/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-14 02:24:59 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080814022459-rq3jt4q409l3qbj3
* Makefile (PREFIX, CONFDIR): New.

* initramfs-tools-hook: Search for Mandos in /usr/local as well as in
                        /usr.  Also copy plugin-runner.  Also chmod
                        the config dir.
  (DESTCONFDIR): Removed.
  (MANDOSDIR): New.
  (PLUGINDIR): Changed to "${MANDOSDIR}/plugins.d".

* initramfs-tools-script: New.

* mandos-client.c: Renamed to "plugin-runner.c".  All references
                   changed.
  (plugindir): Changed to "/lib/mandos/plugins.d".

* plugins.d/usplash: New.

Show diffs side-by-side

added added

removed removed

Lines of Context:
66
66
 
67
67
#define BUFFER_SIZE 256
68
68
 
 
69
const char *argp_program_version = "plugin-runner 1.0";
 
70
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
71
 
69
72
struct process;
70
73
 
71
74
typedef struct process{
144
147
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
145
148
}
146
149
 
147
 
const char *argp_program_version = "plugbasedclient 0.9";
148
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
149
 
 
150
150
process *process_list = NULL;
151
151
 
152
152
/* Mark a process as completed when it exits, and save its exit
170
170
  proc->completed = true;
171
171
}
172
172
 
 
173
bool print_out_password(const char *buffer, size_t length){
 
174
  ssize_t ret;
 
175
  if(length>0 and buffer[length-1] == '\n'){
 
176
    length--;
 
177
  }
 
178
  for(size_t written = 0; written < length; written += (size_t)ret){
 
179
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
 
180
                                   length - written));
 
181
    if(ret < 0){
 
182
      return false;
 
183
    }
 
184
  }
 
185
  return true;
 
186
}
 
187
 
173
188
int main(int argc, char *argv[]){
174
 
  const char *plugindir = "/conf/conf.d/mandos/plugins.d";
 
189
  const char *plugindir = "/lib/mandos/plugins.d";
175
190
  size_t d_name_len;
176
191
  DIR *dir = NULL;
177
192
  struct dirent *dirst;
187
202
                                      .sa_flags = SA_NOCLDSTOP };
188
203
  char *plus_options = NULL;
189
204
  char **plus_argv = NULL;
190
 
  
 
205
 
191
206
  /* Establish a signal handler */
192
207
  sigemptyset(&sigchld_action.sa_mask);
193
208
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
292
307
  
293
308
  ret = argp_parse (&argp, argc, argv, 0, 0, &plugin_list);
294
309
  if (ret == ARGP_ERR_UNKNOWN){
295
 
    perror("argp_parse");
 
310
    fprintf(stderr, "Unknown error while parsing arguments\n");
296
311
    exitstatus = EXIT_FAILURE;
297
312
    goto end;
298
313
  }
329
344
    }
330
345
    ret = argp_parse (&argp, new_argc, plus_argv, 0, 0, &plugin_list);
331
346
    if (ret == ARGP_ERR_UNKNOWN){
332
 
      perror("argp_parse");
 
347
      fprintf(stderr, "Unknown error while parsing arguments\n");
333
348
      exitstatus = EXIT_FAILURE;
334
349
      goto end;
335
350
    }
440
455
    char *filename = malloc(d_name_len + strlen(plugindir) + 2);
441
456
    if (filename == NULL){
442
457
      perror("malloc");
443
 
      exitstatus = EXIT_FAILURE;
444
 
      goto end;
 
458
      continue;
445
459
    }
446
460
    strcpy(filename, plugindir); /* Spurious warning */
447
461
    strcat(filename, "/");      /* Spurious warning */
450
464
    ret = stat(filename, &st);
451
465
    if (ret == -1){
452
466
      perror("stat");
453
 
      exitstatus = EXIT_FAILURE;
454
 
      goto end;
 
467
      free(filename);
 
468
      continue;
455
469
    }
456
470
    
457
471
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
506
520
    }
507
521
    // Starting a new process to be watched
508
522
    pid_t pid = fork();
 
523
    if(pid == -1){
 
524
      perror("fork");
 
525
      exitstatus = EXIT_FAILURE;
 
526
      goto end;
 
527
    }
509
528
    if(pid == 0){
510
529
      /* this is the child process */
511
530
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
583
602
  dir = NULL;
584
603
    
585
604
  if (process_list == NULL){
586
 
    fprintf(stderr, "No plugin processes started, exiting\n");
587
 
    exitstatus = EXIT_FAILURE;
588
 
    goto end;
 
605
    fprintf(stderr, "No plugin processes started. Incorrect plugin"
 
606
            " directory?\n");
 
607
    process_list = NULL;
589
608
  }
590
609
  while(process_list){
591
610
    fd_set rfds = rfds_all;
606
625
          /* Bad exit by plugin */
607
626
          if(debug){
608
627
            if(WIFEXITED(proc->status)){
609
 
              fprintf(stderr, "Plugin %d exited with status %d\n",
610
 
                      proc->pid, WEXITSTATUS(proc->status));
 
628
              fprintf(stderr, "Plugin %u exited with status %d\n",
 
629
                      (unsigned int) (proc->pid),
 
630
                      WEXITSTATUS(proc->status));
611
631
            } else if(WIFSIGNALED(proc->status)) {
612
 
              fprintf(stderr, "Plugin %d killed by signal %d\n",
613
 
                      proc->pid, WTERMSIG(proc->status));
 
632
              fprintf(stderr, "Plugin %u killed by signal %d\n",
 
633
                      (unsigned int) (proc->pid),
 
634
                      WTERMSIG(proc->status));
614
635
            } else if(WCOREDUMP(proc->status)){
615
 
              fprintf(stderr, "Plugin %d dumped core\n", proc->pid);
 
636
              fprintf(stderr, "Plugin %d dumped core\n",
 
637
                      (unsigned int) (proc->pid));
616
638
            }
617
639
          }
618
640
          /* Remove the plugin */
651
673
          break;
652
674
        }
653
675
        /* This process exited nicely, so print its buffer */
654
 
        for(size_t written = 0; written < proc->buffer_length;
655
 
            written += (size_t)ret){
656
 
          ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO,
657
 
                                         proc->buffer + written,
658
 
                                         proc->buffer_length
659
 
                                         - written));
660
 
          if(ret < 0){
661
 
            perror("write");
662
 
            exitstatus = EXIT_FAILURE;
663
 
            goto end;
664
 
          }
 
676
 
 
677
        bool bret = print_out_password(proc->buffer, proc->buffer_length);
 
678
        if(not bret){
 
679
          perror("print_out_password");
 
680
          exitstatus = EXIT_FAILURE;
665
681
        }
666
682
        goto end;
667
683
      }
696
712
      }
697
713
    }
698
714
  }
699
 
  if(process_list == NULL){
700
 
    fprintf(stderr, "All plugin processes failed, exiting\n");
701
 
    exitstatus = EXIT_FAILURE;
702
 
  }
703
 
  
 
715
 
 
716
 
704
717
 end:
 
718
  
 
719
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
 
720
    /* Fallback if all plugins failed, none are found or an error occured */
 
721
    bool bret;
 
722
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
 
723
    char *passwordbuffer = getpass("Password: ");
 
724
    bret = print_out_password(passwordbuffer, strlen(passwordbuffer));
 
725
    if(not bret){
 
726
      perror("print_out_password");
 
727
      exitstatus = EXIT_FAILURE;
 
728
      goto end;
 
729
    }
 
730
  }
 
731
  
705
732
  /* Restore old signal handler */
706
733
  sigaction(SIGCHLD, &old_sigchld_action, NULL);
707
734