3
3
 * Mandos plugin runner - Run Mandos plugins
 
5
 
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 
 * Copyright © 2008-2018 Björn Påhlsson
 
8
 
 * This file is part of Mandos.
 
10
 
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 
 * under the terms of the GNU General Public License as published by
 
12
 
 * the Free Software Foundation, either version 3 of the License, or
 
13
 
 * (at your option) any later version.
 
15
 
 * Mandos is distributed in the hope that it will be useful, but
 
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
 
6
 * Copyright © 2008-2014 Björn Påhlsson
 
 
8
 * This program is free software: you can redistribute it and/or
 
 
9
 * modify it under the terms of the GNU General Public License as
 
 
10
 * published by the Free Software Foundation, either version 3 of the
 
 
11
 * License, or (at your option) any later version.
 
 
13
 * This program is distributed in the hope that it will be useful, but
 
16
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
17
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
18
16
 * General Public License for more details.
 
20
18
 * You should have received a copy of the GNU General Public License
 
21
 
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
 
19
 * along with this program.  If not, see
 
 
20
 * <http://www.gnu.org/licenses/>.
 
23
22
 * Contact the authors at <mandos@recompile.se>.
 
 
38
37
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
 
39
38
                                   FD_SET(), FD_ISSET(), FD_CLR */
 
40
39
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
 
41
 
                                   WEXITSTATUS(), WTERMSIG() */
 
 
40
                                   WEXITSTATUS(), WTERMSIG(),
 
42
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
 
43
43
#include <iso646.h>             /* and, or, not */
 
44
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
 
416
414
      .doc = "Group ID the plugins will run as", .group = 3 },
 
417
415
    { .name = "debug", .key = 132,
 
418
416
      .doc = "Debug mode", .group = 4 },
 
419
 
    { .name = "plugin-helper-dir", .key = 133,
 
421
 
      .doc = "Specify a different plugin helper directory",
 
424
418
     * These reproduce what we would get without ARGP_NO_HELP
 
 
702
687
        custom_argc += 1;
 
704
689
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
705
 
                                    * ((size_t)custom_argc + 1));
 
706
692
          if(new_argv == NULL){
 
707
693
            error(0, errno, "realloc");
 
708
694
            exitstatus = EX_OSERR;
 
 
779
 
    char *pluginhelperenv;
 
781
 
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
 
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
784
 
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
786
 
    if(ret == -1 or not bret){
 
787
 
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
 
            " environment variable to \"%s\" for all plugins\n",
 
789
 
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
792
 
      free(pluginhelperenv);
 
797
 
    for(plugin *p = plugin_list; p != NULL; p = p->next){
 
 
765
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
798
766
      fprintf(stderr, "Plugin: %s has %d arguments\n",
 
799
767
              p->name ? p->name : "Global", p->argc - 1);
 
800
768
      for(char **a = p->argv; *a != NULL; a++){
 
 
810
778
  if(getuid() == 0){
 
811
779
    /* Work around Debian bug #633582:
 
812
 
       <https://bugs.debian.org/633582> */
 
 
780
       <http://bugs.debian.org/633582> */
 
813
781
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
814
782
    if(plugindir_fd == -1){
 
815
783
      if(errno != ENOENT){
 
 
 
864
#if __GLIBC_PREREQ(2, 15)
 
895
865
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
 
867
#else  /* not __GLIBC_PREREQ(2, 15) */
 
 
868
  int numplugins = scandir(plugindir != NULL ? plugindir : PDIR,
 
 
869
                           &direntries, good_name, alphasort);
 
 
870
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
 
871
#else   /* not __GLIBC__ */
 
 
872
  int numplugins = scandir(plugindir != NULL ? plugindir : PDIR,
 
 
873
                           &direntries, good_name, alphasort);
 
 
874
#endif  /* not __GLIBC__ */
 
897
875
  if(numplugins == -1){
 
898
876
    error(0, errno, "Could not scan plugin dir");
 
899
877
    direntries = NULL;
 
 
909
887
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
910
888
    if(plugin_fd == -1){
 
911
889
      error(0, errno, "Could not open plugin");
 
915
892
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
 
917
894
      error(0, errno, "stat");
 
 
895
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
 
930
906
                plugindir != NULL ? plugindir : PDIR,
 
931
907
                direntries[i]->d_name);
 
 
909
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
938
913
    plugin *p = getplugin(direntries[i]->d_name);
 
940
915
      error(0, errno, "getplugin");
 
 
916
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
 
988
961
      error(0, errno, "pipe");
 
989
962
      exitstatus = EX_OSERR;
 
993
965
    if(pipefd[0] >= FD_SETSIZE){
 
994
966
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
 
968
      TEMP_FAILURE_RETRY(close(pipefd[0]));
 
 
969
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
998
970
      exitstatus = EX_OSERR;
 
1002
973
#ifndef O_CLOEXEC
 
 
1004
975
    ret = set_cloexec_flag(pipefd[0]);
 
1006
977
      error(0, errno, "set_cloexec_flag");
 
 
978
      TEMP_FAILURE_RETRY(close(pipefd[0]));
 
 
979
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1009
980
      exitstatus = EX_OSERR;
 
1010
 
      free(direntries[i]);
 
1013
983
    ret = set_cloexec_flag(pipefd[1]);
 
1015
985
      error(0, errno, "set_cloexec_flag");
 
 
986
      TEMP_FAILURE_RETRY(close(pipefd[0]));
 
 
987
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1018
988
      exitstatus = EX_OSERR;
 
1019
 
      free(direntries[i]);
 
1022
991
#endif  /* not O_CLOEXEC */
 
 
1039
1007
      error(0, errno, "fork");
 
1040
1008
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1041
1009
                                     &sigchld_action.sa_mask, NULL));
 
 
1010
      TEMP_FAILURE_RETRY(close(pipefd[0]));
 
 
1011
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1044
1012
      exitstatus = EX_OSERR;
 
1045
 
      free(direntries[i]);
 
 
1074
1041
      /* no return */
 
1076
1043
    /* Parent process */
 
1077
 
    close(pipefd[1]);           /* Close unused write end of pipe */
 
 
1044
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
 
 
1046
    TEMP_FAILURE_RETRY(close(plugin_fd));
 
1079
1047
    plugin *new_plugin = getplugin(direntries[i]->d_name);
 
1080
1048
    if(new_plugin == NULL){
 
1081
1049
      error(0, errno, "getplugin");
 
 
1086
1054
        error(0, errno, "sigprocmask");
 
1088
1056
      exitstatus = EX_OSERR;
 
1089
 
      free(direntries[i]);
 
1092
 
    free(direntries[i]);
 
1094
1060
    new_plugin->pid = pid;
 
1095
1061
    new_plugin->fd = pipefd[0];
 
1098
 
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1099
 
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1102
1063
    /* Unblock SIGCHLD so signal handler can be run if this process
 
1103
1064
       has already completed */
 
1104
1065
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
 
1113
 
    FD_SET(new_plugin->fd, &rfds_all);
 
 
1074
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1075
#if not __GLIBC_PREREQ(2, 16)
 
 
1076
#pragma GCC diagnostic push
 
 
1077
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
 
1080
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
 
 
1081
                                          -Wconversion in GNU libc
 
 
1083
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1084
#if not __GLIBC_PREREQ(2, 16)
 
 
1085
#pragma GCC diagnostic pop
 
1115
1089
    if(maxfd < new_plugin->fd){
 
1116
1090
      maxfd = new_plugin->fd;
 
 
1165
1139
                      (intmax_t) (proc->pid),
 
1166
1140
                      WTERMSIG(proc->status),
 
1167
1141
                      strsignal(WTERMSIG(proc->status)));
 
 
1142
            } else if(WCOREDUMP(proc->status)){
 
 
1143
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
 
 
1144
                      " core\n", proc->name, (intmax_t) (proc->pid));
 
1171
1148
          /* Remove the plugin */
 
1172
 
          FD_CLR(proc->fd, &rfds_all);
 
 
1149
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1150
#if not __GLIBC_PREREQ(2, 16)
 
 
1151
#pragma GCC diagnostic push
 
 
1152
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
 
1155
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
 
 
1156
                                          -Wconversion in GNU libc
 
 
1158
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1159
#if not __GLIBC_PREREQ(2, 16)
 
 
1160
#pragma GCC diagnostic pop
 
1174
1164
          /* Block signal while modifying process_list */
 
1175
1165
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
 
1217
1207
      /* This process has not completed.  Does it have any output? */
 
1218
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
 
 
1208
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1209
#if not __GLIBC_PREREQ(2, 16)
 
 
1210
#pragma GCC diagnostic push
 
 
1211
#pragma GCC diagnostic ignored "-Wsign-conversion"
 
 
1214
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
 
 
1220
#if defined (__GNUC__) and defined (__GLIBC__)
 
 
1221
#if not __GLIBC_PREREQ(2, 16)
 
 
1222
#pragma GCC diagnostic pop
 
1219
1225
        /* This process had nothing to say at this time */
 
1220
1226
        proc = proc->next;