/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-03-06 02:26:04 UTC
  • Revision ID: teddy@recompile.se-20140306022604-4uc43taz25cflgi3
Bug fix: Free all memory and give better messages when memory is full.

* plugin-runner.c (add_to_char_array): Bug fix: If realloc fails, do
                                       not change old array pointer.
  (add_environment): Bug fix: If realloc fails, do not change old
                     environment pointer.  Also rename "e" to "envdef"
                     for clarity.
  (main): Bug fix: If realloc fails, do not change old pointers.  Also
          wrap "#pragma GCC" with "#ifdef ___GNUC___".
* plugins.d/mandos-client.c (incbuffer): Bug fix: if realloc fails,
                                         free old buffer.
  (run_network_hooks): Moved variables "directory" and "ret" to their
                       innermost possible scope.
  (take_down_interface): Moved variables "sd", "ret_errno", and
                         "ret_setflags" to their innermost possible
                         scope.
  (main): Removed variable "interfaces_hooks_size".  Also, if argz_add
          fails when adding all found interfaces, the error message
          will now be correct.  Also print error message if, after
          having taken up an interface, argz_add fails to add
          interface to list of interfaces to be taken down.
* plugins.d/mandos-client.xml (OPTIONS): Explain better what "none"
                                         means as argument to
                                         "--interface" by negating
                                         sense.
* plugins.d/password-prompt.c (fprintf_plus): Removed (unused).

Show diffs side-by-side

added added

removed removed

Lines of Context:
198
198
size_t incbuffer(char **buffer, size_t buffer_length,
199
199
                 size_t buffer_capacity){
200
200
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
201
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
202
 
    if(buffer == NULL){
 
201
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
202
    if(new_buf == NULL){
 
203
      int old_errno = errno;
 
204
      free(*buffer);
 
205
      errno = old_errno;
 
206
      *buffer = NULL;
203
207
      return 0;
204
208
    }
 
209
    *buffer = new_buf;
205
210
    buffer_capacity += BUFFER_SIZE;
206
211
  }
207
212
  return buffer_capacity;
736
741
  }
737
742
  if(af == AF_INET6){
738
743
    to.in6.sin6_port = htons(port);    
 
744
#ifdef __GNUC__
 
745
#pragma GCC diagnostic push
 
746
#pragma GCC diagnostic ignored "-Wstrict-aliasing"
 
747
#endif
739
748
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
740
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
741
 
                                -Wunreachable-code*/
 
749
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower */
 
750
#ifdef __GNUC__
 
751
#pragma GCC diagnostic pop
 
752
#endif
742
753
      if(if_index == AVAHI_IF_UNSPEC){
743
754
        fprintf_plus(stderr, "An IPv6 link-local address is"
744
755
                     " incomplete without a network interface\n");
749
760
      to.in6.sin6_scope_id = (uint32_t)if_index;
750
761
    }
751
762
  } else {
752
 
    to.in.sin_port = htons(port); /* Spurious warnings from
753
 
                                     -Wconversion and
754
 
                                     -Wunreachable-code */
 
763
    to.in.sin_port = htons(port);
755
764
  }
756
765
  
757
766
  if(quit_now){
1484
1493
bool run_network_hooks(const char *mode, const char *interface,
1485
1494
                       const float delay){
1486
1495
  struct dirent **direntries;
1487
 
  struct dirent *direntry;
1488
 
  int ret;
1489
1496
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1490
1497
                         alphasort);
1491
1498
  if(numhooks == -1){
1498
1505
      perror_plus("scandir");
1499
1506
    }
1500
1507
  } else {
 
1508
    struct dirent *direntry;
 
1509
    int ret;
1501
1510
    int devnull = open("/dev/null", O_RDONLY);
1502
1511
    for(int i = 0; i < numhooks; i++){
1503
1512
      direntry = direntries[i];
1723
1732
}
1724
1733
 
1725
1734
error_t take_down_interface(const char *const interface){
1726
 
  int sd = -1;
1727
1735
  error_t old_errno = errno;
1728
 
  error_t ret_errno = 0;
1729
 
  int ret, ret_setflags;
1730
1736
  struct ifreq network;
1731
1737
  unsigned int if_index = if_nametoindex(interface);
1732
1738
  if(if_index == 0){
1735
1741
    return ENXIO;
1736
1742
  }
1737
1743
  if(interface_is_up(interface)){
 
1744
    error_t ret_errno = 0;
1738
1745
    if(not get_flags(interface, &network) and debug){
1739
1746
      ret_errno = errno;
1740
1747
      fprintf_plus(stderr, "Failed to get flags for interface "
1743
1750
    }
1744
1751
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
1745
1752
    
1746
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1753
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1747
1754
    if(sd < 0){
1748
1755
      ret_errno = errno;
1749
1756
      perror_plus("socket");
1759
1766
    /* Raise priviliges */
1760
1767
    raise_privileges();
1761
1768
    
1762
 
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
1769
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1763
1770
    ret_errno = errno;
1764
1771
    
1765
1772
    /* Lower privileges */
1766
1773
    lower_privileges();
1767
1774
    
1768
1775
    /* Close the socket */
1769
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1776
    int ret = (int)TEMP_FAILURE_RETRY(close(sd));
1770
1777
    if(ret == -1){
1771
1778
      perror_plus("close");
1772
1779
    }
1805
1812
  const char *seckey = PATHDIR "/" SECKEY;
1806
1813
  const char *pubkey = PATHDIR "/" PUBKEY;
1807
1814
  char *interfaces_hooks = NULL;
1808
 
  size_t interfaces_hooks_size = 0;
1809
1815
  
1810
1816
  bool gnutls_initialized = false;
1811
1817
  bool gpgme_initialized = false;
2066
2072
        goto end;
2067
2073
      }
2068
2074
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
2069
 
      interfaces_hooks_size = mc.interfaces_size;
2070
 
      argz_stringify(interfaces_hooks, interfaces_hooks_size,
2071
 
                     (int)',');
 
2075
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
2072
2076
    }
2073
2077
    if(not run_network_hooks("start", interfaces_hooks != NULL ?
2074
2078
                             interfaces_hooks : "", delay)){
2167
2171
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
2168
2172
                             direntries[i]->d_name);
2169
2173
        if(ret_errno != 0){
 
2174
          errno = ret_errno;
2170
2175
          perror_plus("argz_add");
2171
2176
          continue;
2172
2177
        }
2215
2220
          ret_errno = argz_add(&interfaces_to_take_down,
2216
2221
                               &interfaces_to_take_down_size,
2217
2222
                               interface);
 
2223
          if(ret_errno != 0){
 
2224
            errno = ret_errno;
 
2225
            perror_plus("argz_add");
 
2226
          }
2218
2227
        }
2219
2228
      }
2220
2229
    }