/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2010-09-26 17:36:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20100926173630-zk7pe17fp2bv6zr7
* DBUS-API: Document new "LastApprovalRequest" client property.

* mandos (Client.last_approval_request): New attribute.
  (Client.need_approval): New method.
  (ClientDBus.need_approval): - '' -
  (ClientDBus.NeedApproval): Call self.need_approval().
  (ClientDBus.LastApprovalRequest_dbus_property): New D-Bus property.

* mandos-monitor: Show timeout counter during approval delay.
  (MandosClientWidget._update_timer_callback_lock): New.
  (MandosClientWidget.property_changed): Override to also call
                                         using_timer if
                                         ApprovalPending property is
                                         changed.
  (MandosClientWidget.using_timer): New method.
  (MandosClientWidget.checker_completed): Use "using_timer".
  (MandosClientWidget.need_approval): - '' -
  (MandosClientWidget.update): Show approval delay timer.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*  -*- coding: utf-8 -*- */
 
2
/*
 
3
 * Askpass-FIFO - Read a password from a FIFO and output it
 
4
 * 
 
5
 * Copyright © 2008,2009 Teddy Hogeborn
 
6
 * Copyright © 2008,2009 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
 
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
16
 * General Public License for more details.
 
17
 * 
 
18
 * You should have received a copy of the GNU General Public License
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
 
21
 * 
 
22
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 */
 
24
 
1
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
2
26
#include <sys/types.h>          /* ssize_t */
3
27
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
4
28
#include <iso646.h>             /* and */
5
 
#include <errno.h>              /* errno, EEXIST */
6
 
#include <stdio.h>              /* perror() */
7
 
#include <stdlib.h>             /* EXIT_FAILURE, NULL, size_t, free(), 
 
29
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
 
30
                                   ENAMETOOLONG, ENOSPC, EROFS,
 
31
                                   ENOENT, EEXIST, EFAULT, EMFILE,
 
32
                                   ENFILE, ENOMEM, EBADF, EINVAL, EIO,
 
33
                                   EISDIR, EFBIG */
 
34
#include <error.h>              /* error() */
 
35
#include <stdlib.h>             /* EXIT_FAILURE, NULL, size_t, free(),
8
36
                                   realloc(), EXIT_SUCCESS */
9
37
#include <fcntl.h>              /* open(), O_RDONLY */
10
38
#include <unistd.h>             /* read(), close(), write(),
11
39
                                   STDOUT_FILENO */
 
40
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
 
41
                                   EX_UNAVAILABLE, EX_IOERR */
12
42
 
13
43
 
14
44
int main(__attribute__((unused))int argc,
18
48
  
19
49
  /* Create FIFO */
20
50
  const char passfifo[] = "/lib/cryptsetup/passfifo";
21
 
  ret = TEMP_FAILURE_RETRY(mkfifo(passfifo, S_IRUSR | S_IWUSR));
22
 
  if(ret == -1 and errno != EEXIST){
23
 
    perror("mkfifo");
24
 
    return EXIT_FAILURE;
 
51
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
 
52
  if(ret == -1){
 
53
    int e = errno;
 
54
    error(0, errno, "mkfifo");
 
55
    switch(e){
 
56
    case EACCES:
 
57
    case ENOTDIR:
 
58
    case ELOOP:
 
59
      return EX_OSFILE;
 
60
    case ENAMETOOLONG:
 
61
    case ENOSPC:
 
62
    case EROFS:
 
63
    default:
 
64
      return EX_OSERR;
 
65
    case ENOENT:
 
66
      return EX_UNAVAILABLE;    /* no "/lib/cryptsetup"? */
 
67
    case EEXIST:
 
68
      break;                    /* not an error */
 
69
    }
25
70
  }
26
71
  
27
72
  /* Open FIFO */
28
 
  int fifo_fd = TEMP_FAILURE_RETRY(open(passfifo, O_RDONLY));
 
73
  int fifo_fd = open(passfifo, O_RDONLY);
29
74
  if(fifo_fd == -1){
30
 
    perror("open");
31
 
    return EXIT_FAILURE;
 
75
    int e = errno;
 
76
    error(0, errno, "open");
 
77
    switch(e){
 
78
    case EACCES:
 
79
    case ENOENT:
 
80
    case EFAULT:
 
81
      return EX_UNAVAILABLE;
 
82
    case ENAMETOOLONG:
 
83
    case EMFILE:
 
84
    case ENFILE:
 
85
    case ENOMEM:
 
86
    default:
 
87
      return EX_OSERR;
 
88
    case ENOTDIR:
 
89
    case ELOOP:
 
90
      return EX_OSFILE;
 
91
    }
32
92
  }
33
93
  
34
94
  /* Read from FIFO */
37
97
  {
38
98
    size_t buf_allocated = 0;
39
99
    const size_t blocksize = 1024;
40
 
    do{
 
100
    do {
41
101
      if(buf_len + blocksize > buf_allocated){
42
102
        char *tmp = realloc(buf, buf_allocated + blocksize);
43
103
        if(tmp == NULL){
44
 
          perror("realloc");
 
104
          error(0, errno, "realloc");
45
105
          free(buf);
46
 
          return EXIT_FAILURE;
 
106
          return EX_OSERR;
47
107
        }
48
108
        buf = tmp;
49
109
        buf_allocated += blocksize;
50
110
      }
51
 
      sret = TEMP_FAILURE_RETRY(read(fifo_fd, buf + buf_len,
52
 
                                     buf_allocated - buf_len));
 
111
      sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
53
112
      if(sret == -1){
54
 
        perror("read");
 
113
        int e = errno;
55
114
        free(buf);
56
 
        return EXIT_FAILURE;
 
115
        errno = e;
 
116
        error(0, errno, "read");
 
117
        switch(e){
 
118
        case EBADF:
 
119
        case EFAULT:
 
120
        case EINVAL:
 
121
        default:
 
122
          return EX_OSERR;
 
123
        case EIO:
 
124
          return EX_IOERR;
 
125
        case EISDIR:
 
126
          return EX_UNAVAILABLE;
 
127
        }
57
128
      }
58
129
      buf_len += (size_t)sret;
59
 
    }while(sret != 0);
 
130
    } while(sret != 0);
60
131
  }
61
132
  
62
133
  /* Close FIFO */
63
 
  TEMP_FAILURE_RETRY(close(fifo_fd));
 
134
  close(fifo_fd);
64
135
  
65
136
  /* Print password to stdout */
66
137
  size_t written = 0;
67
138
  while(written < buf_len){
68
 
    sret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buf + written,
69
 
                                    buf_len - written));
 
139
    sret = write(STDOUT_FILENO, buf + written, buf_len - written);
70
140
    if(sret == -1){
71
 
      perror("write");
 
141
      int e = errno;
72
142
      free(buf);
73
 
      return EXIT_FAILURE;
 
143
      errno = e;
 
144
      error(0, errno, "write");
 
145
      switch(e){
 
146
      case EBADF:
 
147
      case EFAULT:
 
148
      case EINVAL:
 
149
        return EX_OSFILE;
 
150
      case EFBIG:
 
151
      case EIO:
 
152
      case ENOSPC:
 
153
      default:
 
154
        return EX_IOERR;
 
155
      }
74
156
    }
75
157
    written += (size_t)sret;
76
158
  }
77
159
  free(buf);
78
160
  
 
161
  ret = close(STDOUT_FILENO);
 
162
  if(ret == -1){
 
163
    int e = errno;
 
164
    error(0, errno, "close");
 
165
    switch(e){
 
166
    case EBADF:
 
167
      return EX_OSFILE;
 
168
    case EIO:
 
169
    default:
 
170
      return EX_IOERR;
 
171
    }
 
172
  }
79
173
  return EXIT_SUCCESS;
80
174
}