/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-07-25 22:44:20 UTC
  • mto: This revision was merged to the branch mainline in revision 724.
  • Revision ID: teddy@recompile.se-20140725224420-4a5ct2ptt0hsc92z
Require Python 2.7.

This is in preparation for the eventual move to Python 3, which will
happen as soon as all Python modules required by Mandos are available.
The mandos-ctl and mandos-monitor programs are already portable
between Python 2.6 and Python 3 without changes; this change will
bring the requirement up to Python 2.7.

* INSTALL (Prerequisites/Libraries/Mandos Server): Document
                                                   requirement of
                                                   Python 2.7; remove
                                                   Python-argparse
                                                   which is in the
                                                   Python 2.7 standard
                                                   library.
* debian/control (Source: mandos/Build-Depends-Indep): Depend on
                                                       exactly the
                                                       python2.7
                                                       package and all
                                                       the Python 2.7
                                                       versions of the
                                                       python modules.
  (Package: mandos/Depends): - '' - but still depend on python (<=2.7)
                            and the generic versions of the Python
                            modules; this is for mandos-ctl and
                            mandos-monitor, both of which are
                            compatible with Python 3, and use
                            #!/usr/bin/python.
* mandos: Use #!/usr/bin/python2.7 instead of #!/usr/bin/python.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2015 Teddy Hogeborn
13
 
 * Copyright © 2008-2015 Björn Påhlsson
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
493
493
  return plaintext_length;
494
494
}
495
495
 
496
 
__attribute__((warn_unused_result, const))
497
 
static const char *safe_string(const char *str){
498
 
  if(str == NULL)
499
 
    return "(unknown)";
500
 
  return str;
501
 
}
502
 
 
503
496
__attribute__((warn_unused_result))
504
497
static const char *safer_gnutls_strerror(int value){
505
498
  const char *ret = gnutls_strerror(value);
506
 
  return safe_string(ret);
 
499
  if(ret == NULL)
 
500
    ret = "(unknown)";
 
501
  return ret;
507
502
}
508
503
 
509
504
/* GnuTLS log function callback */
518
513
                              const char *seckeyfilename,
519
514
                              mandos_context *mc){
520
515
  int ret;
521
 
  unsigned int uret;
522
516
  
523
517
  if(debug){
524
518
    fprintf_plus(stderr, "Initializing GnuTLS\n");
575
569
                 safer_gnutls_strerror(ret));
576
570
    goto globalfail;
577
571
  }
578
 
  if(mc->dh_bits == 0){
579
 
    /* Find out the optimal number of DH bits */
580
 
    /* Try to read the private key file */
581
 
    gnutls_datum_t buffer = { .data = NULL, .size = 0 };
582
 
    {
583
 
      int secfile = open(seckeyfilename, O_RDONLY);
584
 
      size_t buffer_capacity = 0;
585
 
      while(true){
586
 
        buffer_capacity = incbuffer((char **)&buffer.data,
587
 
                                    (size_t)buffer.size,
588
 
                                    (size_t)buffer_capacity);
589
 
        if(buffer_capacity == 0){
590
 
          perror_plus("incbuffer");
591
 
          free(buffer.data);
592
 
          buffer.data = NULL;
593
 
          break;
594
 
        }
595
 
        ssize_t bytes_read = read(secfile, buffer.data + buffer.size,
596
 
                                  BUFFER_SIZE);
597
 
        /* EOF */
598
 
        if(bytes_read == 0){
599
 
          break;
600
 
        }
601
 
        /* check bytes_read for failure */
602
 
        if(bytes_read < 0){
603
 
          perror_plus("read");
604
 
          free(buffer.data);
605
 
          buffer.data = NULL;
606
 
          break;
607
 
        }
608
 
        buffer.size += (unsigned int)bytes_read;
609
 
      }
610
 
      close(secfile);
611
 
    }
612
 
    /* If successful, use buffer to parse private key */
613
 
    gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
614
 
    if(buffer.data != NULL){
615
 
      {
616
 
        gnutls_openpgp_privkey_t privkey = NULL;
617
 
        ret = gnutls_openpgp_privkey_init(&privkey);
618
 
        if(ret != GNUTLS_E_SUCCESS){
619
 
          fprintf_plus(stderr, "Error initializing OpenPGP key"
620
 
                       " structure: %s", safer_gnutls_strerror(ret));
621
 
          free(buffer.data);
622
 
          buffer.data = NULL;
623
 
        } else {
624
 
          ret = gnutls_openpgp_privkey_import(privkey, &buffer,
625
 
                                            GNUTLS_OPENPGP_FMT_BASE64,
626
 
                                              "", 0);
627
 
          if(ret != GNUTLS_E_SUCCESS){
628
 
            fprintf_plus(stderr, "Error importing OpenPGP key : %s",
629
 
                         safer_gnutls_strerror(ret));
630
 
            privkey = NULL;
631
 
          }
632
 
          free(buffer.data);
633
 
          buffer.data = NULL;
634
 
          if(privkey != NULL){
635
 
            /* Use private key to suggest an appropriate sec_param */
636
 
            sec_param = gnutls_openpgp_privkey_sec_param(privkey);
637
 
            gnutls_openpgp_privkey_deinit(privkey);
638
 
            if(debug){
639
 
              fprintf_plus(stderr, "This OpenPGP key implies using a"
640
 
                           " GnuTLS security parameter \"%s\".\n",
641
 
                           safe_string(gnutls_sec_param_get_name
642
 
                                       (sec_param)));
643
 
            }
644
 
          }
645
 
        }
646
 
      }
647
 
      if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
648
 
        /* Err on the side of caution */
649
 
        sec_param = GNUTLS_SEC_PARAM_ULTRA;
650
 
        if(debug){
651
 
          fprintf_plus(stderr, "Falling back to security parameter"
652
 
                       " \"%s\"\n",
653
 
                       safe_string(gnutls_sec_param_get_name
654
 
                                   (sec_param)));
655
 
        }
656
 
      }
657
 
    }
658
 
    uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
659
 
    if(uret != 0){
660
 
      mc->dh_bits = uret;
661
 
      if(debug){
662
 
        fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
663
 
                     " implies %u DH bits; using that.\n",
664
 
                     safe_string(gnutls_sec_param_get_name
665
 
                                 (sec_param)),
666
 
                     mc->dh_bits);
667
 
      }
668
 
    } else {
669
 
      fprintf_plus(stderr, "Failed to get implied number of DH"
670
 
                   " bits for security parameter \"%s\"): %s\n",
671
 
                   safe_string(gnutls_sec_param_get_name(sec_param)),
672
 
                   safer_gnutls_strerror(ret));
673
 
      goto globalfail;
674
 
    }
675
 
  } else if(debug){
676
 
    fprintf_plus(stderr, "DH bits explicitly set to %u\n",
677
 
                 mc->dh_bits);
678
 
  }
679
572
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
680
573
  if(ret != GNUTLS_E_SUCCESS){
681
 
    fprintf_plus(stderr, "Error in GnuTLS prime generation (%u bits):"
682
 
                 " %s\n", mc->dh_bits, safer_gnutls_strerror(ret));
 
574
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
 
575
                 safer_gnutls_strerror(ret));
683
576
    goto globalfail;
684
577
  }
685
578
  
757
650
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
758
651
                      __attribute__((unused)) const char *txt){}
759
652
 
760
 
/* Set effective uid to 0, return errno */
761
 
__attribute__((warn_unused_result))
762
 
error_t raise_privileges(void){
763
 
  error_t old_errno = errno;
764
 
  error_t ret_errno = 0;
765
 
  if(seteuid(0) == -1){
766
 
    ret_errno = errno;
767
 
  }
768
 
  errno = old_errno;
769
 
  return ret_errno;
770
 
}
771
 
 
772
 
/* Set effective and real user ID to 0.  Return errno. */
773
 
__attribute__((warn_unused_result))
774
 
error_t raise_privileges_permanently(void){
775
 
  error_t old_errno = errno;
776
 
  error_t ret_errno = raise_privileges();
777
 
  if(ret_errno != 0){
778
 
    errno = old_errno;
779
 
    return ret_errno;
780
 
  }
781
 
  if(setuid(0) == -1){
782
 
    ret_errno = errno;
783
 
  }
784
 
  errno = old_errno;
785
 
  return ret_errno;
786
 
}
787
 
 
788
 
/* Set effective user ID to unprivileged saved user ID */
789
 
__attribute__((warn_unused_result))
790
 
error_t lower_privileges(void){
791
 
  error_t old_errno = errno;
792
 
  error_t ret_errno = 0;
793
 
  if(seteuid(uid) == -1){
794
 
    ret_errno = errno;
795
 
  }
796
 
  errno = old_errno;
797
 
  return ret_errno;
798
 
}
799
 
 
800
 
/* Lower privileges permanently */
801
 
__attribute__((warn_unused_result))
802
 
error_t lower_privileges_permanently(void){
803
 
  error_t old_errno = errno;
804
 
  error_t ret_errno = 0;
805
 
  if(setuid(uid) == -1){
806
 
    ret_errno = errno;
807
 
  }
808
 
  errno = old_errno;
809
 
  return ret_errno;
810
 
}
811
 
 
812
 
/* Helper function to add_local_route() and delete_local_route() */
813
 
__attribute__((nonnull, warn_unused_result))
814
 
static bool add_delete_local_route(const bool add,
815
 
                                   const char *address,
816
 
                                   AvahiIfIndex if_index){
817
 
  int ret;
818
 
  char helper[] = "mandos-client-iprouteadddel";
819
 
  char add_arg[] = "add";
820
 
  char delete_arg[] = "delete";
821
 
  char debug_flag[] = "--debug";
822
 
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
823
 
  if(pluginhelperdir == NULL){
824
 
    if(debug){
825
 
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
826
 
                   " variable not set; cannot run helper\n");
827
 
    }
828
 
    return false;
829
 
  }
830
 
  
831
 
  char interface[IF_NAMESIZE];
832
 
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
833
 
    perror_plus("if_indextoname");
834
 
    return false;
835
 
  }
836
 
  
837
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
838
 
  if(devnull == -1){
839
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
840
 
    return false;
841
 
  }
842
 
  pid_t pid = fork();
843
 
  if(pid == 0){
844
 
    /* Child */
845
 
    /* Raise privileges */
846
 
    errno = raise_privileges_permanently();
847
 
    if(errno != 0){
848
 
      perror_plus("Failed to raise privileges");
849
 
      /* _exit(EX_NOPERM); */
850
 
    } else {
851
 
      /* Set group */
852
 
      errno = 0;
853
 
      ret = setgid(0);
854
 
      if(ret == -1){
855
 
        perror_plus("setgid");
856
 
        _exit(EX_NOPERM);
857
 
      }
858
 
      /* Reset supplementary groups */
859
 
      errno = 0;
860
 
      ret = setgroups(0, NULL);
861
 
      if(ret == -1){
862
 
        perror_plus("setgroups");
863
 
        _exit(EX_NOPERM);
864
 
      }
865
 
    }
866
 
    ret = dup2(devnull, STDIN_FILENO);
867
 
    if(ret == -1){
868
 
      perror_plus("dup2(devnull, STDIN_FILENO)");
869
 
      _exit(EX_OSERR);
870
 
    }
871
 
    ret = (int)TEMP_FAILURE_RETRY(close(devnull));
872
 
    if(ret == -1){
873
 
      perror_plus("close");
874
 
      _exit(EX_OSERR);
875
 
    }
876
 
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
877
 
    if(ret == -1){
878
 
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
879
 
      _exit(EX_OSERR);
880
 
    }
881
 
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
882
 
                                                    O_RDONLY
883
 
                                                    | O_DIRECTORY
884
 
                                                    | O_PATH
885
 
                                                    | O_CLOEXEC));
886
 
    if(helperdir_fd == -1){
887
 
      perror_plus("open");
888
 
      _exit(EX_UNAVAILABLE);
889
 
    }
890
 
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
891
 
                                                   helper, O_RDONLY));
892
 
    if(helper_fd == -1){
893
 
      perror_plus("openat");
894
 
      _exit(EX_UNAVAILABLE);
895
 
    }
896
 
    TEMP_FAILURE_RETRY(close(helperdir_fd));
897
 
#ifdef __GNUC__
898
 
#pragma GCC diagnostic push
899
 
#pragma GCC diagnostic ignored "-Wcast-qual"
900
 
#endif
901
 
    if(fexecve(helper_fd, (char *const [])
902
 
               { helper, add ? add_arg : delete_arg, (char *)address,
903
 
                   interface, debug ? debug_flag : NULL, NULL },
904
 
               environ) == -1){
905
 
#ifdef __GNUC__
906
 
#pragma GCC diagnostic pop
907
 
#endif
908
 
      perror_plus("fexecve");
909
 
      _exit(EXIT_FAILURE);
910
 
    }
911
 
  }
912
 
  if(pid == -1){
913
 
    perror_plus("fork");
914
 
    return false;
915
 
  }
916
 
  int status;
917
 
  pid_t pret = -1;
918
 
  errno = 0;
919
 
  do {
920
 
    pret = waitpid(pid, &status, 0);
921
 
    if(pret == -1 and errno == EINTR and quit_now){
922
 
      int errno_raising = 0;
923
 
      if((errno = raise_privileges()) != 0){
924
 
        errno_raising = errno;
925
 
        perror_plus("Failed to raise privileges in order to"
926
 
                    " kill helper program");
927
 
      }
928
 
      if(kill(pid, SIGTERM) == -1){
929
 
        perror_plus("kill");
930
 
      }
931
 
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
932
 
        perror_plus("Failed to lower privileges after killing"
933
 
                    " helper program");
934
 
      }
935
 
      return false;
936
 
    }
937
 
  } while(pret == -1 and errno == EINTR);
938
 
  if(pret == -1){
939
 
    perror_plus("waitpid");
940
 
    return false;
941
 
  }
942
 
  if(WIFEXITED(status)){
943
 
    if(WEXITSTATUS(status) != 0){
944
 
      fprintf_plus(stderr, "Error: iprouteadddel exited"
945
 
                   " with status %d\n", WEXITSTATUS(status));
946
 
      return false;
947
 
    }
948
 
    return true;
949
 
  }
950
 
  if(WIFSIGNALED(status)){
951
 
    fprintf_plus(stderr, "Error: iprouteadddel died by"
952
 
                 " signal %d\n", WTERMSIG(status));
953
 
    return false;
954
 
  }
955
 
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
956
 
  return false;
957
 
}
958
 
 
959
 
__attribute__((nonnull, warn_unused_result))
960
 
static bool add_local_route(const char *address,
961
 
                            AvahiIfIndex if_index){
962
 
  if(debug){
963
 
    fprintf_plus(stderr, "Adding route to %s\n", address);
964
 
  }
965
 
  return add_delete_local_route(true, address, if_index);
966
 
}
967
 
 
968
 
__attribute__((nonnull, warn_unused_result))
969
 
static bool delete_local_route(const char *address,
970
 
                               AvahiIfIndex if_index){
971
 
  if(debug){
972
 
    fprintf_plus(stderr, "Removing route to %s\n", address);
973
 
  }
974
 
  return add_delete_local_route(false, address, if_index);
975
 
}
976
 
 
977
653
/* Called when a Mandos server is found */
978
654
__attribute__((nonnull, warn_unused_result))
979
655
static int start_mandos_communication(const char *ip, in_port_t port,
990
666
  int retval = -1;
991
667
  gnutls_session_t session;
992
668
  int pf;                       /* Protocol family */
993
 
  bool route_added = false;
994
669
  
995
670
  errno = 0;
996
671
  
1054
729
                 PRIuMAX "\n", ip, (uintmax_t)port);
1055
730
  }
1056
731
  
1057
 
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
 
732
  tcp_sd = socket(pf, SOCK_STREAM, 0);
1058
733
  if(tcp_sd < 0){
1059
734
    int e = errno;
1060
735
    perror_plus("socket");
1149
824
    goto mandos_end;
1150
825
  }
1151
826
  
1152
 
  while(true){
1153
 
    if(af == AF_INET6){
1154
 
      ret = connect(tcp_sd, (struct sockaddr *)&to,
1155
 
                    sizeof(struct sockaddr_in6));
1156
 
    } else {
1157
 
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
1158
 
                    sizeof(struct sockaddr_in));
1159
 
    }
1160
 
    if(ret < 0){
1161
 
      if(errno == ENETUNREACH
1162
 
         and if_index != AVAHI_IF_UNSPEC
1163
 
         and connect_to == NULL
1164
 
         and not route_added and
1165
 
         ((af == AF_INET6 and not
1166
 
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
1167
 
                                    &to)->sin6_addr)))
1168
 
          or (af == AF_INET and
1169
 
              /* Not a a IPv4LL address */
1170
 
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
1171
 
               & 0xFFFF0000L) != 0xA9FE0000L))){
1172
 
        /* Work around Avahi bug - Avahi does not announce link-local
1173
 
           addresses if it has a global address, so local hosts with
1174
 
           *only* a link-local address (e.g. Mandos clients) cannot
1175
 
           connect to a Mandos server announced by Avahi on a server
1176
 
           host with a global address.  Work around this by retrying
1177
 
           with an explicit route added with the server's address.
1178
 
           
1179
 
           Avahi bug reference:
1180
 
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1181
 
           https://bugs.debian.org/587961
1182
 
        */
1183
 
        if(debug){
1184
 
          fprintf_plus(stderr, "Mandos server unreachable, trying"
1185
 
                       " direct route\n");
1186
 
        }
1187
 
        int e = errno;
1188
 
        route_added = add_local_route(ip, if_index);
1189
 
        if(route_added){
1190
 
          continue;
1191
 
        }
1192
 
        errno = e;
1193
 
      }
1194
 
      if(errno != ECONNREFUSED or debug){
1195
 
        int e = errno;
1196
 
        perror_plus("connect");
1197
 
        errno = e;
1198
 
      }
1199
 
      goto mandos_end;
1200
 
    }
1201
 
    
1202
 
    if(quit_now){
1203
 
      errno = EINTR;
1204
 
      goto mandos_end;
1205
 
    }
1206
 
    break;
 
827
  if(af == AF_INET6){
 
828
    ret = connect(tcp_sd, (struct sockaddr *)&to,
 
829
                  sizeof(struct sockaddr_in6));
 
830
  } else {
 
831
    ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
832
                  sizeof(struct sockaddr_in));
 
833
  }
 
834
  if(ret < 0){
 
835
    if((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
836
      int e = errno;
 
837
      perror_plus("connect");
 
838
      errno = e;
 
839
    }
 
840
    goto mandos_end;
 
841
  }
 
842
  
 
843
  if(quit_now){
 
844
    errno = EINTR;
 
845
    goto mandos_end;
1207
846
  }
1208
847
  
1209
848
  const char *out = mandos_protocol_version;
1392
1031
  
1393
1032
 mandos_end:
1394
1033
  {
1395
 
    if(route_added){
1396
 
      if(not delete_local_route(ip, if_index)){
1397
 
        fprintf_plus(stderr, "Failed to delete local route to %s on"
1398
 
                     " interface %d", ip, if_index);
1399
 
      }
1400
 
    }
1401
1034
    int e = errno;
1402
1035
    free(decrypted_buffer);
1403
1036
    free(buffer);
1829
1462
  }
1830
1463
}
1831
1464
 
 
1465
/* Set effective uid to 0, return errno */
 
1466
__attribute__((warn_unused_result))
 
1467
error_t raise_privileges(void){
 
1468
  error_t old_errno = errno;
 
1469
  error_t ret_errno = 0;
 
1470
  if(seteuid(0) == -1){
 
1471
    ret_errno = errno;
 
1472
  }
 
1473
  errno = old_errno;
 
1474
  return ret_errno;
 
1475
}
 
1476
 
 
1477
/* Set effective and real user ID to 0.  Return errno. */
 
1478
__attribute__((warn_unused_result))
 
1479
error_t raise_privileges_permanently(void){
 
1480
  error_t old_errno = errno;
 
1481
  error_t ret_errno = raise_privileges();
 
1482
  if(ret_errno != 0){
 
1483
    errno = old_errno;
 
1484
    return ret_errno;
 
1485
  }
 
1486
  if(setuid(0) == -1){
 
1487
    ret_errno = errno;
 
1488
  }
 
1489
  errno = old_errno;
 
1490
  return ret_errno;
 
1491
}
 
1492
 
 
1493
/* Set effective user ID to unprivileged saved user ID */
 
1494
__attribute__((warn_unused_result))
 
1495
error_t lower_privileges(void){
 
1496
  error_t old_errno = errno;
 
1497
  error_t ret_errno = 0;
 
1498
  if(seteuid(uid) == -1){
 
1499
    ret_errno = errno;
 
1500
  }
 
1501
  errno = old_errno;
 
1502
  return ret_errno;
 
1503
}
 
1504
 
 
1505
/* Lower privileges permanently */
 
1506
__attribute__((warn_unused_result))
 
1507
error_t lower_privileges_permanently(void){
 
1508
  error_t old_errno = errno;
 
1509
  error_t ret_errno = 0;
 
1510
  if(setuid(uid) == -1){
 
1511
    ret_errno = errno;
 
1512
  }
 
1513
  errno = old_errno;
 
1514
  return ret_errno;
 
1515
}
 
1516
 
1832
1517
__attribute__((nonnull))
1833
1518
void run_network_hooks(const char *mode, const char *interface,
1834
1519
                       const float delay){
1835
1520
  struct dirent **direntries = NULL;
1836
1521
  if(hookdir_fd == -1){
1837
 
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
1838
 
                      | O_CLOEXEC);
 
1522
    hookdir_fd = open(hookdir, O_RDONLY);
1839
1523
    if(hookdir_fd == -1){
1840
1524
      if(errno == ENOENT){
1841
1525
        if(debug){
1866
1550
  }
1867
1551
  struct dirent *direntry;
1868
1552
  int ret;
1869
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1870
 
  if(devnull == -1){
1871
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1872
 
    return;
1873
 
  }
 
1553
  int devnull = open("/dev/null", O_RDONLY);
1874
1554
  for(int i = 0; i < numhooks; i++){
1875
1555
    direntry = direntries[i];
1876
1556
    if(debug){
1900
1580
        perror_plus("setgroups");
1901
1581
        _exit(EX_NOPERM);
1902
1582
      }
 
1583
      ret = dup2(devnull, STDIN_FILENO);
 
1584
      if(ret == -1){
 
1585
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
1586
        _exit(EX_OSERR);
 
1587
      }
 
1588
      ret = close(devnull);
 
1589
      if(ret == -1){
 
1590
        perror_plus("close");
 
1591
        _exit(EX_OSERR);
 
1592
      }
 
1593
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1594
      if(ret == -1){
 
1595
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1596
        _exit(EX_OSERR);
 
1597
      }
1903
1598
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1904
1599
      if(ret == -1){
1905
1600
        perror_plus("setenv");
1940
1635
          _exit(EX_OSERR);
1941
1636
        }
1942
1637
      }
1943
 
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
1944
 
                                                   direntry->d_name,
1945
 
                                                   O_RDONLY));
 
1638
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
1946
1639
      if(hook_fd == -1){
1947
1640
        perror_plus("openat");
1948
1641
        _exit(EXIT_FAILURE);
1951
1644
        perror_plus("close");
1952
1645
        _exit(EXIT_FAILURE);
1953
1646
      }
1954
 
      ret = dup2(devnull, STDIN_FILENO);
1955
 
      if(ret == -1){
1956
 
        perror_plus("dup2(devnull, STDIN_FILENO)");
1957
 
        _exit(EX_OSERR);
1958
 
      }
1959
 
      ret = (int)TEMP_FAILURE_RETRY(close(devnull));
1960
 
      if(ret == -1){
1961
 
        perror_plus("close");
1962
 
        _exit(EX_OSERR);
1963
 
      }
1964
 
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
1965
 
      if(ret == -1){
1966
 
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
1967
 
        _exit(EX_OSERR);
1968
 
      }
1969
1647
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
1970
1648
                 environ) == -1){
1971
1649
        perror_plus("fexecve");
1972
1650
        _exit(EXIT_FAILURE);
1973
1651
      }
1974
1652
    } else {
1975
 
      if(hook_pid == -1){
1976
 
        perror_plus("fork");
1977
 
        free(direntry);
1978
 
        continue;
1979
 
      }
1980
1653
      int status;
1981
1654
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1982
1655
        perror_plus("waitpid");
2222
1895
}
2223
1896
 
2224
1897
int main(int argc, char *argv[]){
2225
 
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
1898
  mandos_context mc = { .server = NULL, .dh_bits = 1024,
2226
1899
                        .priority = "SECURE256:!CTYPE-X.509:"
2227
 
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
 
1900
                        "+CTYPE-OPENPGP", .current_server = NULL,
2228
1901
                        .interfaces = NULL, .interfaces_size = 0 };
2229
1902
  AvahiSServiceBrowser *sb = NULL;
2230
1903
  error_t ret_errno;
2419
2092
      goto end;
2420
2093
    }
2421
2094
  }
2422
 
  
 
2095
    
2423
2096
  {
2424
2097
    /* Work around Debian bug #633582:
2425
2098
       <http://bugs.debian.org/633582> */
2452
2125
          TEMP_FAILURE_RETRY(close(seckey_fd));
2453
2126
        }
2454
2127
      }
2455
 
      
 
2128
    
2456
2129
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
2457
2130
        int pubkey_fd = open(pubkey, O_RDONLY);
2458
2131
        if(pubkey_fd == -1){
2473
2146
          TEMP_FAILURE_RETRY(close(pubkey_fd));
2474
2147
        }
2475
2148
      }
2476
 
      
 
2149
    
2477
2150
      /* Lower privileges */
2478
2151
      ret_errno = lower_privileges();
2479
2152
      if(ret_errno != 0){
2948
2621
  /* Removes the GPGME temp directory and all files inside */
2949
2622
  if(tempdir != NULL){
2950
2623
    struct dirent **direntries = NULL;
2951
 
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
2952
 
                                                  | O_NOFOLLOW
2953
 
                                                  | O_DIRECTORY
2954
 
                                                  | O_PATH));
 
2624
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
2625
                                                  O_NOFOLLOW));
2955
2626
    if(tempdir_fd == -1){
2956
2627
      perror_plus("open");
2957
2628
    } else {