/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2011 Teddy Hogeborn
13
 
 * Copyright © 2008-2011 Björn Påhlsson
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
32
32
/* Needed by GPGME, specifically gpgme_data_seek() */
33
33
#ifndef _LARGEFILE_SOURCE
34
34
#define _LARGEFILE_SOURCE
35
 
#endif
 
35
#endif  /* not _LARGEFILE_SOURCE */
36
36
#ifndef _FILE_OFFSET_BITS
37
37
#define _FILE_OFFSET_BITS 64
38
 
#endif
 
38
#endif  /* not _FILE_OFFSET_BITS */
39
39
 
40
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
41
 
42
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
44
 
#include <stdint.h>             /* uint16_t, uint32_t */
 
43
                                   stdout, ferror() */
 
44
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
45
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
47
                                   strtof(), abort() */
55
55
                                   opendir(), DIR */
56
56
#include <sys/stat.h>           /* open(), S_ISREG */
57
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
 
58
                                   inet_pton(), connect(),
 
59
                                   getnameinfo() */
 
60
#include <fcntl.h>              /* open(), unlinkat() */
60
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
62
                                 */
62
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
64
                                   strtoimax() */
64
 
#include <assert.h>             /* assert() */
65
65
#include <errno.h>              /* perror(), errno,
66
66
                                   program_invocation_short_name */
67
67
#include <time.h>               /* nanosleep(), time(), sleep() */
73
73
                                */
74
74
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
75
75
                                   getuid(), getgid(), seteuid(),
76
 
                                   setgid(), pause() */
77
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
 
76
                                   setgid(), pause(), _exit(),
 
77
                                   unlinkat() */
 
78
#include <arpa/inet.h>          /* inet_pton(), htons() */
78
79
#include <iso646.h>             /* not, or, and */
79
80
#include <argp.h>               /* struct argp_option, error_t, struct
80
81
                                   argp_state, struct argp,
87
88
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
88
89
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
89
90
                                   WEXITSTATUS(), WTERMSIG() */
 
91
#include <grp.h>                /* setgroups() */
 
92
#include <argz.h>               /* argz_add_sep(), argz_next(),
 
93
                                   argz_delete(), argz_append(),
 
94
                                   argz_stringify(), argz_add(),
 
95
                                   argz_count() */
 
96
#include <netdb.h>              /* getnameinfo(), NI_NUMERICHOST,
 
97
                                   EAI_SYSTEM, gai_strerror() */
90
98
 
91
99
#ifdef __linux__
92
100
#include <sys/klog.h>           /* klogctl() */
134
142
static const char sys_class_net[] = "/sys/class/net";
135
143
char *connect_to = NULL;
136
144
const char *hookdir = HOOKDIR;
 
145
int hookdir_fd = -1;
 
146
uid_t uid = 65534;
 
147
gid_t gid = 65534;
137
148
 
138
149
/* Doubly linked list that need to be circularly linked when used */
139
150
typedef struct server{
140
151
  const char *ip;
141
 
  uint16_t port;
 
152
  in_port_t port;
142
153
  AvahiIfIndex if_index;
143
154
  int af;
144
155
  struct timespec last_seen;
148
159
 
149
160
/* Used for passing in values through the Avahi callback functions */
150
161
typedef struct {
151
 
  AvahiSimplePoll *simple_poll;
152
162
  AvahiServer *server;
153
163
  gnutls_certificate_credentials_t cred;
154
164
  unsigned int dh_bits;
156
166
  const char *priority;
157
167
  gpgme_ctx_t ctx;
158
168
  server *current_server;
 
169
  char *interfaces;
 
170
  size_t interfaces_size;
159
171
} mandos_context;
160
172
 
161
 
/* global context so signal handler can reach it*/
162
 
mandos_context mc = { .simple_poll = NULL, .server = NULL,
163
 
                      .dh_bits = 1024, .priority = "SECURE256"
164
 
                      ":!CTYPE-X.509:+CTYPE-OPENPGP",
165
 
                      .current_server = NULL };
 
173
/* global so signal handler can reach it*/
 
174
AvahiSimplePoll *simple_poll;
166
175
 
167
176
sig_atomic_t quit_now = 0;
168
177
int signal_received = 0;
169
178
 
170
179
/* Function to use when printing errors */
171
180
void perror_plus(const char *print_text){
 
181
  int e = errno;
172
182
  fprintf(stderr, "Mandos plugin %s: ",
173
183
          program_invocation_short_name);
 
184
  errno = e;
174
185
  perror(print_text);
175
186
}
176
187
 
 
188
__attribute__((format (gnu_printf, 2, 3), nonnull))
177
189
int fprintf_plus(FILE *stream, const char *format, ...){
178
190
  va_list ap;
179
191
  va_start (ap, format);
180
192
  
181
 
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ", program_invocation_short_name));
182
 
  return TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
193
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
 
194
                             program_invocation_short_name));
 
195
  return (int)TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
183
196
}
184
197
 
185
198
/*
187
200
 * bytes. "buffer_capacity" is how much is currently allocated,
188
201
 * "buffer_length" is how much is already used.
189
202
 */
 
203
__attribute__((nonnull, warn_unused_result))
190
204
size_t incbuffer(char **buffer, size_t buffer_length,
191
205
                 size_t buffer_capacity){
192
206
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
193
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
194
 
    if(buffer == NULL){
 
207
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
208
    if(new_buf == NULL){
 
209
      int old_errno = errno;
 
210
      free(*buffer);
 
211
      errno = old_errno;
 
212
      *buffer = NULL;
195
213
      return 0;
196
214
    }
 
215
    *buffer = new_buf;
197
216
    buffer_capacity += BUFFER_SIZE;
198
217
  }
199
218
  return buffer_capacity;
200
219
}
201
220
 
202
221
/* Add server to set of servers to retry periodically */
203
 
int add_server(const char *ip, uint16_t port, AvahiIfIndex if_index,
204
 
               int af){
 
222
__attribute__((nonnull, warn_unused_result))
 
223
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
 
224
                int af, server **current_server){
205
225
  int ret;
206
226
  server *new_server = malloc(sizeof(server));
207
227
  if(new_server == NULL){
208
228
    perror_plus("malloc");
209
 
    return -1;
 
229
    return false;
210
230
  }
211
231
  *new_server = (server){ .ip = strdup(ip),
212
232
                          .port = port,
214
234
                          .af = af };
215
235
  if(new_server->ip == NULL){
216
236
    perror_plus("strdup");
217
 
    return -1;
 
237
    free(new_server);
 
238
    return false;
 
239
  }
 
240
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
241
  if(ret == -1){
 
242
    perror_plus("clock_gettime");
 
243
#ifdef __GNUC__
 
244
#pragma GCC diagnostic push
 
245
#pragma GCC diagnostic ignored "-Wcast-qual"
 
246
#endif
 
247
    free((char *)(new_server->ip));
 
248
#ifdef __GNUC__
 
249
#pragma GCC diagnostic pop
 
250
#endif
 
251
    free(new_server);
 
252
    return false;
218
253
  }
219
254
  /* Special case of first server */
220
 
  if (mc.current_server == NULL){
 
255
  if(*current_server == NULL){
221
256
    new_server->next = new_server;
222
257
    new_server->prev = new_server;
223
 
    mc.current_server = new_server;
224
 
  /* Place the new server last in the list */
 
258
    *current_server = new_server;
225
259
  } else {
226
 
    new_server->next = mc.current_server;
227
 
    new_server->prev = mc.current_server->prev;
 
260
    /* Place the new server last in the list */
 
261
    new_server->next = *current_server;
 
262
    new_server->prev = (*current_server)->prev;
228
263
    new_server->prev->next = new_server;
229
 
    mc.current_server->prev = new_server;
230
 
  }
231
 
  ret = clock_gettime(CLOCK_MONOTONIC, &mc.current_server->last_seen);
232
 
  if(ret == -1){
233
 
    perror_plus("clock_gettime");
234
 
    return -1;
235
 
  }
236
 
  return 0;
 
264
    (*current_server)->prev = new_server;
 
265
  }
 
266
  return true;
237
267
}
238
268
 
239
269
/* 
240
270
 * Initialize GPGME.
241
271
 */
242
 
static bool init_gpgme(const char *seckey, const char *pubkey,
243
 
                       const char *tempdir){
 
272
__attribute__((nonnull, warn_unused_result))
 
273
static bool init_gpgme(const char * const seckey,
 
274
                       const char * const pubkey,
 
275
                       const char * const tempdir,
 
276
                       mandos_context *mc){
244
277
  gpgme_error_t rc;
245
278
  gpgme_engine_info_t engine_info;
246
279
  
247
 
  
248
280
  /*
249
281
   * Helper function to insert pub and seckey to the engine keyring.
250
282
   */
251
 
  bool import_key(const char *filename){
 
283
  bool import_key(const char * const filename){
252
284
    int ret;
253
285
    int fd;
254
286
    gpgme_data_t pgp_data;
262
294
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
263
295
    if(rc != GPG_ERR_NO_ERROR){
264
296
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
265
 
              gpgme_strsource(rc), gpgme_strerror(rc));
 
297
                   gpgme_strsource(rc), gpgme_strerror(rc));
266
298
      return false;
267
299
    }
268
300
    
269
 
    rc = gpgme_op_import(mc.ctx, pgp_data);
 
301
    rc = gpgme_op_import(mc->ctx, pgp_data);
270
302
    if(rc != GPG_ERR_NO_ERROR){
271
303
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
272
 
              gpgme_strsource(rc), gpgme_strerror(rc));
 
304
                   gpgme_strsource(rc), gpgme_strerror(rc));
273
305
      return false;
274
306
    }
275
307
    
290
322
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
291
323
  if(rc != GPG_ERR_NO_ERROR){
292
324
    fprintf_plus(stderr, "bad gpgme_engine_check_version: %s: %s\n",
293
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
325
                 gpgme_strsource(rc), gpgme_strerror(rc));
294
326
    return false;
295
327
  }
296
328
  
298
330
  rc = gpgme_get_engine_info(&engine_info);
299
331
  if(rc != GPG_ERR_NO_ERROR){
300
332
    fprintf_plus(stderr, "bad gpgme_get_engine_info: %s: %s\n",
301
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
333
                 gpgme_strsource(rc), gpgme_strerror(rc));
302
334
    return false;
303
335
  }
304
336
  while(engine_info != NULL){
310
342
    engine_info = engine_info->next;
311
343
  }
312
344
  if(engine_info == NULL){
313
 
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n", tempdir);
 
345
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n",
 
346
                 tempdir);
314
347
    return false;
315
348
  }
316
349
  
317
350
  /* Create new GPGME "context" */
318
 
  rc = gpgme_new(&(mc.ctx));
 
351
  rc = gpgme_new(&(mc->ctx));
319
352
  if(rc != GPG_ERR_NO_ERROR){
320
353
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
321
 
            "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
322
 
            gpgme_strerror(rc));
 
354
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
 
355
                 gpgme_strerror(rc));
323
356
    return false;
324
357
  }
325
358
  
334
367
 * Decrypt OpenPGP data.
335
368
 * Returns -1 on error
336
369
 */
 
370
__attribute__((nonnull, warn_unused_result))
337
371
static ssize_t pgp_packet_decrypt(const char *cryptotext,
338
372
                                  size_t crypto_size,
339
 
                                  char **plaintext){
 
373
                                  char **plaintext,
 
374
                                  mandos_context *mc){
340
375
  gpgme_data_t dh_crypto, dh_plain;
341
376
  gpgme_error_t rc;
342
377
  ssize_t ret;
352
387
                               0);
353
388
  if(rc != GPG_ERR_NO_ERROR){
354
389
    fprintf_plus(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
355
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
390
                 gpgme_strsource(rc), gpgme_strerror(rc));
356
391
    return -1;
357
392
  }
358
393
  
360
395
  rc = gpgme_data_new(&dh_plain);
361
396
  if(rc != GPG_ERR_NO_ERROR){
362
397
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
363
 
            "bad gpgme_data_new: %s: %s\n",
364
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
398
                 "bad gpgme_data_new: %s: %s\n",
 
399
                 gpgme_strsource(rc), gpgme_strerror(rc));
365
400
    gpgme_data_release(dh_crypto);
366
401
    return -1;
367
402
  }
368
403
  
369
404
  /* Decrypt data from the cryptotext data buffer to the plaintext
370
405
     data buffer */
371
 
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
 
406
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
372
407
  if(rc != GPG_ERR_NO_ERROR){
373
408
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
374
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
409
                 gpgme_strsource(rc), gpgme_strerror(rc));
375
410
    plaintext_length = -1;
376
411
    if(debug){
377
412
      gpgme_decrypt_result_t result;
378
 
      result = gpgme_op_decrypt_result(mc.ctx);
 
413
      result = gpgme_op_decrypt_result(mc->ctx);
379
414
      if(result == NULL){
380
415
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
381
416
      } else {
382
417
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
383
 
                result->unsupported_algorithm);
 
418
                     result->unsupported_algorithm);
384
419
        fprintf_plus(stderr, "Wrong key usage: %u\n",
385
 
                result->wrong_key_usage);
 
420
                     result->wrong_key_usage);
386
421
        if(result->file_name != NULL){
387
422
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
388
423
        }
390
425
        recipient = result->recipients;
391
426
        while(recipient != NULL){
392
427
          fprintf_plus(stderr, "Public key algorithm: %s\n",
393
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
428
                       gpgme_pubkey_algo_name
 
429
                       (recipient->pubkey_algo));
394
430
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
395
431
          fprintf_plus(stderr, "Secret key available: %s\n",
396
 
                  recipient->status == GPG_ERR_NO_SECKEY
397
 
                  ? "No" : "Yes");
 
432
                       recipient->status == GPG_ERR_NO_SECKEY
 
433
                       ? "No" : "Yes");
398
434
          recipient = recipient->next;
399
435
        }
400
436
      }
457
493
  return plaintext_length;
458
494
}
459
495
 
460
 
static const char * safer_gnutls_strerror(int value){
461
 
  const char *ret = gnutls_strerror(value); /* Spurious warning from
462
 
                                               -Wunreachable-code */
 
496
__attribute__((warn_unused_result))
 
497
static const char *safer_gnutls_strerror(int value){
 
498
  const char *ret = gnutls_strerror(value);
463
499
  if(ret == NULL)
464
500
    ret = "(unknown)";
465
501
  return ret;
466
502
}
467
503
 
468
504
/* GnuTLS log function callback */
 
505
__attribute__((nonnull))
469
506
static void debuggnutls(__attribute__((unused)) int level,
470
507
                        const char* string){
471
508
  fprintf_plus(stderr, "GnuTLS: %s", string);
472
509
}
473
510
 
 
511
__attribute__((nonnull, warn_unused_result))
474
512
static int init_gnutls_global(const char *pubkeyfilename,
475
 
                              const char *seckeyfilename){
 
513
                              const char *seckeyfilename,
 
514
                              mandos_context *mc){
476
515
  int ret;
477
516
  
478
517
  if(debug){
481
520
  
482
521
  ret = gnutls_global_init();
483
522
  if(ret != GNUTLS_E_SUCCESS){
484
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n", safer_gnutls_strerror(ret));
 
523
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
524
                 safer_gnutls_strerror(ret));
485
525
    return -1;
486
526
  }
487
527
  
494
534
  }
495
535
  
496
536
  /* OpenPGP credentials */
497
 
  ret = gnutls_certificate_allocate_credentials(&mc.cred);
 
537
  ret = gnutls_certificate_allocate_credentials(&mc->cred);
498
538
  if(ret != GNUTLS_E_SUCCESS){
499
 
    fprintf_plus(stderr, "GnuTLS memory error: %s\n", safer_gnutls_strerror(ret));
 
539
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
 
540
                 safer_gnutls_strerror(ret));
500
541
    gnutls_global_deinit();
501
542
    return -1;
502
543
  }
503
544
  
504
545
  if(debug){
505
546
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
506
 
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
507
 
            seckeyfilename);
 
547
                 " secret key %s as GnuTLS credentials\n",
 
548
                 pubkeyfilename,
 
549
                 seckeyfilename);
508
550
  }
509
551
  
510
552
  ret = gnutls_certificate_set_openpgp_key_file
511
 
    (mc.cred, pubkeyfilename, seckeyfilename,
 
553
    (mc->cred, pubkeyfilename, seckeyfilename,
512
554
     GNUTLS_OPENPGP_FMT_BASE64);
513
555
  if(ret != GNUTLS_E_SUCCESS){
514
556
    fprintf_plus(stderr,
515
557
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
516
558
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
517
 
    fprintf_plus(stderr, "The GnuTLS error is: %s\n", safer_gnutls_strerror(ret));
 
559
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
 
560
                 safer_gnutls_strerror(ret));
518
561
    goto globalfail;
519
562
  }
520
563
  
521
564
  /* GnuTLS server initialization */
522
 
  ret = gnutls_dh_params_init(&mc.dh_params);
 
565
  ret = gnutls_dh_params_init(&mc->dh_params);
523
566
  if(ret != GNUTLS_E_SUCCESS){
524
 
    fprintf_plus(stderr, "Error in GnuTLS DH parameter initialization:"
525
 
            " %s\n", safer_gnutls_strerror(ret));
 
567
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
 
568
                 " initialization: %s\n",
 
569
                 safer_gnutls_strerror(ret));
526
570
    goto globalfail;
527
571
  }
528
 
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
 
572
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
529
573
  if(ret != GNUTLS_E_SUCCESS){
530
574
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
531
 
            safer_gnutls_strerror(ret));
 
575
                 safer_gnutls_strerror(ret));
532
576
    goto globalfail;
533
577
  }
534
578
  
535
 
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
 
579
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
536
580
  
537
581
  return 0;
538
582
  
539
583
 globalfail:
540
584
  
541
 
  gnutls_certificate_free_credentials(mc.cred);
 
585
  gnutls_certificate_free_credentials(mc->cred);
542
586
  gnutls_global_deinit();
543
 
  gnutls_dh_params_deinit(mc.dh_params);
 
587
  gnutls_dh_params_deinit(mc->dh_params);
544
588
  return -1;
545
589
}
546
590
 
547
 
static int init_gnutls_session(gnutls_session_t *session){
 
591
__attribute__((nonnull, warn_unused_result))
 
592
static int init_gnutls_session(gnutls_session_t *session,
 
593
                               mandos_context *mc){
548
594
  int ret;
549
595
  /* GnuTLS session creation */
550
596
  do {
554
600
    }
555
601
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
556
602
  if(ret != GNUTLS_E_SUCCESS){
557
 
    fprintf_plus(stderr, "Error in GnuTLS session initialization: %s\n",
558
 
            safer_gnutls_strerror(ret));
 
603
    fprintf_plus(stderr,
 
604
                 "Error in GnuTLS session initialization: %s\n",
 
605
                 safer_gnutls_strerror(ret));
559
606
  }
560
607
  
561
608
  {
562
609
    const char *err;
563
610
    do {
564
 
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
 
611
      ret = gnutls_priority_set_direct(*session, mc->priority, &err);
565
612
      if(quit_now){
566
613
        gnutls_deinit(*session);
567
614
        return -1;
569
616
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
570
617
    if(ret != GNUTLS_E_SUCCESS){
571
618
      fprintf_plus(stderr, "Syntax error at: %s\n", err);
572
 
      fprintf_plus(stderr, "GnuTLS error: %s\n", safer_gnutls_strerror(ret));
 
619
      fprintf_plus(stderr, "GnuTLS error: %s\n",
 
620
                   safer_gnutls_strerror(ret));
573
621
      gnutls_deinit(*session);
574
622
      return -1;
575
623
    }
577
625
  
578
626
  do {
579
627
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
580
 
                                 mc.cred);
 
628
                                 mc->cred);
581
629
    if(quit_now){
582
630
      gnutls_deinit(*session);
583
631
      return -1;
585
633
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
586
634
  if(ret != GNUTLS_E_SUCCESS){
587
635
    fprintf_plus(stderr, "Error setting GnuTLS credentials: %s\n",
588
 
            safer_gnutls_strerror(ret));
 
636
                 safer_gnutls_strerror(ret));
589
637
    gnutls_deinit(*session);
590
638
    return -1;
591
639
  }
593
641
  /* ignore client certificate if any. */
594
642
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
595
643
  
596
 
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
 
644
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
597
645
  
598
646
  return 0;
599
647
}
603
651
                      __attribute__((unused)) const char *txt){}
604
652
 
605
653
/* Called when a Mandos server is found */
606
 
static int start_mandos_communication(const char *ip, uint16_t port,
 
654
__attribute__((nonnull, warn_unused_result))
 
655
static int start_mandos_communication(const char *ip, in_port_t port,
607
656
                                      AvahiIfIndex if_index,
608
 
                                      int af){
 
657
                                      int af, mandos_context *mc){
609
658
  int ret, tcp_sd = -1;
610
659
  ssize_t sret;
611
 
  union {
612
 
    struct sockaddr_in in;
613
 
    struct sockaddr_in6 in6;
614
 
  } to;
 
660
  struct sockaddr_storage to;
615
661
  char *buffer = NULL;
616
662
  char *decrypted_buffer = NULL;
617
663
  size_t buffer_length = 0;
641
687
    return -1;
642
688
  }
643
689
  
644
 
  ret = init_gnutls_session(&session);
 
690
  /* If the interface is specified and we have a list of interfaces */
 
691
  if(if_index != AVAHI_IF_UNSPEC and mc->interfaces != NULL){
 
692
    /* Check if the interface is one of the interfaces we are using */
 
693
    bool match = false;
 
694
    {
 
695
      char *interface = NULL;
 
696
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
 
697
                                 interface))){
 
698
        if(if_nametoindex(interface) == (unsigned int)if_index){
 
699
          match = true;
 
700
          break;
 
701
        }
 
702
      }
 
703
    }
 
704
    if(not match){
 
705
      /* This interface does not match any in the list, so we don't
 
706
         connect to the server */
 
707
      if(debug){
 
708
        char interface[IF_NAMESIZE];
 
709
        if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
710
          perror_plus("if_indextoname");
 
711
        } else {
 
712
          fprintf_plus(stderr, "Skipping server on non-used interface"
 
713
                       " \"%s\"\n",
 
714
                       if_indextoname((unsigned int)if_index,
 
715
                                      interface));
 
716
        }
 
717
      }
 
718
      return -1;
 
719
    }
 
720
  }
 
721
  
 
722
  ret = init_gnutls_session(&session, mc);
645
723
  if(ret != 0){
646
724
    return -1;
647
725
  }
648
726
  
649
727
  if(debug){
650
 
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %" PRIu16
651
 
            "\n", ip, port);
 
728
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
 
729
                 PRIuMAX "\n", ip, (uintmax_t)port);
652
730
  }
653
731
  
654
732
  tcp_sd = socket(pf, SOCK_STREAM, 0);
666
744
  
667
745
  memset(&to, 0, sizeof(to));
668
746
  if(af == AF_INET6){
669
 
    to.in6.sin6_family = (sa_family_t)af;
670
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
747
    ((struct sockaddr_in6 *)&to)->sin6_family = (sa_family_t)af;
 
748
    ret = inet_pton(af, ip, &((struct sockaddr_in6 *)&to)->sin6_addr);
671
749
  } else {                      /* IPv4 */
672
 
    to.in.sin_family = (sa_family_t)af;
673
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
750
    ((struct sockaddr_in *)&to)->sin_family = (sa_family_t)af;
 
751
    ret = inet_pton(af, ip, &((struct sockaddr_in *)&to)->sin_addr);
674
752
  }
675
753
  if(ret < 0 ){
676
754
    int e = errno;
685
763
    goto mandos_end;
686
764
  }
687
765
  if(af == AF_INET6){
688
 
    to.in6.sin6_port = htons(port); /* Spurious warnings from
689
 
                                       -Wconversion and
690
 
                                       -Wunreachable-code */
691
 
    
692
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
693
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
694
 
                                -Wunreachable-code*/
 
766
    ((struct sockaddr_in6 *)&to)->sin6_port = htons(port);
 
767
    if(IN6_IS_ADDR_LINKLOCAL
 
768
       (&((struct sockaddr_in6 *)&to)->sin6_addr)){
695
769
      if(if_index == AVAHI_IF_UNSPEC){
696
 
        fprintf_plus(stderr, "An IPv6 link-local address is incomplete"
697
 
                " without a network interface\n");
 
770
        fprintf_plus(stderr, "An IPv6 link-local address is"
 
771
                     " incomplete without a network interface\n");
698
772
        errno = EINVAL;
699
773
        goto mandos_end;
700
774
      }
701
775
      /* Set the network interface number as scope */
702
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
776
      ((struct sockaddr_in6 *)&to)->sin6_scope_id = (uint32_t)if_index;
703
777
    }
704
778
  } else {
705
 
    to.in.sin_port = htons(port); /* Spurious warnings from
706
 
                                     -Wconversion and
707
 
                                     -Wunreachable-code */
 
779
    ((struct sockaddr_in *)&to)->sin_port = htons(port);
708
780
  }
709
781
  
710
782
  if(quit_now){
718
790
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
719
791
        perror_plus("if_indextoname");
720
792
      } else {
721
 
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIu16 "\n",
722
 
                ip, interface, port);
 
793
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIuMAX
 
794
                     "\n", ip, interface, (uintmax_t)port);
723
795
      }
724
796
    } else {
725
 
      fprintf_plus(stderr, "Connection to: %s, port %" PRIu16 "\n", ip, port);
 
797
      fprintf_plus(stderr, "Connection to: %s, port %" PRIuMAX "\n",
 
798
                   ip, (uintmax_t)port);
726
799
    }
727
800
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
728
801
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
729
 
    const char *pcret;
730
802
    if(af == AF_INET6){
731
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
732
 
                        sizeof(addrstr));
 
803
      ret = getnameinfo((struct sockaddr *)&to,
 
804
                        sizeof(struct sockaddr_in6),
 
805
                        addrstr, sizeof(addrstr), NULL, 0,
 
806
                        NI_NUMERICHOST);
733
807
    } else {
734
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
735
 
                        sizeof(addrstr));
 
808
      ret = getnameinfo((struct sockaddr *)&to,
 
809
                        sizeof(struct sockaddr_in),
 
810
                        addrstr, sizeof(addrstr), NULL, 0,
 
811
                        NI_NUMERICHOST);
736
812
    }
737
 
    if(pcret == NULL){
738
 
      perror_plus("inet_ntop");
739
 
    } else {
740
 
      if(strcmp(addrstr, ip) != 0){
741
 
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
742
 
      }
 
813
    if(ret == EAI_SYSTEM){
 
814
      perror_plus("getnameinfo");
 
815
    } else if(ret != 0) {
 
816
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
817
    } else if(strcmp(addrstr, ip) != 0){
 
818
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
743
819
    }
744
820
  }
745
821
  
749
825
  }
750
826
  
751
827
  if(af == AF_INET6){
752
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
 
828
    ret = connect(tcp_sd, (struct sockaddr *)&to,
 
829
                  sizeof(struct sockaddr_in6));
753
830
  } else {
754
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
 
831
    ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
832
                  sizeof(struct sockaddr_in));
755
833
  }
756
834
  if(ret < 0){
757
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
835
    if((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
758
836
      int e = errno;
759
837
      perror_plus("connect");
760
838
      errno = e;
806
884
    goto mandos_end;
807
885
  }
808
886
  
809
 
  /* Spurious warning from -Wint-to-pointer-cast */
810
 
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
 
887
  /* This casting via intptr_t is to eliminate warning about casting
 
888
     an int to a pointer type.  This is exactly how the GnuTLS Guile
 
889
     function "set-session-transport-fd!" does it. */
 
890
  gnutls_transport_set_ptr(session,
 
891
                           (gnutls_transport_ptr_t)(intptr_t)tcp_sd);
811
892
  
812
893
  if(quit_now){
813
894
    errno = EINTR;
834
915
  /* Read OpenPGP packet that contains the wanted password */
835
916
  
836
917
  if(debug){
837
 
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from %s\n", ip);
 
918
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from"
 
919
                 " %s\n", ip);
838
920
  }
839
921
  
840
922
  while(true){
878
960
          }
879
961
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
880
962
        if(ret < 0){
881
 
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
963
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed "
 
964
                       "***\n");
882
965
          gnutls_perror(ret);
883
966
          errno = EPROTO;
884
967
          goto mandos_end;
886
969
        break;
887
970
      default:
888
971
        fprintf_plus(stderr, "Unknown error while reading data from"
889
 
                " encrypted session with Mandos server\n");
 
972
                     " encrypted session with Mandos server\n");
890
973
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
891
974
        errno = EIO;
892
975
        goto mandos_end;
916
999
  if(buffer_length > 0){
917
1000
    ssize_t decrypted_buffer_size;
918
1001
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
919
 
                                               &decrypted_buffer);
 
1002
                                               &decrypted_buffer, mc);
920
1003
    if(decrypted_buffer_size >= 0){
921
1004
      
922
1005
      written = 0;
933
1016
          int e = errno;
934
1017
          if(debug){
935
1018
            fprintf_plus(stderr, "Error writing encrypted data: %s\n",
936
 
                    strerror(errno));
 
1019
                         strerror(errno));
937
1020
          }
938
1021
          errno = e;
939
1022
          goto mandos_end;
970
1053
  return retval;
971
1054
}
972
1055
 
 
1056
__attribute__((nonnull))
973
1057
static void resolve_callback(AvahiSServiceResolver *r,
974
1058
                             AvahiIfIndex interface,
975
1059
                             AvahiProtocol proto,
983
1067
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
984
1068
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
985
1069
                             flags,
986
 
                             AVAHI_GCC_UNUSED void* userdata){
987
 
  assert(r);
 
1070
                             void *mc){
 
1071
  if(r == NULL){
 
1072
    return;
 
1073
  }
988
1074
  
989
1075
  /* Called whenever a service has been resolved successfully or
990
1076
     timed out */
991
1077
  
992
1078
  if(quit_now){
 
1079
    avahi_s_service_resolver_free(r);
993
1080
    return;
994
1081
  }
995
1082
  
996
1083
  switch(event){
997
1084
  default:
998
1085
  case AVAHI_RESOLVER_FAILURE:
999
 
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
1000
 
            " of type '%s' in domain '%s': %s\n", name, type, domain,
1001
 
            avahi_strerror(avahi_server_errno(mc.server)));
 
1086
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
 
1087
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
 
1088
                 domain,
 
1089
                 avahi_strerror(avahi_server_errno
 
1090
                                (((mandos_context*)mc)->server)));
1002
1091
    break;
1003
1092
    
1004
1093
  case AVAHI_RESOLVER_FOUND:
1007
1096
      avahi_address_snprint(ip, sizeof(ip), address);
1008
1097
      if(debug){
1009
1098
        fprintf_plus(stderr, "Mandos server \"%s\" found on %s (%s, %"
1010
 
                PRIdMAX ") on port %" PRIu16 "\n", name, host_name,
1011
 
                ip, (intmax_t)interface, port);
 
1099
                     PRIdMAX ") on port %" PRIu16 "\n", name,
 
1100
                     host_name, ip, (intmax_t)interface, port);
1012
1101
      }
1013
 
      int ret = start_mandos_communication(ip, port, interface,
1014
 
                                           avahi_proto_to_af(proto));
 
1102
      int ret = start_mandos_communication(ip, (in_port_t)port,
 
1103
                                           interface,
 
1104
                                           avahi_proto_to_af(proto),
 
1105
                                           mc);
1015
1106
      if(ret == 0){
1016
 
        avahi_simple_poll_quit(mc.simple_poll);
 
1107
        avahi_simple_poll_quit(simple_poll);
1017
1108
      } else {
1018
 
        ret = add_server(ip, port, interface,
1019
 
                         avahi_proto_to_af(proto));
 
1109
        if(not add_server(ip, (in_port_t)port, interface,
 
1110
                          avahi_proto_to_af(proto),
 
1111
                          &((mandos_context*)mc)->current_server)){
 
1112
          fprintf_plus(stderr, "Failed to add server \"%s\" to server"
 
1113
                       " list\n", name);
 
1114
        }
1020
1115
      }
1021
1116
    }
1022
1117
  }
1032
1127
                            const char *domain,
1033
1128
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1034
1129
                            flags,
1035
 
                            AVAHI_GCC_UNUSED void* userdata){
1036
 
  assert(b);
 
1130
                            void *mc){
 
1131
  if(b == NULL){
 
1132
    return;
 
1133
  }
1037
1134
  
1038
1135
  /* Called whenever a new services becomes available on the LAN or
1039
1136
     is removed from the LAN */
1047
1144
  case AVAHI_BROWSER_FAILURE:
1048
1145
    
1049
1146
    fprintf_plus(stderr, "(Avahi browser) %s\n",
1050
 
            avahi_strerror(avahi_server_errno(mc.server)));
1051
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1147
                 avahi_strerror(avahi_server_errno
 
1148
                                (((mandos_context*)mc)->server)));
 
1149
    avahi_simple_poll_quit(simple_poll);
1052
1150
    return;
1053
1151
    
1054
1152
  case AVAHI_BROWSER_NEW:
1057
1155
       the callback function is called the Avahi server will free the
1058
1156
       resolver for us. */
1059
1157
    
1060
 
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
1061
 
                                    name, type, domain, protocol, 0,
1062
 
                                    resolve_callback, NULL) == NULL)
1063
 
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s': %s\n",
1064
 
              name, avahi_strerror(avahi_server_errno(mc.server)));
 
1158
    if(avahi_s_service_resolver_new(((mandos_context*)mc)->server,
 
1159
                                    interface, protocol, name, type,
 
1160
                                    domain, protocol, 0,
 
1161
                                    resolve_callback, mc) == NULL)
 
1162
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
 
1163
                   " %s\n", name,
 
1164
                   avahi_strerror(avahi_server_errno
 
1165
                                  (((mandos_context*)mc)->server)));
1065
1166
    break;
1066
1167
    
1067
1168
  case AVAHI_BROWSER_REMOVE:
1070
1171
  case AVAHI_BROWSER_ALL_FOR_NOW:
1071
1172
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
1072
1173
    if(debug){
1073
 
      fprintf_plus(stderr, "No Mandos server found, still searching...\n");
 
1174
      fprintf_plus(stderr, "No Mandos server found, still"
 
1175
                   " searching...\n");
1074
1176
    }
1075
1177
    break;
1076
1178
  }
1085
1187
  signal_received = sig;
1086
1188
  int old_errno = errno;
1087
1189
  /* set main loop to exit */
1088
 
  if(mc.simple_poll != NULL){
1089
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1190
  if(simple_poll != NULL){
 
1191
    avahi_simple_poll_quit(simple_poll);
1090
1192
  }
1091
1193
  errno = old_errno;
1092
1194
}
1093
1195
 
 
1196
__attribute__((nonnull, warn_unused_result))
1094
1197
bool get_flags(const char *ifname, struct ifreq *ifr){
1095
1198
  int ret;
 
1199
  error_t ret_errno;
1096
1200
  
1097
1201
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1098
1202
  if(s < 0){
 
1203
    ret_errno = errno;
1099
1204
    perror_plus("socket");
 
1205
    errno = ret_errno;
1100
1206
    return false;
1101
1207
  }
1102
1208
  strcpy(ifr->ifr_name, ifname);
1103
1209
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1104
1210
  if(ret == -1){
1105
1211
    if(debug){
 
1212
      ret_errno = errno;
1106
1213
      perror_plus("ioctl SIOCGIFFLAGS");
 
1214
      errno = ret_errno;
1107
1215
    }
1108
1216
    return false;
1109
1217
  }
1110
1218
  return true;
1111
1219
}
1112
1220
 
 
1221
__attribute__((nonnull, warn_unused_result))
1113
1222
bool good_flags(const char *ifname, const struct ifreq *ifr){
1114
1223
  
1115
1224
  /* Reject the loopback device */
1116
1225
  if(ifr->ifr_flags & IFF_LOOPBACK){
1117
1226
    if(debug){
1118
 
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n", ifname);
 
1227
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n",
 
1228
                   ifname);
1119
1229
    }
1120
1230
    return false;
1121
1231
  }
1122
1232
  /* Accept point-to-point devices only if connect_to is specified */
1123
1233
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
1124
1234
    if(debug){
1125
 
      fprintf_plus(stderr, "Accepting point-to-point interface \"%s\"\n", ifname);
 
1235
      fprintf_plus(stderr, "Accepting point-to-point interface"
 
1236
                   " \"%s\"\n", ifname);
1126
1237
    }
1127
1238
    return true;
1128
1239
  }
1129
1240
  /* Otherwise, reject non-broadcast-capable devices */
1130
1241
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
1131
1242
    if(debug){
1132
 
      fprintf_plus(stderr, "Rejecting non-broadcast interface \"%s\"\n", ifname);
 
1243
      fprintf_plus(stderr, "Rejecting non-broadcast interface"
 
1244
                   " \"%s\"\n", ifname);
1133
1245
    }
1134
1246
    return false;
1135
1247
  }
1136
1248
  /* Reject non-ARP interfaces (including dummy interfaces) */
1137
1249
  if(ifr->ifr_flags & IFF_NOARP){
1138
1250
    if(debug){
1139
 
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n", ifname);
 
1251
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n",
 
1252
                   ifname);
1140
1253
    }
1141
1254
    return false;
1142
1255
  }
1153
1266
 * corresponds to an acceptable network device.
1154
1267
 * (This function is passed to scandir(3) as a filter function.)
1155
1268
 */
 
1269
__attribute__((nonnull, warn_unused_result))
1156
1270
int good_interface(const struct dirent *if_entry){
1157
1271
  if(if_entry->d_name[0] == '.'){
1158
1272
    return 0;
1161
1275
  struct ifreq ifr;
1162
1276
  if(not get_flags(if_entry->d_name, &ifr)){
1163
1277
    if(debug){
1164
 
      fprintf_plus(stderr, "Failed to get flags for interface \"%s\"\n",
1165
 
              if_entry->d_name);
1166
 
    }
1167
 
    return 0;
1168
 
  }
1169
 
  
1170
 
  if(not good_flags(if_entry->d_name, &ifr)){
1171
 
    return 0;
1172
 
  }
1173
 
  return 1;
1174
 
}
1175
 
 
1176
 
/* 
1177
 
 * This function determines if a directory entry in /sys/class/net
1178
 
 * corresponds to an acceptable network device which is up.
1179
 
 * (This function is passed to scandir(3) as a filter function.)
1180
 
 */
1181
 
int up_interface(const struct dirent *if_entry){
1182
 
  if(if_entry->d_name[0] == '.'){
1183
 
    return 0;
1184
 
  }
1185
 
  
1186
 
  struct ifreq ifr;
1187
 
  if(not get_flags(if_entry->d_name, &ifr)){
1188
 
    if(debug){
1189
 
      fprintf_plus(stderr, "Failed to get flags for interface \"%s\"\n",
1190
 
              if_entry->d_name);
1191
 
    }
1192
 
    return 0;
1193
 
  }
1194
 
  
1195
 
  /* Reject down interfaces */
1196
 
  if(not (ifr.ifr_flags & IFF_UP)){
1197
 
    if(debug){
1198
 
      fprintf_plus(stderr, "Rejecting down interface \"%s\"\n",
1199
 
              if_entry->d_name);
1200
 
    }
1201
 
    return 0;
1202
 
  }
1203
 
  
1204
 
  /* Reject non-running interfaces */
1205
 
  if(not (ifr.ifr_flags & IFF_RUNNING)){
1206
 
    if(debug){
1207
 
      fprintf_plus(stderr, "Rejecting non-running interface \"%s\"\n",
1208
 
              if_entry->d_name);
1209
 
    }
1210
 
    return 0;
1211
 
  }
1212
 
  
1213
 
  if(not good_flags(if_entry->d_name, &ifr)){
1214
 
    return 0;
1215
 
  }
1216
 
  return 1;
1217
 
}
1218
 
 
 
1278
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1279
                   "\"%s\"\n", if_entry->d_name);
 
1280
    }
 
1281
    return 0;
 
1282
  }
 
1283
  
 
1284
  if(not good_flags(if_entry->d_name, &ifr)){
 
1285
    return 0;
 
1286
  }
 
1287
  return 1;
 
1288
}
 
1289
 
 
1290
/* 
 
1291
 * This function determines if a network interface is up.
 
1292
 */
 
1293
__attribute__((nonnull, warn_unused_result))
 
1294
bool interface_is_up(const char *interface){
 
1295
  struct ifreq ifr;
 
1296
  if(not get_flags(interface, &ifr)){
 
1297
    if(debug){
 
1298
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1299
                   "\"%s\"\n", interface);
 
1300
    }
 
1301
    return false;
 
1302
  }
 
1303
  
 
1304
  return (bool)(ifr.ifr_flags & IFF_UP);
 
1305
}
 
1306
 
 
1307
/* 
 
1308
 * This function determines if a network interface is running
 
1309
 */
 
1310
__attribute__((nonnull, warn_unused_result))
 
1311
bool interface_is_running(const char *interface){
 
1312
  struct ifreq ifr;
 
1313
  if(not get_flags(interface, &ifr)){
 
1314
    if(debug){
 
1315
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1316
                   "\"%s\"\n", interface);
 
1317
    }
 
1318
    return false;
 
1319
  }
 
1320
  
 
1321
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
 
1322
}
 
1323
 
 
1324
__attribute__((nonnull, pure, warn_unused_result))
1219
1325
int notdotentries(const struct dirent *direntry){
1220
1326
  /* Skip "." and ".." */
1221
1327
  if(direntry->d_name[0] == '.'
1228
1334
}
1229
1335
 
1230
1336
/* Is this directory entry a runnable program? */
 
1337
__attribute__((nonnull, warn_unused_result))
1231
1338
int runnable_hook(const struct dirent *direntry){
1232
1339
  int ret;
1233
1340
  size_t sret;
1241
1348
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1242
1349
                "abcdefghijklmnopqrstuvwxyz"
1243
1350
                "0123456789"
1244
 
                "_-");
 
1351
                "_.-");
1245
1352
  if((direntry->d_name)[sret] != '\0'){
1246
1353
    /* Contains non-allowed characters */
1247
1354
    if(debug){
1248
1355
      fprintf_plus(stderr, "Ignoring hook \"%s\" with bad name\n",
1249
 
              direntry->d_name);
 
1356
                   direntry->d_name);
1250
1357
    }
1251
1358
    return 0;
1252
1359
  }
1253
1360
  
1254
 
  char *fullname = NULL;
1255
 
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1256
 
  if(ret < 0){
1257
 
    perror_plus("asprintf");
1258
 
    return 0;
1259
 
  }
1260
 
  
1261
 
  ret = stat(fullname, &st);
 
1361
  ret = fstatat(hookdir_fd, direntry->d_name, &st, 0);
1262
1362
  if(ret == -1){
1263
1363
    if(debug){
1264
1364
      perror_plus("Could not stat hook");
1269
1369
    /* Not a regular file */
1270
1370
    if(debug){
1271
1371
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not a file\n",
1272
 
              direntry->d_name);
 
1372
                   direntry->d_name);
1273
1373
    }
1274
1374
    return 0;
1275
1375
  }
1277
1377
    /* Not executable */
1278
1378
    if(debug){
1279
1379
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not executable\n",
1280
 
              direntry->d_name);
 
1380
                   direntry->d_name);
1281
1381
    }
1282
1382
    return 0;
1283
1383
  }
 
1384
  if(debug){
 
1385
    fprintf_plus(stderr, "Hook \"%s\" is acceptable\n",
 
1386
                 direntry->d_name);
 
1387
  }
1284
1388
  return 1;
1285
1389
}
1286
1390
 
1287
 
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval){
 
1391
__attribute__((nonnull, warn_unused_result))
 
1392
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
 
1393
                            mandos_context *mc){
1288
1394
  int ret;
1289
1395
  struct timespec now;
1290
1396
  struct timespec waited_time;
1291
1397
  intmax_t block_time;
1292
1398
  
1293
1399
  while(true){
1294
 
    if(mc.current_server == NULL){
1295
 
      if (debug){
1296
 
        fprintf_plus(stderr, "Wait until first server is found. No timeout!\n");
 
1400
    if(mc->current_server == NULL){
 
1401
      if(debug){
 
1402
        fprintf_plus(stderr, "Wait until first server is found."
 
1403
                     " No timeout!\n");
1297
1404
      }
1298
1405
      ret = avahi_simple_poll_iterate(s, -1);
1299
1406
    } else {
1300
 
      if (debug){
1301
 
        fprintf_plus(stderr, "Check current_server if we should run it,"
1302
 
                " or wait\n");
 
1407
      if(debug){
 
1408
        fprintf_plus(stderr, "Check current_server if we should run"
 
1409
                     " it, or wait\n");
1303
1410
      }
1304
1411
      /* the current time */
1305
1412
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
1310
1417
      /* Calculating in ms how long time between now and server
1311
1418
         who we visted longest time ago. Now - last seen.  */
1312
1419
      waited_time.tv_sec = (now.tv_sec
1313
 
                            - mc.current_server->last_seen.tv_sec);
 
1420
                            - mc->current_server->last_seen.tv_sec);
1314
1421
      waited_time.tv_nsec = (now.tv_nsec
1315
 
                             - mc.current_server->last_seen.tv_nsec);
 
1422
                             - mc->current_server->last_seen.tv_nsec);
1316
1423
      /* total time is 10s/10,000ms.
1317
1424
         Converting to s from ms by dividing by 1,000,
1318
1425
         and ns to ms by dividing by 1,000,000. */
1320
1427
                     - ((intmax_t)waited_time.tv_sec * 1000))
1321
1428
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1322
1429
      
1323
 
      if (debug){
1324
 
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n", block_time);
 
1430
      if(debug){
 
1431
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
 
1432
                     block_time);
1325
1433
      }
1326
1434
      
1327
1435
      if(block_time <= 0){
1328
 
        ret = start_mandos_communication(mc.current_server->ip,
1329
 
                                         mc.current_server->port,
1330
 
                                         mc.current_server->if_index,
1331
 
                                         mc.current_server->af);
 
1436
        ret = start_mandos_communication(mc->current_server->ip,
 
1437
                                         mc->current_server->port,
 
1438
                                         mc->current_server->if_index,
 
1439
                                         mc->current_server->af, mc);
1332
1440
        if(ret == 0){
1333
 
          avahi_simple_poll_quit(mc.simple_poll);
 
1441
          avahi_simple_poll_quit(s);
1334
1442
          return 0;
1335
1443
        }
1336
1444
        ret = clock_gettime(CLOCK_MONOTONIC,
1337
 
                            &mc.current_server->last_seen);
 
1445
                            &mc->current_server->last_seen);
1338
1446
        if(ret == -1){
1339
1447
          perror_plus("clock_gettime");
1340
1448
          return -1;
1341
1449
        }
1342
 
        mc.current_server = mc.current_server->next;
 
1450
        mc->current_server = mc->current_server->next;
1343
1451
        block_time = 0;         /* Call avahi to find new Mandos
1344
1452
                                   servers, but don't block */
1345
1453
      }
1347
1455
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1348
1456
    }
1349
1457
    if(ret != 0){
1350
 
      if (ret > 0 or errno != EINTR){
 
1458
      if(ret > 0 or errno != EINTR){
1351
1459
        return (ret != 1) ? ret : 0;
1352
1460
      }
1353
1461
    }
1354
1462
  }
1355
1463
}
1356
1464
 
 
1465
/* Set effective uid to 0, return errno */
 
1466
__attribute__((warn_unused_result))
 
1467
error_t raise_privileges(void){
 
1468
  error_t old_errno = errno;
 
1469
  error_t ret_errno = 0;
 
1470
  if(seteuid(0) == -1){
 
1471
    ret_errno = errno;
 
1472
  }
 
1473
  errno = old_errno;
 
1474
  return ret_errno;
 
1475
}
 
1476
 
 
1477
/* Set effective and real user ID to 0.  Return errno. */
 
1478
__attribute__((warn_unused_result))
 
1479
error_t raise_privileges_permanently(void){
 
1480
  error_t old_errno = errno;
 
1481
  error_t ret_errno = raise_privileges();
 
1482
  if(ret_errno != 0){
 
1483
    errno = old_errno;
 
1484
    return ret_errno;
 
1485
  }
 
1486
  if(setuid(0) == -1){
 
1487
    ret_errno = errno;
 
1488
  }
 
1489
  errno = old_errno;
 
1490
  return ret_errno;
 
1491
}
 
1492
 
 
1493
/* Set effective user ID to unprivileged saved user ID */
 
1494
__attribute__((warn_unused_result))
 
1495
error_t lower_privileges(void){
 
1496
  error_t old_errno = errno;
 
1497
  error_t ret_errno = 0;
 
1498
  if(seteuid(uid) == -1){
 
1499
    ret_errno = errno;
 
1500
  }
 
1501
  errno = old_errno;
 
1502
  return ret_errno;
 
1503
}
 
1504
 
 
1505
/* Lower privileges permanently */
 
1506
__attribute__((warn_unused_result))
 
1507
error_t lower_privileges_permanently(void){
 
1508
  error_t old_errno = errno;
 
1509
  error_t ret_errno = 0;
 
1510
  if(setuid(uid) == -1){
 
1511
    ret_errno = errno;
 
1512
  }
 
1513
  errno = old_errno;
 
1514
  return ret_errno;
 
1515
}
 
1516
 
 
1517
__attribute__((nonnull))
 
1518
void run_network_hooks(const char *mode, const char *interface,
 
1519
                       const float delay){
 
1520
  struct dirent **direntries = NULL;
 
1521
  if(hookdir_fd == -1){
 
1522
    hookdir_fd = open(hookdir, O_RDONLY);
 
1523
    if(hookdir_fd == -1){
 
1524
      if(errno == ENOENT){
 
1525
        if(debug){
 
1526
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1527
                       " found\n", hookdir);
 
1528
        }
 
1529
      } else {
 
1530
        perror_plus("open");
 
1531
      }
 
1532
      return;
 
1533
    }
 
1534
  }
 
1535
#ifdef __GLIBC__
 
1536
#if __GLIBC_PREREQ(2, 15)
 
1537
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
1538
                           runnable_hook, alphasort);
 
1539
#else  /* not __GLIBC_PREREQ(2, 15) */
 
1540
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1541
                         alphasort);
 
1542
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
1543
#else   /* not __GLIBC__ */
 
1544
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1545
                         alphasort);
 
1546
#endif  /* not __GLIBC__ */
 
1547
  if(numhooks == -1){
 
1548
    perror_plus("scandir");
 
1549
    return;
 
1550
  }
 
1551
  struct dirent *direntry;
 
1552
  int ret;
 
1553
  int devnull = open("/dev/null", O_RDONLY);
 
1554
  for(int i = 0; i < numhooks; i++){
 
1555
    direntry = direntries[i];
 
1556
    if(debug){
 
1557
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1558
                   direntry->d_name);
 
1559
    }
 
1560
    pid_t hook_pid = fork();
 
1561
    if(hook_pid == 0){
 
1562
      /* Child */
 
1563
      /* Raise privileges */
 
1564
      errno = raise_privileges_permanently();
 
1565
      if(errno != 0){
 
1566
        perror_plus("Failed to raise privileges");
 
1567
        _exit(EX_NOPERM);
 
1568
      }
 
1569
      /* Set group */
 
1570
      errno = 0;
 
1571
      ret = setgid(0);
 
1572
      if(ret == -1){
 
1573
        perror_plus("setgid");
 
1574
        _exit(EX_NOPERM);
 
1575
      }
 
1576
      /* Reset supplementary groups */
 
1577
      errno = 0;
 
1578
      ret = setgroups(0, NULL);
 
1579
      if(ret == -1){
 
1580
        perror_plus("setgroups");
 
1581
        _exit(EX_NOPERM);
 
1582
      }
 
1583
      ret = dup2(devnull, STDIN_FILENO);
 
1584
      if(ret == -1){
 
1585
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
1586
        _exit(EX_OSERR);
 
1587
      }
 
1588
      ret = close(devnull);
 
1589
      if(ret == -1){
 
1590
        perror_plus("close");
 
1591
        _exit(EX_OSERR);
 
1592
      }
 
1593
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1594
      if(ret == -1){
 
1595
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1596
        _exit(EX_OSERR);
 
1597
      }
 
1598
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1599
      if(ret == -1){
 
1600
        perror_plus("setenv");
 
1601
        _exit(EX_OSERR);
 
1602
      }
 
1603
      ret = setenv("DEVICE", interface, 1);
 
1604
      if(ret == -1){
 
1605
        perror_plus("setenv");
 
1606
        _exit(EX_OSERR);
 
1607
      }
 
1608
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1609
      if(ret == -1){
 
1610
        perror_plus("setenv");
 
1611
        _exit(EX_OSERR);
 
1612
      }
 
1613
      ret = setenv("MODE", mode, 1);
 
1614
      if(ret == -1){
 
1615
        perror_plus("setenv");
 
1616
        _exit(EX_OSERR);
 
1617
      }
 
1618
      char *delaystring;
 
1619
      ret = asprintf(&delaystring, "%f", (double)delay);
 
1620
      if(ret == -1){
 
1621
        perror_plus("asprintf");
 
1622
        _exit(EX_OSERR);
 
1623
      }
 
1624
      ret = setenv("DELAY", delaystring, 1);
 
1625
      if(ret == -1){
 
1626
        free(delaystring);
 
1627
        perror_plus("setenv");
 
1628
        _exit(EX_OSERR);
 
1629
      }
 
1630
      free(delaystring);
 
1631
      if(connect_to != NULL){
 
1632
        ret = setenv("CONNECT", connect_to, 1);
 
1633
        if(ret == -1){
 
1634
          perror_plus("setenv");
 
1635
          _exit(EX_OSERR);
 
1636
        }
 
1637
      }
 
1638
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
 
1639
      if(hook_fd == -1){
 
1640
        perror_plus("openat");
 
1641
        _exit(EXIT_FAILURE);
 
1642
      }
 
1643
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
1644
        perror_plus("close");
 
1645
        _exit(EXIT_FAILURE);
 
1646
      }
 
1647
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
1648
                 environ) == -1){
 
1649
        perror_plus("fexecve");
 
1650
        _exit(EXIT_FAILURE);
 
1651
      }
 
1652
    } else {
 
1653
      if(hook_pid == -1){
 
1654
        perror_plus("fork");
 
1655
        free(direntry);
 
1656
        continue;
 
1657
      }
 
1658
      int status;
 
1659
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
1660
        perror_plus("waitpid");
 
1661
        free(direntry);
 
1662
        continue;
 
1663
      }
 
1664
      if(WIFEXITED(status)){
 
1665
        if(WEXITSTATUS(status) != 0){
 
1666
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
1667
                       " with status %d\n", direntry->d_name,
 
1668
                       WEXITSTATUS(status));
 
1669
          free(direntry);
 
1670
          continue;
 
1671
        }
 
1672
      } else if(WIFSIGNALED(status)){
 
1673
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
1674
                     " signal %d\n", direntry->d_name,
 
1675
                     WTERMSIG(status));
 
1676
        free(direntry);
 
1677
        continue;
 
1678
      } else {
 
1679
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
1680
                     " crashed\n", direntry->d_name);
 
1681
        free(direntry);
 
1682
        continue;
 
1683
      }
 
1684
    }
 
1685
    if(debug){
 
1686
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
1687
                   direntry->d_name);
 
1688
    }
 
1689
    free(direntry);
 
1690
  }
 
1691
  free(direntries);
 
1692
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
1693
    perror_plus("close");
 
1694
  } else {
 
1695
    hookdir_fd = -1;
 
1696
  }
 
1697
  close(devnull);
 
1698
}
 
1699
 
 
1700
__attribute__((nonnull, warn_unused_result))
 
1701
error_t bring_up_interface(const char *const interface,
 
1702
                           const float delay){
 
1703
  error_t old_errno = errno;
 
1704
  int ret;
 
1705
  struct ifreq network;
 
1706
  unsigned int if_index = if_nametoindex(interface);
 
1707
  if(if_index == 0){
 
1708
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1709
    errno = old_errno;
 
1710
    return ENXIO;
 
1711
  }
 
1712
  
 
1713
  if(quit_now){
 
1714
    errno = old_errno;
 
1715
    return EINTR;
 
1716
  }
 
1717
  
 
1718
  if(not interface_is_up(interface)){
 
1719
    error_t ret_errno = 0, ioctl_errno = 0;
 
1720
    if(not get_flags(interface, &network)){
 
1721
      ret_errno = errno;
 
1722
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1723
                   "\"%s\"\n", interface);
 
1724
      errno = old_errno;
 
1725
      return ret_errno;
 
1726
    }
 
1727
    network.ifr_flags |= IFF_UP; /* set flag */
 
1728
    
 
1729
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1730
    if(sd == -1){
 
1731
      ret_errno = errno;
 
1732
      perror_plus("socket");
 
1733
      errno = old_errno;
 
1734
      return ret_errno;
 
1735
    }
 
1736
    
 
1737
    if(quit_now){
 
1738
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1739
      if(ret == -1){
 
1740
        perror_plus("close");
 
1741
      }
 
1742
      errno = old_errno;
 
1743
      return EINTR;
 
1744
    }
 
1745
    
 
1746
    if(debug){
 
1747
      fprintf_plus(stderr, "Bringing up interface \"%s\"\n",
 
1748
                   interface);
 
1749
    }
 
1750
    
 
1751
    /* Raise privileges */
 
1752
    ret_errno = raise_privileges();
 
1753
    if(ret_errno != 0){
 
1754
      errno = ret_errno;
 
1755
      perror_plus("Failed to raise privileges");
 
1756
    }
 
1757
    
 
1758
#ifdef __linux__
 
1759
    int ret_linux;
 
1760
    bool restore_loglevel = false;
 
1761
    if(ret_errno == 0){
 
1762
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
1763
         messages about the network interface to mess up the prompt */
 
1764
      ret_linux = klogctl(8, NULL, 5);
 
1765
      if(ret_linux == -1){
 
1766
        perror_plus("klogctl");
 
1767
      } else {
 
1768
        restore_loglevel = true;
 
1769
      }
 
1770
    }
 
1771
#endif  /* __linux__ */
 
1772
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
1773
    ioctl_errno = errno;
 
1774
#ifdef __linux__
 
1775
    if(restore_loglevel){
 
1776
      ret_linux = klogctl(7, NULL, 0);
 
1777
      if(ret_linux == -1){
 
1778
        perror_plus("klogctl");
 
1779
      }
 
1780
    }
 
1781
#endif  /* __linux__ */
 
1782
    
 
1783
    /* If raise_privileges() succeeded above */
 
1784
    if(ret_errno == 0){
 
1785
      /* Lower privileges */
 
1786
      ret_errno = lower_privileges();
 
1787
      if(ret_errno != 0){
 
1788
        errno = ret_errno;
 
1789
        perror_plus("Failed to lower privileges");
 
1790
      }
 
1791
    }
 
1792
    
 
1793
    /* Close the socket */
 
1794
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1795
    if(ret == -1){
 
1796
      perror_plus("close");
 
1797
    }
 
1798
    
 
1799
    if(ret_setflags == -1){
 
1800
      errno = ioctl_errno;
 
1801
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
1802
      errno = old_errno;
 
1803
      return ioctl_errno;
 
1804
    }
 
1805
  } else if(debug){
 
1806
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
 
1807
                 interface);
 
1808
  }
 
1809
  
 
1810
  /* Sleep checking until interface is running.
 
1811
     Check every 0.25s, up to total time of delay */
 
1812
  for(int i=0; i < delay * 4; i++){
 
1813
    if(interface_is_running(interface)){
 
1814
      break;
 
1815
    }
 
1816
    struct timespec sleeptime = { .tv_nsec = 250000000 };
 
1817
    ret = nanosleep(&sleeptime, NULL);
 
1818
    if(ret == -1 and errno != EINTR){
 
1819
      perror_plus("nanosleep");
 
1820
    }
 
1821
  }
 
1822
  
 
1823
  errno = old_errno;
 
1824
  return 0;
 
1825
}
 
1826
 
 
1827
__attribute__((nonnull, warn_unused_result))
 
1828
error_t take_down_interface(const char *const interface){
 
1829
  error_t old_errno = errno;
 
1830
  struct ifreq network;
 
1831
  unsigned int if_index = if_nametoindex(interface);
 
1832
  if(if_index == 0){
 
1833
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1834
    errno = old_errno;
 
1835
    return ENXIO;
 
1836
  }
 
1837
  if(interface_is_up(interface)){
 
1838
    error_t ret_errno = 0, ioctl_errno = 0;
 
1839
    if(not get_flags(interface, &network) and debug){
 
1840
      ret_errno = errno;
 
1841
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1842
                   "\"%s\"\n", interface);
 
1843
      errno = old_errno;
 
1844
      return ret_errno;
 
1845
    }
 
1846
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
 
1847
    
 
1848
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1849
    if(sd == -1){
 
1850
      ret_errno = errno;
 
1851
      perror_plus("socket");
 
1852
      errno = old_errno;
 
1853
      return ret_errno;
 
1854
    }
 
1855
    
 
1856
    if(debug){
 
1857
      fprintf_plus(stderr, "Taking down interface \"%s\"\n",
 
1858
                   interface);
 
1859
    }
 
1860
    
 
1861
    /* Raise privileges */
 
1862
    ret_errno = raise_privileges();
 
1863
    if(ret_errno != 0){
 
1864
      errno = ret_errno;
 
1865
      perror_plus("Failed to raise privileges");
 
1866
    }
 
1867
    
 
1868
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
1869
    ioctl_errno = errno;
 
1870
    
 
1871
    /* If raise_privileges() succeeded above */
 
1872
    if(ret_errno == 0){
 
1873
      /* Lower privileges */
 
1874
      ret_errno = lower_privileges();
 
1875
      if(ret_errno != 0){
 
1876
        errno = ret_errno;
 
1877
        perror_plus("Failed to lower privileges");
 
1878
      }
 
1879
    }
 
1880
    
 
1881
    /* Close the socket */
 
1882
    int ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1883
    if(ret == -1){
 
1884
      perror_plus("close");
 
1885
    }
 
1886
    
 
1887
    if(ret_setflags == -1){
 
1888
      errno = ioctl_errno;
 
1889
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
 
1890
      errno = old_errno;
 
1891
      return ioctl_errno;
 
1892
    }
 
1893
  } else if(debug){
 
1894
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
 
1895
                 interface);
 
1896
  }
 
1897
  
 
1898
  errno = old_errno;
 
1899
  return 0;
 
1900
}
 
1901
 
1357
1902
int main(int argc, char *argv[]){
 
1903
  mandos_context mc = { .server = NULL, .dh_bits = 1024,
 
1904
                        .priority = "SECURE256:!CTYPE-X.509:"
 
1905
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
 
1906
                        .interfaces = NULL, .interfaces_size = 0 };
1358
1907
  AvahiSServiceBrowser *sb = NULL;
1359
 
  int error;
 
1908
  error_t ret_errno;
1360
1909
  int ret;
1361
1910
  intmax_t tmpmax;
1362
1911
  char *tmp;
1363
1912
  int exitcode = EXIT_SUCCESS;
1364
 
  const char *interface = "";
1365
 
  struct ifreq network;
1366
 
  int sd = -1;
1367
 
  bool take_down_interface = false;
1368
 
  uid_t uid;
1369
 
  gid_t gid;
1370
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1371
 
  bool tempdir_created = false;
 
1913
  char *interfaces_to_take_down = NULL;
 
1914
  size_t interfaces_to_take_down_size = 0;
 
1915
  char run_tempdir[] = "/run/tmp/mandosXXXXXX";
 
1916
  char old_tempdir[] = "/tmp/mandosXXXXXX";
 
1917
  char *tempdir = NULL;
1372
1918
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1373
1919
  const char *seckey = PATHDIR "/" SECKEY;
1374
1920
  const char *pubkey = PATHDIR "/" PUBKEY;
 
1921
  char *interfaces_hooks = NULL;
1375
1922
  
1376
1923
  bool gnutls_initialized = false;
1377
1924
  bool gpgme_initialized = false;
1439
1986
        .group = 2 },
1440
1987
      { .name = "retry", .key = 132,
1441
1988
        .arg = "SECONDS",
1442
 
        .doc = "Retry interval used when denied by the mandos server",
 
1989
        .doc = "Retry interval used when denied by the Mandos server",
1443
1990
        .group = 2 },
1444
1991
      { .name = "network-hook-dir", .key = 133,
1445
1992
        .arg = "DIR",
1468
2015
        connect_to = arg;
1469
2016
        break;
1470
2017
      case 'i':                 /* --interface */
1471
 
        interface = arg;
 
2018
        ret_errno = argz_add_sep(&mc.interfaces, &mc.interfaces_size,
 
2019
                                 arg, (int)',');
 
2020
        if(ret_errno != 0){
 
2021
          argp_error(state, "%s", strerror(ret_errno));
 
2022
        }
1472
2023
        break;
1473
2024
      case 's':                 /* --seckey */
1474
2025
        seckey = arg;
1517
2068
        argp_state_help(state, state->out_stream,
1518
2069
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
1519
2070
      case 'V':                 /* --version */
1520
 
        fprintf_plus(state->out_stream, "Mandos plugin mandos-client: ");
1521
2071
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
1522
2072
        exit(argp_err_exit_status);
1523
2073
        break;
1551
2101
  {
1552
2102
    /* Work around Debian bug #633582:
1553
2103
       <http://bugs.debian.org/633582> */
1554
 
    struct stat st;
1555
 
    
1556
 
    /* Re-raise priviliges */
1557
 
    errno = 0;
1558
 
    ret = seteuid(0);
1559
 
    if(ret == -1){
1560
 
      perror_plus("seteuid");
1561
 
    }
1562
 
    
1563
 
    if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1564
 
      int seckey_fd = open(seckey, O_RDONLY);
1565
 
      if(seckey_fd == -1){
1566
 
        perror_plus("open");
1567
 
      } else {
1568
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
1569
 
        if(ret == -1){
1570
 
          perror_plus("fstat");
1571
 
        } else {
1572
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1573
 
            ret = fchown(seckey_fd, uid, gid);
1574
 
            if(ret == -1){
1575
 
              perror_plus("fchown");
1576
 
            }
1577
 
          }
1578
 
        }
1579
 
        TEMP_FAILURE_RETRY(close(seckey_fd));
1580
 
      }
1581
 
    }
1582
 
    
1583
 
    if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
1584
 
      int pubkey_fd = open(pubkey, O_RDONLY);
1585
 
      if(pubkey_fd == -1){
1586
 
        perror_plus("open");
1587
 
      } else {
1588
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
1589
 
        if(ret == -1){
1590
 
          perror_plus("fstat");
1591
 
        } else {
1592
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1593
 
            ret = fchown(pubkey_fd, uid, gid);
1594
 
            if(ret == -1){
1595
 
              perror_plus("fchown");
1596
 
            }
1597
 
          }
1598
 
        }
1599
 
        TEMP_FAILURE_RETRY(close(pubkey_fd));
1600
 
      }
1601
 
    }
1602
 
    
1603
 
    /* Lower privileges */
1604
 
    errno = 0;
1605
 
    ret = seteuid(uid);
1606
 
    if(ret == -1){
1607
 
      perror_plus("seteuid");
1608
 
    }
1609
 
  }
1610
 
  
1611
 
  /* Find network hooks and run them */
1612
 
  {
1613
 
    struct dirent **direntries;
1614
 
    struct dirent *direntry;
1615
 
    int numhooks = scandir(hookdir, &direntries, runnable_hook,
1616
 
                           alphasort);
1617
 
    if(numhooks == -1){
1618
 
      perror_plus("scandir");
 
2104
    
 
2105
    /* Re-raise privileges */
 
2106
    ret_errno = raise_privileges();
 
2107
    if(ret_errno != 0){
 
2108
      errno = ret_errno;
 
2109
      perror_plus("Failed to raise privileges");
1619
2110
    } else {
1620
 
      int devnull = open("/dev/null", O_RDONLY);
1621
 
      for(int i = 0; i < numhooks; i++){
1622
 
        direntry = direntries[0];
1623
 
        char *fullname = NULL;
1624
 
        ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1625
 
        if(ret < 0){
1626
 
          perror_plus("asprintf");
1627
 
          continue;
1628
 
        }
1629
 
        pid_t hook_pid = fork();
1630
 
        if(hook_pid == 0){
1631
 
          /* Child */
1632
 
          dup2(devnull, STDIN_FILENO);
1633
 
          close(devnull);
1634
 
          dup2(STDERR_FILENO, STDOUT_FILENO);
1635
 
          ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1636
 
          if(ret == -1){
1637
 
            perror_plus("setenv");
1638
 
            exit(1);
1639
 
          }
1640
 
          ret = setenv("DEVICE", interface, 1);
1641
 
          if(ret == -1){
1642
 
            perror_plus("setenv");
1643
 
            exit(1);
1644
 
          }
1645
 
          ret = setenv("VERBOSE", debug ? "1" : "0", 1);
1646
 
          if(ret == -1){
1647
 
            perror_plus("setenv");
1648
 
            exit(1);
1649
 
          }
1650
 
          ret = setenv("MODE", "start", 1);
1651
 
          if(ret == -1){
1652
 
            perror_plus("setenv");
1653
 
            exit(1);
1654
 
          }
1655
 
          char *delaystring;
1656
 
          ret = asprintf(&delaystring, "%f", delay);
1657
 
          if(ret == -1){
1658
 
            perror_plus("asprintf");
1659
 
            exit(1);
1660
 
          }
1661
 
          ret = setenv("DELAY", delaystring, 1);
1662
 
          if(ret == -1){
1663
 
            free(delaystring);
1664
 
            perror_plus("setenv");
1665
 
            exit(1);
1666
 
          }
1667
 
          free(delaystring);
1668
 
          ret = execl(fullname, direntry->d_name, "start", NULL);
1669
 
          perror_plus("execl");
1670
 
        } else {
1671
 
          int status;
1672
 
          if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1673
 
            perror_plus("waitpid");
1674
 
            free(fullname);
1675
 
            continue;
1676
 
          }
1677
 
          if(WIFEXITED(status)){
1678
 
            if(WEXITSTATUS(status) != 0){
1679
 
              fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1680
 
                      " with status %d\n", direntry->d_name,
1681
 
                      WEXITSTATUS(status));
1682
 
              free(fullname);
1683
 
              continue;
1684
 
            }
1685
 
          } else if(WIFSIGNALED(status)){
1686
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1687
 
                    " signal %d\n", direntry->d_name,
1688
 
                    WTERMSIG(status));
1689
 
            free(fullname);
1690
 
            continue;
1691
 
          } else {
1692
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" crashed\n",
1693
 
                    direntry->d_name);
1694
 
            free(fullname);
1695
 
            continue;
1696
 
          }
1697
 
        }
1698
 
        free(fullname);
1699
 
        if(quit_now){
1700
 
          goto end;
1701
 
        }
1702
 
      }
1703
 
      close(devnull);
1704
 
    }
 
2111
      struct stat st;
 
2112
      
 
2113
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
 
2114
        int seckey_fd = open(seckey, O_RDONLY);
 
2115
        if(seckey_fd == -1){
 
2116
          perror_plus("open");
 
2117
        } else {
 
2118
          ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
 
2119
          if(ret == -1){
 
2120
            perror_plus("fstat");
 
2121
          } else {
 
2122
            if(S_ISREG(st.st_mode)
 
2123
               and st.st_uid == 0 and st.st_gid == 0){
 
2124
              ret = fchown(seckey_fd, uid, gid);
 
2125
              if(ret == -1){
 
2126
                perror_plus("fchown");
 
2127
              }
 
2128
            }
 
2129
          }
 
2130
          TEMP_FAILURE_RETRY(close(seckey_fd));
 
2131
        }
 
2132
      }
 
2133
    
 
2134
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
 
2135
        int pubkey_fd = open(pubkey, O_RDONLY);
 
2136
        if(pubkey_fd == -1){
 
2137
          perror_plus("open");
 
2138
        } else {
 
2139
          ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
 
2140
          if(ret == -1){
 
2141
            perror_plus("fstat");
 
2142
          } else {
 
2143
            if(S_ISREG(st.st_mode)
 
2144
               and st.st_uid == 0 and st.st_gid == 0){
 
2145
              ret = fchown(pubkey_fd, uid, gid);
 
2146
              if(ret == -1){
 
2147
                perror_plus("fchown");
 
2148
              }
 
2149
            }
 
2150
          }
 
2151
          TEMP_FAILURE_RETRY(close(pubkey_fd));
 
2152
        }
 
2153
      }
 
2154
    
 
2155
      /* Lower privileges */
 
2156
      ret_errno = lower_privileges();
 
2157
      if(ret_errno != 0){
 
2158
        errno = ret_errno;
 
2159
        perror_plus("Failed to lower privileges");
 
2160
      }
 
2161
    }
 
2162
  }
 
2163
  
 
2164
  /* Remove invalid interface names (except "none") */
 
2165
  {
 
2166
    char *interface = NULL;
 
2167
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2168
                                 interface))){
 
2169
      if(strcmp(interface, "none") != 0
 
2170
         and if_nametoindex(interface) == 0){
 
2171
        if(interface[0] != '\0'){
 
2172
          fprintf_plus(stderr, "Not using nonexisting interface"
 
2173
                       " \"%s\"\n", interface);
 
2174
        }
 
2175
        argz_delete(&mc.interfaces, &mc.interfaces_size, interface);
 
2176
        interface = NULL;
 
2177
      }
 
2178
    }
 
2179
  }
 
2180
  
 
2181
  /* Run network hooks */
 
2182
  {
 
2183
    if(mc.interfaces != NULL){
 
2184
      interfaces_hooks = malloc(mc.interfaces_size);
 
2185
      if(interfaces_hooks == NULL){
 
2186
        perror_plus("malloc");
 
2187
        goto end;
 
2188
      }
 
2189
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
 
2190
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
 
2191
    }
 
2192
    run_network_hooks("start", interfaces_hooks != NULL ?
 
2193
                      interfaces_hooks : "", delay);
1705
2194
  }
1706
2195
  
1707
2196
  if(not debug){
1708
2197
    avahi_set_log_function(empty_log);
1709
2198
  }
1710
2199
  
1711
 
  if(interface[0] == '\0'){
1712
 
    struct dirent **direntries;
1713
 
    /* First look for interfaces that are up */
1714
 
    ret = scandir(sys_class_net, &direntries, up_interface,
1715
 
                  alphasort);
1716
 
    if(ret == 0){
1717
 
      /* No up interfaces, look for any good interfaces */
1718
 
      free(direntries);
1719
 
      ret = scandir(sys_class_net, &direntries, good_interface,
1720
 
                    alphasort);
1721
 
    }
1722
 
    if(ret >= 1){
1723
 
      /* Pick the first interface returned */
1724
 
      interface = strdup(direntries[0]->d_name);
1725
 
      if(debug){
1726
 
        fprintf_plus(stderr, "Using interface \"%s\"\n", interface);
1727
 
      }
1728
 
      if(interface == NULL){
1729
 
        perror_plus("malloc");
1730
 
        free(direntries);
1731
 
        exitcode = EXIT_FAILURE;
1732
 
        goto end;
1733
 
      }
1734
 
      free(direntries);
1735
 
    } else {
1736
 
      free(direntries);
1737
 
      fprintf_plus(stderr, "Could not find a network interface\n");
1738
 
      exitcode = EXIT_FAILURE;
1739
 
      goto end;
1740
 
    }
1741
 
  }
1742
 
  
1743
2200
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
1744
2201
     from the signal handler */
1745
2202
  /* Initialize the pseudo-RNG for Avahi */
1746
2203
  srand((unsigned int) time(NULL));
1747
 
  mc.simple_poll = avahi_simple_poll_new();
1748
 
  if(mc.simple_poll == NULL){
1749
 
    fprintf_plus(stderr, "Avahi: Failed to create simple poll object.\n");
 
2204
  simple_poll = avahi_simple_poll_new();
 
2205
  if(simple_poll == NULL){
 
2206
    fprintf_plus(stderr,
 
2207
                 "Avahi: Failed to create simple poll object.\n");
1750
2208
    exitcode = EX_UNAVAILABLE;
1751
2209
    goto end;
1752
2210
  }
1814
2272
    }
1815
2273
  }
1816
2274
  
1817
 
  /* If the interface is down, bring it up */
1818
 
  if(strcmp(interface, "none") != 0){
1819
 
    if_index = (AvahiIfIndex) if_nametoindex(interface);
1820
 
    if(if_index == 0){
1821
 
      fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
1822
 
      exitcode = EX_UNAVAILABLE;
1823
 
      goto end;
1824
 
    }
1825
 
    
1826
 
    if(quit_now){
1827
 
      goto end;
1828
 
    }
1829
 
    
1830
 
    /* Re-raise priviliges */
1831
 
    errno = 0;
1832
 
    ret = seteuid(0);
1833
 
    if(ret == -1){
1834
 
      perror_plus("seteuid");
1835
 
    }
1836
 
    
1837
 
#ifdef __linux__
1838
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1839
 
       messages about the network interface to mess up the prompt */
1840
 
    ret = klogctl(8, NULL, 5);
1841
 
    bool restore_loglevel = true;
1842
 
    if(ret == -1){
1843
 
      restore_loglevel = false;
1844
 
      perror_plus("klogctl");
1845
 
    }
1846
 
#endif  /* __linux__ */
1847
 
    
1848
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1849
 
    if(sd < 0){
1850
 
      perror_plus("socket");
1851
 
      exitcode = EX_OSERR;
1852
 
#ifdef __linux__
1853
 
      if(restore_loglevel){
1854
 
        ret = klogctl(7, NULL, 0);
1855
 
        if(ret == -1){
1856
 
          perror_plus("klogctl");
1857
 
        }
1858
 
      }
1859
 
#endif  /* __linux__ */
1860
 
      /* Lower privileges */
1861
 
      errno = 0;
1862
 
      ret = seteuid(uid);
1863
 
      if(ret == -1){
1864
 
        perror_plus("seteuid");
1865
 
      }
1866
 
      goto end;
1867
 
    }
1868
 
    strcpy(network.ifr_name, interface);
1869
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1870
 
    if(ret == -1){
1871
 
      perror_plus("ioctl SIOCGIFFLAGS");
1872
 
#ifdef __linux__
1873
 
      if(restore_loglevel){
1874
 
        ret = klogctl(7, NULL, 0);
1875
 
        if(ret == -1){
1876
 
          perror_plus("klogctl");
1877
 
        }
1878
 
      }
1879
 
#endif  /* __linux__ */
1880
 
      exitcode = EX_OSERR;
1881
 
      /* Lower privileges */
1882
 
      errno = 0;
1883
 
      ret = seteuid(uid);
1884
 
      if(ret == -1){
1885
 
        perror_plus("seteuid");
1886
 
      }
1887
 
      goto end;
1888
 
    }
1889
 
    if((network.ifr_flags & IFF_UP) == 0){
1890
 
      network.ifr_flags |= IFF_UP;
1891
 
      take_down_interface = true;
1892
 
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
1893
 
      if(ret == -1){
1894
 
        take_down_interface = false;
1895
 
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1896
 
        exitcode = EX_OSERR;
1897
 
#ifdef __linux__
1898
 
        if(restore_loglevel){
1899
 
          ret = klogctl(7, NULL, 0);
1900
 
          if(ret == -1){
1901
 
            perror_plus("klogctl");
 
2275
  /* If no interfaces were specified, make a list */
 
2276
  if(mc.interfaces == NULL){
 
2277
    struct dirent **direntries = NULL;
 
2278
    /* Look for any good interfaces */
 
2279
    ret = scandir(sys_class_net, &direntries, good_interface,
 
2280
                  alphasort);
 
2281
    if(ret >= 1){
 
2282
      /* Add all found interfaces to interfaces list */
 
2283
      for(int i = 0; i < ret; ++i){
 
2284
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
 
2285
                             direntries[i]->d_name);
 
2286
        if(ret_errno != 0){
 
2287
          errno = ret_errno;
 
2288
          perror_plus("argz_add");
 
2289
          free(direntries[i]);
 
2290
          continue;
 
2291
        }
 
2292
        if(debug){
 
2293
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
 
2294
                       direntries[i]->d_name);
 
2295
        }
 
2296
        free(direntries[i]);
 
2297
      }
 
2298
      free(direntries);
 
2299
    } else {
 
2300
      if(ret == 0){
 
2301
        free(direntries);
 
2302
      }
 
2303
      fprintf_plus(stderr, "Could not find a network interface\n");
 
2304
      exitcode = EXIT_FAILURE;
 
2305
      goto end;
 
2306
    }
 
2307
  }
 
2308
  
 
2309
  /* Bring up interfaces which are down, and remove any "none"s */
 
2310
  {
 
2311
    char *interface = NULL;
 
2312
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2313
                                 interface))){
 
2314
      /* If interface name is "none", stop bringing up interfaces.
 
2315
         Also remove all instances of "none" from the list */
 
2316
      if(strcmp(interface, "none") == 0){
 
2317
        argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2318
                    interface);
 
2319
        interface = NULL;
 
2320
        while((interface = argz_next(mc.interfaces,
 
2321
                                     mc.interfaces_size, interface))){
 
2322
          if(strcmp(interface, "none") == 0){
 
2323
            argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2324
                        interface);
 
2325
            interface = NULL;
1902
2326
          }
1903
2327
        }
1904
 
#endif  /* __linux__ */
1905
 
        /* Lower privileges */
1906
 
        errno = 0;
1907
 
        ret = seteuid(uid);
1908
 
        if(ret == -1){
1909
 
          perror_plus("seteuid");
1910
 
        }
1911
 
        goto end;
1912
 
      }
1913
 
    }
1914
 
    /* Sleep checking until interface is running.
1915
 
       Check every 0.25s, up to total time of delay */
1916
 
    for(int i=0; i < delay * 4; i++){
1917
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
1918
 
      if(ret == -1){
1919
 
        perror_plus("ioctl SIOCGIFFLAGS");
1920
 
      } else if(network.ifr_flags & IFF_RUNNING){
1921
2328
        break;
1922
2329
      }
1923
 
      struct timespec sleeptime = { .tv_nsec = 250000000 };
1924
 
      ret = nanosleep(&sleeptime, NULL);
1925
 
      if(ret == -1 and errno != EINTR){
1926
 
        perror_plus("nanosleep");
1927
 
      }
1928
 
    }
1929
 
    if(not take_down_interface){
1930
 
      /* We won't need the socket anymore */
1931
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
1932
 
      if(ret == -1){
1933
 
        perror_plus("close");
1934
 
      }
1935
 
    }
1936
 
#ifdef __linux__
1937
 
    if(restore_loglevel){
1938
 
      /* Restores kernel loglevel to default */
1939
 
      ret = klogctl(7, NULL, 0);
1940
 
      if(ret == -1){
1941
 
        perror_plus("klogctl");
1942
 
      }
1943
 
    }
1944
 
#endif  /* __linux__ */
1945
 
    /* Lower privileges */
1946
 
    errno = 0;
1947
 
    if(take_down_interface){
1948
 
      /* Lower privileges */
1949
 
      ret = seteuid(uid);
1950
 
      if(ret == -1){
1951
 
        perror_plus("seteuid");
1952
 
      }
1953
 
    } else {
1954
 
      /* Lower privileges permanently */
1955
 
      ret = setuid(uid);
1956
 
      if(ret == -1){
1957
 
        perror_plus("setuid");
1958
 
      }
1959
 
    }
 
2330
      bool interface_was_up = interface_is_up(interface);
 
2331
      errno = bring_up_interface(interface, delay);
 
2332
      if(not interface_was_up){
 
2333
        if(errno != 0){
 
2334
          perror_plus("Failed to bring up interface");
 
2335
        } else {
 
2336
          errno = argz_add(&interfaces_to_take_down,
 
2337
                           &interfaces_to_take_down_size,
 
2338
                           interface);
 
2339
          if(errno != 0){
 
2340
            perror_plus("argz_add");
 
2341
          }
 
2342
        }
 
2343
      }
 
2344
    }
 
2345
    if(debug and (interfaces_to_take_down == NULL)){
 
2346
      fprintf_plus(stderr, "No interfaces were brought up\n");
 
2347
    }
 
2348
  }
 
2349
  
 
2350
  /* If we only got one interface, explicitly use only that one */
 
2351
  if(argz_count(mc.interfaces, mc.interfaces_size) == 1){
 
2352
    if(debug){
 
2353
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
 
2354
                   mc.interfaces);
 
2355
    }
 
2356
    if_index = (AvahiIfIndex)if_nametoindex(mc.interfaces);
1960
2357
  }
1961
2358
  
1962
2359
  if(quit_now){
1963
2360
    goto end;
1964
2361
  }
1965
2362
  
1966
 
  ret = init_gnutls_global(pubkey, seckey);
 
2363
  ret = init_gnutls_global(pubkey, seckey, &mc);
1967
2364
  if(ret == -1){
1968
2365
    fprintf_plus(stderr, "init_gnutls_global failed\n");
1969
2366
    exitcode = EX_UNAVAILABLE;
1976
2373
    goto end;
1977
2374
  }
1978
2375
  
1979
 
  if(mkdtemp(tempdir) == NULL){
 
2376
  /* Try /run/tmp before /tmp */
 
2377
  tempdir = mkdtemp(run_tempdir);
 
2378
  if(tempdir == NULL and errno == ENOENT){
 
2379
      if(debug){
 
2380
        fprintf_plus(stderr, "Tempdir %s did not work, trying %s\n",
 
2381
                     run_tempdir, old_tempdir);
 
2382
      }
 
2383
      tempdir = mkdtemp(old_tempdir);
 
2384
  }
 
2385
  if(tempdir == NULL){
1980
2386
    perror_plus("mkdtemp");
1981
2387
    goto end;
1982
2388
  }
1983
 
  tempdir_created = true;
1984
2389
  
1985
2390
  if(quit_now){
1986
2391
    goto end;
1987
2392
  }
1988
2393
  
1989
 
  if(not init_gpgme(pubkey, seckey, tempdir)){
 
2394
  if(not init_gpgme(pubkey, seckey, tempdir, &mc)){
1990
2395
    fprintf_plus(stderr, "init_gpgme failed\n");
1991
2396
    exitcode = EX_UNAVAILABLE;
1992
2397
    goto end;
2002
2407
    /* Connect directly, do not use Zeroconf */
2003
2408
    /* (Mainly meant for debugging) */
2004
2409
    char *address = strrchr(connect_to, ':');
 
2410
    
2005
2411
    if(address == NULL){
2006
2412
      fprintf_plus(stderr, "No colon in address\n");
2007
2413
      exitcode = EX_USAGE;
2012
2418
      goto end;
2013
2419
    }
2014
2420
    
2015
 
    uint16_t port;
 
2421
    in_port_t port;
2016
2422
    errno = 0;
2017
2423
    tmpmax = strtoimax(address+1, &tmp, 10);
2018
2424
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
2019
 
       or tmpmax != (uint16_t)tmpmax){
 
2425
       or tmpmax != (in_port_t)tmpmax){
2020
2426
      fprintf_plus(stderr, "Bad port number\n");
2021
2427
      exitcode = EX_USAGE;
2022
2428
      goto end;
2023
2429
    }
2024
 
  
 
2430
    
2025
2431
    if(quit_now){
2026
2432
      goto end;
2027
2433
    }
2028
2434
    
2029
 
    port = (uint16_t)tmpmax;
 
2435
    port = (in_port_t)tmpmax;
2030
2436
    *address = '\0';
2031
2437
    /* Colon in address indicates IPv6 */
2032
2438
    int af;
2048
2454
    }
2049
2455
    
2050
2456
    while(not quit_now){
2051
 
      ret = start_mandos_communication(address, port, if_index, af);
 
2457
      ret = start_mandos_communication(address, port, if_index, af,
 
2458
                                       &mc);
2052
2459
      if(quit_now or ret == 0){
2053
2460
        break;
2054
2461
      }
2055
2462
      if(debug){
2056
 
        fprintf_plus(stderr, "Retrying in %d seconds\n", (int)retry_interval);
 
2463
        fprintf_plus(stderr, "Retrying in %d seconds\n",
 
2464
                     (int)retry_interval);
2057
2465
      }
2058
 
      sleep((int)retry_interval);
 
2466
      sleep((unsigned int)retry_interval);
2059
2467
    }
2060
2468
    
2061
 
    if (not quit_now){
 
2469
    if(not quit_now){
2062
2470
      exitcode = EXIT_SUCCESS;
2063
2471
    }
2064
2472
    
2079
2487
    config.publish_domain = 0;
2080
2488
    
2081
2489
    /* Allocate a new server */
2082
 
    mc.server = avahi_server_new(avahi_simple_poll_get
2083
 
                                 (mc.simple_poll), &config, NULL,
2084
 
                                 NULL, &error);
 
2490
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
2491
                                 &config, NULL, NULL, &ret_errno);
2085
2492
    
2086
2493
    /* Free the Avahi configuration data */
2087
2494
    avahi_server_config_free(&config);
2090
2497
  /* Check if creating the Avahi server object succeeded */
2091
2498
  if(mc.server == NULL){
2092
2499
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2093
 
            avahi_strerror(error));
 
2500
                 avahi_strerror(ret_errno));
2094
2501
    exitcode = EX_UNAVAILABLE;
2095
2502
    goto end;
2096
2503
  }
2102
2509
  /* Create the Avahi service browser */
2103
2510
  sb = avahi_s_service_browser_new(mc.server, if_index,
2104
2511
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
2105
 
                                   NULL, 0, browse_callback, NULL);
 
2512
                                   NULL, 0, browse_callback,
 
2513
                                   (void *)&mc);
2106
2514
  if(sb == NULL){
2107
2515
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
2108
 
            avahi_strerror(avahi_server_errno(mc.server)));
 
2516
                 avahi_strerror(avahi_server_errno(mc.server)));
2109
2517
    exitcode = EX_UNAVAILABLE;
2110
2518
    goto end;
2111
2519
  }
2119
2527
  if(debug){
2120
2528
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2121
2529
  }
2122
 
 
2123
 
  ret = avahi_loop_with_timeout(mc.simple_poll,
2124
 
                                (int)(retry_interval * 1000));
 
2530
  
 
2531
  ret = avahi_loop_with_timeout(simple_poll,
 
2532
                                (int)(retry_interval * 1000), &mc);
2125
2533
  if(debug){
2126
2534
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
2127
 
            (ret == 0) ? "successfully" : "with error");
 
2535
                 (ret == 0) ? "successfully" : "with error");
2128
2536
  }
2129
2537
  
2130
2538
 end:
2134
2542
  }
2135
2543
  
2136
2544
  /* Cleanup things */
 
2545
  free(mc.interfaces);
 
2546
  
2137
2547
  if(sb != NULL)
2138
2548
    avahi_s_service_browser_free(sb);
2139
2549
  
2140
2550
  if(mc.server != NULL)
2141
2551
    avahi_server_free(mc.server);
2142
2552
  
2143
 
  if(mc.simple_poll != NULL)
2144
 
    avahi_simple_poll_free(mc.simple_poll);
 
2553
  if(simple_poll != NULL)
 
2554
    avahi_simple_poll_free(simple_poll);
2145
2555
  
2146
2556
  if(gnutls_initialized){
2147
2557
    gnutls_certificate_free_credentials(mc.cred);
2152
2562
  if(gpgme_initialized){
2153
2563
    gpgme_release(mc.ctx);
2154
2564
  }
2155
 
 
 
2565
  
2156
2566
  /* Cleans up the circular linked list of Mandos servers the client
2157
2567
     has seen */
2158
2568
  if(mc.current_server != NULL){
2159
2569
    mc.current_server->prev->next = NULL;
2160
2570
    while(mc.current_server != NULL){
2161
2571
      server *next = mc.current_server->next;
 
2572
#ifdef __GNUC__
 
2573
#pragma GCC diagnostic push
 
2574
#pragma GCC diagnostic ignored "-Wcast-qual"
 
2575
#endif
 
2576
      free((char *)(mc.current_server->ip));
 
2577
#ifdef __GNUC__
 
2578
#pragma GCC diagnostic pop
 
2579
#endif
2162
2580
      free(mc.current_server);
2163
2581
      mc.current_server = next;
2164
2582
    }
2165
2583
  }
2166
2584
  
2167
 
  /* XXX run network hooks "stop" here  */
2168
 
  
2169
 
  /* Take down the network interface */
2170
 
  if(take_down_interface){
2171
 
    /* Re-raise priviliges */
2172
 
    errno = 0;
2173
 
    ret = seteuid(0);
2174
 
    if(ret == -1){
2175
 
      perror_plus("seteuid");
 
2585
  /* Re-raise privileges */
 
2586
  {
 
2587
    ret_errno = raise_privileges();
 
2588
    if(ret_errno != 0){
 
2589
      errno = ret_errno;
 
2590
      perror_plus("Failed to raise privileges");
 
2591
    } else {
 
2592
      
 
2593
      /* Run network hooks */
 
2594
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
2595
                        interfaces_hooks : "", delay);
 
2596
      
 
2597
      /* Take down the network interfaces which were brought up */
 
2598
      {
 
2599
        char *interface = NULL;
 
2600
        while((interface=argz_next(interfaces_to_take_down,
 
2601
                                   interfaces_to_take_down_size,
 
2602
                                   interface))){
 
2603
          ret_errno = take_down_interface(interface);
 
2604
          if(ret_errno != 0){
 
2605
            errno = ret_errno;
 
2606
            perror_plus("Failed to take down interface");
 
2607
          }
 
2608
        }
 
2609
        if(debug and (interfaces_to_take_down == NULL)){
 
2610
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
2611
                       " down\n");
 
2612
        }
 
2613
      }
2176
2614
    }
2177
 
    if(geteuid() == 0){
2178
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2179
 
      if(ret == -1){
2180
 
        perror_plus("ioctl SIOCGIFFLAGS");
2181
 
      } else if(network.ifr_flags & IFF_UP){
2182
 
        network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
2183
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
2184
 
        if(ret == -1){
2185
 
          perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
2186
 
        }
2187
 
      }
2188
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2189
 
      if(ret == -1){
2190
 
        perror_plus("close");
2191
 
      }
2192
 
      /* Lower privileges permanently */
2193
 
      errno = 0;
2194
 
      ret = setuid(uid);
2195
 
      if(ret == -1){
2196
 
        perror_plus("setuid");
2197
 
      }
 
2615
    
 
2616
    ret_errno = lower_privileges_permanently();
 
2617
    if(ret_errno != 0){
 
2618
      errno = ret_errno;
 
2619
      perror_plus("Failed to lower privileges permanently");
2198
2620
    }
2199
2621
  }
2200
2622
  
 
2623
  free(interfaces_to_take_down);
 
2624
  free(interfaces_hooks);
 
2625
  
2201
2626
  /* Removes the GPGME temp directory and all files inside */
2202
 
  if(tempdir_created){
 
2627
  if(tempdir != NULL){
2203
2628
    struct dirent **direntries = NULL;
2204
 
    struct dirent *direntry = NULL;
2205
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2206
 
                             alphasort);
2207
 
    if (numentries > 0){
2208
 
      for(int i = 0; i < numentries; i++){
2209
 
        direntry = direntries[i];
2210
 
        char *fullname = NULL;
2211
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2212
 
                       direntry->d_name);
2213
 
        if(ret < 0){
2214
 
          perror_plus("asprintf");
2215
 
          continue;
2216
 
        }
2217
 
        ret = remove(fullname);
2218
 
        if(ret == -1){
2219
 
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname, strerror(errno));
2220
 
        }
2221
 
        free(fullname);
 
2629
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
2630
                                                  O_NOFOLLOW));
 
2631
    if(tempdir_fd == -1){
 
2632
      perror_plus("open");
 
2633
    } else {
 
2634
#ifdef __GLIBC__
 
2635
#if __GLIBC_PREREQ(2, 15)
 
2636
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
2637
                                 notdotentries, alphasort);
 
2638
#else  /* not __GLIBC_PREREQ(2, 15) */
 
2639
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2640
                               alphasort);
 
2641
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
2642
#else   /* not __GLIBC__ */
 
2643
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2644
                               alphasort);
 
2645
#endif  /* not __GLIBC__ */
 
2646
      if(numentries >= 0){
 
2647
        for(int i = 0; i < numentries; i++){
 
2648
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
2649
          if(ret == -1){
 
2650
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
2651
                         " \"%s\", 0): %s\n", tempdir,
 
2652
                         direntries[i]->d_name, strerror(errno));
 
2653
          }
 
2654
          free(direntries[i]);
 
2655
        }
 
2656
        
 
2657
        /* need to clean even if 0 because man page doesn't specify */
 
2658
        free(direntries);
 
2659
        if(numentries == -1){
 
2660
          perror_plus("scandir");
 
2661
        }
 
2662
        ret = rmdir(tempdir);
 
2663
        if(ret == -1 and errno != ENOENT){
 
2664
          perror_plus("rmdir");
 
2665
        }
2222
2666
      }
2223
 
    }
2224
 
 
2225
 
    /* need to clean even if 0 because man page doesn't specify */
2226
 
    free(direntries);
2227
 
    if (numentries == -1){
2228
 
      perror_plus("scandir");
2229
 
    }
2230
 
    ret = rmdir(tempdir);
2231
 
    if(ret == -1 and errno != ENOENT){
2232
 
      perror_plus("rmdir");
 
2667
      TEMP_FAILURE_RETRY(close(tempdir_fd));
2233
2668
    }
2234
2669
  }
2235
2670