to "last_started".  All users changed.
  (Client.started): New; boolean.
  (Client.dbus_object_path): New.
  (Client.check_command): Renamed to "checker_command".  All users
                          changed.
  (Client.__init__): Set and use "self.dbus_object_path".  Set
                     "self.started".
  (Client.start): Update "self.started".  Emit "self.PropertyChanged"
                  signals for both "started" and "last_started".
  (Client.stop): Update "self.started".  Emit "self.PropertyChanged"
                 signal for "started".
  (Client.checker_callback): Take additional "command" argument.  All
                             callers changed. Emit
                             "self.PropertyChanged" signal.
  (Client.bump_timeout): Emit "self.PropertyChanged" signal for
                         "last_checked_ok".
  (Client.start_checker): Emit "self.PropertyChanged" signal for
                          "checker_running".
  (Client.stop_checker): Emit "self.PropertyChanged" signal for
                         "checker_running".
  (Client.still_valid): Bug fix: use "getattr(self, started, False)"
                        instead of "self.started" in case this client
                        object is so new that the "started" attribute
                        has not been created yet.
  (Client.IntervalChanged, Client.CheckerIsRunning, Client.GetChecker,
  Client.GetCreated, Client.GetFingerprint, Client.GetHost,
  Client.GetInterval, Client.GetName, Client.GetStarted,
  Client.GetTimeout, Client.StateChanged, Client.TimeoutChanged):
  Removed; all callers changed.
  (Client.CheckerCompleted): Add "condition" and "command" arguments.
                             All callers changed.
  (Client.GetAllProperties, Client.PropertyChanged): New.
  (Client.StillValid): Renamed to "IsStillValid".
  (Client.StartChecker): Changed to its own function to avoid the
                         return value from "Client.start_checker()".
  (Client.Stop): Changed to its own function to avoid the return value
                 from "Client.stop()".
  (main): Try "_mandos" before "mandos" as user and group name.
          Removed inner function "remove_from_clients".  New inner
          class "MandosServer".

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Usplash - Read a password from usplash and output it
 
3
 * Passprompt - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
 
5
 * Copyright © 2008 Teddy Hogeborn
 
6
 * Copyright © 2008 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
19
19
 * along with this program.  If not, see
20
20
 * <http://www.gnu.org/licenses/>.
21
21
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
 
23
 * <https://www.fukt.bsnet.se/~teddy/>.
23
24
 */
24
25
 
25
 
#define _GNU_SOURCE             /* asprintf(), TEMP_FAILURE_RETRY() */
 
26
#define _GNU_SOURCE             /* asprintf() */
26
27
#include <signal.h>             /* sig_atomic_t, struct sigaction,
27
28
                                   sigemptyset(), sigaddset(), SIGINT,
28
29
                                   SIGHUP, SIGTERM, sigaction(),
41
42
                                   fork(), setuid(), geteuid(),
42
43
                                   setsid(), chdir(), dup2(),
43
44
                                   STDERR_FILENO, execv() */
44
 
#include <stdlib.h>             /* free(), EXIT_FAILURE, realloc(),
45
 
                                   EXIT_SUCCESS, malloc(), _exit() */
 
45
#include <stdlib.h>             /* free(), EXIT_FAILURE, strtoul(),
 
46
                                   realloc(), EXIT_SUCCESS, malloc(),
 
47
                                   _exit() */
46
48
#include <stdlib.h>             /* getenv() */
47
49
#include <dirent.h>             /* opendir(), readdir(), closedir() */
48
 
#include <inttypes.h>           /* intmax_t, strtoimax() */
49
50
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK */
50
 
#include <sysexits.h>           /* EX_OSERR, EX_UNAVAILABLE */
51
51
 
52
52
sig_atomic_t interrupted_by_signal = 0;
53
 
int signal_received;
54
 
const char usplash_name[] = "/sbin/usplash";
55
53
 
56
 
static void termination_handler(int signum){
57
 
  if(interrupted_by_signal){
58
 
    return;
59
 
  }
 
54
static void termination_handler(__attribute__((unused))int signum){
60
55
  interrupted_by_signal = 1;
61
 
  signal_received = signum;
62
56
}
63
57
 
64
 
static bool usplash_write(int *fifo_fd_r,
65
 
                          const char *cmd, const char *arg){
 
58
static bool usplash_write(const char *cmd, const char *arg){
66
59
  /* 
67
 
   * usplash_write(&fd, "TIMEOUT", "15") will write "TIMEOUT 15\0"
68
 
   * usplash_write(&fd, "PULSATE", NULL) will write "PULSATE\0"
 
60
   * usplash_write("TIMEOUT", "15") will write "TIMEOUT 15\0"
 
61
   * usplash_write("PULSATE", NULL) will write "PULSATE\0"
69
62
   * SEE ALSO
70
63
   *         usplash_write(8)
71
64
   */
72
65
  int ret;
73
 
  if(*fifo_fd_r == -1){
74
 
    ret = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
75
 
    if(ret == -1){
 
66
  int fifo_fd;
 
67
  do{
 
68
    fifo_fd = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
 
69
    if(fifo_fd == -1 and (errno != EINTR or interrupted_by_signal)){
76
70
      return false;
77
71
    }
78
 
    *fifo_fd_r = ret;
79
 
  }
 
72
  }while(fifo_fd == -1);
80
73
  
81
74
  const char *cmd_line;
82
75
  size_t cmd_line_len;
83
76
  char *cmd_line_alloc = NULL;
84
77
  if(arg == NULL){
85
78
    cmd_line = cmd;
86
 
    cmd_line_len = strlen(cmd) + 1;
87
 
  } else {
88
 
    do {
 
79
    cmd_line_len = strlen(cmd);
 
80
  }else{
 
81
    do{
89
82
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
90
 
      if(ret == -1){
 
83
      if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
91
84
        int e = errno;
92
 
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
 
85
        close(fifo_fd);
93
86
        errno = e;
94
87
        return false;
95
88
      }
96
 
    } while(ret == -1);
 
89
    }while(ret == -1);
97
90
    cmd_line = cmd_line_alloc;
98
91
    cmd_line_len = (size_t)ret + 1;
99
92
  }
100
93
  
101
94
  size_t written = 0;
102
 
  ssize_t sret = 0;
103
 
  while(written < cmd_line_len){
104
 
    sret = write(*fifo_fd_r, cmd_line + written,
105
 
                 cmd_line_len - written);
106
 
    if(sret == -1){
107
 
      int e = errno;
108
 
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
109
 
      free(cmd_line_alloc);
110
 
      errno = e;
111
 
      return false;
 
95
  while(not interrupted_by_signal and written < cmd_line_len){
 
96
    ret = write(fifo_fd, cmd_line + written,
 
97
                cmd_line_len - written);
 
98
    if(ret == -1){
 
99
      if(errno != EINTR or interrupted_by_signal){
 
100
        int e = errno;
 
101
        close(fifo_fd);
 
102
        free(cmd_line_alloc);
 
103
        errno = e;
 
104
        return false;
 
105
      } else {
 
106
        continue;
 
107
      }
112
108
    }
113
 
    written += (size_t)sret;
 
109
    written += (size_t)ret;
114
110
  }
115
111
  free(cmd_line_alloc);
116
 
  
 
112
  do{
 
113
    ret = close(fifo_fd);
 
114
    if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
 
115
      return false;
 
116
    }
 
117
  }while(ret == -1);
 
118
  if(interrupted_by_signal){
 
119
    return false;
 
120
  }
117
121
  return true;
118
122
}
119
123
 
120
 
/* Create prompt string */
121
 
char *makeprompt(void){
122
 
  int ret = 0;
123
 
  char *prompt;
124
 
  const char *const cryptsource = getenv("cryptsource");
125
 
  const char *const crypttarget = getenv("crypttarget");
126
 
  const char prompt_start[] = "Enter passphrase to unlock the disk";
127
 
  
128
 
  if(cryptsource == NULL){
129
 
    if(crypttarget == NULL){
130
 
      ret = asprintf(&prompt, "%s: ", prompt_start);
131
 
    } else {
132
 
      ret = asprintf(&prompt, "%s (%s): ", prompt_start,
133
 
                     crypttarget);
134
 
    }
135
 
  } else {
136
 
    if(crypttarget == NULL){
137
 
      ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
138
 
    } else {
139
 
      ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
140
 
                     cryptsource, crypttarget);
141
 
    }
142
 
  }
143
 
  if(ret == -1){
144
 
    return NULL;
145
 
  }
146
 
  return prompt;
147
 
}
148
 
 
149
 
pid_t find_usplash(char **cmdline_r, size_t *cmdline_len_r){
150
 
  int ret = 0;
151
 
  ssize_t sret = 0;
 
124
int main(__attribute__((unused))int argc,
 
125
         __attribute__((unused))char **argv){
 
126
  int ret = 0;
 
127
  ssize_t sret;
 
128
  bool an_error_occured = false;
 
129
  
 
130
  /* Create prompt string */
 
131
  char *prompt = NULL;
 
132
  {
 
133
    const char *const cryptsource = getenv("cryptsource");
 
134
    const char *const crypttarget = getenv("crypttarget");
 
135
    const char prompt_start[] = "Enter passphrase to unlock the disk";
 
136
    
 
137
    if(cryptsource == NULL){
 
138
      if(crypttarget == NULL){
 
139
        ret = asprintf(&prompt, "%s: ", prompt_start);
 
140
      } else {
 
141
        ret = asprintf(&prompt, "%s (%s): ", prompt_start,
 
142
                       crypttarget);
 
143
      }
 
144
    } else {
 
145
      if(crypttarget == NULL){
 
146
        ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
 
147
      } else {
 
148
        ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
 
149
                       cryptsource, crypttarget);
 
150
      }
 
151
    }
 
152
    if(ret == -1){
 
153
      return EXIT_FAILURE;
 
154
    }
 
155
  }
 
156
  
 
157
  /* Find usplash process */
 
158
  pid_t usplash_pid = 0;
152
159
  char *cmdline = NULL;
153
160
  size_t cmdline_len = 0;
154
 
  DIR *proc_dir = opendir("/proc");
155
 
  if(proc_dir == NULL){
156
 
    perror("opendir");
157
 
    return -1;
158
 
  }
159
 
  errno = 0;
160
 
  for(struct dirent *proc_ent = readdir(proc_dir);
161
 
      proc_ent != NULL;
162
 
      proc_ent = readdir(proc_dir)){
163
 
    pid_t pid;
164
 
    {
165
 
      intmax_t tmpmax;
166
 
      char *tmp;
167
 
      tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
168
 
      if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
169
 
         or tmpmax != (pid_t)tmpmax){
 
161
  const char usplash_name[] = "/sbin/usplash";
 
162
  {
 
163
    DIR *proc_dir = opendir("/proc");
 
164
    if(proc_dir == NULL){
 
165
      free(prompt);
 
166
      perror("opendir");
 
167
      return EXIT_FAILURE;
 
168
    }
 
169
    for(struct dirent *proc_ent = readdir(proc_dir);
 
170
        proc_ent != NULL;
 
171
        proc_ent = readdir(proc_dir)){
 
172
      pid_t pid = (pid_t) strtoul(proc_ent->d_name, NULL, 10);
 
173
      if(pid == 0){
170
174
        /* Not a process */
171
 
        errno = 0;
172
 
        continue;
173
 
      }
174
 
      pid = (pid_t)tmpmax;
175
 
    }
176
 
    /* Find the executable name by doing readlink() on the
177
 
       /proc/<pid>/exe link */
178
 
    char exe_target[sizeof(usplash_name)];
179
 
    {
180
 
      /* create file name string */
181
 
      char *exe_link;
182
 
      ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
183
 
      if(ret == -1){
184
 
        perror("asprintf");
185
 
        goto fail_find_usplash;
186
 
      }
187
 
      
188
 
      /* Check that it refers to a symlink owned by root:root */
189
 
      struct stat exe_stat;
190
 
      ret = lstat(exe_link, &exe_stat);
191
 
      if(ret == -1){
192
 
        if(errno == ENOENT){
193
 
          free(exe_link);
194
 
          continue;
195
 
        }
196
 
        perror("lstat");
197
 
        free(exe_link);
198
 
        goto fail_find_usplash;
199
 
      }
200
 
      if(not S_ISLNK(exe_stat.st_mode)
201
 
         or exe_stat.st_uid != 0
202
 
         or exe_stat.st_gid != 0){
203
 
        free(exe_link);
204
 
        continue;
205
 
      }
206
 
        
207
 
      sret = readlink(exe_link, exe_target, sizeof(exe_target));
208
 
      free(exe_link);
209
 
    }
210
 
    /* Compare executable name */
211
 
    if((sret != ((ssize_t)sizeof(exe_target)-1))
212
 
       or (memcmp(usplash_name, exe_target,
213
 
                  sizeof(exe_target)-1) != 0)){
214
 
      /* Not it */
215
 
      continue;
216
 
    }
217
 
    /* Found usplash */
218
 
    /* Read and save the command line of usplash in "cmdline" */
219
 
    {
220
 
      /* Open /proc/<pid>/cmdline  */
221
 
      int cl_fd;
 
175
        continue;
 
176
      }
 
177
      /* Find the executable name by doing readlink() on the
 
178
         /proc/<pid>/exe link */
 
179
      char exe_target[sizeof(usplash_name)];
222
180
      {
223
 
        char *cmdline_filename;
224
 
        ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
225
 
                       proc_ent->d_name);
 
181
        /* create file name string */
 
182
        char *exe_link;
 
183
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
226
184
        if(ret == -1){
227
185
          perror("asprintf");
228
 
          goto fail_find_usplash;
229
 
        }
230
 
        cl_fd = open(cmdline_filename, O_RDONLY);
231
 
        free(cmdline_filename);
232
 
        if(cl_fd == -1){
233
 
          perror("open");
234
 
          goto fail_find_usplash;
 
186
          free(prompt);
 
187
          closedir(proc_dir);
 
188
          return EXIT_FAILURE;
 
189
        }
 
190
        
 
191
        /* Check that it refers to a symlink owned by root:root */
 
192
        struct stat exe_stat;
 
193
        ret = lstat(exe_link, &exe_stat);
 
194
        if(ret == -1){
 
195
          perror("lstat");
 
196
          free(exe_link);
 
197
          free(prompt);
 
198
          closedir(proc_dir);
 
199
          return EXIT_FAILURE;
 
200
        }
 
201
        if(not S_ISLNK(exe_stat.st_mode)
 
202
           or exe_stat.st_uid != 0
 
203
           or exe_stat.st_gid != 0){
 
204
          free(exe_link);
 
205
          continue;
 
206
        }
 
207
        
 
208
        sret = readlink(exe_link, exe_target, sizeof(exe_target));
 
209
        free(exe_link);
 
210
        if(sret == -1){
 
211
          continue;
235
212
        }
236
213
      }
237
 
      size_t cmdline_allocated = 0;
238
 
      char *tmp;
239
 
      const size_t blocksize = 1024;
240
 
      do {
241
 
        /* Allocate more space? */
242
 
        if(cmdline_len + blocksize > cmdline_allocated){
243
 
          tmp = realloc(cmdline, cmdline_allocated + blocksize);
244
 
          if(tmp == NULL){
245
 
            perror("realloc");
246
 
            close(cl_fd);
247
 
            goto fail_find_usplash;
 
214
      if((sret == ((ssize_t)sizeof(exe_target)-1))
 
215
         and (memcmp(usplash_name, exe_target,
 
216
                     sizeof(exe_target)-1) == 0)){
 
217
        usplash_pid = pid;
 
218
        /* Read and save the command line of usplash in "cmdline" */
 
219
        {
 
220
          /* Open /proc/<pid>/cmdline  */
 
221
          int cl_fd;
 
222
          {
 
223
            char *cmdline_filename;
 
224
            ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
225
                           proc_ent->d_name);
 
226
            if(ret == -1){
 
227
              perror("asprintf");
 
228
              free(prompt);
 
229
              closedir(proc_dir);
 
230
              return EXIT_FAILURE;
 
231
            }
 
232
            cl_fd = open(cmdline_filename, O_RDONLY);
 
233
            if(cl_fd == -1){
 
234
              perror("open");
 
235
              free(cmdline_filename);
 
236
              free(prompt);
 
237
              closedir(proc_dir);
 
238
              return EXIT_FAILURE;
 
239
            }
 
240
            free(cmdline_filename);
248
241
          }
249
 
          cmdline = tmp;
250
 
          cmdline_allocated += blocksize;
251
 
        }
252
 
        /* Read data */
253
 
        sret = read(cl_fd, cmdline + cmdline_len,
254
 
                    cmdline_allocated - cmdline_len);
255
 
        if(sret == -1){
256
 
          perror("read");
 
242
          size_t cmdline_allocated = 0;
 
243
          char *tmp;
 
244
          const size_t blocksize = 1024;
 
245
          do{
 
246
            if(cmdline_len + blocksize > cmdline_allocated){
 
247
              tmp = realloc(cmdline, cmdline_allocated + blocksize);
 
248
              if(tmp == NULL){
 
249
                perror("realloc");
 
250
                free(cmdline);
 
251
                free(prompt);
 
252
                closedir(proc_dir);
 
253
                return EXIT_FAILURE;
 
254
              }
 
255
              cmdline = tmp;
 
256
              cmdline_allocated += blocksize;
 
257
            }
 
258
            sret = read(cl_fd, cmdline + cmdline_len,
 
259
                        cmdline_allocated - cmdline_len);
 
260
            if(sret == -1){
 
261
              perror("read");
 
262
              free(cmdline);
 
263
              free(prompt);
 
264
              closedir(proc_dir);
 
265
              return EXIT_FAILURE;
 
266
            }
 
267
            cmdline_len += (size_t)sret;
 
268
          } while(sret != 0);
257
269
          close(cl_fd);
258
 
          goto fail_find_usplash;
259
270
        }
260
 
        cmdline_len += (size_t)sret;
261
 
      } while(sret != 0);
262
 
      ret = close(cl_fd);
263
 
      if(ret == -1){
264
 
        perror("close");
265
 
        goto fail_find_usplash;
 
271
        break;
266
272
      }
267
273
    }
268
 
    /* Close directory */
269
 
    ret = closedir(proc_dir);
270
 
    if(ret == -1){
271
 
      perror("closedir");
272
 
      goto fail_find_usplash;
273
 
    }
274
 
    /* Success */
275
 
    *cmdline_r = cmdline;
276
 
    *cmdline_len_r = cmdline_len;
277
 
    return pid;
278
 
  }
279
 
  
280
 
 fail_find_usplash:
281
 
  
282
 
  free(cmdline);
283
 
  if(proc_dir != NULL){
284
 
    int e = errno;
285
274
    closedir(proc_dir);
286
 
    errno = e;
287
 
  }
288
 
  return 0;
289
 
}
290
 
 
291
 
int main(__attribute__((unused))int argc,
292
 
         __attribute__((unused))char **argv){
293
 
  int ret = 0;
294
 
  ssize_t sret;
295
 
  int fifo_fd = -1;
296
 
  int outfifo_fd = -1;
297
 
  char *buf = NULL;
298
 
  size_t buf_len = 0;
299
 
  pid_t usplash_pid = -1;
300
 
  bool usplash_accessed = false;
301
 
  int status = EXIT_FAILURE;    /* Default failure exit status */
302
 
  
303
 
  char *prompt = makeprompt();
304
 
  if(prompt == NULL){
305
 
    status = EX_OSERR;
306
 
    goto failure;
307
 
  }
308
 
  
309
 
  /* Find usplash process */
310
 
  char *cmdline = NULL;
311
 
  size_t cmdline_len = 0;
312
 
  usplash_pid = find_usplash(&cmdline, &cmdline_len);
 
275
  }
313
276
  if(usplash_pid == 0){
314
 
    status = EX_UNAVAILABLE;
315
 
    goto failure;
 
277
    free(prompt);
 
278
    return EXIT_FAILURE;
316
279
  }
317
280
  
318
281
  /* Set up the signal handler */
321
284
      new_action = { .sa_handler = termination_handler,
322
285
                     .sa_flags = 0 };
323
286
    sigemptyset(&new_action.sa_mask);
324
 
    ret = sigaddset(&new_action.sa_mask, SIGINT);
325
 
    if(ret == -1){
326
 
      perror("sigaddset");
327
 
      status = EX_OSERR;
328
 
      goto failure;
329
 
    }
330
 
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
331
 
    if(ret == -1){
332
 
      perror("sigaddset");
333
 
      status = EX_OSERR;
334
 
      goto failure;
335
 
    }
336
 
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
337
 
    if(ret == -1){
338
 
      perror("sigaddset");
339
 
      status = EX_OSERR;
340
 
      goto failure;
341
 
    }
 
287
    sigaddset(&new_action.sa_mask, SIGINT);
 
288
    sigaddset(&new_action.sa_mask, SIGHUP);
 
289
    sigaddset(&new_action.sa_mask, SIGTERM);
342
290
    ret = sigaction(SIGINT, NULL, &old_action);
343
291
    if(ret == -1){
344
 
      if(errno != EINTR){
345
 
        perror("sigaction");
346
 
        status = EX_OSERR;
347
 
      }
348
 
      goto failure;
 
292
      perror("sigaction");
 
293
      free(prompt);
 
294
      return EXIT_FAILURE;
349
295
    }
350
296
    if(old_action.sa_handler != SIG_IGN){
351
297
      ret = sigaction(SIGINT, &new_action, NULL);
352
298
      if(ret == -1){
353
 
        if(errno != EINTR){
354
 
          perror("sigaction");
355
 
          status = EX_OSERR;
356
 
        }
357
 
        goto failure;
 
299
        perror("sigaction");
 
300
        free(prompt);
 
301
        return EXIT_FAILURE;
358
302
      }
359
303
    }
360
304
    ret = sigaction(SIGHUP, NULL, &old_action);
361
305
    if(ret == -1){
362
 
      if(errno != EINTR){
363
 
        perror("sigaction");
364
 
        status = EX_OSERR;
365
 
      }
366
 
      goto failure;
 
306
      perror("sigaction");
 
307
      free(prompt);
 
308
      return EXIT_FAILURE;
367
309
    }
368
310
    if(old_action.sa_handler != SIG_IGN){
369
311
      ret = sigaction(SIGHUP, &new_action, NULL);
370
312
      if(ret == -1){
371
 
        if(errno != EINTR){
372
 
          perror("sigaction");
373
 
          status = EX_OSERR;
374
 
        }
375
 
        goto failure;
 
313
        perror("sigaction");
 
314
        free(prompt);
 
315
        return EXIT_FAILURE;
376
316
      }
377
317
    }
378
318
    ret = sigaction(SIGTERM, NULL, &old_action);
379
319
    if(ret == -1){
380
 
      if(errno != EINTR){
381
 
        perror("sigaction");
382
 
        status = EX_OSERR;
383
 
      }
384
 
      goto failure;
 
320
      perror("sigaction");
 
321
      free(prompt);
 
322
      return EXIT_FAILURE;
385
323
    }
386
324
    if(old_action.sa_handler != SIG_IGN){
387
325
      ret = sigaction(SIGTERM, &new_action, NULL);
388
326
      if(ret == -1){
389
 
        if(errno != EINTR){
390
 
          perror("sigaction");
391
 
          status = EX_OSERR;
392
 
        }
393
 
        goto failure;
 
327
        perror("sigaction");
 
328
        free(prompt);
 
329
        return EXIT_FAILURE;
394
330
      }
395
331
    }
396
332
  }
397
333
  
398
 
  usplash_accessed = true;
399
334
  /* Write command to FIFO */
400
 
  if(not usplash_write(&fifo_fd, "TIMEOUT", "0")){
401
 
    if(errno != EINTR){
402
 
      perror("usplash_write");
403
 
      status = EX_OSERR;
404
 
    }
405
 
    goto failure;
406
 
  }
407
 
  
408
 
  if(interrupted_by_signal){
409
 
    goto failure;
410
 
  }
411
 
  
412
 
  if(not usplash_write(&fifo_fd, "INPUTQUIET", prompt)){
413
 
    if(errno != EINTR){
414
 
      perror("usplash_write");
415
 
      status = EX_OSERR;
416
 
    }
417
 
    goto failure;
418
 
  }
419
 
  
420
 
  if(interrupted_by_signal){
421
 
    goto failure;
422
 
  }
423
 
  
 
335
  if(not interrupted_by_signal){
 
336
    if(not usplash_write("TIMEOUT", "0")
 
337
       and (errno != EINTR)){
 
338
      perror("usplash_write");
 
339
      an_error_occured = true;
 
340
    }
 
341
  }
 
342
  if(not interrupted_by_signal and not an_error_occured){
 
343
    if(not usplash_write("INPUTQUIET", prompt)
 
344
       and (errno != EINTR)){
 
345
      perror("usplash_write");
 
346
      an_error_occured = true;
 
347
    }
 
348
  }
424
349
  free(prompt);
425
 
  prompt = NULL;
426
 
  
427
 
  /* Read reply from usplash */
428
 
  /* Open FIFO */
429
 
  outfifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
430
 
  if(outfifo_fd == -1){
431
 
    if(errno != EINTR){
432
 
      perror("open");
433
 
      status = EX_OSERR;
434
 
    }
435
 
    goto failure;
436
 
  }
437
 
  
438
 
  if(interrupted_by_signal){
439
 
    goto failure;
440
 
  }
441
 
  
442
 
  /* Read from FIFO */
443
 
  size_t buf_allocated = 0;
444
 
  const size_t blocksize = 1024;
445
 
  do {
446
 
    /* Allocate more space */
447
 
    if(buf_len + blocksize > buf_allocated){
448
 
      char *tmp = realloc(buf, buf_allocated + blocksize);
449
 
      if(tmp == NULL){
 
350
  
 
351
  /* This is not really a loop; while() is used to be able to "break"
 
352
     out of it; those breaks are marked "Big" */
 
353
  while(not interrupted_by_signal and not an_error_occured){
 
354
    char *buf = NULL;
 
355
    size_t buf_len = 0;
 
356
    
 
357
    /* Open FIFO */
 
358
    int fifo_fd;
 
359
    do{
 
360
      fifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
 
361
      if(fifo_fd == -1){
450
362
        if(errno != EINTR){
 
363
          perror("open");
 
364
          an_error_occured = true;
 
365
          break;
 
366
        }
 
367
        if(interrupted_by_signal){
 
368
          break;
 
369
        }
 
370
      }
 
371
    }while(fifo_fd == -1);
 
372
    if(interrupted_by_signal or an_error_occured){
 
373
      break;                    /* Big */
 
374
    }
 
375
    
 
376
    /* Read from FIFO */
 
377
    size_t buf_allocated = 0;
 
378
    const size_t blocksize = 1024;
 
379
    do{
 
380
      if(buf_len + blocksize > buf_allocated){
 
381
        char *tmp = realloc(buf, buf_allocated + blocksize);
 
382
        if(tmp == NULL){
451
383
          perror("realloc");
452
 
          status = EX_OSERR;
453
 
        }
454
 
        goto failure;
455
 
      }
456
 
      buf = tmp;
457
 
      buf_allocated += blocksize;
458
 
    }
459
 
    sret = read(outfifo_fd, buf + buf_len,
460
 
                buf_allocated - buf_len);
461
 
    if(sret == -1){
462
 
      if(errno != EINTR){
463
 
        perror("read");
464
 
        status = EX_OSERR;
465
 
      }
466
 
      TEMP_FAILURE_RETRY(close(outfifo_fd));
467
 
      goto failure;
468
 
    }
469
 
    if(interrupted_by_signal){
470
 
      break;
471
 
    }
472
 
    
473
 
    buf_len += (size_t)sret;
474
 
  } while(sret != 0);
475
 
  ret = close(outfifo_fd);
476
 
  if(ret == -1){
477
 
    if(errno != EINTR){
478
 
      perror("close");
479
 
      status = EX_OSERR;
480
 
    }
481
 
    goto failure;
482
 
  }
483
 
  outfifo_fd = -1;
484
 
  
485
 
  if(interrupted_by_signal){
486
 
    goto failure;
487
 
  }
488
 
  
489
 
  if(not usplash_write(&fifo_fd, "TIMEOUT", "15")){
490
 
    if(errno != EINTR){
491
 
      perror("usplash_write");
492
 
      status = EX_OSERR;
493
 
    }
494
 
    goto failure;
495
 
  }
496
 
  
497
 
  if(interrupted_by_signal){
498
 
    goto failure;
499
 
  }
500
 
  
501
 
  ret = close(fifo_fd);
502
 
  if(ret == -1){
503
 
    if(errno != EINTR){
504
 
      perror("close");
505
 
      status = EX_OSERR;
506
 
    }
507
 
    goto failure;
508
 
  }
509
 
  fifo_fd = -1;
510
 
  
511
 
  /* Print password to stdout */
512
 
  size_t written = 0;
513
 
  while(written < buf_len){
514
 
    do {
515
 
      sret = write(STDOUT_FILENO, buf + written, buf_len - written);
516
 
      if(sret == -1){
517
 
        if(errno != EINTR){
518
 
          perror("write");
519
 
          status = EX_OSERR;
520
 
        }
521
 
        goto failure;
522
 
      }
523
 
    } while(sret == -1);
524
 
    
525
 
    if(interrupted_by_signal){
526
 
      goto failure;
527
 
    }
528
 
    written += (size_t)sret;
529
 
  }
530
 
  free(buf);
531
 
  buf = NULL;
532
 
  
533
 
  if(interrupted_by_signal){
534
 
    goto failure;
535
 
  }
536
 
  
537
 
  free(cmdline);
538
 
  return EXIT_SUCCESS;
539
 
  
540
 
 failure:
541
 
  
542
 
  free(buf);
543
 
  
544
 
  free(prompt);
545
 
  
546
 
  /* If usplash was never accessed, we can stop now */
547
 
  if(not usplash_accessed){
548
 
    return status;
549
 
  }
550
 
  
551
 
  /* Close FIFO */
552
 
  if(fifo_fd != -1){
553
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
554
 
    if(ret == -1 and errno != EINTR){
555
 
      perror("close");
556
 
    }
557
 
    fifo_fd = -1;
558
 
  }
559
 
  
560
 
  /* Close output FIFO */
561
 
  if(outfifo_fd != -1){
562
 
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
563
 
    if(ret == -1){
564
 
      perror("close");
565
 
    }
566
 
  }
 
384
          an_error_occured = true;
 
385
          break;
 
386
        }
 
387
        buf = tmp;
 
388
        buf_allocated += blocksize;
 
389
      }
 
390
      do{
 
391
        sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
 
392
        if(sret == -1){
 
393
          if(errno != EINTR){
 
394
            perror("read");
 
395
            an_error_occured = true;
 
396
            break;
 
397
          }
 
398
          if(interrupted_by_signal){
 
399
            break;
 
400
          }
 
401
        }
 
402
      }while(sret == -1);
 
403
      if(interrupted_by_signal or an_error_occured){
 
404
        break;
 
405
      }
 
406
      
 
407
      buf_len += (size_t)sret;
 
408
    }while(sret != 0);
 
409
    close(fifo_fd);
 
410
    if(interrupted_by_signal or an_error_occured){
 
411
      break;                    /* Big */
 
412
    }
 
413
    
 
414
    if(not usplash_write("TIMEOUT", "15")
 
415
       and (errno != EINTR)){
 
416
        perror("usplash_write");
 
417
        an_error_occured = true;
 
418
    }
 
419
    if(interrupted_by_signal or an_error_occured){
 
420
      break;                    /* Big */
 
421
    }
 
422
    
 
423
    /* Print password to stdout */
 
424
    size_t written = 0;
 
425
    while(written < buf_len){
 
426
      do{
 
427
        sret = write(STDOUT_FILENO, buf + written, buf_len - written);
 
428
        if(sret == -1){
 
429
          if(errno != EINTR){
 
430
            perror("write");
 
431
            an_error_occured = true;
 
432
            break;
 
433
          }
 
434
          if(interrupted_by_signal){
 
435
            break;
 
436
          }
 
437
        }
 
438
      }while(sret == -1);
 
439
      if(interrupted_by_signal or an_error_occured){
 
440
        break;
 
441
      }
 
442
      written += (size_t)sret;
 
443
    }
 
444
    free(buf);
 
445
    if(not interrupted_by_signal and not an_error_occured){
 
446
      free(cmdline);
 
447
      return EXIT_SUCCESS;
 
448
    }
 
449
    break;                      /* Big */
 
450
  }                             /* end of non-loop while() */
 
451
  
 
452
  /* If we got here, an error or interrupt must have happened */
567
453
  
568
454
  /* Create argc and argv for new usplash*/
569
455
  int cmdline_argc = 0;
577
463
      if(tmp == NULL){
578
464
        perror("realloc");
579
465
        free(cmdline_argv);
580
 
        return status;
 
466
        return EXIT_FAILURE;
581
467
      }
582
468
      cmdline_argv = tmp;
583
469
      cmdline_argv[cmdline_argc] = cmdline + position;
593
479
    kill(usplash_pid, SIGKILL);
594
480
    sleep(1);
595
481
  }
596
 
  
597
482
  pid_t new_usplash_pid = fork();
598
483
  if(new_usplash_pid == 0){
599
484
    /* Child; will become new usplash process */
600
485
    
601
486
    /* Make the effective user ID (root) the only user ID instead of
602
 
       the real user ID (_mandos) */
 
487
       the real user ID (mandos) */
603
488
    ret = setuid(geteuid());
604
489
    if(ret == -1){
605
490
      perror("setuid");
613
498
    ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace our stdout */
614
499
    if(ret == -1){
615
500
      perror("dup2");
616
 
      _exit(EX_OSERR);
 
501
      _exit(EXIT_FAILURE);
617
502
    }
618
503
    
619
504
    execv(usplash_name, cmdline_argv);
622
507
    }
623
508
    free(cmdline);
624
509
    free(cmdline_argv);
625
 
    _exit(EX_OSERR);
 
510
    _exit(EXIT_FAILURE);
626
511
  }
627
512
  free(cmdline);
628
513
  free(cmdline_argv);
629
514
  sleep(2);
630
 
  if(not usplash_write(&fifo_fd, "PULSATE", NULL)){
631
 
    if(errno != EINTR){
632
 
      perror("usplash_write");
633
 
    }
634
 
  }
635
 
  
636
 
  /* Close FIFO (again) */
637
 
  if(fifo_fd != -1){
638
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
639
 
    if(ret == -1 and errno != EINTR){
640
 
      perror("close");
641
 
    }
642
 
    fifo_fd = -1;
643
 
  }
644
 
  
645
 
  if(interrupted_by_signal){
646
 
    struct sigaction signal_action = { .sa_handler = SIG_DFL };
647
 
    sigemptyset(&signal_action.sa_mask);
648
 
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
649
 
                                            &signal_action, NULL));
650
 
    if(ret == -1){
651
 
      perror("sigaction");
652
 
    }
653
 
    do {
654
 
      ret = raise(signal_received);
655
 
    } while(ret != 0 and errno == EINTR);
656
 
    if(ret != 0){
657
 
      perror("raise");
658
 
      abort();
659
 
    }
660
 
    TEMP_FAILURE_RETRY(pause());
661
 
  }
662
 
  
663
 
  return status;
 
515
  if(not usplash_write("PULSATE", NULL)
 
516
     and (errno != EINTR)){
 
517
    perror("usplash_write");
 
518
  }
 
519
  
 
520
  return EXIT_FAILURE;
664
521
}