/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2011-12-31 20:07:11 UTC
  • mfrom: (535.1.9 wireless-network-hook)
  • Revision ID: teddy@recompile.se-20111231200711-6dli3r8drftem57r
Merge new wireless network hook.  Fix bridge network hook to use
hardware addresses instead of interface names.  Implement and document
new "CONNECT" environment variable for network hooks.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
 
5
 * Copyright © 2008-2011 Teddy Hogeborn
 
6
 * Copyright © 2008-2011 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
19
19
 * along with this program.  If not, see
20
20
 * <http://www.gnu.org/licenses/>.
21
21
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <mandos@recompile.se>.
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
 
26
                                   asprintf(), O_CLOEXEC */
27
27
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
28
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
29
                                   realloc() */
30
30
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
 
31
#include <stdio.h>              /* fileno(), fprintf(),
32
32
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
 
33
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
34
34
                                   stat, waitpid(), WIFEXITED(),
35
35
                                   WEXITSTATUS(), wait(), pid_t,
36
36
                                   uid_t, gid_t, getuid(), getgid(),
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS() */
 
41
                                   WEXITSTATUS(), WTERMSIG(),
 
42
                                   WCOREDUMP() */
42
43
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
43
44
#include <iso646.h>             /* and, or, not */
44
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
 
45
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
45
46
                                   readdir(), closedir(), dirfd() */
46
47
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
47
48
                                   fcntl(), setuid(), setgid(),
52
53
                                   close() */
53
54
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
54
55
                                   FD_CLOEXEC */
55
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
56
#include <string.h>             /* strsep, strlen(), asprintf(),
 
57
                                   strsignal(), strcmp(), strncmp() */
56
58
#include <errno.h>              /* errno */
57
59
#include <argp.h>               /* struct argp_option, struct
58
60
                                   argp_state, struct argp,
62
64
#include <signal.h>             /* struct sigaction, sigemptyset(),
63
65
                                   sigaddset(), sigaction(),
64
66
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
65
 
                                   SIG_UNBLOCK, kill() */
 
67
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
68
                                */
66
69
#include <errno.h>              /* errno, EBADF */
67
 
#include <inttypes.h>           /* intmax_t, SCNdMAX, PRIdMAX,  */
 
70
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
71
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
72
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
73
#include <errno.h>              /* errno */
 
74
#include <error.h>              /* error() */
68
75
 
69
76
#define BUFFER_SIZE 256
70
77
 
72
79
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
73
80
 
74
81
const char *argp_program_version = "plugin-runner " VERSION;
75
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
82
const char *argp_program_bug_address = "<mandos@recompile.se>";
76
83
 
77
84
typedef struct plugin{
78
85
  char *name;                   /* can be NULL or any plugin name */
81
88
  char **environ;
82
89
  int envc;
83
90
  bool disabled;
84
 
 
 
91
  
85
92
  /* Variables used for running processes*/
86
93
  pid_t pid;
87
94
  int fd;
89
96
  size_t buffer_size;
90
97
  size_t buffer_length;
91
98
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
 
99
  volatile sig_atomic_t completed;
 
100
  int status;
94
101
  struct plugin *next;
95
102
} plugin;
96
103
 
99
106
/* Gets an existing plugin based on name,
100
107
   or if none is found, creates a new one */
101
108
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
 
109
  /* Check for existing plugin with that name */
103
110
  for(plugin *p = plugin_list; p != NULL; p = p->next){
104
111
    if((p->name == name)
105
112
       or (p->name and name and (strcmp(p->name, name) == 0))){
107
114
    }
108
115
  }
109
116
  /* Create a new plugin */
110
 
  plugin *new_plugin = malloc(sizeof(plugin));
 
117
  plugin *new_plugin = NULL;
 
118
  do {
 
119
    new_plugin = malloc(sizeof(plugin));
 
120
  } while(new_plugin == NULL and errno == EINTR);
111
121
  if(new_plugin == NULL){
112
122
    return NULL;
113
123
  }
114
124
  char *copy_name = NULL;
115
125
  if(name != NULL){
116
 
    copy_name = strdup(name);
 
126
    do {
 
127
      copy_name = strdup(name);
 
128
    } while(copy_name == NULL and errno == EINTR);
117
129
    if(copy_name == NULL){
 
130
      int e = errno;
118
131
      free(new_plugin);
 
132
      errno = e;
119
133
      return NULL;
120
134
    }
121
135
  }
122
136
  
123
 
  *new_plugin = (plugin) { .name = copy_name,
124
 
                           .argc = 1,
125
 
                           .disabled = false,
126
 
                           .next = plugin_list };
 
137
  *new_plugin = (plugin){ .name = copy_name,
 
138
                          .argc = 1,
 
139
                          .disabled = false,
 
140
                          .next = plugin_list };
127
141
  
128
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
 
142
  do {
 
143
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
144
  } while(new_plugin->argv == NULL and errno == EINTR);
129
145
  if(new_plugin->argv == NULL){
 
146
    int e = errno;
130
147
    free(copy_name);
131
148
    free(new_plugin);
 
149
    errno = e;
132
150
    return NULL;
133
151
  }
134
152
  new_plugin->argv[0] = copy_name;
135
153
  new_plugin->argv[1] = NULL;
136
154
  
137
 
  new_plugin->environ = malloc(sizeof(char *));
 
155
  do {
 
156
    new_plugin->environ = malloc(sizeof(char *));
 
157
  } while(new_plugin->environ == NULL and errno == EINTR);
138
158
  if(new_plugin->environ == NULL){
 
159
    int e = errno;
139
160
    free(copy_name);
140
161
    free(new_plugin->argv);
141
162
    free(new_plugin);
 
163
    errno = e;
142
164
    return NULL;
143
165
  }
144
166
  new_plugin->environ[0] = NULL;
149
171
}
150
172
 
151
173
/* Helper function for add_argument and add_environment */
 
174
__attribute__((nonnull))
152
175
static bool add_to_char_array(const char *new, char ***array,
153
176
                              int *len){
154
177
  /* Resize the pointed-to array to hold one more pointer */
155
 
  *array = realloc(*array, sizeof(char *)
156
 
                   * (size_t) ((*len) + 2));
 
178
  do {
 
179
    *array = realloc(*array, sizeof(char *)
 
180
                     * (size_t) ((*len) + 2));
 
181
  } while(*array == NULL and errno == EINTR);
157
182
  /* Malloc check */
158
183
  if(*array == NULL){
159
184
    return false;
160
185
  }
161
186
  /* Make a copy of the new string */
162
 
  char *copy = strdup(new);
 
187
  char *copy;
 
188
  do {
 
189
    copy = strdup(new);
 
190
  } while(copy == NULL and errno == EINTR);
163
191
  if(copy == NULL){
164
192
    return false;
165
193
  }
172
200
}
173
201
 
174
202
/* Add to a plugin's argument vector */
 
203
__attribute__((nonnull(2)))
175
204
static bool add_argument(plugin *p, const char *arg){
176
205
  if(p == NULL){
177
206
    return false;
180
209
}
181
210
 
182
211
/* Add to a plugin's environment */
 
212
__attribute__((nonnull(2)))
183
213
static bool add_environment(plugin *p, const char *def, bool replace){
184
214
  if(p == NULL){
185
215
    return false;
191
221
    if(strncmp(*e, def, namelen + 1) == 0){
192
222
      /* It already exists */
193
223
      if(replace){
194
 
        char *new = realloc(*e, strlen(def) + 1);
 
224
        char *new;
 
225
        do {
 
226
          new = realloc(*e, strlen(def) + 1);
 
227
        } while(new == NULL and errno == EINTR);
195
228
        if(new == NULL){
196
229
          return false;
197
230
        }
207
240
/*
208
241
 * Based on the example in the GNU LibC manual chapter 13.13 "File
209
242
 * Descriptor Flags".
210
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
243
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
211
244
 */
212
245
static int set_cloexec_flag(int fd){
213
 
  int ret = fcntl(fd, F_GETFD, 0);
 
246
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
214
247
  /* If reading the flags failed, return error indication now. */
215
248
  if(ret < 0){
216
249
    return ret;
217
250
  }
218
251
  /* Store modified flag word in the descriptor. */
219
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
252
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
253
                                       ret | FD_CLOEXEC));
220
254
}
221
255
 
222
256
 
223
257
/* Mark processes as completed when they exit, and save their exit
224
258
   status. */
225
259
static void handle_sigchld(__attribute__((unused)) int sig){
 
260
  int old_errno = errno;
226
261
  while(true){
227
262
    plugin *proc = plugin_list;
228
263
    int status;
232
267
      break;
233
268
    }
234
269
    if(pid == -1){
235
 
      if(errno != ECHILD){
236
 
        perror("waitpid");
 
270
      if(errno == ECHILD){
 
271
        /* No child processes */
 
272
        break;
237
273
      }
238
 
      /* No child processes */
239
 
      break;
 
274
      error(0, errno, "waitpid");
240
275
    }
241
276
    
242
277
    /* A child exited, find it in process_list */
248
283
      continue;
249
284
    }
250
285
    proc->status = status;
251
 
    proc->completed = true;
 
286
    proc->completed = 1;
252
287
  }
 
288
  errno = old_errno;
253
289
}
254
290
 
255
291
/* Prints out a password to stdout */
 
292
__attribute__((nonnull))
256
293
static bool print_out_password(const char *buffer, size_t length){
257
294
  ssize_t ret;
258
295
  for(size_t written = 0; written < length; written += (size_t)ret){
266
303
}
267
304
 
268
305
/* Removes and free a plugin from the plugin list */
 
306
__attribute__((nonnull))
269
307
static void free_plugin(plugin *plugin_node){
270
308
  
271
309
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
277
315
  }
278
316
  free(plugin_node->environ);
279
317
  free(plugin_node->buffer);
280
 
 
 
318
  
281
319
  /* Removes the plugin from the singly-linked list */
282
320
  if(plugin_node == plugin_list){
283
321
    /* First one - simple */
310
348
  struct dirent *dirst;
311
349
  struct stat st;
312
350
  fd_set rfds_all;
313
 
  int ret, numchars, maxfd = 0;
 
351
  int ret, maxfd = 0;
314
352
  ssize_t sret;
315
 
  intmax_t tmpmax;
316
353
  uid_t uid = 65534;
317
354
  gid_t gid = 65534;
318
355
  bool debug = false;
327
364
  sigemptyset(&sigchld_action.sa_mask);
328
365
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
329
366
  if(ret == -1){
330
 
    perror("sigaddset");
331
 
    exitstatus = EXIT_FAILURE;
 
367
    error(0, errno, "sigaddset");
 
368
    exitstatus = EX_OSERR;
332
369
    goto fallback;
333
370
  }
334
371
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
335
372
  if(ret == -1){
336
 
    perror("sigaction");
337
 
    exitstatus = EXIT_FAILURE;
 
373
    error(0, errno, "sigaction");
 
374
    exitstatus = EX_OSERR;
338
375
    goto fallback;
339
376
  }
340
377
  
372
409
      .doc = "Group ID the plugins will run as", .group = 3 },
373
410
    { .name = "debug", .key = 132,
374
411
      .doc = "Debug mode", .group = 4 },
 
412
    /*
 
413
     * These reproduce what we would get without ARGP_NO_HELP
 
414
     */
 
415
    { .name = "help", .key = '?',
 
416
      .doc = "Give this help list", .group = -1 },
 
417
    { .name = "usage", .key = -3,
 
418
      .doc = "Give a short usage message", .group = -1 },
 
419
    { .name = "version", .key = 'V',
 
420
      .doc = "Print program version", .group = -1 },
375
421
    { .name = NULL }
376
422
  };
377
423
  
378
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
379
 
                    struct argp_state *state) {
380
 
    switch(key) {
 
424
  __attribute__((nonnull(3)))
 
425
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
426
    errno = 0;
 
427
    switch(key){
 
428
      char *tmp;
 
429
      intmax_t tmp_id;
381
430
    case 'g':                   /* --global-options */
382
 
      if(arg != NULL){
383
 
        char *p;
384
 
        while((p = strsep(&arg, ",")) != NULL){
385
 
          if(p[0] == '\0'){
386
 
            continue;
387
 
          }
388
 
          if(not add_argument(getplugin(NULL), p)){
389
 
            perror("add_argument");
390
 
            return ARGP_ERR_UNKNOWN;
 
431
      {
 
432
        char *plugin_option;
 
433
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
434
          if(not add_argument(getplugin(NULL), plugin_option)){
 
435
            break;
391
436
          }
392
437
        }
393
438
      }
394
439
      break;
395
440
    case 'G':                   /* --global-env */
396
 
      if(arg == NULL){
397
 
        break;
398
 
      }
399
 
      if(not add_environment(getplugin(NULL), arg, true)){
400
 
        perror("add_environment");
401
 
      }
 
441
      add_environment(getplugin(NULL), arg, true);
402
442
      break;
403
443
    case 'o':                   /* --options-for */
404
 
      if(arg != NULL){
405
 
        char *p_name = strsep(&arg, ":");
406
 
        if(p_name[0] == '\0' or arg == NULL){
407
 
          break;
408
 
        }
409
 
        char *opt = strsep(&arg, ":");
410
 
        if(opt[0] == '\0' or opt == NULL){
411
 
          break;
412
 
        }
413
 
        char *p;
414
 
        while((p = strsep(&opt, ",")) != NULL){
415
 
          if(p[0] == '\0'){
416
 
            continue;
417
 
          }
418
 
          if(not add_argument(getplugin(p_name), p)){
419
 
            perror("add_argument");
420
 
            return ARGP_ERR_UNKNOWN;
 
444
      {
 
445
        char *option_list = strchr(arg, ':');
 
446
        if(option_list == NULL){
 
447
          argp_error(state, "No colon in \"%s\"", arg);
 
448
          errno = EINVAL;
 
449
          break;
 
450
        }
 
451
        *option_list = '\0';
 
452
        option_list++;
 
453
        if(arg[0] == '\0'){
 
454
          argp_error(state, "Empty plugin name");
 
455
          errno = EINVAL;
 
456
          break;
 
457
        }
 
458
        char *option;
 
459
        while((option = strsep(&option_list, ",")) != NULL){
 
460
          if(not add_argument(getplugin(arg), option)){
 
461
            break;
421
462
          }
422
463
        }
423
464
      }
424
465
      break;
425
466
    case 'E':                   /* --env-for */
426
 
      if(arg == NULL){
427
 
        break;
428
 
      }
429
467
      {
430
468
        char *envdef = strchr(arg, ':');
431
469
        if(envdef == NULL){
 
470
          argp_error(state, "No colon in \"%s\"", arg);
 
471
          errno = EINVAL;
432
472
          break;
433
473
        }
434
474
        *envdef = '\0';
435
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
436
 
          perror("add_environment");
 
475
        envdef++;
 
476
        if(arg[0] == '\0'){
 
477
          argp_error(state, "Empty plugin name");
 
478
          errno = EINVAL;
 
479
          break;
437
480
        }
 
481
        add_environment(getplugin(arg), envdef, true);
438
482
      }
439
483
      break;
440
484
    case 'd':                   /* --disable */
441
 
      if(arg != NULL){
 
485
      {
442
486
        plugin *p = getplugin(arg);
443
 
        if(p == NULL){
444
 
          return ARGP_ERR_UNKNOWN;
 
487
        if(p != NULL){
 
488
          p->disabled = true;
445
489
        }
446
 
        p->disabled = true;
447
490
      }
448
491
      break;
449
492
    case 'e':                   /* --enable */
450
 
      if(arg != NULL){
 
493
      {
451
494
        plugin *p = getplugin(arg);
452
 
        if(p == NULL){
453
 
          return ARGP_ERR_UNKNOWN;
 
495
        if(p != NULL){
 
496
          p->disabled = false;
454
497
        }
455
 
        p->disabled = false;
456
498
      }
457
499
      break;
458
500
    case 128:                   /* --plugin-dir */
459
501
      free(plugindir);
460
502
      plugindir = strdup(arg);
461
 
      if(plugindir == NULL){
462
 
        perror("strdup");
463
 
      }      
464
503
      break;
465
504
    case 129:                   /* --config-file */
466
505
      /* This is already done by parse_opt_config_file() */
467
506
      break;
468
507
    case 130:                   /* --userid */
469
 
      ret = sscanf(arg, "%" SCNdMAX "%n", &tmpmax, &numchars);
470
 
      if(ret < 1 or tmpmax != (uid_t)tmpmax
471
 
         or arg[numchars] != '\0'){
472
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %"
473
 
                PRIdMAX "\n", arg, (intmax_t)uid);
474
 
      } else {
475
 
        uid = (uid_t)tmpmax;
 
508
      tmp_id = strtoimax(arg, &tmp, 10);
 
509
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
510
         or tmp_id != (uid_t)tmp_id){
 
511
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
512
                   PRIdMAX, arg, (intmax_t)uid);
 
513
        break;
476
514
      }
 
515
      uid = (uid_t)tmp_id;
477
516
      break;
478
517
    case 131:                   /* --groupid */
479
 
      ret = sscanf(arg, "%" SCNdMAX "%n", &tmpmax, &numchars);
480
 
      if(ret < 1 or tmpmax != (gid_t)tmpmax
481
 
         or arg[numchars] != '\0'){
482
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %"
483
 
                PRIdMAX "\n", arg, (intmax_t)gid);
484
 
      } else {
485
 
        gid = (gid_t)tmpmax;
 
518
      tmp_id = strtoimax(arg, &tmp, 10);
 
519
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
520
         or tmp_id != (gid_t)tmp_id){
 
521
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
522
                   PRIdMAX, arg, (intmax_t)gid);
 
523
        break;
486
524
      }
 
525
      gid = (gid_t)tmp_id;
487
526
      break;
488
527
    case 132:                   /* --debug */
489
528
      debug = true;
490
529
      break;
 
530
      /*
 
531
       * These reproduce what we would get without ARGP_NO_HELP
 
532
       */
 
533
    case '?':                   /* --help */
 
534
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
535
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
536
    case -3:                    /* --usage */
 
537
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
538
      argp_state_help(state, state->out_stream,
 
539
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
540
    case 'V':                   /* --version */
 
541
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
542
      exit(EXIT_SUCCESS);
 
543
      break;
491
544
/*
492
545
 * When adding more options before this line, remember to also add a
493
546
 * "case" to the "parse_opt_config_file" function below.
496
549
      /* Cryptsetup always passes an argument, which is an empty
497
550
         string if "none" was specified in /etc/crypttab.  So if
498
551
         argument was empty, we ignore it silently. */
499
 
      if(arg[0] != '\0'){
500
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
552
      if(arg[0] == '\0'){
 
553
        break;
501
554
      }
502
 
      break;
503
 
    case ARGP_KEY_END:
504
 
      break;
505
555
    default:
506
556
      return ARGP_ERR_UNKNOWN;
507
557
    }
508
 
    return 0;
 
558
    return errno;               /* Set to 0 at start */
509
559
  }
510
560
  
511
561
  /* This option parser is the same as parse_opt() above, except it
512
562
     ignores everything but the --config-file option. */
513
563
  error_t parse_opt_config_file(int key, char *arg,
514
564
                                __attribute__((unused))
515
 
                                struct argp_state *state) {
516
 
    switch(key) {
 
565
                                struct argp_state *state){
 
566
    errno = 0;
 
567
    switch(key){
517
568
    case 'g':                   /* --global-options */
518
569
    case 'G':                   /* --global-env */
519
570
    case 'o':                   /* --options-for */
525
576
    case 129:                   /* --config-file */
526
577
      free(argfile);
527
578
      argfile = strdup(arg);
528
 
      if(argfile == NULL){
529
 
        perror("strdup");
530
 
      }
531
 
      break;      
 
579
      break;
532
580
    case 130:                   /* --userid */
533
581
    case 131:                   /* --groupid */
534
582
    case 132:                   /* --debug */
 
583
    case '?':                   /* --help */
 
584
    case -3:                    /* --usage */
 
585
    case 'V':                   /* --version */
535
586
    case ARGP_KEY_ARG:
536
 
    case ARGP_KEY_END:
537
587
      break;
538
588
    default:
539
589
      return ARGP_ERR_UNKNOWN;
540
590
    }
541
 
    return 0;
 
591
    return errno;
542
592
  }
543
593
  
544
594
  struct argp argp = { .options = options,
548
598
  
549
599
  /* Parse using parse_opt_config_file() in order to get the custom
550
600
     config file location, if any. */
551
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
552
 
  if(ret == ARGP_ERR_UNKNOWN){
553
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
554
 
    exitstatus = EXIT_FAILURE;
 
601
  ret = argp_parse(&argp, argc, argv,
 
602
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
603
                   NULL, NULL);
 
604
  switch(ret){
 
605
  case 0:
 
606
    break;
 
607
  case ENOMEM:
 
608
  default:
 
609
    errno = ret;
 
610
    error(0, errno, "argp_parse");
 
611
    exitstatus = EX_OSERR;
 
612
    goto fallback;
 
613
  case EINVAL:
 
614
    exitstatus = EX_USAGE;
555
615
    goto fallback;
556
616
  }
557
617
  
563
623
    conffp = fopen(AFILE, "r");
564
624
  } else {
565
625
    conffp = fopen(argfile, "r");
566
 
  }  
 
626
  }
567
627
  if(conffp != NULL){
568
628
    char *org_line = NULL;
569
629
    char *p, *arg, *new_arg, *line;
570
630
    size_t size = 0;
571
631
    const char whitespace_delims[] = " \r\t\f\v\n";
572
632
    const char comment_delim[] = "#";
573
 
 
 
633
    
574
634
    custom_argc = 1;
575
635
    custom_argv = malloc(sizeof(char*) * 2);
576
636
    if(custom_argv == NULL){
577
 
      perror("malloc");
578
 
      exitstatus = EXIT_FAILURE;
 
637
      error(0, errno, "malloc");
 
638
      exitstatus = EX_OSERR;
579
639
      goto fallback;
580
640
    }
581
641
    custom_argv[0] = argv[0];
582
642
    custom_argv[1] = NULL;
583
 
 
 
643
    
584
644
    /* for each line in the config file, strip whitespace and ignore
585
645
       commented text */
586
646
    while(true){
588
648
      if(sret == -1){
589
649
        break;
590
650
      }
591
 
 
 
651
      
592
652
      line = org_line;
593
653
      arg = strsep(&line, comment_delim);
594
654
      while((p = strsep(&arg, whitespace_delims)) != NULL){
597
657
        }
598
658
        new_arg = strdup(p);
599
659
        if(new_arg == NULL){
600
 
          perror("strdup");
601
 
          exitstatus = EXIT_FAILURE;
 
660
          error(0, errno, "strdup");
 
661
          exitstatus = EX_OSERR;
602
662
          free(org_line);
603
663
          goto fallback;
604
664
        }
607
667
        custom_argv = realloc(custom_argv, sizeof(char *)
608
668
                              * ((unsigned int) custom_argc + 1));
609
669
        if(custom_argv == NULL){
610
 
          perror("realloc");
611
 
          exitstatus = EXIT_FAILURE;
 
670
          error(0, errno, "realloc");
 
671
          exitstatus = EX_OSERR;
612
672
          free(org_line);
613
673
          goto fallback;
614
674
        }
615
675
        custom_argv[custom_argc-1] = new_arg;
616
 
        custom_argv[custom_argc] = NULL;        
 
676
        custom_argv[custom_argc] = NULL;
617
677
      }
618
678
    }
 
679
    do {
 
680
      ret = fclose(conffp);
 
681
    } while(ret == EOF and errno == EINTR);
 
682
    if(ret == EOF){
 
683
      error(0, errno, "fclose");
 
684
      exitstatus = EX_IOERR;
 
685
      goto fallback;
 
686
    }
619
687
    free(org_line);
620
688
  } else {
621
689
    /* Check for harmful errors and go to fallback. Other errors might
622
690
       not affect opening plugins */
623
691
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
624
 
      perror("fopen");
625
 
      exitstatus = EXIT_FAILURE;
 
692
      error(0, errno, "fopen");
 
693
      exitstatus = EX_OSERR;
626
694
      goto fallback;
627
695
    }
628
696
  }
629
 
  /* If there was any arguments from configuration file,
630
 
     pass them to parser as command arguments */
 
697
  /* If there were any arguments from the configuration file, pass
 
698
     them to parser as command line arguments */
631
699
  if(custom_argv != NULL){
632
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
633
 
                     0, NULL);
634
 
    if(ret == ARGP_ERR_UNKNOWN){
635
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
636
 
      exitstatus = EXIT_FAILURE;
 
700
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
701
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
702
                     NULL, NULL);
 
703
    switch(ret){
 
704
    case 0:
 
705
      break;
 
706
    case ENOMEM:
 
707
    default:
 
708
      errno = ret;
 
709
      error(0, errno, "argp_parse");
 
710
      exitstatus = EX_OSERR;
 
711
      goto fallback;
 
712
    case EINVAL:
 
713
      exitstatus = EX_CONFIG;
637
714
      goto fallback;
638
715
    }
639
716
  }
640
717
  
641
718
  /* Parse actual command line arguments, to let them override the
642
719
     config file */
643
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
644
 
  if(ret == ARGP_ERR_UNKNOWN){
645
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
646
 
    exitstatus = EXIT_FAILURE;
 
720
  ret = argp_parse(&argp, argc, argv,
 
721
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
722
                   NULL, NULL);
 
723
  switch(ret){
 
724
  case 0:
 
725
    break;
 
726
  case ENOMEM:
 
727
  default:
 
728
    errno = ret;
 
729
    error(0, errno, "argp_parse");
 
730
    exitstatus = EX_OSERR;
 
731
    goto fallback;
 
732
  case EINVAL:
 
733
    exitstatus = EX_USAGE;
647
734
    goto fallback;
648
735
  }
649
736
  
661
748
    }
662
749
  }
663
750
  
664
 
  /* Strip permissions down to nobody */
 
751
  if(getuid() == 0){
 
752
    /* Work around Debian bug #633582:
 
753
       <http://bugs.debian.org/633582> */
 
754
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
755
    if(plugindir_fd == -1){
 
756
      error(0, errno, "open");
 
757
    } else {
 
758
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
759
      if(ret == -1){
 
760
        error(0, errno, "fstat");
 
761
      } else {
 
762
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
763
          ret = fchown(plugindir_fd, uid, gid);
 
764
          if(ret == -1){
 
765
            error(0, errno, "fchown");
 
766
          }
 
767
        }
 
768
      }
 
769
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
770
    }
 
771
  }
 
772
  
 
773
  /* Lower permissions */
 
774
  setgid(gid);
 
775
  if(ret == -1){
 
776
    error(0, errno, "setgid");
 
777
  }
665
778
  ret = setuid(uid);
666
779
  if(ret == -1){
667
 
    perror("setuid");
668
 
  }  
669
 
  setgid(gid);
670
 
  if(ret == -1){
671
 
    perror("setgid");
672
 
  }
673
 
  
674
 
  if(plugindir == NULL){
675
 
    dir = opendir(PDIR);
676
 
  } else {
677
 
    dir = opendir(plugindir);
678
 
  }
679
 
  
680
 
  if(dir == NULL){
681
 
    perror("Could not open plugin dir");
682
 
    exitstatus = EXIT_FAILURE;
683
 
    goto fallback;
684
 
  }
685
 
  
686
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
780
    error(0, errno, "setuid");
 
781
  }
 
782
  
 
783
  /* Open plugin directory with close_on_exec flag */
687
784
  {
688
 
    int dir_fd = dirfd(dir);
689
 
    if(dir_fd >= 0){
690
 
      ret = set_cloexec_flag(dir_fd);
691
 
      if(ret < 0){
692
 
        perror("set_cloexec_flag");
693
 
        exitstatus = EXIT_FAILURE;
694
 
        goto fallback;
695
 
      }
 
785
    int dir_fd = -1;
 
786
    if(plugindir == NULL){
 
787
      dir_fd = open(PDIR, O_RDONLY |
 
788
#ifdef O_CLOEXEC
 
789
                    O_CLOEXEC
 
790
#else  /* not O_CLOEXEC */
 
791
                    0
 
792
#endif  /* not O_CLOEXEC */
 
793
                    );
 
794
    } else {
 
795
      dir_fd = open(plugindir, O_RDONLY |
 
796
#ifdef O_CLOEXEC
 
797
                    O_CLOEXEC
 
798
#else  /* not O_CLOEXEC */
 
799
                    0
 
800
#endif  /* not O_CLOEXEC */
 
801
                    );
 
802
    }
 
803
    if(dir_fd == -1){
 
804
      error(0, errno, "Could not open plugin dir");
 
805
      exitstatus = EX_UNAVAILABLE;
 
806
      goto fallback;
 
807
    }
 
808
    
 
809
#ifndef O_CLOEXEC
 
810
  /* Set the FD_CLOEXEC flag on the directory */
 
811
    ret = set_cloexec_flag(dir_fd);
 
812
    if(ret < 0){
 
813
      error(0, errno, "set_cloexec_flag");
 
814
      TEMP_FAILURE_RETRY(close(dir_fd));
 
815
      exitstatus = EX_OSERR;
 
816
      goto fallback;
 
817
    }
 
818
#endif  /* O_CLOEXEC */
 
819
    
 
820
    dir = fdopendir(dir_fd);
 
821
    if(dir == NULL){
 
822
      error(0, errno, "Could not open plugin dir");
 
823
      TEMP_FAILURE_RETRY(close(dir_fd));
 
824
      exitstatus = EX_OSERR;
 
825
      goto fallback;
696
826
    }
697
827
  }
698
828
  
700
830
  
701
831
  /* Read and execute any executable in the plugin directory*/
702
832
  while(true){
703
 
    dirst = readdir(dir);
 
833
    do {
 
834
      dirst = readdir(dir);
 
835
    } while(dirst == NULL and errno == EINTR);
704
836
    
705
837
    /* All directory entries have been processed */
706
838
    if(dirst == NULL){
707
839
      if(errno == EBADF){
708
 
        perror("readdir");
709
 
        exitstatus = EXIT_FAILURE;
 
840
        error(0, errno, "readdir");
 
841
        exitstatus = EX_IOERR;
710
842
        goto fallback;
711
843
      }
712
844
      break;
742
874
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
743
875
        size_t suf_len = strlen(*suf);
744
876
        if((d_name_len >= suf_len)
745
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
 
877
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
746
878
                == 0)){
747
879
          if(debug){
748
880
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
757
889
        continue;
758
890
      }
759
891
    }
760
 
 
 
892
    
761
893
    char *filename;
762
894
    if(plugindir == NULL){
763
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
 
895
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
 
896
                                             dirst->d_name));
764
897
    } else {
765
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
 
898
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
 
899
                                             plugindir,
 
900
                                             dirst->d_name));
766
901
    }
767
902
    if(ret < 0){
768
 
      perror("asprintf");
 
903
      error(0, errno, "asprintf");
769
904
      continue;
770
905
    }
771
906
    
772
 
    ret = stat(filename, &st);
 
907
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
773
908
    if(ret == -1){
774
 
      perror("stat");
 
909
      error(0, errno, "stat");
775
910
      free(filename);
776
911
      continue;
777
912
    }
778
 
 
 
913
    
779
914
    /* Ignore non-executable files */
780
 
    if(not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
915
    if(not S_ISREG(st.st_mode)
 
916
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
781
917
      if(debug){
782
918
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
783
919
                " with bad type or mode\n", filename);
788
924
    
789
925
    plugin *p = getplugin(dirst->d_name);
790
926
    if(p == NULL){
791
 
      perror("getplugin");
 
927
      error(0, errno, "getplugin");
792
928
      free(filename);
793
929
      continue;
794
930
    }
806
942
      if(g != NULL){
807
943
        for(char **a = g->argv + 1; *a != NULL; a++){
808
944
          if(not add_argument(p, *a)){
809
 
            perror("add_argument");
 
945
            error(0, errno, "add_argument");
810
946
          }
811
947
        }
812
948
        /* Add global environment variables */
813
949
        for(char **e = g->environ; *e != NULL; e++){
814
950
          if(not add_environment(p, *e, false)){
815
 
            perror("add_environment");
 
951
            error(0, errno, "add_environment");
816
952
          }
817
953
        }
818
954
      }
823
959
    if(p->environ[0] != NULL){
824
960
      for(char **e = environ; *e != NULL; e++){
825
961
        if(not add_environment(p, *e, false)){
826
 
          perror("add_environment");
 
962
          error(0, errno, "add_environment");
827
963
        }
828
964
      }
829
965
    }
830
966
    
831
967
    int pipefd[2];
832
 
    ret = pipe(pipefd);
 
968
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
833
969
    if(ret == -1){
834
 
      perror("pipe");
835
 
      exitstatus = EXIT_FAILURE;
 
970
      error(0, errno, "pipe");
 
971
      exitstatus = EX_OSERR;
836
972
      goto fallback;
837
973
    }
838
974
    /* Ask OS to automatic close the pipe on exec */
839
975
    ret = set_cloexec_flag(pipefd[0]);
840
976
    if(ret < 0){
841
 
      perror("set_cloexec_flag");
842
 
      exitstatus = EXIT_FAILURE;
 
977
      error(0, errno, "set_cloexec_flag");
 
978
      exitstatus = EX_OSERR;
843
979
      goto fallback;
844
980
    }
845
981
    ret = set_cloexec_flag(pipefd[1]);
846
982
    if(ret < 0){
847
 
      perror("set_cloexec_flag");
848
 
      exitstatus = EXIT_FAILURE;
 
983
      error(0, errno, "set_cloexec_flag");
 
984
      exitstatus = EX_OSERR;
849
985
      goto fallback;
850
986
    }
851
987
    /* Block SIGCHLD until process is safely in process list */
852
 
    ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
988
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
989
                                              &sigchld_action.sa_mask,
 
990
                                              NULL));
853
991
    if(ret < 0){
854
 
      perror("sigprocmask");
855
 
      exitstatus = EXIT_FAILURE;
 
992
      error(0, errno, "sigprocmask");
 
993
      exitstatus = EX_OSERR;
856
994
      goto fallback;
857
995
    }
858
996
    /* Starting a new process to be watched */
859
 
    pid_t pid = fork();
 
997
    pid_t pid;
 
998
    do {
 
999
      pid = fork();
 
1000
    } while(pid == -1 and errno == EINTR);
860
1001
    if(pid == -1){
861
 
      perror("fork");
862
 
      exitstatus = EXIT_FAILURE;
 
1002
      error(0, errno, "fork");
 
1003
      exitstatus = EX_OSERR;
863
1004
      goto fallback;
864
1005
    }
865
1006
    if(pid == 0){
866
1007
      /* this is the child process */
867
1008
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
868
1009
      if(ret < 0){
869
 
        perror("sigaction");
870
 
        _exit(EXIT_FAILURE);
 
1010
        error(0, errno, "sigaction");
 
1011
        _exit(EX_OSERR);
871
1012
      }
872
1013
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
873
1014
      if(ret < 0){
874
 
        perror("sigprocmask");
875
 
        _exit(EXIT_FAILURE);
 
1015
        error(0, errno, "sigprocmask");
 
1016
        _exit(EX_OSERR);
876
1017
      }
877
1018
      
878
1019
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
879
1020
      if(ret == -1){
880
 
        perror("dup2");
881
 
        _exit(EXIT_FAILURE);
 
1021
        error(0, errno, "dup2");
 
1022
        _exit(EX_OSERR);
882
1023
      }
883
1024
      
884
1025
      if(dirfd(dir) < 0){
888
1029
      }
889
1030
      if(p->environ[0] == NULL){
890
1031
        if(execv(filename, p->argv) < 0){
891
 
          perror("execv");
892
 
          _exit(EXIT_FAILURE);
 
1032
          error(0, errno, "execv for %s", filename);
 
1033
          _exit(EX_OSERR);
893
1034
        }
894
1035
      } else {
895
1036
        if(execve(filename, p->argv, p->environ) < 0){
896
 
          perror("execve");
897
 
          _exit(EXIT_FAILURE);
 
1037
          error(0, errno, "execve for %s", filename);
 
1038
          _exit(EX_OSERR);
898
1039
        }
899
1040
      }
900
1041
      /* no return */
901
1042
    }
902
1043
    /* Parent process */
903
 
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1044
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
 
1045
                                             pipe */
904
1046
    free(filename);
905
1047
    plugin *new_plugin = getplugin(dirst->d_name);
906
1048
    if(new_plugin == NULL){
907
 
      perror("getplugin");
908
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1049
      error(0, errno, "getplugin");
 
1050
      ret = (int)(TEMP_FAILURE_RETRY
 
1051
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1052
                               NULL)));
909
1053
      if(ret < 0){
910
 
        perror("sigprocmask");
 
1054
        error(0, errno, "sigprocmask");
911
1055
      }
912
 
      exitstatus = EXIT_FAILURE;
 
1056
      exitstatus = EX_OSERR;
913
1057
      goto fallback;
914
1058
    }
915
1059
    
918
1062
    
919
1063
    /* Unblock SIGCHLD so signal handler can be run if this process
920
1064
       has already completed */
921
 
    ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1065
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1066
                                              &sigchld_action.sa_mask,
 
1067
                                              NULL));
922
1068
    if(ret < 0){
923
 
      perror("sigprocmask");
924
 
      exitstatus = EXIT_FAILURE;
 
1069
      error(0, errno, "sigprocmask");
 
1070
      exitstatus = EX_OSERR;
925
1071
      goto fallback;
926
1072
    }
927
1073
    
928
 
    FD_SET(new_plugin->fd, &rfds_all);
 
1074
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
 
1075
                                          -Wconversion */
929
1076
    
930
1077
    if(maxfd < new_plugin->fd){
931
1078
      maxfd = new_plugin->fd;
932
1079
    }
933
1080
  }
934
1081
  
935
 
  closedir(dir);
 
1082
  TEMP_FAILURE_RETRY(closedir(dir));
936
1083
  dir = NULL;
 
1084
  free_plugin(getplugin(NULL));
937
1085
  
938
1086
  for(plugin *p = plugin_list; p != NULL; p = p->next){
939
1087
    if(p->pid != 0){
950
1098
  while(plugin_list){
951
1099
    fd_set rfds = rfds_all;
952
1100
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
953
 
    if(select_ret == -1){
954
 
      perror("select");
955
 
      exitstatus = EXIT_FAILURE;
 
1101
    if(select_ret == -1 and errno != EINTR){
 
1102
      error(0, errno, "select");
 
1103
      exitstatus = EX_OSERR;
956
1104
      goto fallback;
957
1105
    }
958
1106
    /* OK, now either a process completed, or something can be read
959
1107
       from one of them */
960
1108
    for(plugin *proc = plugin_list; proc != NULL;){
961
1109
      /* Is this process completely done? */
962
 
      if(proc->eof and proc->completed){
 
1110
      if(proc->completed and proc->eof){
963
1111
        /* Only accept the plugin output if it exited cleanly */
964
1112
        if(not WIFEXITED(proc->status)
965
1113
           or WEXITSTATUS(proc->status) != 0){
966
1114
          /* Bad exit by plugin */
967
 
 
 
1115
          
968
1116
          if(debug){
969
1117
            if(WIFEXITED(proc->status)){
970
 
              fprintf(stderr, "Plugin %" PRIdMAX " exited with status"
971
 
                      " %d\n", (intmax_t) (proc->pid),
 
1118
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1119
                      " status %d\n", proc->name,
 
1120
                      (intmax_t) (proc->pid),
972
1121
                      WEXITSTATUS(proc->status));
973
 
            } else if(WIFSIGNALED(proc->status)) {
974
 
              fprintf(stderr, "Plugin %" PRIdMAX " killed by signal"
975
 
                      " %d\n", (intmax_t) (proc->pid),
976
 
                      WTERMSIG(proc->status));
 
1122
            } else if(WIFSIGNALED(proc->status)){
 
1123
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1124
                      " signal %d: %s\n", proc->name,
 
1125
                      (intmax_t) (proc->pid),
 
1126
                      WTERMSIG(proc->status),
 
1127
                      strsignal(WTERMSIG(proc->status)));
977
1128
            } else if(WCOREDUMP(proc->status)){
978
 
              fprintf(stderr, "Plugin %" PRIdMAX " dumped core\n",
979
 
                      (intmax_t) (proc->pid));
 
1129
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
 
1130
                      " core\n", proc->name, (intmax_t) (proc->pid));
980
1131
            }
981
1132
          }
982
1133
          
983
1134
          /* Remove the plugin */
984
 
          FD_CLR(proc->fd, &rfds_all);
985
 
 
 
1135
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
 
1136
                                          -Wconversion */
 
1137
          
986
1138
          /* Block signal while modifying process_list */
987
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1139
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1140
                                        (SIG_BLOCK,
 
1141
                                         &sigchld_action.sa_mask,
 
1142
                                         NULL));
988
1143
          if(ret < 0){
989
 
            perror("sigprocmask");
990
 
            exitstatus = EXIT_FAILURE;
 
1144
            error(0, errno, "sigprocmask");
 
1145
            exitstatus = EX_OSERR;
991
1146
            goto fallback;
992
1147
          }
993
1148
          
996
1151
          proc = next_plugin;
997
1152
          
998
1153
          /* We are done modifying process list, so unblock signal */
999
 
          ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
1000
 
                            NULL);
 
1154
          ret = (int)(TEMP_FAILURE_RETRY
 
1155
                      (sigprocmask(SIG_UNBLOCK,
 
1156
                                   &sigchld_action.sa_mask, NULL)));
1001
1157
          if(ret < 0){
1002
 
            perror("sigprocmask");
1003
 
            exitstatus = EXIT_FAILURE;
 
1158
            error(0, errno, "sigprocmask");
 
1159
            exitstatus = EX_OSERR;
1004
1160
            goto fallback;
1005
1161
          }
1006
1162
          
1016
1172
        bool bret = print_out_password(proc->buffer,
1017
1173
                                       proc->buffer_length);
1018
1174
        if(not bret){
1019
 
          perror("print_out_password");
1020
 
          exitstatus = EXIT_FAILURE;
 
1175
          error(0, errno, "print_out_password");
 
1176
          exitstatus = EX_IOERR;
1021
1177
        }
1022
1178
        goto fallback;
1023
1179
      }
1024
1180
      
1025
1181
      /* This process has not completed.  Does it have any output? */
1026
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
 
1182
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
 
1183
                                                         warning from
 
1184
                                                         -Wconversion */
1027
1185
        /* This process had nothing to say at this time */
1028
1186
        proc = proc->next;
1029
1187
        continue;
1033
1191
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1034
1192
                               + (size_t) BUFFER_SIZE);
1035
1193
        if(proc->buffer == NULL){
1036
 
          perror("malloc");
1037
 
          exitstatus = EXIT_FAILURE;
 
1194
          error(0, errno, "malloc");
 
1195
          exitstatus = EX_OSERR;
1038
1196
          goto fallback;
1039
1197
        }
1040
1198
        proc->buffer_size += BUFFER_SIZE;
1041
1199
      }
1042
1200
      /* Read from the process */
1043
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1044
 
                  BUFFER_SIZE);
 
1201
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1202
                                     proc->buffer
 
1203
                                     + proc->buffer_length,
 
1204
                                     BUFFER_SIZE));
1045
1205
      if(sret < 0){
1046
1206
        /* Read error from this process; ignore the error */
1047
1207
        proc = proc->next;
1055
1215
      }
1056
1216
    }
1057
1217
  }
1058
 
 
1059
 
 
 
1218
  
 
1219
  
1060
1220
 fallback:
1061
1221
  
1062
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1222
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1223
                             and exitstatus != EX_OK)){
1063
1224
    /* Fallback if all plugins failed, none are found or an error
1064
1225
       occured */
1065
1226
    bool bret;
1073
1234
    }
1074
1235
    bret = print_out_password(passwordbuffer, len);
1075
1236
    if(not bret){
1076
 
      perror("print_out_password");
1077
 
      exitstatus = EXIT_FAILURE;
 
1237
      error(0, errno, "print_out_password");
 
1238
      exitstatus = EX_IOERR;
1078
1239
    }
1079
1240
  }
1080
1241
  
1081
1242
  /* Restore old signal handler */
1082
1243
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1083
1244
  if(ret == -1){
1084
 
    perror("sigaction");
1085
 
    exitstatus = EXIT_FAILURE;
 
1245
    error(0, errno, "sigaction");
 
1246
    exitstatus = EX_OSERR;
1086
1247
  }
1087
1248
  
1088
1249
  if(custom_argv != NULL){
1103
1264
      ret = kill(p->pid, SIGTERM);
1104
1265
      if(ret == -1 and errno != ESRCH){
1105
1266
        /* Set-uid proccesses might not get closed */
1106
 
        perror("kill");
 
1267
        error(0, errno, "kill");
1107
1268
      }
1108
1269
    }
1109
1270
  }
1110
1271
  
1111
1272
  /* Wait for any remaining child processes to terminate */
1112
 
  do{
 
1273
  do {
1113
1274
    ret = wait(NULL);
1114
1275
  } while(ret >= 0);
1115
1276
  if(errno != ECHILD){
1116
 
    perror("wait");
 
1277
    error(0, errno, "wait");
1117
1278
  }
1118
1279
  
1119
1280
  free_plugin_list();