/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2011-12-31 20:07:11 UTC
  • mfrom: (535.1.9 wireless-network-hook)
  • Revision ID: teddy@recompile.se-20111231200711-6dli3r8drftem57r
Merge new wireless network hook.  Fix bridge network hook to use
hardware addresses instead of interface names.  Implement and document
new "CONNECT" environment variable for network hooks.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
 
5
 * Copyright © 2008-2011 Teddy Hogeborn
 
6
 * Copyright © 2008-2011 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
19
19
 * along with this program.  If not, see
20
20
 * <http://www.gnu.org/licenses/>.
21
21
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
22
 * Contact the authors at <mandos@recompile.se>.
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
 
26
                                   asprintf(), O_CLOEXEC */
27
27
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
28
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
29
                                   realloc() */
30
30
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
 
31
#include <stdio.h>              /* fileno(), fprintf(),
32
32
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
 
33
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
34
34
                                   stat, waitpid(), WIFEXITED(),
35
35
                                   WEXITSTATUS(), wait(), pid_t,
36
36
                                   uid_t, gid_t, getuid(), getgid(),
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS() */
 
41
                                   WEXITSTATUS(), WTERMSIG(),
 
42
                                   WCOREDUMP() */
42
43
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
43
44
#include <iso646.h>             /* and, or, not */
44
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
 
45
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
45
46
                                   readdir(), closedir(), dirfd() */
46
47
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
47
48
                                   fcntl(), setuid(), setgid(),
52
53
                                   close() */
53
54
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
54
55
                                   FD_CLOEXEC */
55
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
56
#include <string.h>             /* strsep, strlen(), asprintf(),
 
57
                                   strsignal(), strcmp(), strncmp() */
56
58
#include <errno.h>              /* errno */
57
59
#include <argp.h>               /* struct argp_option, struct
58
60
                                   argp_state, struct argp,
65
67
                                   SIG_UNBLOCK, kill(), sig_atomic_t
66
68
                                */
67
69
#include <errno.h>              /* errno, EBADF */
68
 
#include <inttypes.h>           /* intmax_t, SCNdMAX, PRIdMAX,  */
 
70
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
71
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
72
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
73
#include <errno.h>              /* errno */
 
74
#include <error.h>              /* error() */
69
75
 
70
76
#define BUFFER_SIZE 256
71
77
 
73
79
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
74
80
 
75
81
const char *argp_program_version = "plugin-runner " VERSION;
76
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
82
const char *argp_program_bug_address = "<mandos@recompile.se>";
77
83
 
78
84
typedef struct plugin{
79
85
  char *name;                   /* can be NULL or any plugin name */
82
88
  char **environ;
83
89
  int envc;
84
90
  bool disabled;
85
 
 
 
91
  
86
92
  /* Variables used for running processes*/
87
93
  pid_t pid;
88
94
  int fd;
100
106
/* Gets an existing plugin based on name,
101
107
   or if none is found, creates a new one */
102
108
static plugin *getplugin(char *name){
103
 
  /* Check for exiting plugin with that name */
 
109
  /* Check for existing plugin with that name */
104
110
  for(plugin *p = plugin_list; p != NULL; p = p->next){
105
111
    if((p->name == name)
106
112
       or (p->name and name and (strcmp(p->name, name) == 0))){
108
114
    }
109
115
  }
110
116
  /* Create a new plugin */
111
 
  plugin *new_plugin = malloc(sizeof(plugin));
 
117
  plugin *new_plugin = NULL;
 
118
  do {
 
119
    new_plugin = malloc(sizeof(plugin));
 
120
  } while(new_plugin == NULL and errno == EINTR);
112
121
  if(new_plugin == NULL){
113
122
    return NULL;
114
123
  }
115
124
  char *copy_name = NULL;
116
125
  if(name != NULL){
117
 
    copy_name = strdup(name);
 
126
    do {
 
127
      copy_name = strdup(name);
 
128
    } while(copy_name == NULL and errno == EINTR);
118
129
    if(copy_name == NULL){
 
130
      int e = errno;
119
131
      free(new_plugin);
 
132
      errno = e;
120
133
      return NULL;
121
134
    }
122
135
  }
126
139
                          .disabled = false,
127
140
                          .next = plugin_list };
128
141
  
129
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
 
142
  do {
 
143
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
144
  } while(new_plugin->argv == NULL and errno == EINTR);
130
145
  if(new_plugin->argv == NULL){
 
146
    int e = errno;
131
147
    free(copy_name);
132
148
    free(new_plugin);
 
149
    errno = e;
133
150
    return NULL;
134
151
  }
135
152
  new_plugin->argv[0] = copy_name;
136
153
  new_plugin->argv[1] = NULL;
137
154
  
138
 
  new_plugin->environ = malloc(sizeof(char *));
 
155
  do {
 
156
    new_plugin->environ = malloc(sizeof(char *));
 
157
  } while(new_plugin->environ == NULL and errno == EINTR);
139
158
  if(new_plugin->environ == NULL){
 
159
    int e = errno;
140
160
    free(copy_name);
141
161
    free(new_plugin->argv);
142
162
    free(new_plugin);
 
163
    errno = e;
143
164
    return NULL;
144
165
  }
145
166
  new_plugin->environ[0] = NULL;
150
171
}
151
172
 
152
173
/* Helper function for add_argument and add_environment */
 
174
__attribute__((nonnull))
153
175
static bool add_to_char_array(const char *new, char ***array,
154
176
                              int *len){
155
177
  /* Resize the pointed-to array to hold one more pointer */
156
 
  *array = realloc(*array, sizeof(char *)
157
 
                   * (size_t) ((*len) + 2));
 
178
  do {
 
179
    *array = realloc(*array, sizeof(char *)
 
180
                     * (size_t) ((*len) + 2));
 
181
  } while(*array == NULL and errno == EINTR);
158
182
  /* Malloc check */
159
183
  if(*array == NULL){
160
184
    return false;
161
185
  }
162
186
  /* Make a copy of the new string */
163
 
  char *copy = strdup(new);
 
187
  char *copy;
 
188
  do {
 
189
    copy = strdup(new);
 
190
  } while(copy == NULL and errno == EINTR);
164
191
  if(copy == NULL){
165
192
    return false;
166
193
  }
173
200
}
174
201
 
175
202
/* Add to a plugin's argument vector */
 
203
__attribute__((nonnull(2)))
176
204
static bool add_argument(plugin *p, const char *arg){
177
205
  if(p == NULL){
178
206
    return false;
181
209
}
182
210
 
183
211
/* Add to a plugin's environment */
 
212
__attribute__((nonnull(2)))
184
213
static bool add_environment(plugin *p, const char *def, bool replace){
185
214
  if(p == NULL){
186
215
    return false;
192
221
    if(strncmp(*e, def, namelen + 1) == 0){
193
222
      /* It already exists */
194
223
      if(replace){
195
 
        char *new = realloc(*e, strlen(def) + 1);
 
224
        char *new;
 
225
        do {
 
226
          new = realloc(*e, strlen(def) + 1);
 
227
        } while(new == NULL and errno == EINTR);
196
228
        if(new == NULL){
197
229
          return false;
198
230
        }
208
240
/*
209
241
 * Based on the example in the GNU LibC manual chapter 13.13 "File
210
242
 * Descriptor Flags".
211
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
243
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
212
244
 */
213
245
static int set_cloexec_flag(int fd){
214
 
  int ret = fcntl(fd, F_GETFD, 0);
 
246
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
215
247
  /* If reading the flags failed, return error indication now. */
216
248
  if(ret < 0){
217
249
    return ret;
218
250
  }
219
251
  /* Store modified flag word in the descriptor. */
220
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
252
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
253
                                       ret | FD_CLOEXEC));
221
254
}
222
255
 
223
256
 
238
271
        /* No child processes */
239
272
        break;
240
273
      }
241
 
      perror("waitpid");
 
274
      error(0, errno, "waitpid");
242
275
    }
243
276
    
244
277
    /* A child exited, find it in process_list */
256
289
}
257
290
 
258
291
/* Prints out a password to stdout */
 
292
__attribute__((nonnull))
259
293
static bool print_out_password(const char *buffer, size_t length){
260
294
  ssize_t ret;
261
295
  for(size_t written = 0; written < length; written += (size_t)ret){
269
303
}
270
304
 
271
305
/* Removes and free a plugin from the plugin list */
 
306
__attribute__((nonnull))
272
307
static void free_plugin(plugin *plugin_node){
273
308
  
274
309
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
280
315
  }
281
316
  free(plugin_node->environ);
282
317
  free(plugin_node->buffer);
283
 
 
 
318
  
284
319
  /* Removes the plugin from the singly-linked list */
285
320
  if(plugin_node == plugin_list){
286
321
    /* First one - simple */
313
348
  struct dirent *dirst;
314
349
  struct stat st;
315
350
  fd_set rfds_all;
316
 
  int ret, numchars, maxfd = 0;
 
351
  int ret, maxfd = 0;
317
352
  ssize_t sret;
318
 
  intmax_t tmpmax;
319
353
  uid_t uid = 65534;
320
354
  gid_t gid = 65534;
321
355
  bool debug = false;
330
364
  sigemptyset(&sigchld_action.sa_mask);
331
365
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
332
366
  if(ret == -1){
333
 
    perror("sigaddset");
334
 
    exitstatus = EXIT_FAILURE;
 
367
    error(0, errno, "sigaddset");
 
368
    exitstatus = EX_OSERR;
335
369
    goto fallback;
336
370
  }
337
371
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
338
372
  if(ret == -1){
339
 
    perror("sigaction");
340
 
    exitstatus = EXIT_FAILURE;
 
373
    error(0, errno, "sigaction");
 
374
    exitstatus = EX_OSERR;
341
375
    goto fallback;
342
376
  }
343
377
  
375
409
      .doc = "Group ID the plugins will run as", .group = 3 },
376
410
    { .name = "debug", .key = 132,
377
411
      .doc = "Debug mode", .group = 4 },
 
412
    /*
 
413
     * These reproduce what we would get without ARGP_NO_HELP
 
414
     */
 
415
    { .name = "help", .key = '?',
 
416
      .doc = "Give this help list", .group = -1 },
 
417
    { .name = "usage", .key = -3,
 
418
      .doc = "Give a short usage message", .group = -1 },
 
419
    { .name = "version", .key = 'V',
 
420
      .doc = "Print program version", .group = -1 },
378
421
    { .name = NULL }
379
422
  };
380
423
  
381
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
382
 
                    struct argp_state *state){
 
424
  __attribute__((nonnull(3)))
 
425
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
426
    errno = 0;
383
427
    switch(key){
 
428
      char *tmp;
 
429
      intmax_t tmp_id;
384
430
    case 'g':                   /* --global-options */
385
 
      if(arg != NULL){
 
431
      {
386
432
        char *plugin_option;
387
433
        while((plugin_option = strsep(&arg, ",")) != NULL){
388
 
          if(plugin_option[0] == '\0'){
389
 
            continue;
390
 
          }
391
434
          if(not add_argument(getplugin(NULL), plugin_option)){
392
 
            perror("add_argument");
393
 
            return ARGP_ERR_UNKNOWN;
 
435
            break;
394
436
          }
395
437
        }
396
438
      }
397
439
      break;
398
440
    case 'G':                   /* --global-env */
399
 
      if(arg == NULL){
400
 
        break;
401
 
      }
402
 
      if(not add_environment(getplugin(NULL), arg, true)){
403
 
        perror("add_environment");
404
 
      }
 
441
      add_environment(getplugin(NULL), arg, true);
405
442
      break;
406
443
    case 'o':                   /* --options-for */
407
 
      if(arg != NULL){
408
 
        char *plugin_name = strsep(&arg, ":");
409
 
        if(plugin_name[0] == '\0'){
410
 
          break;
411
 
        }
412
 
        char *plugin_option;
413
 
        while((plugin_option = strsep(&arg, ",")) != NULL){
414
 
          if(not add_argument(getplugin(plugin_name), plugin_option)){
415
 
            perror("add_argument");
416
 
            return ARGP_ERR_UNKNOWN;
 
444
      {
 
445
        char *option_list = strchr(arg, ':');
 
446
        if(option_list == NULL){
 
447
          argp_error(state, "No colon in \"%s\"", arg);
 
448
          errno = EINVAL;
 
449
          break;
 
450
        }
 
451
        *option_list = '\0';
 
452
        option_list++;
 
453
        if(arg[0] == '\0'){
 
454
          argp_error(state, "Empty plugin name");
 
455
          errno = EINVAL;
 
456
          break;
 
457
        }
 
458
        char *option;
 
459
        while((option = strsep(&option_list, ",")) != NULL){
 
460
          if(not add_argument(getplugin(arg), option)){
 
461
            break;
417
462
          }
418
463
        }
419
464
      }
420
465
      break;
421
466
    case 'E':                   /* --env-for */
422
 
      if(arg == NULL){
423
 
        break;
424
 
      }
425
467
      {
426
468
        char *envdef = strchr(arg, ':');
427
469
        if(envdef == NULL){
 
470
          argp_error(state, "No colon in \"%s\"", arg);
 
471
          errno = EINVAL;
428
472
          break;
429
473
        }
430
474
        *envdef = '\0';
431
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
432
 
          perror("add_environment");
 
475
        envdef++;
 
476
        if(arg[0] == '\0'){
 
477
          argp_error(state, "Empty plugin name");
 
478
          errno = EINVAL;
 
479
          break;
433
480
        }
 
481
        add_environment(getplugin(arg), envdef, true);
434
482
      }
435
483
      break;
436
484
    case 'd':                   /* --disable */
437
 
      if(arg != NULL){
 
485
      {
438
486
        plugin *p = getplugin(arg);
439
 
        if(p == NULL){
440
 
          return ARGP_ERR_UNKNOWN;
 
487
        if(p != NULL){
 
488
          p->disabled = true;
441
489
        }
442
 
        p->disabled = true;
443
490
      }
444
491
      break;
445
492
    case 'e':                   /* --enable */
446
 
      if(arg != NULL){
 
493
      {
447
494
        plugin *p = getplugin(arg);
448
 
        if(p == NULL){
449
 
          return ARGP_ERR_UNKNOWN;
 
495
        if(p != NULL){
 
496
          p->disabled = false;
450
497
        }
451
 
        p->disabled = false;
452
498
      }
453
499
      break;
454
500
    case 128:                   /* --plugin-dir */
455
501
      free(plugindir);
456
502
      plugindir = strdup(arg);
457
 
      if(plugindir == NULL){
458
 
        perror("strdup");
459
 
      }      
460
503
      break;
461
504
    case 129:                   /* --config-file */
462
505
      /* This is already done by parse_opt_config_file() */
463
506
      break;
464
507
    case 130:                   /* --userid */
465
 
      ret = sscanf(arg, "%" SCNdMAX "%n", &tmpmax, &numchars);
466
 
      if(ret < 1 or tmpmax != (uid_t)tmpmax
467
 
         or arg[numchars] != '\0'){
468
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %"
469
 
                PRIdMAX "\n", arg, (intmax_t)uid);
470
 
      } else {
471
 
        uid = (uid_t)tmpmax;
 
508
      tmp_id = strtoimax(arg, &tmp, 10);
 
509
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
510
         or tmp_id != (uid_t)tmp_id){
 
511
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
512
                   PRIdMAX, arg, (intmax_t)uid);
 
513
        break;
472
514
      }
 
515
      uid = (uid_t)tmp_id;
473
516
      break;
474
517
    case 131:                   /* --groupid */
475
 
      ret = sscanf(arg, "%" SCNdMAX "%n", &tmpmax, &numchars);
476
 
      if(ret < 1 or tmpmax != (gid_t)tmpmax
477
 
         or arg[numchars] != '\0'){
478
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %"
479
 
                PRIdMAX "\n", arg, (intmax_t)gid);
480
 
      } else {
481
 
        gid = (gid_t)tmpmax;
 
518
      tmp_id = strtoimax(arg, &tmp, 10);
 
519
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
520
         or tmp_id != (gid_t)tmp_id){
 
521
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
522
                   PRIdMAX, arg, (intmax_t)gid);
 
523
        break;
482
524
      }
 
525
      gid = (gid_t)tmp_id;
483
526
      break;
484
527
    case 132:                   /* --debug */
485
528
      debug = true;
486
529
      break;
 
530
      /*
 
531
       * These reproduce what we would get without ARGP_NO_HELP
 
532
       */
 
533
    case '?':                   /* --help */
 
534
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
535
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
536
    case -3:                    /* --usage */
 
537
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
538
      argp_state_help(state, state->out_stream,
 
539
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
540
    case 'V':                   /* --version */
 
541
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
542
      exit(EXIT_SUCCESS);
 
543
      break;
487
544
/*
488
545
 * When adding more options before this line, remember to also add a
489
546
 * "case" to the "parse_opt_config_file" function below.
492
549
      /* Cryptsetup always passes an argument, which is an empty
493
550
         string if "none" was specified in /etc/crypttab.  So if
494
551
         argument was empty, we ignore it silently. */
495
 
      if(arg[0] != '\0'){
496
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
552
      if(arg[0] == '\0'){
 
553
        break;
497
554
      }
498
 
      break;
499
 
    case ARGP_KEY_END:
500
 
      break;
501
555
    default:
502
556
      return ARGP_ERR_UNKNOWN;
503
557
    }
504
 
    return 0;
 
558
    return errno;               /* Set to 0 at start */
505
559
  }
506
560
  
507
561
  /* This option parser is the same as parse_opt() above, except it
509
563
  error_t parse_opt_config_file(int key, char *arg,
510
564
                                __attribute__((unused))
511
565
                                struct argp_state *state){
 
566
    errno = 0;
512
567
    switch(key){
513
568
    case 'g':                   /* --global-options */
514
569
    case 'G':                   /* --global-env */
521
576
    case 129:                   /* --config-file */
522
577
      free(argfile);
523
578
      argfile = strdup(arg);
524
 
      if(argfile == NULL){
525
 
        perror("strdup");
526
 
      }
527
 
      break;      
 
579
      break;
528
580
    case 130:                   /* --userid */
529
581
    case 131:                   /* --groupid */
530
582
    case 132:                   /* --debug */
 
583
    case '?':                   /* --help */
 
584
    case -3:                    /* --usage */
 
585
    case 'V':                   /* --version */
531
586
    case ARGP_KEY_ARG:
532
 
    case ARGP_KEY_END:
533
587
      break;
534
588
    default:
535
589
      return ARGP_ERR_UNKNOWN;
536
590
    }
537
 
    return 0;
 
591
    return errno;
538
592
  }
539
593
  
540
594
  struct argp argp = { .options = options,
544
598
  
545
599
  /* Parse using parse_opt_config_file() in order to get the custom
546
600
     config file location, if any. */
547
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
548
 
  if(ret == ARGP_ERR_UNKNOWN){
549
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
550
 
    exitstatus = EXIT_FAILURE;
 
601
  ret = argp_parse(&argp, argc, argv,
 
602
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
603
                   NULL, NULL);
 
604
  switch(ret){
 
605
  case 0:
 
606
    break;
 
607
  case ENOMEM:
 
608
  default:
 
609
    errno = ret;
 
610
    error(0, errno, "argp_parse");
 
611
    exitstatus = EX_OSERR;
 
612
    goto fallback;
 
613
  case EINVAL:
 
614
    exitstatus = EX_USAGE;
551
615
    goto fallback;
552
616
  }
553
617
  
559
623
    conffp = fopen(AFILE, "r");
560
624
  } else {
561
625
    conffp = fopen(argfile, "r");
562
 
  }  
 
626
  }
563
627
  if(conffp != NULL){
564
628
    char *org_line = NULL;
565
629
    char *p, *arg, *new_arg, *line;
566
630
    size_t size = 0;
567
631
    const char whitespace_delims[] = " \r\t\f\v\n";
568
632
    const char comment_delim[] = "#";
569
 
 
 
633
    
570
634
    custom_argc = 1;
571
635
    custom_argv = malloc(sizeof(char*) * 2);
572
636
    if(custom_argv == NULL){
573
 
      perror("malloc");
574
 
      exitstatus = EXIT_FAILURE;
 
637
      error(0, errno, "malloc");
 
638
      exitstatus = EX_OSERR;
575
639
      goto fallback;
576
640
    }
577
641
    custom_argv[0] = argv[0];
578
642
    custom_argv[1] = NULL;
579
 
 
 
643
    
580
644
    /* for each line in the config file, strip whitespace and ignore
581
645
       commented text */
582
646
    while(true){
584
648
      if(sret == -1){
585
649
        break;
586
650
      }
587
 
 
 
651
      
588
652
      line = org_line;
589
653
      arg = strsep(&line, comment_delim);
590
654
      while((p = strsep(&arg, whitespace_delims)) != NULL){
593
657
        }
594
658
        new_arg = strdup(p);
595
659
        if(new_arg == NULL){
596
 
          perror("strdup");
597
 
          exitstatus = EXIT_FAILURE;
 
660
          error(0, errno, "strdup");
 
661
          exitstatus = EX_OSERR;
598
662
          free(org_line);
599
663
          goto fallback;
600
664
        }
603
667
        custom_argv = realloc(custom_argv, sizeof(char *)
604
668
                              * ((unsigned int) custom_argc + 1));
605
669
        if(custom_argv == NULL){
606
 
          perror("realloc");
607
 
          exitstatus = EXIT_FAILURE;
 
670
          error(0, errno, "realloc");
 
671
          exitstatus = EX_OSERR;
608
672
          free(org_line);
609
673
          goto fallback;
610
674
        }
611
675
        custom_argv[custom_argc-1] = new_arg;
612
 
        custom_argv[custom_argc] = NULL;        
 
676
        custom_argv[custom_argc] = NULL;
613
677
      }
614
678
    }
 
679
    do {
 
680
      ret = fclose(conffp);
 
681
    } while(ret == EOF and errno == EINTR);
 
682
    if(ret == EOF){
 
683
      error(0, errno, "fclose");
 
684
      exitstatus = EX_IOERR;
 
685
      goto fallback;
 
686
    }
615
687
    free(org_line);
616
688
  } else {
617
689
    /* Check for harmful errors and go to fallback. Other errors might
618
690
       not affect opening plugins */
619
691
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
620
 
      perror("fopen");
621
 
      exitstatus = EXIT_FAILURE;
 
692
      error(0, errno, "fopen");
 
693
      exitstatus = EX_OSERR;
622
694
      goto fallback;
623
695
    }
624
696
  }
625
 
  /* If there was any arguments from configuration file,
626
 
     pass them to parser as command arguments */
 
697
  /* If there were any arguments from the configuration file, pass
 
698
     them to parser as command line arguments */
627
699
  if(custom_argv != NULL){
628
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
629
 
                     0, NULL);
630
 
    if(ret == ARGP_ERR_UNKNOWN){
631
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
632
 
      exitstatus = EXIT_FAILURE;
 
700
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
701
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
702
                     NULL, NULL);
 
703
    switch(ret){
 
704
    case 0:
 
705
      break;
 
706
    case ENOMEM:
 
707
    default:
 
708
      errno = ret;
 
709
      error(0, errno, "argp_parse");
 
710
      exitstatus = EX_OSERR;
 
711
      goto fallback;
 
712
    case EINVAL:
 
713
      exitstatus = EX_CONFIG;
633
714
      goto fallback;
634
715
    }
635
716
  }
636
717
  
637
718
  /* Parse actual command line arguments, to let them override the
638
719
     config file */
639
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
640
 
  if(ret == ARGP_ERR_UNKNOWN){
641
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
642
 
    exitstatus = EXIT_FAILURE;
 
720
  ret = argp_parse(&argp, argc, argv,
 
721
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
722
                   NULL, NULL);
 
723
  switch(ret){
 
724
  case 0:
 
725
    break;
 
726
  case ENOMEM:
 
727
  default:
 
728
    errno = ret;
 
729
    error(0, errno, "argp_parse");
 
730
    exitstatus = EX_OSERR;
 
731
    goto fallback;
 
732
  case EINVAL:
 
733
    exitstatus = EX_USAGE;
643
734
    goto fallback;
644
735
  }
645
736
  
657
748
    }
658
749
  }
659
750
  
660
 
  /* Strip permissions down to nobody */
 
751
  if(getuid() == 0){
 
752
    /* Work around Debian bug #633582:
 
753
       <http://bugs.debian.org/633582> */
 
754
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
755
    if(plugindir_fd == -1){
 
756
      error(0, errno, "open");
 
757
    } else {
 
758
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
759
      if(ret == -1){
 
760
        error(0, errno, "fstat");
 
761
      } else {
 
762
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
763
          ret = fchown(plugindir_fd, uid, gid);
 
764
          if(ret == -1){
 
765
            error(0, errno, "fchown");
 
766
          }
 
767
        }
 
768
      }
 
769
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
770
    }
 
771
  }
 
772
  
 
773
  /* Lower permissions */
661
774
  setgid(gid);
662
775
  if(ret == -1){
663
 
    perror("setgid");
 
776
    error(0, errno, "setgid");
664
777
  }
665
778
  ret = setuid(uid);
666
779
  if(ret == -1){
667
 
    perror("setuid");
668
 
  }
669
 
  
670
 
  if(plugindir == NULL){
671
 
    dir = opendir(PDIR);
672
 
  } else {
673
 
    dir = opendir(plugindir);
674
 
  }
675
 
  
676
 
  if(dir == NULL){
677
 
    perror("Could not open plugin dir");
678
 
    exitstatus = EXIT_FAILURE;
679
 
    goto fallback;
680
 
  }
681
 
  
682
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
780
    error(0, errno, "setuid");
 
781
  }
 
782
  
 
783
  /* Open plugin directory with close_on_exec flag */
683
784
  {
684
 
    int dir_fd = dirfd(dir);
685
 
    if(dir_fd >= 0){
686
 
      ret = set_cloexec_flag(dir_fd);
687
 
      if(ret < 0){
688
 
        perror("set_cloexec_flag");
689
 
        exitstatus = EXIT_FAILURE;
690
 
        goto fallback;
691
 
      }
 
785
    int dir_fd = -1;
 
786
    if(plugindir == NULL){
 
787
      dir_fd = open(PDIR, O_RDONLY |
 
788
#ifdef O_CLOEXEC
 
789
                    O_CLOEXEC
 
790
#else  /* not O_CLOEXEC */
 
791
                    0
 
792
#endif  /* not O_CLOEXEC */
 
793
                    );
 
794
    } else {
 
795
      dir_fd = open(plugindir, O_RDONLY |
 
796
#ifdef O_CLOEXEC
 
797
                    O_CLOEXEC
 
798
#else  /* not O_CLOEXEC */
 
799
                    0
 
800
#endif  /* not O_CLOEXEC */
 
801
                    );
 
802
    }
 
803
    if(dir_fd == -1){
 
804
      error(0, errno, "Could not open plugin dir");
 
805
      exitstatus = EX_UNAVAILABLE;
 
806
      goto fallback;
 
807
    }
 
808
    
 
809
#ifndef O_CLOEXEC
 
810
  /* Set the FD_CLOEXEC flag on the directory */
 
811
    ret = set_cloexec_flag(dir_fd);
 
812
    if(ret < 0){
 
813
      error(0, errno, "set_cloexec_flag");
 
814
      TEMP_FAILURE_RETRY(close(dir_fd));
 
815
      exitstatus = EX_OSERR;
 
816
      goto fallback;
 
817
    }
 
818
#endif  /* O_CLOEXEC */
 
819
    
 
820
    dir = fdopendir(dir_fd);
 
821
    if(dir == NULL){
 
822
      error(0, errno, "Could not open plugin dir");
 
823
      TEMP_FAILURE_RETRY(close(dir_fd));
 
824
      exitstatus = EX_OSERR;
 
825
      goto fallback;
692
826
    }
693
827
  }
694
828
  
696
830
  
697
831
  /* Read and execute any executable in the plugin directory*/
698
832
  while(true){
699
 
    dirst = readdir(dir);
 
833
    do {
 
834
      dirst = readdir(dir);
 
835
    } while(dirst == NULL and errno == EINTR);
700
836
    
701
837
    /* All directory entries have been processed */
702
838
    if(dirst == NULL){
703
839
      if(errno == EBADF){
704
 
        perror("readdir");
705
 
        exitstatus = EXIT_FAILURE;
 
840
        error(0, errno, "readdir");
 
841
        exitstatus = EX_IOERR;
706
842
        goto fallback;
707
843
      }
708
844
      break;
738
874
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
739
875
        size_t suf_len = strlen(*suf);
740
876
        if((d_name_len >= suf_len)
741
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
 
877
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
742
878
                == 0)){
743
879
          if(debug){
744
880
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
753
889
        continue;
754
890
      }
755
891
    }
756
 
 
 
892
    
757
893
    char *filename;
758
894
    if(plugindir == NULL){
759
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
 
895
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
 
896
                                             dirst->d_name));
760
897
    } else {
761
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
 
898
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
 
899
                                             plugindir,
 
900
                                             dirst->d_name));
762
901
    }
763
902
    if(ret < 0){
764
 
      perror("asprintf");
 
903
      error(0, errno, "asprintf");
765
904
      continue;
766
905
    }
767
906
    
768
 
    ret = stat(filename, &st);
 
907
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
769
908
    if(ret == -1){
770
 
      perror("stat");
 
909
      error(0, errno, "stat");
771
910
      free(filename);
772
911
      continue;
773
912
    }
774
 
 
 
913
    
775
914
    /* Ignore non-executable files */
776
 
    if(not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
915
    if(not S_ISREG(st.st_mode)
 
916
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
777
917
      if(debug){
778
918
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
779
919
                " with bad type or mode\n", filename);
784
924
    
785
925
    plugin *p = getplugin(dirst->d_name);
786
926
    if(p == NULL){
787
 
      perror("getplugin");
 
927
      error(0, errno, "getplugin");
788
928
      free(filename);
789
929
      continue;
790
930
    }
802
942
      if(g != NULL){
803
943
        for(char **a = g->argv + 1; *a != NULL; a++){
804
944
          if(not add_argument(p, *a)){
805
 
            perror("add_argument");
 
945
            error(0, errno, "add_argument");
806
946
          }
807
947
        }
808
948
        /* Add global environment variables */
809
949
        for(char **e = g->environ; *e != NULL; e++){
810
950
          if(not add_environment(p, *e, false)){
811
 
            perror("add_environment");
 
951
            error(0, errno, "add_environment");
812
952
          }
813
953
        }
814
954
      }
819
959
    if(p->environ[0] != NULL){
820
960
      for(char **e = environ; *e != NULL; e++){
821
961
        if(not add_environment(p, *e, false)){
822
 
          perror("add_environment");
 
962
          error(0, errno, "add_environment");
823
963
        }
824
964
      }
825
965
    }
826
966
    
827
967
    int pipefd[2];
828
 
    ret = pipe(pipefd);
 
968
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
829
969
    if(ret == -1){
830
 
      perror("pipe");
831
 
      exitstatus = EXIT_FAILURE;
 
970
      error(0, errno, "pipe");
 
971
      exitstatus = EX_OSERR;
832
972
      goto fallback;
833
973
    }
834
974
    /* Ask OS to automatic close the pipe on exec */
835
975
    ret = set_cloexec_flag(pipefd[0]);
836
976
    if(ret < 0){
837
 
      perror("set_cloexec_flag");
838
 
      exitstatus = EXIT_FAILURE;
 
977
      error(0, errno, "set_cloexec_flag");
 
978
      exitstatus = EX_OSERR;
839
979
      goto fallback;
840
980
    }
841
981
    ret = set_cloexec_flag(pipefd[1]);
842
982
    if(ret < 0){
843
 
      perror("set_cloexec_flag");
844
 
      exitstatus = EXIT_FAILURE;
 
983
      error(0, errno, "set_cloexec_flag");
 
984
      exitstatus = EX_OSERR;
845
985
      goto fallback;
846
986
    }
847
987
    /* Block SIGCHLD until process is safely in process list */
848
 
    ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
988
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
989
                                              &sigchld_action.sa_mask,
 
990
                                              NULL));
849
991
    if(ret < 0){
850
 
      perror("sigprocmask");
851
 
      exitstatus = EXIT_FAILURE;
 
992
      error(0, errno, "sigprocmask");
 
993
      exitstatus = EX_OSERR;
852
994
      goto fallback;
853
995
    }
854
996
    /* Starting a new process to be watched */
855
 
    pid_t pid = fork();
 
997
    pid_t pid;
 
998
    do {
 
999
      pid = fork();
 
1000
    } while(pid == -1 and errno == EINTR);
856
1001
    if(pid == -1){
857
 
      perror("fork");
858
 
      exitstatus = EXIT_FAILURE;
 
1002
      error(0, errno, "fork");
 
1003
      exitstatus = EX_OSERR;
859
1004
      goto fallback;
860
1005
    }
861
1006
    if(pid == 0){
862
1007
      /* this is the child process */
863
1008
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
864
1009
      if(ret < 0){
865
 
        perror("sigaction");
866
 
        _exit(EXIT_FAILURE);
 
1010
        error(0, errno, "sigaction");
 
1011
        _exit(EX_OSERR);
867
1012
      }
868
1013
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
869
1014
      if(ret < 0){
870
 
        perror("sigprocmask");
871
 
        _exit(EXIT_FAILURE);
 
1015
        error(0, errno, "sigprocmask");
 
1016
        _exit(EX_OSERR);
872
1017
      }
873
1018
      
874
1019
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
875
1020
      if(ret == -1){
876
 
        perror("dup2");
877
 
        _exit(EXIT_FAILURE);
 
1021
        error(0, errno, "dup2");
 
1022
        _exit(EX_OSERR);
878
1023
      }
879
1024
      
880
1025
      if(dirfd(dir) < 0){
884
1029
      }
885
1030
      if(p->environ[0] == NULL){
886
1031
        if(execv(filename, p->argv) < 0){
887
 
          perror("execv");
888
 
          _exit(EXIT_FAILURE);
 
1032
          error(0, errno, "execv for %s", filename);
 
1033
          _exit(EX_OSERR);
889
1034
        }
890
1035
      } else {
891
1036
        if(execve(filename, p->argv, p->environ) < 0){
892
 
          perror("execve");
893
 
          _exit(EXIT_FAILURE);
 
1037
          error(0, errno, "execve for %s", filename);
 
1038
          _exit(EX_OSERR);
894
1039
        }
895
1040
      }
896
1041
      /* no return */
897
1042
    }
898
1043
    /* Parent process */
899
 
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1044
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
 
1045
                                             pipe */
900
1046
    free(filename);
901
1047
    plugin *new_plugin = getplugin(dirst->d_name);
902
1048
    if(new_plugin == NULL){
903
 
      perror("getplugin");
904
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1049
      error(0, errno, "getplugin");
 
1050
      ret = (int)(TEMP_FAILURE_RETRY
 
1051
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1052
                               NULL)));
905
1053
      if(ret < 0){
906
 
        perror("sigprocmask");
 
1054
        error(0, errno, "sigprocmask");
907
1055
      }
908
 
      exitstatus = EXIT_FAILURE;
 
1056
      exitstatus = EX_OSERR;
909
1057
      goto fallback;
910
1058
    }
911
1059
    
914
1062
    
915
1063
    /* Unblock SIGCHLD so signal handler can be run if this process
916
1064
       has already completed */
917
 
    ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1065
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1066
                                              &sigchld_action.sa_mask,
 
1067
                                              NULL));
918
1068
    if(ret < 0){
919
 
      perror("sigprocmask");
920
 
      exitstatus = EXIT_FAILURE;
 
1069
      error(0, errno, "sigprocmask");
 
1070
      exitstatus = EX_OSERR;
921
1071
      goto fallback;
922
1072
    }
923
1073
    
924
 
    FD_SET(new_plugin->fd, &rfds_all);
 
1074
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
 
1075
                                          -Wconversion */
925
1076
    
926
1077
    if(maxfd < new_plugin->fd){
927
1078
      maxfd = new_plugin->fd;
928
1079
    }
929
1080
  }
930
1081
  
931
 
  closedir(dir);
 
1082
  TEMP_FAILURE_RETRY(closedir(dir));
932
1083
  dir = NULL;
933
1084
  free_plugin(getplugin(NULL));
934
1085
  
947
1098
  while(plugin_list){
948
1099
    fd_set rfds = rfds_all;
949
1100
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
950
 
    if(select_ret == -1){
951
 
      perror("select");
952
 
      exitstatus = EXIT_FAILURE;
 
1101
    if(select_ret == -1 and errno != EINTR){
 
1102
      error(0, errno, "select");
 
1103
      exitstatus = EX_OSERR;
953
1104
      goto fallback;
954
1105
    }
955
1106
    /* OK, now either a process completed, or something can be read
961
1112
        if(not WIFEXITED(proc->status)
962
1113
           or WEXITSTATUS(proc->status) != 0){
963
1114
          /* Bad exit by plugin */
964
 
 
 
1115
          
965
1116
          if(debug){
966
1117
            if(WIFEXITED(proc->status)){
967
1118
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
970
1121
                      WEXITSTATUS(proc->status));
971
1122
            } else if(WIFSIGNALED(proc->status)){
972
1123
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
973
 
                      " signal %d\n", proc->name,
 
1124
                      " signal %d: %s\n", proc->name,
974
1125
                      (intmax_t) (proc->pid),
975
 
                      WTERMSIG(proc->status));
 
1126
                      WTERMSIG(proc->status),
 
1127
                      strsignal(WTERMSIG(proc->status)));
976
1128
            } else if(WCOREDUMP(proc->status)){
977
1129
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
978
1130
                      " core\n", proc->name, (intmax_t) (proc->pid));
980
1132
          }
981
1133
          
982
1134
          /* Remove the plugin */
983
 
          FD_CLR(proc->fd, &rfds_all);
984
 
 
 
1135
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
 
1136
                                          -Wconversion */
 
1137
          
985
1138
          /* Block signal while modifying process_list */
986
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1139
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1140
                                        (SIG_BLOCK,
 
1141
                                         &sigchld_action.sa_mask,
 
1142
                                         NULL));
987
1143
          if(ret < 0){
988
 
            perror("sigprocmask");
989
 
            exitstatus = EXIT_FAILURE;
 
1144
            error(0, errno, "sigprocmask");
 
1145
            exitstatus = EX_OSERR;
990
1146
            goto fallback;
991
1147
          }
992
1148
          
995
1151
          proc = next_plugin;
996
1152
          
997
1153
          /* We are done modifying process list, so unblock signal */
998
 
          ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
999
 
                            NULL);
 
1154
          ret = (int)(TEMP_FAILURE_RETRY
 
1155
                      (sigprocmask(SIG_UNBLOCK,
 
1156
                                   &sigchld_action.sa_mask, NULL)));
1000
1157
          if(ret < 0){
1001
 
            perror("sigprocmask");
1002
 
            exitstatus = EXIT_FAILURE;
 
1158
            error(0, errno, "sigprocmask");
 
1159
            exitstatus = EX_OSERR;
1003
1160
            goto fallback;
1004
1161
          }
1005
1162
          
1015
1172
        bool bret = print_out_password(proc->buffer,
1016
1173
                                       proc->buffer_length);
1017
1174
        if(not bret){
1018
 
          perror("print_out_password");
1019
 
          exitstatus = EXIT_FAILURE;
 
1175
          error(0, errno, "print_out_password");
 
1176
          exitstatus = EX_IOERR;
1020
1177
        }
1021
1178
        goto fallback;
1022
1179
      }
1023
1180
      
1024
1181
      /* This process has not completed.  Does it have any output? */
1025
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
 
1182
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
 
1183
                                                         warning from
 
1184
                                                         -Wconversion */
1026
1185
        /* This process had nothing to say at this time */
1027
1186
        proc = proc->next;
1028
1187
        continue;
1032
1191
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1033
1192
                               + (size_t) BUFFER_SIZE);
1034
1193
        if(proc->buffer == NULL){
1035
 
          perror("malloc");
1036
 
          exitstatus = EXIT_FAILURE;
 
1194
          error(0, errno, "malloc");
 
1195
          exitstatus = EX_OSERR;
1037
1196
          goto fallback;
1038
1197
        }
1039
1198
        proc->buffer_size += BUFFER_SIZE;
1040
1199
      }
1041
1200
      /* Read from the process */
1042
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1043
 
                  BUFFER_SIZE);
 
1201
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1202
                                     proc->buffer
 
1203
                                     + proc->buffer_length,
 
1204
                                     BUFFER_SIZE));
1044
1205
      if(sret < 0){
1045
1206
        /* Read error from this process; ignore the error */
1046
1207
        proc = proc->next;
1054
1215
      }
1055
1216
    }
1056
1217
  }
1057
 
 
1058
 
 
 
1218
  
 
1219
  
1059
1220
 fallback:
1060
1221
  
1061
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1222
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1223
                             and exitstatus != EX_OK)){
1062
1224
    /* Fallback if all plugins failed, none are found or an error
1063
1225
       occured */
1064
1226
    bool bret;
1072
1234
    }
1073
1235
    bret = print_out_password(passwordbuffer, len);
1074
1236
    if(not bret){
1075
 
      perror("print_out_password");
1076
 
      exitstatus = EXIT_FAILURE;
 
1237
      error(0, errno, "print_out_password");
 
1238
      exitstatus = EX_IOERR;
1077
1239
    }
1078
1240
  }
1079
1241
  
1080
1242
  /* Restore old signal handler */
1081
1243
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1082
1244
  if(ret == -1){
1083
 
    perror("sigaction");
1084
 
    exitstatus = EXIT_FAILURE;
 
1245
    error(0, errno, "sigaction");
 
1246
    exitstatus = EX_OSERR;
1085
1247
  }
1086
1248
  
1087
1249
  if(custom_argv != NULL){
1102
1264
      ret = kill(p->pid, SIGTERM);
1103
1265
      if(ret == -1 and errno != ESRCH){
1104
1266
        /* Set-uid proccesses might not get closed */
1105
 
        perror("kill");
 
1267
        error(0, errno, "kill");
1106
1268
      }
1107
1269
    }
1108
1270
  }
1109
1271
  
1110
1272
  /* Wait for any remaining child processes to terminate */
1111
 
  do{
 
1273
  do {
1112
1274
    ret = wait(NULL);
1113
1275
  } while(ret >= 0);
1114
1276
  if(errno != ECHILD){
1115
 
    perror("wait");
 
1277
    error(0, errno, "wait");
1116
1278
  }
1117
1279
  
1118
1280
  free_plugin_list();