/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2011-12-31 20:07:11 UTC
  • mfrom: (535.1.9 wireless-network-hook)
  • Revision ID: teddy@recompile.se-20111231200711-6dli3r8drftem57r
Merge new wireless network hook.  Fix bridge network hook to use
hardware addresses instead of interface names.  Implement and document
new "CONNECT" environment variable for network hooks.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
5
 * Copyright © 2008-2011 Teddy Hogeborn
 
6
 * Copyright © 2008-2011 Björn Påhlsson
6
7
 * 
7
8
 * This program is free software: you can redistribute it and/or
8
9
 * modify it under the terms of the GNU General Public License as
18
19
 * along with this program.  If not, see
19
20
 * <http://www.gnu.org/licenses/>.
20
21
 * 
21
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <mandos@recompile.se>.
22
23
 */
23
24
 
24
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
 
26
                                   asprintf(), O_CLOEXEC */
26
27
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
 
28
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
29
                                   realloc() */
29
30
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
 
31
#include <stdio.h>              /* fileno(), fprintf(),
 
32
                                   stderr, STDOUT_FILENO */
 
33
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
33
34
                                   stat, waitpid(), WIFEXITED(),
34
35
                                   WEXITSTATUS(), wait(), pid_t,
35
36
                                   uid_t, gid_t, getuid(), getgid(),
37
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
 
41
                                   WEXITSTATUS(), WTERMSIG(),
 
42
                                   WCOREDUMP() */
41
43
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
42
44
#include <iso646.h>             /* and, or, not */
43
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
 
45
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
44
46
                                   readdir(), closedir(), dirfd() */
45
47
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
48
                                   fcntl(), setuid(), setgid(),
47
49
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
50
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
 
51
                                   dup2(), STDOUT_FILENO, _exit(),
50
52
                                   execv(), write(), read(),
51
53
                                   close() */
52
54
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
55
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
56
#include <string.h>             /* strsep, strlen(), asprintf(),
 
57
                                   strsignal(), strcmp(), strncmp() */
55
58
#include <errno.h>              /* errno */
56
59
#include <argp.h>               /* struct argp_option, struct
57
60
                                   argp_state, struct argp,
61
64
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
65
                                   sigaddset(), sigaction(),
63
66
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
64
 
                                   SIG_UNBLOCK, kill() */
 
67
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
68
                                */
65
69
#include <errno.h>              /* errno, EBADF */
 
70
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
71
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
72
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
73
#include <errno.h>              /* errno */
 
74
#include <error.h>              /* error() */
66
75
 
67
76
#define BUFFER_SIZE 256
68
77
 
69
78
#define PDIR "/lib/mandos/plugins.d"
70
79
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
80
 
72
 
const char *argp_program_version = "plugin-runner 1.0";
73
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
74
 
 
75
 
struct plugin;
 
81
const char *argp_program_version = "plugin-runner " VERSION;
 
82
const char *argp_program_bug_address = "<mandos@recompile.se>";
76
83
 
77
84
typedef struct plugin{
78
85
  char *name;                   /* can be NULL or any plugin name */
81
88
  char **environ;
82
89
  int envc;
83
90
  bool disabled;
84
 
 
 
91
  
85
92
  /* Variables used for running processes*/
86
93
  pid_t pid;
87
94
  int fd;
89
96
  size_t buffer_size;
90
97
  size_t buffer_length;
91
98
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
 
99
  volatile sig_atomic_t completed;
 
100
  int status;
94
101
  struct plugin *next;
95
102
} plugin;
96
103
 
99
106
/* Gets an existing plugin based on name,
100
107
   or if none is found, creates a new one */
101
108
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
103
 
  for (plugin *p = plugin_list; p != NULL; p = p->next){
104
 
    if ((p->name == name)
105
 
        or (p->name and name and (strcmp(p->name, name) == 0))){
 
109
  /* Check for existing plugin with that name */
 
110
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
111
    if((p->name == name)
 
112
       or (p->name and name and (strcmp(p->name, name) == 0))){
106
113
      return p;
107
114
    }
108
115
  }
109
116
  /* Create a new plugin */
110
 
  plugin *new_plugin = malloc(sizeof(plugin));
111
 
  if (new_plugin == NULL){
 
117
  plugin *new_plugin = NULL;
 
118
  do {
 
119
    new_plugin = malloc(sizeof(plugin));
 
120
  } while(new_plugin == NULL and errno == EINTR);
 
121
  if(new_plugin == NULL){
112
122
    return NULL;
113
123
  }
114
124
  char *copy_name = NULL;
115
125
  if(name != NULL){
116
 
    copy_name = strdup(name);
 
126
    do {
 
127
      copy_name = strdup(name);
 
128
    } while(copy_name == NULL and errno == EINTR);
117
129
    if(copy_name == NULL){
 
130
      int e = errno;
 
131
      free(new_plugin);
 
132
      errno = e;
118
133
      return NULL;
119
134
    }
120
135
  }
121
136
  
122
 
  *new_plugin = (plugin) { .name = copy_name,
123
 
                           .argc = 1,
124
 
                           .disabled = false,
125
 
                           .next = plugin_list };
 
137
  *new_plugin = (plugin){ .name = copy_name,
 
138
                          .argc = 1,
 
139
                          .disabled = false,
 
140
                          .next = plugin_list };
126
141
  
127
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
128
 
  if (new_plugin->argv == NULL){
 
142
  do {
 
143
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
144
  } while(new_plugin->argv == NULL and errno == EINTR);
 
145
  if(new_plugin->argv == NULL){
 
146
    int e = errno;
129
147
    free(copy_name);
130
148
    free(new_plugin);
 
149
    errno = e;
131
150
    return NULL;
132
151
  }
133
152
  new_plugin->argv[0] = copy_name;
134
153
  new_plugin->argv[1] = NULL;
135
154
  
136
 
  new_plugin->environ = malloc(sizeof(char *));
 
155
  do {
 
156
    new_plugin->environ = malloc(sizeof(char *));
 
157
  } while(new_plugin->environ == NULL and errno == EINTR);
137
158
  if(new_plugin->environ == NULL){
 
159
    int e = errno;
138
160
    free(copy_name);
139
161
    free(new_plugin->argv);
140
162
    free(new_plugin);
 
163
    errno = e;
141
164
    return NULL;
142
165
  }
143
166
  new_plugin->environ[0] = NULL;
148
171
}
149
172
 
150
173
/* Helper function for add_argument and add_environment */
 
174
__attribute__((nonnull))
151
175
static bool add_to_char_array(const char *new, char ***array,
152
176
                              int *len){
153
177
  /* Resize the pointed-to array to hold one more pointer */
154
 
  *array = realloc(*array, sizeof(char *)
155
 
                   * (size_t) ((*len) + 2));
 
178
  do {
 
179
    *array = realloc(*array, sizeof(char *)
 
180
                     * (size_t) ((*len) + 2));
 
181
  } while(*array == NULL and errno == EINTR);
156
182
  /* Malloc check */
157
183
  if(*array == NULL){
158
184
    return false;
159
185
  }
160
186
  /* Make a copy of the new string */
161
 
  char *copy = strdup(new);
 
187
  char *copy;
 
188
  do {
 
189
    copy = strdup(new);
 
190
  } while(copy == NULL and errno == EINTR);
162
191
  if(copy == NULL){
163
192
    return false;
164
193
  }
171
200
}
172
201
 
173
202
/* Add to a plugin's argument vector */
 
203
__attribute__((nonnull(2)))
174
204
static bool add_argument(plugin *p, const char *arg){
175
205
  if(p == NULL){
176
206
    return false;
179
209
}
180
210
 
181
211
/* Add to a plugin's environment */
 
212
__attribute__((nonnull(2)))
182
213
static bool add_environment(plugin *p, const char *def, bool replace){
183
214
  if(p == NULL){
184
215
    return false;
190
221
    if(strncmp(*e, def, namelen + 1) == 0){
191
222
      /* It already exists */
192
223
      if(replace){
193
 
        char *new = realloc(*e, strlen(def) + 1);
 
224
        char *new;
 
225
        do {
 
226
          new = realloc(*e, strlen(def) + 1);
 
227
        } while(new == NULL and errno == EINTR);
194
228
        if(new == NULL){
195
229
          return false;
196
230
        }
206
240
/*
207
241
 * Based on the example in the GNU LibC manual chapter 13.13 "File
208
242
 * Descriptor Flags".
209
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
243
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
210
244
 */
211
 
static int set_cloexec_flag(int fd)
212
 
{
213
 
  int ret = fcntl(fd, F_GETFD, 0);
 
245
static int set_cloexec_flag(int fd){
 
246
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
214
247
  /* If reading the flags failed, return error indication now. */
215
248
  if(ret < 0){
216
249
    return ret;
217
250
  }
218
251
  /* Store modified flag word in the descriptor. */
219
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
252
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
253
                                       ret | FD_CLOEXEC));
220
254
}
221
255
 
222
256
 
223
257
/* Mark processes as completed when they exit, and save their exit
224
258
   status. */
225
 
void handle_sigchld(__attribute__((unused)) int sig){
 
259
static void handle_sigchld(__attribute__((unused)) int sig){
 
260
  int old_errno = errno;
226
261
  while(true){
227
262
    plugin *proc = plugin_list;
228
263
    int status;
232
267
      break;
233
268
    }
234
269
    if(pid == -1){
235
 
      if (errno != ECHILD){
236
 
        perror("waitpid");
 
270
      if(errno == ECHILD){
 
271
        /* No child processes */
 
272
        break;
237
273
      }
238
 
      /* No child processes */
239
 
      break;
 
274
      error(0, errno, "waitpid");
240
275
    }
241
276
    
242
277
    /* A child exited, find it in process_list */
248
283
      continue;
249
284
    }
250
285
    proc->status = status;
251
 
    proc->completed = true;
 
286
    proc->completed = 1;
252
287
  }
 
288
  errno = old_errno;
253
289
}
254
290
 
255
291
/* Prints out a password to stdout */
256
 
bool print_out_password(const char *buffer, size_t length){
 
292
__attribute__((nonnull))
 
293
static bool print_out_password(const char *buffer, size_t length){
257
294
  ssize_t ret;
258
295
  for(size_t written = 0; written < length; written += (size_t)ret){
259
296
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
266
303
}
267
304
 
268
305
/* Removes and free a plugin from the plugin list */
 
306
__attribute__((nonnull))
269
307
static void free_plugin(plugin *plugin_node){
270
308
  
271
309
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
277
315
  }
278
316
  free(plugin_node->environ);
279
317
  free(plugin_node->buffer);
280
 
 
 
318
  
281
319
  /* Removes the plugin from the singly-linked list */
282
320
  if(plugin_node == plugin_list){
283
321
    /* First one - simple */
311
349
  struct stat st;
312
350
  fd_set rfds_all;
313
351
  int ret, maxfd = 0;
 
352
  ssize_t sret;
314
353
  uid_t uid = 65534;
315
354
  gid_t gid = 65534;
316
355
  bool debug = false;
325
364
  sigemptyset(&sigchld_action.sa_mask);
326
365
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
327
366
  if(ret == -1){
328
 
    perror("sigaddset");
329
 
    exitstatus = EXIT_FAILURE;
 
367
    error(0, errno, "sigaddset");
 
368
    exitstatus = EX_OSERR;
330
369
    goto fallback;
331
370
  }
332
371
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
333
372
  if(ret == -1){
334
 
    perror("sigaction");
335
 
    exitstatus = EXIT_FAILURE;
 
373
    error(0, errno, "sigaction");
 
374
    exitstatus = EX_OSERR;
336
375
    goto fallback;
337
376
  }
338
377
  
370
409
      .doc = "Group ID the plugins will run as", .group = 3 },
371
410
    { .name = "debug", .key = 132,
372
411
      .doc = "Debug mode", .group = 4 },
 
412
    /*
 
413
     * These reproduce what we would get without ARGP_NO_HELP
 
414
     */
 
415
    { .name = "help", .key = '?',
 
416
      .doc = "Give this help list", .group = -1 },
 
417
    { .name = "usage", .key = -3,
 
418
      .doc = "Give a short usage message", .group = -1 },
 
419
    { .name = "version", .key = 'V',
 
420
      .doc = "Print program version", .group = -1 },
373
421
    { .name = NULL }
374
422
  };
375
423
  
376
 
  error_t parse_opt (int key, char *arg, __attribute__((unused))
377
 
                     struct argp_state *state) {
378
 
    switch (key) {
 
424
  __attribute__((nonnull(3)))
 
425
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
426
    errno = 0;
 
427
    switch(key){
 
428
      char *tmp;
 
429
      intmax_t tmp_id;
379
430
    case 'g':                   /* --global-options */
380
 
      if (arg != NULL){
381
 
        char *p;
382
 
        while((p = strsep(&arg, ",")) != NULL){
383
 
          if(p[0] == '\0'){
384
 
            continue;
385
 
          }
386
 
          if(not add_argument(getplugin(NULL), p)){
387
 
            perror("add_argument");
388
 
            return ARGP_ERR_UNKNOWN;
 
431
      {
 
432
        char *plugin_option;
 
433
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
434
          if(not add_argument(getplugin(NULL), plugin_option)){
 
435
            break;
389
436
          }
390
437
        }
391
438
      }
392
439
      break;
393
440
    case 'G':                   /* --global-env */
394
 
      if(arg == NULL){
395
 
        break;
396
 
      }
397
 
      if(not add_environment(getplugin(NULL), arg, true)){
398
 
        perror("add_environment");
399
 
      }
 
441
      add_environment(getplugin(NULL), arg, true);
400
442
      break;
401
443
    case 'o':                   /* --options-for */
402
 
      if (arg != NULL){
403
 
        char *p_name = strsep(&arg, ":");
404
 
        if(p_name[0] == '\0' or arg == NULL){
405
 
          break;
406
 
        }
407
 
        char *opt = strsep(&arg, ":");
408
 
        if(opt[0] == '\0' or opt == NULL){
409
 
          break;
410
 
        }
411
 
        char *p;
412
 
        while((p = strsep(&opt, ",")) != NULL){
413
 
          if(p[0] == '\0'){
414
 
            continue;
415
 
          }
416
 
          if(not add_argument(getplugin(p_name), p)){
417
 
            perror("add_argument");
418
 
            return ARGP_ERR_UNKNOWN;
 
444
      {
 
445
        char *option_list = strchr(arg, ':');
 
446
        if(option_list == NULL){
 
447
          argp_error(state, "No colon in \"%s\"", arg);
 
448
          errno = EINVAL;
 
449
          break;
 
450
        }
 
451
        *option_list = '\0';
 
452
        option_list++;
 
453
        if(arg[0] == '\0'){
 
454
          argp_error(state, "Empty plugin name");
 
455
          errno = EINVAL;
 
456
          break;
 
457
        }
 
458
        char *option;
 
459
        while((option = strsep(&option_list, ",")) != NULL){
 
460
          if(not add_argument(getplugin(arg), option)){
 
461
            break;
419
462
          }
420
463
        }
421
464
      }
422
465
      break;
423
466
    case 'E':                   /* --env-for */
424
 
      if(arg == NULL){
425
 
        break;
426
 
      }
427
467
      {
428
468
        char *envdef = strchr(arg, ':');
429
469
        if(envdef == NULL){
 
470
          argp_error(state, "No colon in \"%s\"", arg);
 
471
          errno = EINVAL;
430
472
          break;
431
473
        }
432
474
        *envdef = '\0';
433
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
434
 
          perror("add_environment");
 
475
        envdef++;
 
476
        if(arg[0] == '\0'){
 
477
          argp_error(state, "Empty plugin name");
 
478
          errno = EINVAL;
 
479
          break;
435
480
        }
 
481
        add_environment(getplugin(arg), envdef, true);
436
482
      }
437
483
      break;
438
484
    case 'd':                   /* --disable */
439
 
      if (arg != NULL){
 
485
      {
440
486
        plugin *p = getplugin(arg);
441
 
        if(p == NULL){
442
 
          return ARGP_ERR_UNKNOWN;
 
487
        if(p != NULL){
 
488
          p->disabled = true;
443
489
        }
444
 
        p->disabled = true;
445
490
      }
446
491
      break;
447
492
    case 'e':                   /* --enable */
448
 
      if (arg != NULL){
 
493
      {
449
494
        plugin *p = getplugin(arg);
450
 
        if(p == NULL){
451
 
          return ARGP_ERR_UNKNOWN;
 
495
        if(p != NULL){
 
496
          p->disabled = false;
452
497
        }
453
 
        p->disabled = false;
454
498
      }
455
499
      break;
456
500
    case 128:                   /* --plugin-dir */
457
501
      free(plugindir);
458
502
      plugindir = strdup(arg);
459
 
      if(plugindir == NULL){
460
 
        perror("strdup");
461
 
      }      
462
503
      break;
463
504
    case 129:                   /* --config-file */
464
505
      /* This is already done by parse_opt_config_file() */
465
506
      break;
466
507
    case 130:                   /* --userid */
467
 
      uid = (uid_t)strtol(arg, NULL, 10);
 
508
      tmp_id = strtoimax(arg, &tmp, 10);
 
509
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
510
         or tmp_id != (uid_t)tmp_id){
 
511
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
512
                   PRIdMAX, arg, (intmax_t)uid);
 
513
        break;
 
514
      }
 
515
      uid = (uid_t)tmp_id;
468
516
      break;
469
517
    case 131:                   /* --groupid */
470
 
      gid = (gid_t)strtol(arg, NULL, 10);
 
518
      tmp_id = strtoimax(arg, &tmp, 10);
 
519
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
520
         or tmp_id != (gid_t)tmp_id){
 
521
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
522
                   PRIdMAX, arg, (intmax_t)gid);
 
523
        break;
 
524
      }
 
525
      gid = (gid_t)tmp_id;
471
526
      break;
472
527
    case 132:                   /* --debug */
473
528
      debug = true;
474
529
      break;
 
530
      /*
 
531
       * These reproduce what we would get without ARGP_NO_HELP
 
532
       */
 
533
    case '?':                   /* --help */
 
534
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
535
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
536
    case -3:                    /* --usage */
 
537
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
538
      argp_state_help(state, state->out_stream,
 
539
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
540
    case 'V':                   /* --version */
 
541
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
542
      exit(EXIT_SUCCESS);
 
543
      break;
 
544
/*
 
545
 * When adding more options before this line, remember to also add a
 
546
 * "case" to the "parse_opt_config_file" function below.
 
547
 */
475
548
    case ARGP_KEY_ARG:
476
549
      /* Cryptsetup always passes an argument, which is an empty
477
550
         string if "none" was specified in /etc/crypttab.  So if
478
551
         argument was empty, we ignore it silently. */
479
 
      if(arg[0] != '\0'){
480
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
552
      if(arg[0] == '\0'){
 
553
        break;
481
554
      }
482
 
      break;
483
 
    case ARGP_KEY_END:
484
 
      break;
485
555
    default:
486
556
      return ARGP_ERR_UNKNOWN;
487
557
    }
488
 
    return 0;
 
558
    return errno;               /* Set to 0 at start */
489
559
  }
490
560
  
491
561
  /* This option parser is the same as parse_opt() above, except it
492
562
     ignores everything but the --config-file option. */
493
 
  error_t parse_opt_config_file (int key, char *arg,
494
 
                                 __attribute__((unused))
495
 
                                 struct argp_state *state) {
496
 
    switch (key) {
 
563
  error_t parse_opt_config_file(int key, char *arg,
 
564
                                __attribute__((unused))
 
565
                                struct argp_state *state){
 
566
    errno = 0;
 
567
    switch(key){
497
568
    case 'g':                   /* --global-options */
498
569
    case 'G':                   /* --global-env */
499
570
    case 'o':                   /* --options-for */
505
576
    case 129:                   /* --config-file */
506
577
      free(argfile);
507
578
      argfile = strdup(arg);
508
 
      if(argfile == NULL){
509
 
        perror("strdup");
510
 
      }
511
 
      break;      
 
579
      break;
512
580
    case 130:                   /* --userid */
513
581
    case 131:                   /* --groupid */
514
582
    case 132:                   /* --debug */
 
583
    case '?':                   /* --help */
 
584
    case -3:                    /* --usage */
 
585
    case 'V':                   /* --version */
515
586
    case ARGP_KEY_ARG:
516
 
    case ARGP_KEY_END:
517
587
      break;
518
588
    default:
519
589
      return ARGP_ERR_UNKNOWN;
520
590
    }
521
 
    return 0;
 
591
    return errno;
522
592
  }
523
593
  
524
594
  struct argp argp = { .options = options,
526
596
                       .args_doc = "",
527
597
                       .doc = "Mandos plugin runner -- Run plugins" };
528
598
  
529
 
  /* Parse using the parse_opt_config_file in order to get the custom
 
599
  /* Parse using parse_opt_config_file() in order to get the custom
530
600
     config file location, if any. */
531
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
532
 
  if (ret == ARGP_ERR_UNKNOWN){
533
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
534
 
    exitstatus = EXIT_FAILURE;
 
601
  ret = argp_parse(&argp, argc, argv,
 
602
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
603
                   NULL, NULL);
 
604
  switch(ret){
 
605
  case 0:
 
606
    break;
 
607
  case ENOMEM:
 
608
  default:
 
609
    errno = ret;
 
610
    error(0, errno, "argp_parse");
 
611
    exitstatus = EX_OSERR;
 
612
    goto fallback;
 
613
  case EINVAL:
 
614
    exitstatus = EX_USAGE;
535
615
    goto fallback;
536
616
  }
537
617
  
539
619
  argp.parser = parse_opt;
540
620
  
541
621
  /* Open the configfile if available */
542
 
  if (argfile == NULL){
 
622
  if(argfile == NULL){
543
623
    conffp = fopen(AFILE, "r");
544
624
  } else {
545
625
    conffp = fopen(argfile, "r");
546
 
  }  
 
626
  }
547
627
  if(conffp != NULL){
548
628
    char *org_line = NULL;
549
629
    char *p, *arg, *new_arg, *line;
550
630
    size_t size = 0;
551
 
    ssize_t sret;
552
631
    const char whitespace_delims[] = " \r\t\f\v\n";
553
632
    const char comment_delim[] = "#";
554
 
 
 
633
    
555
634
    custom_argc = 1;
556
635
    custom_argv = malloc(sizeof(char*) * 2);
557
636
    if(custom_argv == NULL){
558
 
      perror("malloc");
559
 
      exitstatus = EXIT_FAILURE;
 
637
      error(0, errno, "malloc");
 
638
      exitstatus = EX_OSERR;
560
639
      goto fallback;
561
640
    }
562
641
    custom_argv[0] = argv[0];
563
642
    custom_argv[1] = NULL;
564
 
 
 
643
    
565
644
    /* for each line in the config file, strip whitespace and ignore
566
645
       commented text */
567
646
    while(true){
569
648
      if(sret == -1){
570
649
        break;
571
650
      }
572
 
 
 
651
      
573
652
      line = org_line;
574
653
      arg = strsep(&line, comment_delim);
575
654
      while((p = strsep(&arg, whitespace_delims)) != NULL){
578
657
        }
579
658
        new_arg = strdup(p);
580
659
        if(new_arg == NULL){
581
 
          perror("strdup");
582
 
          exitstatus = EXIT_FAILURE;
 
660
          error(0, errno, "strdup");
 
661
          exitstatus = EX_OSERR;
583
662
          free(org_line);
584
663
          goto fallback;
585
664
        }
588
667
        custom_argv = realloc(custom_argv, sizeof(char *)
589
668
                              * ((unsigned int) custom_argc + 1));
590
669
        if(custom_argv == NULL){
591
 
          perror("realloc");
592
 
          exitstatus = EXIT_FAILURE;
 
670
          error(0, errno, "realloc");
 
671
          exitstatus = EX_OSERR;
593
672
          free(org_line);
594
673
          goto fallback;
595
674
        }
596
675
        custom_argv[custom_argc-1] = new_arg;
597
 
        custom_argv[custom_argc] = NULL;        
 
676
        custom_argv[custom_argc] = NULL;
598
677
      }
599
678
    }
 
679
    do {
 
680
      ret = fclose(conffp);
 
681
    } while(ret == EOF and errno == EINTR);
 
682
    if(ret == EOF){
 
683
      error(0, errno, "fclose");
 
684
      exitstatus = EX_IOERR;
 
685
      goto fallback;
 
686
    }
600
687
    free(org_line);
601
688
  } else {
602
689
    /* Check for harmful errors and go to fallback. Other errors might
603
690
       not affect opening plugins */
604
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
605
 
      perror("fopen");
606
 
      exitstatus = EXIT_FAILURE;
 
691
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
692
      error(0, errno, "fopen");
 
693
      exitstatus = EX_OSERR;
607
694
      goto fallback;
608
695
    }
609
696
  }
610
 
  /* If there was any arguments from configuration file,
611
 
     pass them to parser as command arguments */
 
697
  /* If there were any arguments from the configuration file, pass
 
698
     them to parser as command line arguments */
612
699
  if(custom_argv != NULL){
613
 
    ret = argp_parse (&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
614
 
                      0, NULL);
615
 
    if (ret == ARGP_ERR_UNKNOWN){
616
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
617
 
      exitstatus = EXIT_FAILURE;
 
700
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
701
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
702
                     NULL, NULL);
 
703
    switch(ret){
 
704
    case 0:
 
705
      break;
 
706
    case ENOMEM:
 
707
    default:
 
708
      errno = ret;
 
709
      error(0, errno, "argp_parse");
 
710
      exitstatus = EX_OSERR;
 
711
      goto fallback;
 
712
    case EINVAL:
 
713
      exitstatus = EX_CONFIG;
618
714
      goto fallback;
619
715
    }
620
716
  }
621
717
  
622
718
  /* Parse actual command line arguments, to let them override the
623
719
     config file */
624
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
625
 
  if (ret == ARGP_ERR_UNKNOWN){
626
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
627
 
    exitstatus = EXIT_FAILURE;
 
720
  ret = argp_parse(&argp, argc, argv,
 
721
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
722
                   NULL, NULL);
 
723
  switch(ret){
 
724
  case 0:
 
725
    break;
 
726
  case ENOMEM:
 
727
  default:
 
728
    errno = ret;
 
729
    error(0, errno, "argp_parse");
 
730
    exitstatus = EX_OSERR;
 
731
    goto fallback;
 
732
  case EINVAL:
 
733
    exitstatus = EX_USAGE;
628
734
    goto fallback;
629
735
  }
630
736
  
635
741
      for(char **a = p->argv; *a != NULL; a++){
636
742
        fprintf(stderr, "\tArg: %s\n", *a);
637
743
      }
638
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
744
      fprintf(stderr, "...and %d environment variables\n", p->envc);
639
745
      for(char **a = p->environ; *a != NULL; a++){
640
746
        fprintf(stderr, "\t%s\n", *a);
641
747
      }
642
748
    }
643
749
  }
644
750
  
645
 
  /* Strip permissions down to nobody */
 
751
  if(getuid() == 0){
 
752
    /* Work around Debian bug #633582:
 
753
       <http://bugs.debian.org/633582> */
 
754
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
755
    if(plugindir_fd == -1){
 
756
      error(0, errno, "open");
 
757
    } else {
 
758
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
759
      if(ret == -1){
 
760
        error(0, errno, "fstat");
 
761
      } else {
 
762
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
763
          ret = fchown(plugindir_fd, uid, gid);
 
764
          if(ret == -1){
 
765
            error(0, errno, "fchown");
 
766
          }
 
767
        }
 
768
      }
 
769
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
770
    }
 
771
  }
 
772
  
 
773
  /* Lower permissions */
 
774
  setgid(gid);
 
775
  if(ret == -1){
 
776
    error(0, errno, "setgid");
 
777
  }
646
778
  ret = setuid(uid);
647
 
  if (ret == -1){
648
 
    perror("setuid");
649
 
  }  
650
 
  setgid(gid);
651
 
  if (ret == -1){
652
 
    perror("setgid");
653
 
  }
654
 
  
655
 
  if (plugindir == NULL){
656
 
    dir = opendir(PDIR);
657
 
  } else {
658
 
    dir = opendir(plugindir);
659
 
  }
660
 
  
661
 
  if(dir == NULL){
662
 
    perror("Could not open plugin dir");
663
 
    exitstatus = EXIT_FAILURE;
664
 
    goto fallback;
665
 
  }
666
 
  
667
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
779
  if(ret == -1){
 
780
    error(0, errno, "setuid");
 
781
  }
 
782
  
 
783
  /* Open plugin directory with close_on_exec flag */
668
784
  {
669
 
    int dir_fd = dirfd(dir);
670
 
    if(dir_fd >= 0){
671
 
      ret = set_cloexec_flag(dir_fd);
672
 
      if(ret < 0){
673
 
        perror("set_cloexec_flag");
674
 
        exitstatus = EXIT_FAILURE;
675
 
        goto fallback;
676
 
      }
 
785
    int dir_fd = -1;
 
786
    if(plugindir == NULL){
 
787
      dir_fd = open(PDIR, O_RDONLY |
 
788
#ifdef O_CLOEXEC
 
789
                    O_CLOEXEC
 
790
#else  /* not O_CLOEXEC */
 
791
                    0
 
792
#endif  /* not O_CLOEXEC */
 
793
                    );
 
794
    } else {
 
795
      dir_fd = open(plugindir, O_RDONLY |
 
796
#ifdef O_CLOEXEC
 
797
                    O_CLOEXEC
 
798
#else  /* not O_CLOEXEC */
 
799
                    0
 
800
#endif  /* not O_CLOEXEC */
 
801
                    );
 
802
    }
 
803
    if(dir_fd == -1){
 
804
      error(0, errno, "Could not open plugin dir");
 
805
      exitstatus = EX_UNAVAILABLE;
 
806
      goto fallback;
 
807
    }
 
808
    
 
809
#ifndef O_CLOEXEC
 
810
  /* Set the FD_CLOEXEC flag on the directory */
 
811
    ret = set_cloexec_flag(dir_fd);
 
812
    if(ret < 0){
 
813
      error(0, errno, "set_cloexec_flag");
 
814
      TEMP_FAILURE_RETRY(close(dir_fd));
 
815
      exitstatus = EX_OSERR;
 
816
      goto fallback;
 
817
    }
 
818
#endif  /* O_CLOEXEC */
 
819
    
 
820
    dir = fdopendir(dir_fd);
 
821
    if(dir == NULL){
 
822
      error(0, errno, "Could not open plugin dir");
 
823
      TEMP_FAILURE_RETRY(close(dir_fd));
 
824
      exitstatus = EX_OSERR;
 
825
      goto fallback;
677
826
    }
678
827
  }
679
828
  
681
830
  
682
831
  /* Read and execute any executable in the plugin directory*/
683
832
  while(true){
684
 
    dirst = readdir(dir);
 
833
    do {
 
834
      dirst = readdir(dir);
 
835
    } while(dirst == NULL and errno == EINTR);
685
836
    
686
837
    /* All directory entries have been processed */
687
838
    if(dirst == NULL){
688
 
      if (errno == EBADF){
689
 
        perror("readdir");
690
 
        exitstatus = EXIT_FAILURE;
 
839
      if(errno == EBADF){
 
840
        error(0, errno, "readdir");
 
841
        exitstatus = EX_IOERR;
691
842
        goto fallback;
692
843
      }
693
844
      break;
703
854
      
704
855
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
705
856
                                           ".dpkg-old",
 
857
                                           ".dpkg-bak",
706
858
                                           ".dpkg-divert", NULL };
707
859
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
708
860
        size_t pre_len = strlen(*pre);
722
874
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
723
875
        size_t suf_len = strlen(*suf);
724
876
        if((d_name_len >= suf_len)
725
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
 
877
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
726
878
                == 0)){
727
879
          if(debug){
728
880
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
737
889
        continue;
738
890
      }
739
891
    }
740
 
 
 
892
    
741
893
    char *filename;
742
894
    if(plugindir == NULL){
743
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
 
895
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
 
896
                                             dirst->d_name));
744
897
    } else {
745
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
 
898
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
 
899
                                             plugindir,
 
900
                                             dirst->d_name));
746
901
    }
747
902
    if(ret < 0){
748
 
      perror("asprintf");
 
903
      error(0, errno, "asprintf");
749
904
      continue;
750
905
    }
751
906
    
752
 
    ret = stat(filename, &st);
753
 
    if (ret == -1){
754
 
      perror("stat");
 
907
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
 
908
    if(ret == -1){
 
909
      error(0, errno, "stat");
755
910
      free(filename);
756
911
      continue;
757
912
    }
758
 
 
 
913
    
759
914
    /* Ignore non-executable files */
760
 
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
915
    if(not S_ISREG(st.st_mode)
 
916
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
761
917
      if(debug){
762
918
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
763
919
                " with bad type or mode\n", filename);
768
924
    
769
925
    plugin *p = getplugin(dirst->d_name);
770
926
    if(p == NULL){
771
 
      perror("getplugin");
 
927
      error(0, errno, "getplugin");
772
928
      free(filename);
773
929
      continue;
774
930
    }
786
942
      if(g != NULL){
787
943
        for(char **a = g->argv + 1; *a != NULL; a++){
788
944
          if(not add_argument(p, *a)){
789
 
            perror("add_argument");
 
945
            error(0, errno, "add_argument");
790
946
          }
791
947
        }
792
948
        /* Add global environment variables */
793
949
        for(char **e = g->environ; *e != NULL; e++){
794
950
          if(not add_environment(p, *e, false)){
795
 
            perror("add_environment");
 
951
            error(0, errno, "add_environment");
796
952
          }
797
953
        }
798
954
      }
803
959
    if(p->environ[0] != NULL){
804
960
      for(char **e = environ; *e != NULL; e++){
805
961
        if(not add_environment(p, *e, false)){
806
 
          perror("add_environment");
 
962
          error(0, errno, "add_environment");
807
963
        }
808
964
      }
809
965
    }
810
966
    
811
967
    int pipefd[2];
812
 
    ret = pipe(pipefd);
813
 
    if (ret == -1){
814
 
      perror("pipe");
815
 
      exitstatus = EXIT_FAILURE;
 
968
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
969
    if(ret == -1){
 
970
      error(0, errno, "pipe");
 
971
      exitstatus = EX_OSERR;
816
972
      goto fallback;
817
973
    }
818
974
    /* Ask OS to automatic close the pipe on exec */
819
975
    ret = set_cloexec_flag(pipefd[0]);
820
976
    if(ret < 0){
821
 
      perror("set_cloexec_flag");
822
 
      exitstatus = EXIT_FAILURE;
 
977
      error(0, errno, "set_cloexec_flag");
 
978
      exitstatus = EX_OSERR;
823
979
      goto fallback;
824
980
    }
825
981
    ret = set_cloexec_flag(pipefd[1]);
826
982
    if(ret < 0){
827
 
      perror("set_cloexec_flag");
828
 
      exitstatus = EXIT_FAILURE;
 
983
      error(0, errno, "set_cloexec_flag");
 
984
      exitstatus = EX_OSERR;
829
985
      goto fallback;
830
986
    }
831
987
    /* Block SIGCHLD until process is safely in process list */
832
 
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
988
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
989
                                              &sigchld_action.sa_mask,
 
990
                                              NULL));
833
991
    if(ret < 0){
834
 
      perror("sigprocmask");
835
 
      exitstatus = EXIT_FAILURE;
 
992
      error(0, errno, "sigprocmask");
 
993
      exitstatus = EX_OSERR;
836
994
      goto fallback;
837
995
    }
838
996
    /* Starting a new process to be watched */
839
 
    pid_t pid = fork();
 
997
    pid_t pid;
 
998
    do {
 
999
      pid = fork();
 
1000
    } while(pid == -1 and errno == EINTR);
840
1001
    if(pid == -1){
841
 
      perror("fork");
842
 
      exitstatus = EXIT_FAILURE;
 
1002
      error(0, errno, "fork");
 
1003
      exitstatus = EX_OSERR;
843
1004
      goto fallback;
844
1005
    }
845
1006
    if(pid == 0){
846
1007
      /* this is the child process */
847
1008
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
848
1009
      if(ret < 0){
849
 
        perror("sigaction");
850
 
        _exit(EXIT_FAILURE);
 
1010
        error(0, errno, "sigaction");
 
1011
        _exit(EX_OSERR);
851
1012
      }
852
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1013
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
853
1014
      if(ret < 0){
854
 
        perror("sigprocmask");
855
 
        _exit(EXIT_FAILURE);
 
1015
        error(0, errno, "sigprocmask");
 
1016
        _exit(EX_OSERR);
856
1017
      }
857
 
 
 
1018
      
858
1019
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
859
1020
      if(ret == -1){
860
 
        perror("dup2");
861
 
        _exit(EXIT_FAILURE);
 
1021
        error(0, errno, "dup2");
 
1022
        _exit(EX_OSERR);
862
1023
      }
863
1024
      
864
1025
      if(dirfd(dir) < 0){
868
1029
      }
869
1030
      if(p->environ[0] == NULL){
870
1031
        if(execv(filename, p->argv) < 0){
871
 
          perror("execv");
872
 
          _exit(EXIT_FAILURE);
 
1032
          error(0, errno, "execv for %s", filename);
 
1033
          _exit(EX_OSERR);
873
1034
        }
874
1035
      } else {
875
1036
        if(execve(filename, p->argv, p->environ) < 0){
876
 
          perror("execve");
877
 
          _exit(EXIT_FAILURE);
 
1037
          error(0, errno, "execve for %s", filename);
 
1038
          _exit(EX_OSERR);
878
1039
        }
879
1040
      }
880
1041
      /* no return */
881
1042
    }
882
1043
    /* Parent process */
883
 
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1044
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
 
1045
                                             pipe */
884
1046
    free(filename);
885
1047
    plugin *new_plugin = getplugin(dirst->d_name);
886
 
    if (new_plugin == NULL){
887
 
      perror("getplugin");
888
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1048
    if(new_plugin == NULL){
 
1049
      error(0, errno, "getplugin");
 
1050
      ret = (int)(TEMP_FAILURE_RETRY
 
1051
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1052
                               NULL)));
889
1053
      if(ret < 0){
890
 
        perror("sigprocmask");
 
1054
        error(0, errno, "sigprocmask");
891
1055
      }
892
 
      exitstatus = EXIT_FAILURE;
 
1056
      exitstatus = EX_OSERR;
893
1057
      goto fallback;
894
1058
    }
895
1059
    
898
1062
    
899
1063
    /* Unblock SIGCHLD so signal handler can be run if this process
900
1064
       has already completed */
901
 
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1065
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1066
                                              &sigchld_action.sa_mask,
 
1067
                                              NULL));
902
1068
    if(ret < 0){
903
 
      perror("sigprocmask");
904
 
      exitstatus = EXIT_FAILURE;
 
1069
      error(0, errno, "sigprocmask");
 
1070
      exitstatus = EX_OSERR;
905
1071
      goto fallback;
906
1072
    }
907
1073
    
908
 
    FD_SET(new_plugin->fd, &rfds_all);
 
1074
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
 
1075
                                          -Wconversion */
909
1076
    
910
 
    if (maxfd < new_plugin->fd){
 
1077
    if(maxfd < new_plugin->fd){
911
1078
      maxfd = new_plugin->fd;
912
1079
    }
913
 
    
914
1080
  }
915
1081
  
916
 
  closedir(dir);
 
1082
  TEMP_FAILURE_RETRY(closedir(dir));
917
1083
  dir = NULL;
918
 
 
 
1084
  free_plugin(getplugin(NULL));
 
1085
  
919
1086
  for(plugin *p = plugin_list; p != NULL; p = p->next){
920
1087
    if(p->pid != 0){
921
1088
      break;
926
1093
      free_plugin_list();
927
1094
    }
928
1095
  }
929
 
 
 
1096
  
930
1097
  /* Main loop while running plugins exist */
931
1098
  while(plugin_list){
932
1099
    fd_set rfds = rfds_all;
933
1100
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
934
 
    if (select_ret == -1){
935
 
      perror("select");
936
 
      exitstatus = EXIT_FAILURE;
 
1101
    if(select_ret == -1 and errno != EINTR){
 
1102
      error(0, errno, "select");
 
1103
      exitstatus = EX_OSERR;
937
1104
      goto fallback;
938
1105
    }
939
1106
    /* OK, now either a process completed, or something can be read
940
1107
       from one of them */
941
1108
    for(plugin *proc = plugin_list; proc != NULL;){
942
1109
      /* Is this process completely done? */
943
 
      if(proc->eof and proc->completed){
 
1110
      if(proc->completed and proc->eof){
944
1111
        /* Only accept the plugin output if it exited cleanly */
945
1112
        if(not WIFEXITED(proc->status)
946
1113
           or WEXITSTATUS(proc->status) != 0){
947
1114
          /* Bad exit by plugin */
948
 
 
 
1115
          
949
1116
          if(debug){
950
1117
            if(WIFEXITED(proc->status)){
951
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
952
 
                      (unsigned int) (proc->pid),
 
1118
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1119
                      " status %d\n", proc->name,
 
1120
                      (intmax_t) (proc->pid),
953
1121
                      WEXITSTATUS(proc->status));
954
 
            } else if(WIFSIGNALED(proc->status)) {
955
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
956
 
                      (unsigned int) (proc->pid),
957
 
                      WTERMSIG(proc->status));
 
1122
            } else if(WIFSIGNALED(proc->status)){
 
1123
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1124
                      " signal %d: %s\n", proc->name,
 
1125
                      (intmax_t) (proc->pid),
 
1126
                      WTERMSIG(proc->status),
 
1127
                      strsignal(WTERMSIG(proc->status)));
958
1128
            } else if(WCOREDUMP(proc->status)){
959
 
              fprintf(stderr, "Plugin %d dumped core\n",
960
 
                      (unsigned int) (proc->pid));
 
1129
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
 
1130
                      " core\n", proc->name, (intmax_t) (proc->pid));
961
1131
            }
962
1132
          }
963
1133
          
964
1134
          /* Remove the plugin */
965
 
          FD_CLR(proc->fd, &rfds_all);
966
 
 
 
1135
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
 
1136
                                          -Wconversion */
 
1137
          
967
1138
          /* Block signal while modifying process_list */
968
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
969
 
          if(ret < 0){
970
 
            perror("sigprocmask");
971
 
            exitstatus = EXIT_FAILURE;
972
 
            goto fallback;
973
 
          }
974
 
          
975
 
          /* We are done modifying process list, so unblock signal */
976
 
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
977
 
                             NULL);
978
 
          if(ret < 0){
979
 
            perror("sigprocmask");
980
 
            exitstatus = EXIT_FAILURE;
981
 
            goto fallback;
982
 
          }
983
 
          
984
 
          if(plugin_list == NULL){
985
 
            break;
 
1139
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1140
                                        (SIG_BLOCK,
 
1141
                                         &sigchld_action.sa_mask,
 
1142
                                         NULL));
 
1143
          if(ret < 0){
 
1144
            error(0, errno, "sigprocmask");
 
1145
            exitstatus = EX_OSERR;
 
1146
            goto fallback;
986
1147
          }
987
1148
          
988
1149
          plugin *next_plugin = proc->next;
989
1150
          free_plugin(proc);
990
1151
          proc = next_plugin;
 
1152
          
 
1153
          /* We are done modifying process list, so unblock signal */
 
1154
          ret = (int)(TEMP_FAILURE_RETRY
 
1155
                      (sigprocmask(SIG_UNBLOCK,
 
1156
                                   &sigchld_action.sa_mask, NULL)));
 
1157
          if(ret < 0){
 
1158
            error(0, errno, "sigprocmask");
 
1159
            exitstatus = EX_OSERR;
 
1160
            goto fallback;
 
1161
          }
 
1162
          
 
1163
          if(plugin_list == NULL){
 
1164
            break;
 
1165
          }
 
1166
          
991
1167
          continue;
992
1168
        }
993
1169
        
994
1170
        /* This process exited nicely, so print its buffer */
995
 
 
 
1171
        
996
1172
        bool bret = print_out_password(proc->buffer,
997
1173
                                       proc->buffer_length);
998
1174
        if(not bret){
999
 
          perror("print_out_password");
1000
 
          exitstatus = EXIT_FAILURE;
 
1175
          error(0, errno, "print_out_password");
 
1176
          exitstatus = EX_IOERR;
1001
1177
        }
1002
1178
        goto fallback;
1003
1179
      }
1004
1180
      
1005
1181
      /* This process has not completed.  Does it have any output? */
1006
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
 
1182
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
 
1183
                                                         warning from
 
1184
                                                         -Wconversion */
1007
1185
        /* This process had nothing to say at this time */
1008
1186
        proc = proc->next;
1009
1187
        continue;
1012
1190
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1013
1191
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1014
1192
                               + (size_t) BUFFER_SIZE);
1015
 
        if (proc->buffer == NULL){
1016
 
          perror("malloc");
1017
 
          exitstatus = EXIT_FAILURE;
 
1193
        if(proc->buffer == NULL){
 
1194
          error(0, errno, "malloc");
 
1195
          exitstatus = EX_OSERR;
1018
1196
          goto fallback;
1019
1197
        }
1020
1198
        proc->buffer_size += BUFFER_SIZE;
1021
1199
      }
1022
1200
      /* Read from the process */
1023
 
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
1024
 
                 BUFFER_SIZE);
1025
 
      if(ret < 0){
 
1201
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1202
                                     proc->buffer
 
1203
                                     + proc->buffer_length,
 
1204
                                     BUFFER_SIZE));
 
1205
      if(sret < 0){
1026
1206
        /* Read error from this process; ignore the error */
1027
1207
        proc = proc->next;
1028
1208
        continue;
1029
1209
      }
1030
 
      if(ret == 0){
 
1210
      if(sret == 0){
1031
1211
        /* got EOF */
1032
1212
        proc->eof = true;
1033
1213
      } else {
1034
 
        proc->buffer_length += (size_t) ret;
 
1214
        proc->buffer_length += (size_t) sret;
1035
1215
      }
1036
1216
    }
1037
1217
  }
1038
 
 
1039
 
 
 
1218
  
 
1219
  
1040
1220
 fallback:
1041
1221
  
1042
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1222
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1223
                             and exitstatus != EX_OK)){
1043
1224
    /* Fallback if all plugins failed, none are found or an error
1044
1225
       occured */
1045
1226
    bool bret;
1053
1234
    }
1054
1235
    bret = print_out_password(passwordbuffer, len);
1055
1236
    if(not bret){
1056
 
      perror("print_out_password");
1057
 
      exitstatus = EXIT_FAILURE;
 
1237
      error(0, errno, "print_out_password");
 
1238
      exitstatus = EX_IOERR;
1058
1239
    }
1059
1240
  }
1060
1241
  
1061
1242
  /* Restore old signal handler */
1062
1243
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1063
1244
  if(ret == -1){
1064
 
    perror("sigaction");
1065
 
    exitstatus = EXIT_FAILURE;
 
1245
    error(0, errno, "sigaction");
 
1246
    exitstatus = EX_OSERR;
1066
1247
  }
1067
 
 
 
1248
  
1068
1249
  if(custom_argv != NULL){
1069
1250
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1070
1251
      free(*arg);
1076
1257
    closedir(dir);
1077
1258
  }
1078
1259
  
1079
 
  /* Free the process list and kill the processes */
 
1260
  /* Kill the processes */
1080
1261
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1081
1262
    if(p->pid != 0){
1082
1263
      close(p->fd);
1083
1264
      ret = kill(p->pid, SIGTERM);
1084
1265
      if(ret == -1 and errno != ESRCH){
1085
1266
        /* Set-uid proccesses might not get closed */
1086
 
        perror("kill");
 
1267
        error(0, errno, "kill");
1087
1268
      }
1088
1269
    }
1089
1270
  }
1090
1271
  
1091
1272
  /* Wait for any remaining child processes to terminate */
1092
 
  do{
 
1273
  do {
1093
1274
    ret = wait(NULL);
1094
1275
  } while(ret >= 0);
1095
1276
  if(errno != ECHILD){
1096
 
    perror("wait");
 
1277
    error(0, errno, "wait");
1097
1278
  }
1098
 
 
 
1279
  
1099
1280
  free_plugin_list();
1100
1281
  
1101
1282
  free(plugindir);