/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2011-11-26 23:08:17 UTC
  • mto: (518.1.8 mandos-persistent)
  • mto: This revision was merged to the branch mainline in revision 524.
  • Revision ID: teddy@recompile.se-20111126230817-tv08v831s2yltbkd
Make "enabled" a client config option.

* DBUS-API: Fix wording on "Expires" option.
* clients.conf (enabled): New.
* mandos (Client): "last_enabled" can now be None.
  (Client.__init__): Get "enabled" from config.  Only set
                     "last_enabled" and "expires" if enabled.
  (ClientDBus.Created_dbus_property): Removed redundant dbus.String().
  (ClientDBus.Interval_dbus_property): If changed, only reschedule
                                       checker if enabled.
  (main/special_settings): Added "enabled".
* mandos-clients.conf (OPTIONS): Added "enabled".

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Askpass-FIFO - Read a password from a FIFO and output it
4
4
 * 
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
 
5
 * Copyright © 2008-2011 Teddy Hogeborn
 
6
 * Copyright © 2008-2011 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
19
19
 * along with this program.  If not, see
20
20
 * <http://www.gnu.org/licenses/>.
21
21
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <mandos@recompile.se>.
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
26
#include <sys/types.h>          /* ssize_t */
27
27
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
28
#include <iso646.h>             /* and */
29
 
#include <errno.h>              /* errno, EEXIST */
30
 
#include <stdio.h>              /* perror() */
 
29
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
 
30
                                   ENAMETOOLONG, ENOSPC, EROFS,
 
31
                                   ENOENT, EEXIST, EFAULT, EMFILE,
 
32
                                   ENFILE, ENOMEM, EBADF, EINVAL, EIO,
 
33
                                   EISDIR, EFBIG */
 
34
#include <error.h>              /* error() */
 
35
#include <stdio.h>              /* fprintf(), vfprintf(),
 
36
                                   vasprintf() */
31
37
#include <stdlib.h>             /* EXIT_FAILURE, NULL, size_t, free(),
32
38
                                   realloc(), EXIT_SUCCESS */
33
39
#include <fcntl.h>              /* open(), O_RDONLY */
34
40
#include <unistd.h>             /* read(), close(), write(),
35
41
                                   STDOUT_FILENO */
36
 
 
 
42
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
 
43
                                   EX_UNAVAILABLE, EX_IOERR */
 
44
#include <string.h>             /* strerror() */
 
45
#include <stdarg.h>             /* va_list, va_start(), ... */
 
46
 
 
47
 
 
48
/* Function to use when printing errors */
 
49
void error_plus(int status, int errnum, const char *formatstring,
 
50
                ...){
 
51
  va_list ap;
 
52
  char *text;
 
53
  int ret;
 
54
  
 
55
  va_start(ap, formatstring);
 
56
  ret = vasprintf(&text, formatstring, ap);
 
57
  if (ret == -1){
 
58
    fprintf(stderr, "Mandos plugin %s: ",
 
59
            program_invocation_short_name);
 
60
    vfprintf(stderr, formatstring, ap);
 
61
    fprintf(stderr, ": ");
 
62
    fprintf(stderr, "%s\n", strerror(errnum));
 
63
    error(status, errno, "vasprintf while printing error");
 
64
    return;
 
65
  }
 
66
  fprintf(stderr, "Mandos plugin ");
 
67
  error(status, errnum, "%s", text);
 
68
  free(text);
 
69
}
37
70
 
38
71
int main(__attribute__((unused))int argc,
39
72
         __attribute__((unused))char **argv){
42
75
  
43
76
  /* Create FIFO */
44
77
  const char passfifo[] = "/lib/cryptsetup/passfifo";
45
 
  ret = (int)TEMP_FAILURE_RETRY(mkfifo(passfifo, S_IRUSR | S_IWUSR));
46
 
  if(ret == -1 and errno != EEXIST){
47
 
    perror("mkfifo");
48
 
    return EXIT_FAILURE;
 
78
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
 
79
  if(ret == -1){
 
80
    int e = errno;
 
81
    switch(e){
 
82
    case EACCES:
 
83
    case ENOTDIR:
 
84
    case ELOOP:
 
85
      error_plus(EX_OSFILE, errno, "mkfifo");
 
86
    case ENAMETOOLONG:
 
87
    case ENOSPC:
 
88
    case EROFS:
 
89
    default:
 
90
      error_plus(EX_OSERR, errno, "mkfifo");
 
91
    case ENOENT:
 
92
      /* no "/lib/cryptsetup"? */
 
93
      error_plus(EX_UNAVAILABLE, errno, "mkfifo");
 
94
    case EEXIST:
 
95
      break;                    /* not an error */
 
96
    }
49
97
  }
50
98
  
51
99
  /* Open FIFO */
52
 
  int fifo_fd = (int)TEMP_FAILURE_RETRY(open(passfifo, O_RDONLY));
 
100
  int fifo_fd = open(passfifo, O_RDONLY);
53
101
  if(fifo_fd == -1){
54
 
    perror("open");
55
 
    return EXIT_FAILURE;
 
102
    int e = errno;
 
103
    error_plus(0, errno, "open");
 
104
    switch(e){
 
105
    case EACCES:
 
106
    case ENOENT:
 
107
    case EFAULT:
 
108
      return EX_UNAVAILABLE;
 
109
    case ENAMETOOLONG:
 
110
    case EMFILE:
 
111
    case ENFILE:
 
112
    case ENOMEM:
 
113
    default:
 
114
      return EX_OSERR;
 
115
    case ENOTDIR:
 
116
    case ELOOP:
 
117
      return EX_OSFILE;
 
118
    }
56
119
  }
57
120
  
58
121
  /* Read from FIFO */
65
128
      if(buf_len + blocksize > buf_allocated){
66
129
        char *tmp = realloc(buf, buf_allocated + blocksize);
67
130
        if(tmp == NULL){
68
 
          perror("realloc");
 
131
          error_plus(0, errno, "realloc");
69
132
          free(buf);
70
 
          return EXIT_FAILURE;
 
133
          return EX_OSERR;
71
134
        }
72
135
        buf = tmp;
73
136
        buf_allocated += blocksize;
74
137
      }
75
 
      sret = TEMP_FAILURE_RETRY(read(fifo_fd, buf + buf_len,
76
 
                                     buf_allocated - buf_len));
 
138
      sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
77
139
      if(sret == -1){
78
 
        perror("read");
 
140
        int e = errno;
79
141
        free(buf);
80
 
        return EXIT_FAILURE;
 
142
        errno = e;
 
143
        error_plus(0, errno, "read");
 
144
        switch(e){
 
145
        case EBADF:
 
146
        case EFAULT:
 
147
        case EINVAL:
 
148
        default:
 
149
          return EX_OSERR;
 
150
        case EIO:
 
151
          return EX_IOERR;
 
152
        case EISDIR:
 
153
          return EX_UNAVAILABLE;
 
154
        }
81
155
      }
82
156
      buf_len += (size_t)sret;
83
157
    } while(sret != 0);
84
158
  }
85
159
  
86
160
  /* Close FIFO */
87
 
  TEMP_FAILURE_RETRY(close(fifo_fd));
 
161
  close(fifo_fd);
88
162
  
89
163
  /* Print password to stdout */
90
164
  size_t written = 0;
91
165
  while(written < buf_len){
92
 
    sret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buf + written,
93
 
                                    buf_len - written));
 
166
    sret = write(STDOUT_FILENO, buf + written, buf_len - written);
94
167
    if(sret == -1){
95
 
      perror("write");
 
168
      int e = errno;
96
169
      free(buf);
97
 
      return EXIT_FAILURE;
 
170
      errno = e;
 
171
      error_plus(0, errno, "write");
 
172
      switch(e){
 
173
      case EBADF:
 
174
      case EFAULT:
 
175
      case EINVAL:
 
176
        return EX_OSFILE;
 
177
      case EFBIG:
 
178
      case EIO:
 
179
      case ENOSPC:
 
180
      default:
 
181
        return EX_IOERR;
 
182
      }
98
183
    }
99
184
    written += (size_t)sret;
100
185
  }
101
186
  free(buf);
102
187
  
 
188
  ret = close(STDOUT_FILENO);
 
189
  if(ret == -1){
 
190
    int e = errno;
 
191
    error_plus(0, errno, "close");
 
192
    switch(e){
 
193
    case EBADF:
 
194
      return EX_OSFILE;
 
195
    case EIO:
 
196
    default:
 
197
      return EX_IOERR;
 
198
    }
 
199
  }
103
200
  return EXIT_SUCCESS;
104
201
}