224
236
    perror_plus("strdup");
 
 
239
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
 
241
    perror_plus("clock_gettime");
 
227
244
  /* Special case of first server */
 
228
245
  if(*current_server == NULL){
 
229
246
    new_server->next = new_server;
 
230
247
    new_server->prev = new_server;
 
231
248
    *current_server = new_server;
 
232
 
  /* Place the new server last in the list */
 
 
250
    /* Place the new server last in the list */
 
234
251
    new_server->next = *current_server;
 
235
252
    new_server->prev = (*current_server)->prev;
 
236
253
    new_server->prev->next = new_server;
 
237
254
    (*current_server)->prev = new_server;
 
239
 
  ret = clock_gettime(CLOCK_MONOTONIC, &(*current_server)->last_seen);
 
241
 
    perror_plus("clock_gettime");
 
248
260
 * Initialize GPGME.
 
250
 
static bool init_gpgme(const char *seckey, const char *pubkey,
 
251
 
                       const char *tempdir, mandos_context *mc){
 
 
262
__attribute__((nonnull, warn_unused_result))
 
 
263
static bool init_gpgme(const char * const seckey,
 
 
264
                       const char * const pubkey,
 
 
265
                       const char * const tempdir,
 
252
267
  gpgme_error_t rc;
 
253
268
  gpgme_engine_info_t engine_info;
 
256
271
   * Helper function to insert pub and seckey to the engine keyring.
 
258
 
  bool import_key(const char *filename){
 
 
273
  bool import_key(const char * const filename){
 
261
276
    gpgme_data_t pgp_data;
 
 
775
790
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
 
776
791
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
 
778
792
    if(af == AF_INET6){
 
779
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
 
 
793
      ret = getnameinfo((struct sockaddr *)&to,
 
 
794
                        sizeof(struct sockaddr_in6),
 
 
795
                        addrstr, sizeof(addrstr), NULL, 0,
 
782
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
 
 
798
      ret = getnameinfo((struct sockaddr *)&to,
 
 
799
                        sizeof(struct sockaddr_in),
 
 
800
                        addrstr, sizeof(addrstr), NULL, 0,
 
786
 
      perror_plus("inet_ntop");
 
788
 
      if(strcmp(addrstr, ip) != 0){
 
789
 
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
 
803
    if(ret == EAI_SYSTEM){
 
 
804
      perror_plus("getnameinfo");
 
 
805
    } else if(ret != 0) {
 
 
806
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
 
807
    } else if(strcmp(addrstr, ip) != 0){
 
 
808
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
 
1481
1507
  return ret_errno;
 
1484
 
bool run_network_hooks(const char *mode, const char *interface,
 
 
1510
__attribute__((nonnull))
 
 
1511
void run_network_hooks(const char *mode, const char *interface,
 
1485
1512
                       const float delay){
 
1486
 
  struct dirent **direntries;
 
 
1513
  struct dirent **direntries = NULL;
 
 
1514
  if(hookdir_fd == -1){
 
 
1515
    hookdir_fd = open(hookdir, O_RDONLY);
 
 
1516
    if(hookdir_fd == -1){
 
 
1517
      if(errno == ENOENT){
 
 
1519
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
 
1520
                       " found\n", hookdir);
 
 
1523
        perror_plus("open");
 
 
1529
#if __GLIBC_PREREQ(2, 15)
 
 
1530
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
 
1531
                           runnable_hook, alphasort);
 
 
1532
#else  /* not __GLIBC_PREREQ(2, 15) */
 
 
1533
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
 
1535
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
 
1536
#else   /* not __GLIBC__ */
 
 
1537
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
 
1539
#endif  /* not __GLIBC__ */
 
 
1541
    perror_plus("scandir");
 
1487
1544
  struct dirent *direntry;
 
1489
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1492
 
    if(errno == ENOENT){
 
1494
 
        fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1495
 
                     " found\n", hookdir);
 
1498
 
      perror_plus("scandir");
 
 
1546
  int devnull = open("/dev/null", O_RDONLY);
 
 
1547
  for(int i = 0; i < numhooks; i++){
 
 
1548
    direntry = direntries[i];
 
 
1550
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1501
 
    int devnull = open("/dev/null", O_RDONLY);
 
1502
 
    for(int i = 0; i < numhooks; i++){
 
1503
 
      direntry = direntries[i];
 
1504
 
      char *fullname = NULL;
 
1505
 
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
 
 
1553
    pid_t hook_pid = fork();
 
 
1556
      /* Raise privileges */
 
 
1557
      if(raise_privileges_permanently() != 0){
 
 
1558
        perror_plus("Failed to raise privileges");
 
 
1565
        perror_plus("setgid");
 
 
1568
      /* Reset supplementary groups */
 
 
1570
      ret = setgroups(0, NULL);
 
 
1572
        perror_plus("setgroups");
 
 
1575
      ret = dup2(devnull, STDIN_FILENO);
 
 
1577
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
 
1580
      ret = close(devnull);
 
 
1582
        perror_plus("close");
 
 
1585
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
 
1587
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
 
1590
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
 
1592
        perror_plus("setenv");
 
 
1595
      ret = setenv("DEVICE", interface, 1);
 
 
1597
        perror_plus("setenv");
 
 
1600
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
 
1602
        perror_plus("setenv");
 
 
1605
      ret = setenv("MODE", mode, 1);
 
 
1607
        perror_plus("setenv");
 
 
1611
      ret = asprintf(&delaystring, "%f", (double)delay);
 
1507
1613
        perror_plus("asprintf");
 
1511
 
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1514
 
      pid_t hook_pid = fork();
 
1517
 
        /* Raise privileges */
 
1518
 
        raise_privileges_permanently();
 
1523
 
          perror_plus("setgid");
 
1525
 
        /* Reset supplementary groups */
 
1527
 
        ret = setgroups(0, NULL);
 
1529
 
          perror_plus("setgroups");
 
1531
 
        dup2(devnull, STDIN_FILENO);
 
1533
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
 
1534
 
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1536
 
          perror_plus("setenv");
 
1539
 
        ret = setenv("DEVICE", interface, 1);
 
1541
 
          perror_plus("setenv");
 
1544
 
        ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1546
 
          perror_plus("setenv");
 
1549
 
        ret = setenv("MODE", mode, 1);
 
1551
 
          perror_plus("setenv");
 
1555
 
        ret = asprintf(&delaystring, "%f", delay);
 
1557
 
          perror_plus("asprintf");
 
1560
 
        ret = setenv("DELAY", delaystring, 1);
 
1563
 
          perror_plus("setenv");
 
 
1616
      ret = setenv("DELAY", delaystring, 1);
 
1566
1618
        free(delaystring);
 
1567
 
        if(connect_to != NULL){
 
1568
 
          ret = setenv("CONNECT", connect_to, 1);
 
1570
 
            perror_plus("setenv");
 
1574
 
        if(execl(fullname, direntry->d_name, mode, NULL) == -1){
 
1575
 
          perror_plus("execl");
 
1576
 
          _exit(EXIT_FAILURE);
 
 
1619
        perror_plus("setenv");
 
 
1623
      if(connect_to != NULL){
 
 
1624
        ret = setenv("CONNECT", connect_to, 1);
 
 
1626
          perror_plus("setenv");
 
 
1630
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
 
 
1632
        perror_plus("openat");
 
 
1633
        _exit(EXIT_FAILURE);
 
 
1635
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
 
1636
        perror_plus("close");
 
 
1637
        _exit(EXIT_FAILURE);
 
 
1639
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
 
1641
        perror_plus("fexecve");
 
 
1642
        _exit(EXIT_FAILURE);
 
 
1646
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
 
1647
        perror_plus("waitpid");
 
 
1650
      if(WIFEXITED(status)){
 
 
1651
        if(WEXITSTATUS(status) != 0){
 
 
1652
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
 
1653
                       " with status %d\n", direntry->d_name,
 
 
1654
                       WEXITSTATUS(status));
 
 
1657
      } else if(WIFSIGNALED(status)){
 
 
1658
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
 
1659
                     " signal %d\n", direntry->d_name,
 
1580
 
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
1581
 
          perror_plus("waitpid");
 
1585
 
        if(WIFEXITED(status)){
 
1586
 
          if(WEXITSTATUS(status) != 0){
 
1587
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
1588
 
                         " with status %d\n", direntry->d_name,
 
1589
 
                         WEXITSTATUS(status));
 
1593
 
        } else if(WIFSIGNALED(status)){
 
1594
 
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
1595
 
                       " signal %d\n", direntry->d_name,
 
1600
 
          fprintf_plus(stderr, "Warning: network hook \"%s\""
 
1601
 
                       " crashed\n", direntry->d_name);
 
1608
 
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
 
1663
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
 
1664
                     " crashed\n", direntry->d_name);
 
 
1669
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
 
1674
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
 
1675
    perror_plus("close");
 
 
1682
__attribute__((nonnull, warn_unused_result))
 
1617
1683
error_t bring_up_interface(const char *const interface,
 
1618
1684
                           const float delay){
 
1620
1685
  error_t old_errno = errno;
 
1621
 
  error_t ret_errno = 0;
 
1622
 
  int ret, ret_setflags;
 
1623
1687
  struct ifreq network;
 
1624
1688
  unsigned int if_index = if_nametoindex(interface);
 
1625
1689
  if(if_index == 0){
 
 
2445
 
  /* Re-raise priviliges */
 
 
2555
  /* Re-raise privileges */
 
2449
 
    /* Run network hooks */
 
2450
 
    run_network_hooks("stop", interfaces_hooks != NULL ?
 
2451
 
                      interfaces_hooks : "", delay);
 
2453
 
    /* Take down the network interfaces which were brought up */
 
2455
 
      char *interface = NULL;
 
2456
 
      while((interface=argz_next(interfaces_to_take_down,
 
2457
 
                                 interfaces_to_take_down_size,
 
2459
 
        ret_errno = take_down_interface(interface);
 
2462
 
          perror_plus("Failed to take down interface");
 
2465
 
      if(debug and (interfaces_to_take_down == NULL)){
 
2466
 
        fprintf_plus(stderr, "No interfaces needed to be taken"
 
2471
 
    lower_privileges_permanently();
 
 
2557
    ret_errno = raise_privileges();
 
 
2559
      perror_plus("Failed to raise privileges");
 
 
2562
      /* Run network hooks */
 
 
2563
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
 
2564
                        interfaces_hooks : "", delay);
 
 
2566
      /* Take down the network interfaces which were brought up */
 
 
2568
        char *interface = NULL;
 
 
2569
        while((interface=argz_next(interfaces_to_take_down,
 
 
2570
                                   interfaces_to_take_down_size,
 
 
2572
          ret_errno = take_down_interface(interface);
 
 
2575
            perror_plus("Failed to take down interface");
 
 
2578
        if(debug and (interfaces_to_take_down == NULL)){
 
 
2579
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
 
2585
    ret_errno = lower_privileges_permanently();
 
 
2587
      perror_plus("Failed to lower privileges permanently");
 
2474
2591
  free(interfaces_to_take_down);
 
2475
2592
  free(interfaces_hooks);
 
2477
2594
  /* Removes the GPGME temp directory and all files inside */
 
2478
 
  if(tempdir_created){
 
 
2595
  if(tempdir != NULL){
 
2479
2596
    struct dirent **direntries = NULL;
 
2480
 
    struct dirent *direntry = NULL;
 
2481
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
 
2483
 
    if (numentries > 0){
 
2484
 
      for(int i = 0; i < numentries; i++){
 
2485
 
        direntry = direntries[i];
 
2486
 
        char *fullname = NULL;
 
2487
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
 
2490
 
          perror_plus("asprintf");
 
2493
 
        ret = remove(fullname);
 
2495
 
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname,
 
 
2597
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
 
2599
    if(tempdir_fd == -1){
 
 
2600
      perror_plus("open");
 
 
2603
#if __GLIBC_PREREQ(2, 15)
 
 
2604
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
 
2605
                                 notdotentries, alphasort);
 
 
2606
#else  /* not __GLIBC_PREREQ(2, 15) */
 
 
2607
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
 
2609
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
 
2610
#else   /* not __GLIBC__ */
 
 
2611
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
 
2613
#endif  /* not __GLIBC__ */
 
 
2614
      if(numentries >= 0){
 
 
2615
        for(int i = 0; i < numentries; i++){
 
 
2616
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
 
2618
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
 
2619
                         " \"%s\", 0): %s\n", tempdir,
 
 
2620
                         direntries[i]->d_name, strerror(errno));
 
 
2624
        /* need to clean even if 0 because man page doesn't specify */
 
 
2626
        if(numentries == -1){
 
 
2627
          perror_plus("scandir");
 
 
2629
        ret = rmdir(tempdir);
 
 
2630
        if(ret == -1 and errno != ENOENT){
 
 
2631
          perror_plus("rmdir");
 
2502
 
    /* need to clean even if 0 because man page doesn't specify */
 
2504
 
    if (numentries == -1){
 
2505
 
      perror_plus("scandir");
 
2507
 
    ret = rmdir(tempdir);
 
2508
 
    if(ret == -1 and errno != ENOENT){
 
2509
 
      perror_plus("rmdir");
 
 
2634
      TEMP_FAILURE_RETRY(close(tempdir_fd));