/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-tools-hook

  • Committer: Teddy Hogeborn
  • Date: 2009-09-05 01:05:25 UTC
  • Revision ID: teddy@fukt.bsnet.se-20090905010525-7qeq05ztwc2ddhuv
* plugins.d/mandos-client.c (main): Do not handle ignored signals.
                                    Bug fix: remove signal handler
                                    before re-raising signal.

* plugins.d/password-prompt.c (main): Check return values from
                                      "sigaddset()".

Show diffs side-by-side

added added

removed removed

Lines of Context:
29
29
 
30
30
. /usr/share/initramfs-tools/hook-functions
31
31
 
32
 
if [ -d /usr/lib/mandos ]; then
33
 
    prefix=/usr
34
 
elif [ -d /usr/local/lib/mandos ]; then
35
 
    prefix=/usr/local
36
 
else
 
32
for d in /usr /usr/local; do
 
33
    if [ -d "$d"/lib/mandos ]; then
 
34
        prefix="$d"
 
35
        break
 
36
    fi
 
37
done
 
38
if [ -z "$prefix" ]; then
37
39
    # Mandos not found
38
40
    exit 1
39
41
fi
40
42
 
 
43
for d in /etc/keys/mandos /etc/mandos/keys; do
 
44
    if [ -d "$d" ]; then
 
45
        keydir="$d"
 
46
        break
 
47
    fi
 
48
done
 
49
if [ -z "$keydir" ]; then
 
50
    # Mandos key directory not found
 
51
    exit 1
 
52
fi
 
53
 
 
54
set `{ getent passwd _mandos \
 
55
    || getent passwd nobody \
 
56
    || echo ::65534:65534:::; } \
 
57
    | cut --delimiter=: --fields=3,4 --only-delimited \
 
58
    --output-delimiter=" "`
 
59
mandos_user="$1"
 
60
mandos_group="$2"
 
61
 
41
62
# The Mandos network client uses the network
42
63
auto_add_modules net
43
64
# The Mandos network client uses IPv6
49
70
PLUGINDIR="${MANDOSDIR}/plugins.d"
50
71
 
51
72
# Make directories
52
 
mkdir --parents "${DESTDIR}${CONFDIR}"
53
 
mkdir --parents "${DESTDIR}${PLUGINDIR}"
 
73
install --directory --mode=u=rwx,go=rx "${DESTDIR}${CONFDIR}" \
 
74
        "${DESTDIR}${MANDOSDIR}"
 
75
install --owner=${mandos_user} --group=${mandos_group} --directory \
 
76
    --mode=u=rwx "${DESTDIR}${PLUGINDIR}"
54
77
 
55
78
# Copy the Mandos plugin runner
56
 
copy_exec "$prefix"/lib/mandos/plugin-runner "${DESTDIR}${MANDOSDIR}"
 
79
copy_exec "$prefix"/lib/mandos/plugin-runner "${MANDOSDIR}"
57
80
 
58
81
# Copy the plugins
59
82
 
65
88
        continue
66
89
    fi
67
90
    case "$base" in
68
 
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
69
 
        *) copy_exec "$file" "${PLUGINDIR}";;
 
91
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-bak|*.dpkg-new|*.dpkg-divert)
 
92
            : ;;
 
93
        */"*")
 
94
            echo "W: Mandos client plugin directory is empty." >&2 ;;
 
95
        *) copy_exec "$file" "${PLUGINDIR}" ;;
70
96
    esac
71
97
done
72
98
 
74
100
for file in /etc/mandos/plugins.d/*; do
75
101
    base="`basename \"$file\"`"
76
102
    case "$base" in
77
 
        *~|.*|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
78
 
        *) copy_exec "$file" "${PLUGINDIR}";;
 
103
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-bak|*.dpkg-new|*.dpkg-divert)
 
104
            : ;;
 
105
        */"*") : ;;
 
106
        *) copy_exec "$file" "${PLUGINDIR}" ;;
79
107
    esac
80
108
done
81
109
 
82
110
# GPGME needs /usr/bin/gpg
83
 
if ! [ -e "${DESTDIR}/usr/bin/gpg" ] \
84
 
    && [ -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* 2>/dev/null`" ]; then
 
111
if [ ! -e "${DESTDIR}/usr/bin/gpg" \
 
112
    -a -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* \
 
113
                2>/dev/null`" ]; then
85
114
    copy_exec /usr/bin/gpg
86
115
fi
87
116
 
88
 
# Key files
 
117
# Config files
89
118
for file in /etc/mandos/*; do
90
119
    if [ -d "$file" ]; then
91
120
        continue
92
121
    fi
93
122
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
94
123
done
95
 
# Create key ring files
96
 
gpg --no-random-seed-file --quiet --batch --no-tty --armor \
97
 
    --no-default-keyring --no-options --enable-dsa2 \
98
 
    --homedir "${DESTDIR}${CONFDIR}" --no-permission-warning \
99
 
    --trust-model always --import-options import-minimal \
100
 
    --import "${DESTDIR}${CONFDIR}/seckey.txt"
101
 
chown nobody "${DESTDIR}${CONFDIR}/secring.gpg"
 
124
 
 
125
if [ ${mandos_user} != 65534 ]; then
 
126
    sed --in-place --expression="1i--userid=${mandos_user}" \
 
127
        "${DESTDIR}${CONFDIR}/plugin-runner.conf"
 
128
fi
 
129
 
 
130
if [ ${mandos_group} != 65534 ]; then
 
131
    sed --in-place --expression="1i--groupid=${mandos_group}" \
 
132
        "${DESTDIR}${CONFDIR}/plugin-runner.conf"
 
133
fi
 
134
 
 
135
# Key files 
 
136
for file in "$keydir"/*; do
 
137
    if [ -d "$file" ]; then
 
138
        continue
 
139
    fi
 
140
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
 
141
    chown ${mandos_user}:${mandos_group} \
 
142
        "${DESTDIR}${CONFDIR}/`basename \"$file\"`"
 
143
done
102
144
 
103
145
# /lib/mandos/plugin-runner will drop priviliges, but needs access to
104
146
# its plugin directory and its config file.  However, since almost all
112
154
# condition.  This umask is set by "initramfs-tools-hook-conf",
113
155
# installed as "/usr/share/initramfs-tools/conf-hooks.d/mandos".)
114
156
115
 
for full in "${PLUGINDIR}" "${CONFDIR}"; do
 
157
for full in "${MANDOSDIR}" "${CONFDIR}"; do
116
158
    while [ "$full" != "/" ]; do
117
159
        chmod a+rX "${DESTDIR}$full"
118
160
        full="`dirname \"$full\"`"
122
164
# Reset some other things to sane permissions which we have
123
165
# inadvertently affected with our umask setting.
124
166
for dir in / /bin /etc /keyscripts /sbin /scripts /usr /usr/bin; do
125
 
    chmod a+rX "${DESTDIR}$dir"
 
167
    if [ -d "${DESTDIR}$dir" ]; then
 
168
        chmod a+rX "${DESTDIR}$dir"
 
169
    fi
126
170
done
127
 
for dir in /lib /usr/lib; do
128
 
    chmod --recursive a+rX "${DESTDIR}$dir"
 
171
for dir in "${DESTDIR}"/lib* "${DESTDIR}"/usr/lib*; do
 
172
    if [ -d "$dir" ]; then
 
173
        find "$dir" \! -perm -u+rw,g+r -prune -or -print0 \
 
174
            | xargs --null --no-run-if-empty chmod a+rX
 
175
    fi
129
176
done