/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2015-05-23 20:18:34 UTC
  • mto: This revision was merged to the branch mainline in revision 756.
  • Revision ID: teddy@recompile.se-20150523201834-e89ex4ito93yni8x
mandos: Use multiprocessing module to run checkers.

For a long time, the Mandos server has occasionally logged the message
"ERROR: Child process vanished".  This was never a fatal error, but it
has been annoying and slightly worrying, since a definite cause was
not found.  One potential cause could be the "multiprocessing" and
"subprocess" modules conflicting w.r.t. SIGCHLD.  To avoid this,
change the running of checkers from using subprocess.Popen
asynchronously to instead first create a multiprocessing.Process()
(which is asynchronous) calling a function, and have that function
then call subprocess.call() (which is synchronous).  In this way, the
only thing using any asynchronous subprocesses is the multiprocessing
module.

This makes it necessary to change one small thing in the D-Bus API,
since the subprocesses.call() function does not expose the raw wait(2)
status value.

DBUS-API (CheckerCompleted): Change the second value provided by this
                             D-Bus signal from the raw wait(2) status
                             to the actual terminating signal number.
mandos (subprocess_call_pipe): New function to be called by
                               multiprocessing.Process (starting a
                               separate process).
(Client.last_checker signal): New attribute for signal which
                              terminated last checker.  Like
                              last_checker_status, only not accessible
                              via D-Bus.
(Client.checker_callback): Take new "connection" argument and use it
                           to get returncode; set last_checker_signal.
                           Return False so gobject does not call this
                           callback again.
(Client.start_checker): Start checker using a multiprocessing.Process
                        instead of a subprocess.Popen.
(ClientDBus.checker_callback): Take new "connection" argument.        Call
                               Client.checker_callback early to have
                               it set last_checker_status and
                               last_checker_signal; use those.  Change
                               second value provided to D-Bus signal
                               CheckerCompleted to use
                               last_checker_signal if checker was
                               terminated by signal.
mandos-monitor: Update to reflect DBus API change.
(MandosClientWidget.checker_completed): Take "signal" instead of
                                        "condition" argument.  Use it
                                        accordingly.  Remove dead code
                                        (os.WCOREDUMP case).

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2016 Teddy Hogeborn
13
 
 * Copyright © 2008-2016 Björn Påhlsson
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
46
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
47
                                   strtof(), abort() */
48
48
#include <stdbool.h>            /* bool, false, true */
49
 
#include <string.h>             /* strcmp(), strlen(), strerror(),
50
 
                                   asprintf(), strncpy(), strsignal()
51
 
                                */
 
49
#include <string.h>             /* memset(), strcmp(), strlen(),
 
50
                                   strerror(), asprintf(), strcpy() */
52
51
#include <sys/ioctl.h>          /* ioctl */
53
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
54
53
                                   sockaddr_in6, PF_INET6,
58
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
59
58
                                   inet_pton(), connect(),
60
59
                                   getnameinfo() */
61
 
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
 
60
#include <fcntl.h>              /* open(), unlinkat() */
62
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
63
62
                                 */
64
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
65
64
                                   strtoimax() */
66
 
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
67
 
                                   EAI_SYSTEM, ENETUNREACH,
68
 
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
69
 
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
70
 
                                   ENOTEMPTY,
 
65
#include <errno.h>              /* perror(), errno,
71
66
                                   program_invocation_short_name */
72
67
#include <time.h>               /* nanosleep(), time(), sleep() */
73
68
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
310
305
      return false;
311
306
    }
312
307
    
313
 
    ret = close(fd);
 
308
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
314
309
    if(ret == -1){
315
310
      perror_plus("close");
316
311
    }
518
513
  fprintf_plus(stderr, "GnuTLS: %s", string);
519
514
}
520
515
 
521
 
__attribute__((nonnull(1, 2, 4), warn_unused_result))
 
516
__attribute__((nonnull, warn_unused_result))
522
517
static int init_gnutls_global(const char *pubkeyfilename,
523
518
                              const char *seckeyfilename,
524
 
                              const char *dhparamsfilename,
525
519
                              mandos_context *mc){
526
520
  int ret;
527
521
  unsigned int uret;
530
524
    fprintf_plus(stderr, "Initializing GnuTLS\n");
531
525
  }
532
526
  
 
527
  ret = gnutls_global_init();
 
528
  if(ret != GNUTLS_E_SUCCESS){
 
529
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
530
                 safer_gnutls_strerror(ret));
 
531
    return -1;
 
532
  }
 
533
  
533
534
  if(debug){
534
535
    /* "Use a log level over 10 to enable all debugging options."
535
536
     * - GnuTLS manual
543
544
  if(ret != GNUTLS_E_SUCCESS){
544
545
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
545
546
                 safer_gnutls_strerror(ret));
 
547
    gnutls_global_deinit();
546
548
    return -1;
547
549
  }
548
550
  
573
575
                 safer_gnutls_strerror(ret));
574
576
    goto globalfail;
575
577
  }
576
 
  /* If a Diffie-Hellman parameters file was given, try to use it */
577
 
  if(dhparamsfilename != NULL){
578
 
    gnutls_datum_t params = { .data = NULL, .size = 0 };
579
 
    do {
580
 
      int dhpfile = open(dhparamsfilename, O_RDONLY);
581
 
      if(dhpfile == -1){
582
 
        perror_plus("open");
583
 
        dhparamsfilename = NULL;
584
 
        break;
585
 
      }
586
 
      size_t params_capacity = 0;
 
578
  if(mc->dh_bits == 0){
 
579
    /* Find out the optimal number of DH bits */
 
580
    /* Try to read the private key file */
 
581
    gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
582
    {
 
583
      int secfile = open(seckeyfilename, O_RDONLY);
 
584
      size_t buffer_capacity = 0;
587
585
      while(true){
588
 
        params_capacity = incbuffer((char **)&params.data,
589
 
                                    (size_t)params.size,
590
 
                                    (size_t)params_capacity);
591
 
        if(params_capacity == 0){
 
586
        buffer_capacity = incbuffer((char **)&buffer.data,
 
587
                                    (size_t)buffer.size,
 
588
                                    (size_t)buffer_capacity);
 
589
        if(buffer_capacity == 0){
592
590
          perror_plus("incbuffer");
593
 
          free(params.data);
594
 
          params.data = NULL;
595
 
          dhparamsfilename = NULL;
 
591
          free(buffer.data);
 
592
          buffer.data = NULL;
596
593
          break;
597
594
        }
598
 
        ssize_t bytes_read = read(dhpfile,
599
 
                                  params.data + params.size,
 
595
        ssize_t bytes_read = read(secfile, buffer.data + buffer.size,
600
596
                                  BUFFER_SIZE);
601
597
        /* EOF */
602
598
        if(bytes_read == 0){
605
601
        /* check bytes_read for failure */
606
602
        if(bytes_read < 0){
607
603
          perror_plus("read");
608
 
          free(params.data);
609
 
          params.data = NULL;
610
 
          dhparamsfilename = NULL;
611
 
          break;
612
 
        }
613
 
        params.size += (unsigned int)bytes_read;
614
 
      }
615
 
      if(params.data == NULL){
616
 
        dhparamsfilename = NULL;
617
 
      }
618
 
      if(dhparamsfilename == NULL){
619
 
        break;
620
 
      }
621
 
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
622
 
                                          GNUTLS_X509_FMT_PEM);
623
 
      if(ret != GNUTLS_E_SUCCESS){
624
 
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
625
 
                     " \"%s\": %s\n", dhparamsfilename,
626
 
                     safer_gnutls_strerror(ret));
627
 
        dhparamsfilename = NULL;
628
 
      }
629
 
    } while(false);
630
 
  }
631
 
  if(dhparamsfilename == NULL){
632
 
    if(mc->dh_bits == 0){
633
 
      /* Find out the optimal number of DH bits */
634
 
      /* Try to read the private key file */
635
 
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
636
 
      do {
637
 
        int secfile = open(seckeyfilename, O_RDONLY);
638
 
        if(secfile == -1){
639
 
          perror_plus("open");
640
 
          break;
641
 
        }
642
 
        size_t buffer_capacity = 0;
643
 
        while(true){
644
 
          buffer_capacity = incbuffer((char **)&buffer.data,
645
 
                                      (size_t)buffer.size,
646
 
                                      (size_t)buffer_capacity);
647
 
          if(buffer_capacity == 0){
648
 
            perror_plus("incbuffer");
649
 
            free(buffer.data);
650
 
            buffer.data = NULL;
651
 
            break;
652
 
          }
653
 
          ssize_t bytes_read = read(secfile,
654
 
                                    buffer.data + buffer.size,
655
 
                                    BUFFER_SIZE);
656
 
          /* EOF */
657
 
          if(bytes_read == 0){
658
 
            break;
659
 
          }
660
 
          /* check bytes_read for failure */
661
 
          if(bytes_read < 0){
662
 
            perror_plus("read");
663
 
            free(buffer.data);
664
 
            buffer.data = NULL;
665
 
            break;
666
 
          }
667
 
          buffer.size += (unsigned int)bytes_read;
668
 
        }
669
 
        close(secfile);
670
 
      } while(false);
671
 
      /* If successful, use buffer to parse private key */
672
 
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
673
 
      if(buffer.data != NULL){
674
 
        {
675
 
          gnutls_openpgp_privkey_t privkey = NULL;
676
 
          ret = gnutls_openpgp_privkey_init(&privkey);
 
604
          free(buffer.data);
 
605
          buffer.data = NULL;
 
606
          break;
 
607
        }
 
608
        buffer.size += (unsigned int)bytes_read;
 
609
      }
 
610
      close(secfile);
 
611
    }
 
612
    /* If successful, use buffer to parse private key */
 
613
    gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
614
    if(buffer.data != NULL){
 
615
      {
 
616
        gnutls_openpgp_privkey_t privkey = NULL;
 
617
        ret = gnutls_openpgp_privkey_init(&privkey);
 
618
        if(ret != GNUTLS_E_SUCCESS){
 
619
          fprintf_plus(stderr, "Error initializing OpenPGP key"
 
620
                       " structure: %s", safer_gnutls_strerror(ret));
 
621
          free(buffer.data);
 
622
          buffer.data = NULL;
 
623
        } else {
 
624
          ret = gnutls_openpgp_privkey_import(privkey, &buffer,
 
625
                                            GNUTLS_OPENPGP_FMT_BASE64,
 
626
                                              "", 0);
677
627
          if(ret != GNUTLS_E_SUCCESS){
678
 
            fprintf_plus(stderr, "Error initializing OpenPGP key"
679
 
                         " structure: %s",
 
628
            fprintf_plus(stderr, "Error importing OpenPGP key : %s",
680
629
                         safer_gnutls_strerror(ret));
681
 
            free(buffer.data);
682
 
            buffer.data = NULL;
683
 
          } else {
684
 
            ret = gnutls_openpgp_privkey_import
685
 
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
686
 
            if(ret != GNUTLS_E_SUCCESS){
687
 
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
688
 
                           safer_gnutls_strerror(ret));
689
 
              privkey = NULL;
690
 
            }
691
 
            free(buffer.data);
692
 
            buffer.data = NULL;
693
 
            if(privkey != NULL){
694
 
              /* Use private key to suggest an appropriate
695
 
                 sec_param */
696
 
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
697
 
              gnutls_openpgp_privkey_deinit(privkey);
698
 
              if(debug){
699
 
                fprintf_plus(stderr, "This OpenPGP key implies using"
700
 
                             " a GnuTLS security parameter \"%s\".\n",
701
 
                             safe_string(gnutls_sec_param_get_name
702
 
                                         (sec_param)));
703
 
              }
704
 
            }
 
630
            privkey = NULL;
705
631
          }
706
 
        }
707
 
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
708
 
          /* Err on the side of caution */
709
 
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
710
 
          if(debug){
711
 
            fprintf_plus(stderr, "Falling back to security parameter"
712
 
                         " \"%s\"\n",
713
 
                         safe_string(gnutls_sec_param_get_name
714
 
                                     (sec_param)));
 
632
          free(buffer.data);
 
633
          buffer.data = NULL;
 
634
          if(privkey != NULL){
 
635
            /* Use private key to suggest an appropriate sec_param */
 
636
            sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
637
            gnutls_openpgp_privkey_deinit(privkey);
 
638
            if(debug){
 
639
              fprintf_plus(stderr, "This OpenPGP key implies using a"
 
640
                           " GnuTLS security parameter \"%s\".\n",
 
641
                           safe_string(gnutls_sec_param_get_name
 
642
                                       (sec_param)));
 
643
            }
715
644
          }
716
645
        }
717
646
      }
718
 
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
719
 
      if(uret != 0){
720
 
        mc->dh_bits = uret;
 
647
      if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
648
        /* Err on the side of caution */
 
649
        sec_param = GNUTLS_SEC_PARAM_ULTRA;
721
650
        if(debug){
722
 
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
723
 
                       " implies %u DH bits; using that.\n",
 
651
          fprintf_plus(stderr, "Falling back to security parameter"
 
652
                       " \"%s\"\n",
724
653
                       safe_string(gnutls_sec_param_get_name
725
 
                                   (sec_param)),
726
 
                       mc->dh_bits);
 
654
                                   (sec_param)));
727
655
        }
728
 
      } else {
729
 
        fprintf_plus(stderr, "Failed to get implied number of DH"
730
 
                     " bits for security parameter \"%s\"): %s\n",
 
656
      }
 
657
    }
 
658
    uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
659
    if(uret != 0){
 
660
      mc->dh_bits = uret;
 
661
      if(debug){
 
662
        fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
663
                     " implies %u DH bits; using that.\n",
731
664
                     safe_string(gnutls_sec_param_get_name
732
665
                                 (sec_param)),
733
 
                     safer_gnutls_strerror(ret));
734
 
        goto globalfail;
 
666
                     mc->dh_bits);
735
667
      }
736
 
    } else if(debug){
737
 
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
738
 
                   mc->dh_bits);
739
 
    }
740
 
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
741
 
    if(ret != GNUTLS_E_SUCCESS){
742
 
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
743
 
                   " bits): %s\n", mc->dh_bits,
 
668
    } else {
 
669
      fprintf_plus(stderr, "Failed to get implied number of DH"
 
670
                   " bits for security parameter \"%s\"): %s\n",
 
671
                   safe_string(gnutls_sec_param_get_name(sec_param)),
744
672
                   safer_gnutls_strerror(ret));
745
673
      goto globalfail;
746
674
    }
747
 
  }
 
675
  } else if(debug){
 
676
    fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
677
                 mc->dh_bits);
 
678
  }
 
679
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
680
  if(ret != GNUTLS_E_SUCCESS){
 
681
    fprintf_plus(stderr, "Error in GnuTLS prime generation (%u bits):"
 
682
                 " %s\n", mc->dh_bits, safer_gnutls_strerror(ret));
 
683
    goto globalfail;
 
684
  }
 
685
  
748
686
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
749
687
  
750
688
  return 0;
752
690
 globalfail:
753
691
  
754
692
  gnutls_certificate_free_credentials(mc->cred);
 
693
  gnutls_global_deinit();
755
694
  gnutls_dh_params_deinit(mc->dh_params);
756
695
  return -1;
757
696
}
809
748
  /* ignore client certificate if any. */
810
749
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
811
750
  
 
751
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
 
752
  
812
753
  return 0;
813
754
}
814
755
 
816
757
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
817
758
                      __attribute__((unused)) const char *txt){}
818
759
 
819
 
/* Set effective uid to 0, return errno */
820
 
__attribute__((warn_unused_result))
821
 
int raise_privileges(void){
822
 
  int old_errno = errno;
823
 
  int ret = 0;
824
 
  if(seteuid(0) == -1){
825
 
    ret = errno;
826
 
  }
827
 
  errno = old_errno;
828
 
  return ret;
829
 
}
830
 
 
831
 
/* Set effective and real user ID to 0.  Return errno. */
832
 
__attribute__((warn_unused_result))
833
 
int raise_privileges_permanently(void){
834
 
  int old_errno = errno;
835
 
  int ret = raise_privileges();
836
 
  if(ret != 0){
837
 
    errno = old_errno;
838
 
    return ret;
839
 
  }
840
 
  if(setuid(0) == -1){
841
 
    ret = errno;
842
 
  }
843
 
  errno = old_errno;
844
 
  return ret;
845
 
}
846
 
 
847
 
/* Set effective user ID to unprivileged saved user ID */
848
 
__attribute__((warn_unused_result))
849
 
int lower_privileges(void){
850
 
  int old_errno = errno;
851
 
  int ret = 0;
852
 
  if(seteuid(uid) == -1){
853
 
    ret = errno;
854
 
  }
855
 
  errno = old_errno;
856
 
  return ret;
857
 
}
858
 
 
859
 
/* Lower privileges permanently */
860
 
__attribute__((warn_unused_result))
861
 
int lower_privileges_permanently(void){
862
 
  int old_errno = errno;
863
 
  int ret = 0;
864
 
  if(setuid(uid) == -1){
865
 
    ret = errno;
866
 
  }
867
 
  errno = old_errno;
868
 
  return ret;
869
 
}
870
 
 
871
 
/* Helper function to add_local_route() and delete_local_route() */
872
 
__attribute__((nonnull, warn_unused_result))
873
 
static bool add_delete_local_route(const bool add,
874
 
                                   const char *address,
875
 
                                   AvahiIfIndex if_index){
876
 
  int ret;
877
 
  char helper[] = "mandos-client-iprouteadddel";
878
 
  char add_arg[] = "add";
879
 
  char delete_arg[] = "delete";
880
 
  char debug_flag[] = "--debug";
881
 
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
882
 
  if(pluginhelperdir == NULL){
883
 
    if(debug){
884
 
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
885
 
                   " variable not set; cannot run helper\n");
886
 
    }
887
 
    return false;
888
 
  }
889
 
  
890
 
  char interface[IF_NAMESIZE];
891
 
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
892
 
    perror_plus("if_indextoname");
893
 
    return false;
894
 
  }
895
 
  
896
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
897
 
  if(devnull == -1){
898
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
899
 
    return false;
900
 
  }
901
 
  pid_t pid = fork();
902
 
  if(pid == 0){
903
 
    /* Child */
904
 
    /* Raise privileges */
905
 
    errno = raise_privileges_permanently();
906
 
    if(errno != 0){
907
 
      perror_plus("Failed to raise privileges");
908
 
      /* _exit(EX_NOPERM); */
909
 
    } else {
910
 
      /* Set group */
911
 
      errno = 0;
912
 
      ret = setgid(0);
913
 
      if(ret == -1){
914
 
        perror_plus("setgid");
915
 
        _exit(EX_NOPERM);
916
 
      }
917
 
      /* Reset supplementary groups */
918
 
      errno = 0;
919
 
      ret = setgroups(0, NULL);
920
 
      if(ret == -1){
921
 
        perror_plus("setgroups");
922
 
        _exit(EX_NOPERM);
923
 
      }
924
 
    }
925
 
    ret = dup2(devnull, STDIN_FILENO);
926
 
    if(ret == -1){
927
 
      perror_plus("dup2(devnull, STDIN_FILENO)");
928
 
      _exit(EX_OSERR);
929
 
    }
930
 
    ret = close(devnull);
931
 
    if(ret == -1){
932
 
      perror_plus("close");
933
 
      _exit(EX_OSERR);
934
 
    }
935
 
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
936
 
    if(ret == -1){
937
 
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
938
 
      _exit(EX_OSERR);
939
 
    }
940
 
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
941
 
                                                    O_RDONLY
942
 
                                                    | O_DIRECTORY
943
 
                                                    | O_PATH
944
 
                                                    | O_CLOEXEC));
945
 
    if(helperdir_fd == -1){
946
 
      perror_plus("open");
947
 
      _exit(EX_UNAVAILABLE);
948
 
    }
949
 
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
950
 
                                                   helper, O_RDONLY));
951
 
    if(helper_fd == -1){
952
 
      perror_plus("openat");
953
 
      close(helperdir_fd);
954
 
      _exit(EX_UNAVAILABLE);
955
 
    }
956
 
    close(helperdir_fd);
957
 
#ifdef __GNUC__
958
 
#pragma GCC diagnostic push
959
 
#pragma GCC diagnostic ignored "-Wcast-qual"
960
 
#endif
961
 
    if(fexecve(helper_fd, (char *const [])
962
 
               { helper, add ? add_arg : delete_arg, (char *)address,
963
 
                   interface, debug ? debug_flag : NULL, NULL },
964
 
               environ) == -1){
965
 
#ifdef __GNUC__
966
 
#pragma GCC diagnostic pop
967
 
#endif
968
 
      perror_plus("fexecve");
969
 
      _exit(EXIT_FAILURE);
970
 
    }
971
 
  }
972
 
  if(pid == -1){
973
 
    perror_plus("fork");
974
 
    return false;
975
 
  }
976
 
  int status;
977
 
  pid_t pret = -1;
978
 
  errno = 0;
979
 
  do {
980
 
    pret = waitpid(pid, &status, 0);
981
 
    if(pret == -1 and errno == EINTR and quit_now){
982
 
      int errno_raising = 0;
983
 
      if((errno = raise_privileges()) != 0){
984
 
        errno_raising = errno;
985
 
        perror_plus("Failed to raise privileges in order to"
986
 
                    " kill helper program");
987
 
      }
988
 
      if(kill(pid, SIGTERM) == -1){
989
 
        perror_plus("kill");
990
 
      }
991
 
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
992
 
        perror_plus("Failed to lower privileges after killing"
993
 
                    " helper program");
994
 
      }
995
 
      return false;
996
 
    }
997
 
  } while(pret == -1 and errno == EINTR);
998
 
  if(pret == -1){
999
 
    perror_plus("waitpid");
1000
 
    return false;
1001
 
  }
1002
 
  if(WIFEXITED(status)){
1003
 
    if(WEXITSTATUS(status) != 0){
1004
 
      fprintf_plus(stderr, "Error: iprouteadddel exited"
1005
 
                   " with status %d\n", WEXITSTATUS(status));
1006
 
      return false;
1007
 
    }
1008
 
    return true;
1009
 
  }
1010
 
  if(WIFSIGNALED(status)){
1011
 
    fprintf_plus(stderr, "Error: iprouteadddel died by"
1012
 
                 " signal %d\n", WTERMSIG(status));
1013
 
    return false;
1014
 
  }
1015
 
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
1016
 
  return false;
1017
 
}
1018
 
 
1019
 
__attribute__((nonnull, warn_unused_result))
1020
 
static bool add_local_route(const char *address,
1021
 
                            AvahiIfIndex if_index){
1022
 
  if(debug){
1023
 
    fprintf_plus(stderr, "Adding route to %s\n", address);
1024
 
  }
1025
 
  return add_delete_local_route(true, address, if_index);
1026
 
}
1027
 
 
1028
 
__attribute__((nonnull, warn_unused_result))
1029
 
static bool delete_local_route(const char *address,
1030
 
                               AvahiIfIndex if_index){
1031
 
  if(debug){
1032
 
    fprintf_plus(stderr, "Removing route to %s\n", address);
1033
 
  }
1034
 
  return add_delete_local_route(false, address, if_index);
1035
 
}
1036
 
 
1037
760
/* Called when a Mandos server is found */
1038
761
__attribute__((nonnull, warn_unused_result))
1039
762
static int start_mandos_communication(const char *ip, in_port_t port,
1050
773
  int retval = -1;
1051
774
  gnutls_session_t session;
1052
775
  int pf;                       /* Protocol family */
1053
 
  bool route_added = false;
1054
776
  
1055
777
  errno = 0;
1056
778
  
1114
836
                 PRIuMAX "\n", ip, (uintmax_t)port);
1115
837
  }
1116
838
  
1117
 
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
 
839
  tcp_sd = socket(pf, SOCK_STREAM, 0);
1118
840
  if(tcp_sd < 0){
1119
841
    int e = errno;
1120
842
    perror_plus("socket");
1127
849
    goto mandos_end;
1128
850
  }
1129
851
  
 
852
  memset(&to, 0, sizeof(to));
1130
853
  if(af == AF_INET6){
1131
 
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
1132
 
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
1133
 
    ret = inet_pton(af, ip, &to6->sin6_addr);
 
854
    ((struct sockaddr_in6 *)&to)->sin6_family = (sa_family_t)af;
 
855
    ret = inet_pton(af, ip, &((struct sockaddr_in6 *)&to)->sin6_addr);
1134
856
  } else {                      /* IPv4 */
1135
 
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
1136
 
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
1137
 
    ret = inet_pton(af, ip, &to4->sin_addr);
 
857
    ((struct sockaddr_in *)&to)->sin_family = (sa_family_t)af;
 
858
    ret = inet_pton(af, ip, &((struct sockaddr_in *)&to)->sin_addr);
1138
859
  }
1139
860
  if(ret < 0 ){
1140
861
    int e = errno;
1210
931
    goto mandos_end;
1211
932
  }
1212
933
  
1213
 
  while(true){
1214
 
    if(af == AF_INET6){
1215
 
      ret = connect(tcp_sd, (struct sockaddr *)&to,
1216
 
                    sizeof(struct sockaddr_in6));
1217
 
    } else {
1218
 
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
1219
 
                    sizeof(struct sockaddr_in));
1220
 
    }
1221
 
    if(ret < 0){
1222
 
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
1223
 
         and if_index != AVAHI_IF_UNSPEC
1224
 
         and connect_to == NULL
1225
 
         and not route_added and
1226
 
         ((af == AF_INET6 and not
1227
 
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
1228
 
                                    &to)->sin6_addr)))
1229
 
          or (af == AF_INET and
1230
 
              /* Not a a IPv4LL address */
1231
 
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
1232
 
               & 0xFFFF0000L) != 0xA9FE0000L))){
1233
 
        /* Work around Avahi bug - Avahi does not announce link-local
1234
 
           addresses if it has a global address, so local hosts with
1235
 
           *only* a link-local address (e.g. Mandos clients) cannot
1236
 
           connect to a Mandos server announced by Avahi on a server
1237
 
           host with a global address.  Work around this by retrying
1238
 
           with an explicit route added with the server's address.
1239
 
           
1240
 
           Avahi bug reference:
1241
 
           https://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1242
 
           https://bugs.debian.org/587961
1243
 
        */
1244
 
        if(debug){
1245
 
          fprintf_plus(stderr, "Mandos server unreachable, trying"
1246
 
                       " direct route\n");
1247
 
        }
1248
 
        int e = errno;
1249
 
        route_added = add_local_route(ip, if_index);
1250
 
        if(route_added){
1251
 
          continue;
1252
 
        }
1253
 
        errno = e;
1254
 
      }
1255
 
      if(errno != ECONNREFUSED or debug){
1256
 
        int e = errno;
1257
 
        perror_plus("connect");
1258
 
        errno = e;
1259
 
      }
1260
 
      goto mandos_end;
1261
 
    }
1262
 
    
1263
 
    if(quit_now){
1264
 
      errno = EINTR;
1265
 
      goto mandos_end;
1266
 
    }
1267
 
    break;
 
934
  if(af == AF_INET6){
 
935
    ret = connect(tcp_sd, (struct sockaddr *)&to,
 
936
                  sizeof(struct sockaddr_in6));
 
937
  } else {
 
938
    ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
939
                  sizeof(struct sockaddr_in));
 
940
  }
 
941
  if(ret < 0){
 
942
    if((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
943
      int e = errno;
 
944
      perror_plus("connect");
 
945
      errno = e;
 
946
    }
 
947
    goto mandos_end;
 
948
  }
 
949
  
 
950
  if(quit_now){
 
951
    errno = EINTR;
 
952
    goto mandos_end;
1268
953
  }
1269
954
  
1270
955
  const char *out = mandos_protocol_version;
1424
1109
                                               &decrypted_buffer, mc);
1425
1110
    if(decrypted_buffer_size >= 0){
1426
1111
      
1427
 
      clearerr(stdout);
1428
1112
      written = 0;
1429
1113
      while(written < (size_t) decrypted_buffer_size){
1430
1114
        if(quit_now){
1446
1130
        }
1447
1131
        written += (size_t)ret;
1448
1132
      }
1449
 
      ret = fflush(stdout);
1450
 
      if(ret != 0){
1451
 
        int e = errno;
1452
 
        if(debug){
1453
 
          fprintf_plus(stderr, "Error writing encrypted data: %s\n",
1454
 
                       strerror(errno));
1455
 
        }
1456
 
        errno = e;
1457
 
        goto mandos_end;
1458
 
      }
1459
1133
      retval = 0;
1460
1134
    }
1461
1135
  }
1464
1138
  
1465
1139
 mandos_end:
1466
1140
  {
1467
 
    if(route_added){
1468
 
      if(not delete_local_route(ip, if_index)){
1469
 
        fprintf_plus(stderr, "Failed to delete local route to %s on"
1470
 
                     " interface %d", ip, if_index);
1471
 
      }
1472
 
    }
1473
1141
    int e = errno;
1474
1142
    free(decrypted_buffer);
1475
1143
    free(buffer);
1476
1144
    if(tcp_sd >= 0){
1477
 
      ret = close(tcp_sd);
 
1145
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
1478
1146
    }
1479
1147
    if(ret == -1){
1480
1148
      if(e == 0){
1635
1303
__attribute__((nonnull, warn_unused_result))
1636
1304
bool get_flags(const char *ifname, struct ifreq *ifr){
1637
1305
  int ret;
1638
 
  int old_errno;
 
1306
  error_t ret_errno;
1639
1307
  
1640
1308
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1641
1309
  if(s < 0){
1642
 
    old_errno = errno;
 
1310
    ret_errno = errno;
1643
1311
    perror_plus("socket");
1644
 
    errno = old_errno;
 
1312
    errno = ret_errno;
1645
1313
    return false;
1646
1314
  }
1647
 
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
1648
 
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
 
1315
  strcpy(ifr->ifr_name, ifname);
1649
1316
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1650
1317
  if(ret == -1){
1651
1318
    if(debug){
1652
 
      old_errno = errno;
 
1319
      ret_errno = errno;
1653
1320
      perror_plus("ioctl SIOCGIFFLAGS");
1654
 
      errno = old_errno;
 
1321
      errno = ret_errno;
1655
1322
    }
1656
1323
    return false;
1657
1324
  }
1902
1569
  }
1903
1570
}
1904
1571
 
 
1572
/* Set effective uid to 0, return errno */
 
1573
__attribute__((warn_unused_result))
 
1574
error_t raise_privileges(void){
 
1575
  error_t old_errno = errno;
 
1576
  error_t ret_errno = 0;
 
1577
  if(seteuid(0) == -1){
 
1578
    ret_errno = errno;
 
1579
  }
 
1580
  errno = old_errno;
 
1581
  return ret_errno;
 
1582
}
 
1583
 
 
1584
/* Set effective and real user ID to 0.  Return errno. */
 
1585
__attribute__((warn_unused_result))
 
1586
error_t raise_privileges_permanently(void){
 
1587
  error_t old_errno = errno;
 
1588
  error_t ret_errno = raise_privileges();
 
1589
  if(ret_errno != 0){
 
1590
    errno = old_errno;
 
1591
    return ret_errno;
 
1592
  }
 
1593
  if(setuid(0) == -1){
 
1594
    ret_errno = errno;
 
1595
  }
 
1596
  errno = old_errno;
 
1597
  return ret_errno;
 
1598
}
 
1599
 
 
1600
/* Set effective user ID to unprivileged saved user ID */
 
1601
__attribute__((warn_unused_result))
 
1602
error_t lower_privileges(void){
 
1603
  error_t old_errno = errno;
 
1604
  error_t ret_errno = 0;
 
1605
  if(seteuid(uid) == -1){
 
1606
    ret_errno = errno;
 
1607
  }
 
1608
  errno = old_errno;
 
1609
  return ret_errno;
 
1610
}
 
1611
 
 
1612
/* Lower privileges permanently */
 
1613
__attribute__((warn_unused_result))
 
1614
error_t lower_privileges_permanently(void){
 
1615
  error_t old_errno = errno;
 
1616
  error_t ret_errno = 0;
 
1617
  if(setuid(uid) == -1){
 
1618
    ret_errno = errno;
 
1619
  }
 
1620
  errno = old_errno;
 
1621
  return ret_errno;
 
1622
}
 
1623
 
1905
1624
__attribute__((nonnull))
1906
1625
void run_network_hooks(const char *mode, const char *interface,
1907
1626
                       const float delay){
1908
1627
  struct dirent **direntries = NULL;
1909
1628
  if(hookdir_fd == -1){
1910
 
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
1911
 
                      | O_CLOEXEC);
 
1629
    hookdir_fd = open(hookdir, O_RDONLY);
1912
1630
    if(hookdir_fd == -1){
1913
1631
      if(errno == ENOENT){
1914
1632
        if(debug){
1921
1639
      return;
1922
1640
    }
1923
1641
  }
 
1642
#ifdef __GLIBC__
 
1643
#if __GLIBC_PREREQ(2, 15)
1924
1644
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
1925
1645
                           runnable_hook, alphasort);
 
1646
#else  /* not __GLIBC_PREREQ(2, 15) */
 
1647
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1648
                         alphasort);
 
1649
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
1650
#else   /* not __GLIBC__ */
 
1651
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1652
                         alphasort);
 
1653
#endif  /* not __GLIBC__ */
1926
1654
  if(numhooks == -1){
1927
1655
    perror_plus("scandir");
1928
1656
    return;
1929
1657
  }
1930
1658
  struct dirent *direntry;
1931
1659
  int ret;
1932
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1933
 
  if(devnull == -1){
1934
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1935
 
    return;
1936
 
  }
 
1660
  int devnull = open("/dev/null", O_RDONLY);
1937
1661
  for(int i = 0; i < numhooks; i++){
1938
1662
    direntry = direntries[i];
1939
1663
    if(debug){
1963
1687
        perror_plus("setgroups");
1964
1688
        _exit(EX_NOPERM);
1965
1689
      }
 
1690
      ret = dup2(devnull, STDIN_FILENO);
 
1691
      if(ret == -1){
 
1692
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
1693
        _exit(EX_OSERR);
 
1694
      }
 
1695
      ret = close(devnull);
 
1696
      if(ret == -1){
 
1697
        perror_plus("close");
 
1698
        _exit(EX_OSERR);
 
1699
      }
 
1700
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1701
      if(ret == -1){
 
1702
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1703
        _exit(EX_OSERR);
 
1704
      }
1966
1705
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1967
1706
      if(ret == -1){
1968
1707
        perror_plus("setenv");
2003
1742
          _exit(EX_OSERR);
2004
1743
        }
2005
1744
      }
2006
 
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
2007
 
                                                   direntry->d_name,
2008
 
                                                   O_RDONLY));
 
1745
      int hook_fd = openat(hookdir_fd, direntry->d_name, O_RDONLY);
2009
1746
      if(hook_fd == -1){
2010
1747
        perror_plus("openat");
2011
1748
        _exit(EXIT_FAILURE);
2012
1749
      }
2013
 
      if(close(hookdir_fd) == -1){
 
1750
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
2014
1751
        perror_plus("close");
2015
1752
        _exit(EXIT_FAILURE);
2016
1753
      }
2017
 
      ret = dup2(devnull, STDIN_FILENO);
2018
 
      if(ret == -1){
2019
 
        perror_plus("dup2(devnull, STDIN_FILENO)");
2020
 
        _exit(EX_OSERR);
2021
 
      }
2022
 
      ret = close(devnull);
2023
 
      if(ret == -1){
2024
 
        perror_plus("close");
2025
 
        _exit(EX_OSERR);
2026
 
      }
2027
 
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
2028
 
      if(ret == -1){
2029
 
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
2030
 
        _exit(EX_OSERR);
2031
 
      }
2032
1754
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
2033
1755
                 environ) == -1){
2034
1756
        perror_plus("fexecve");
2074
1796
    free(direntry);
2075
1797
  }
2076
1798
  free(direntries);
2077
 
  if(close(hookdir_fd) == -1){
 
1799
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
2078
1800
    perror_plus("close");
2079
1801
  } else {
2080
1802
    hookdir_fd = -1;
2083
1805
}
2084
1806
 
2085
1807
__attribute__((nonnull, warn_unused_result))
2086
 
int bring_up_interface(const char *const interface,
2087
 
                       const float delay){
2088
 
  int old_errno = errno;
 
1808
error_t bring_up_interface(const char *const interface,
 
1809
                           const float delay){
 
1810
  error_t old_errno = errno;
2089
1811
  int ret;
2090
1812
  struct ifreq network;
2091
1813
  unsigned int if_index = if_nametoindex(interface);
2101
1823
  }
2102
1824
  
2103
1825
  if(not interface_is_up(interface)){
2104
 
    int ret_errno = 0;
2105
 
    int ioctl_errno = 0;
 
1826
    error_t ret_errno = 0, ioctl_errno = 0;
2106
1827
    if(not get_flags(interface, &network)){
2107
1828
      ret_errno = errno;
2108
1829
      fprintf_plus(stderr, "Failed to get flags for interface "
2121
1842
    }
2122
1843
    
2123
1844
    if(quit_now){
2124
 
      ret = close(sd);
 
1845
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2125
1846
      if(ret == -1){
2126
1847
        perror_plus("close");
2127
1848
      }
2177
1898
    }
2178
1899
    
2179
1900
    /* Close the socket */
2180
 
    ret = close(sd);
 
1901
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
2181
1902
    if(ret == -1){
2182
1903
      perror_plus("close");
2183
1904
    }
2211
1932
}
2212
1933
 
2213
1934
__attribute__((nonnull, warn_unused_result))
2214
 
int take_down_interface(const char *const interface){
2215
 
  int old_errno = errno;
 
1935
error_t take_down_interface(const char *const interface){
 
1936
  error_t old_errno = errno;
2216
1937
  struct ifreq network;
2217
1938
  unsigned int if_index = if_nametoindex(interface);
2218
1939
  if(if_index == 0){
2221
1942
    return ENXIO;
2222
1943
  }
2223
1944
  if(interface_is_up(interface)){
2224
 
    int ret_errno = 0;
2225
 
    int ioctl_errno = 0;
 
1945
    error_t ret_errno = 0, ioctl_errno = 0;
2226
1946
    if(not get_flags(interface, &network) and debug){
2227
1947
      ret_errno = errno;
2228
1948
      fprintf_plus(stderr, "Failed to get flags for interface "
2266
1986
    }
2267
1987
    
2268
1988
    /* Close the socket */
2269
 
    int ret = close(sd);
 
1989
    int ret = (int)TEMP_FAILURE_RETRY(close(sd));
2270
1990
    if(ret == -1){
2271
1991
      perror_plus("close");
2272
1992
    }
2288
2008
 
2289
2009
int main(int argc, char *argv[]){
2290
2010
  mandos_context mc = { .server = NULL, .dh_bits = 0,
2291
 
                        .priority = "SECURE256:!CTYPE-X.509"
2292
 
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
2293
 
                        .current_server = NULL, .interfaces = NULL,
2294
 
                        .interfaces_size = 0 };
 
2011
                        .priority = "SECURE256:!CTYPE-X.509:"
 
2012
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
 
2013
                        .interfaces = NULL, .interfaces_size = 0 };
2295
2014
  AvahiSServiceBrowser *sb = NULL;
2296
2015
  error_t ret_errno;
2297
2016
  int ret;
2306
2025
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
2307
2026
  const char *seckey = PATHDIR "/" SECKEY;
2308
2027
  const char *pubkey = PATHDIR "/" PUBKEY;
2309
 
  const char *dh_params_file = NULL;
2310
2028
  char *interfaces_hooks = NULL;
2311
2029
  
2312
2030
  bool gnutls_initialized = false;
2365
2083
        .doc = "Bit length of the prime number used in the"
2366
2084
        " Diffie-Hellman key exchange",
2367
2085
        .group = 2 },
2368
 
      { .name = "dh-params", .key = 134,
2369
 
        .arg = "FILE",
2370
 
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
2371
 
        " for the Diffie-Hellman key exchange",
2372
 
        .group = 2 },
2373
2086
      { .name = "priority", .key = 130,
2374
2087
        .arg = "STRING",
2375
2088
        .doc = "GnuTLS priority string for the TLS handshake",
2430
2143
        }
2431
2144
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
2432
2145
        break;
2433
 
      case 134:                 /* --dh-params */
2434
 
        dh_params_file = arg;
2435
 
        break;
2436
2146
      case 130:                 /* --priority */
2437
2147
        mc.priority = arg;
2438
2148
        break;
2478
2188
                         .args_doc = "",
2479
2189
                         .doc = "Mandos client -- Get and decrypt"
2480
2190
                         " passwords from a Mandos server" };
2481
 
    ret_errno = argp_parse(&argp, argc, argv,
2482
 
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
2483
 
    switch(ret_errno){
 
2191
    ret = argp_parse(&argp, argc, argv,
 
2192
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2193
    switch(ret){
2484
2194
    case 0:
2485
2195
      break;
2486
2196
    case ENOMEM:
2487
2197
    default:
2488
 
      errno = ret_errno;
 
2198
      errno = ret;
2489
2199
      perror_plus("argp_parse");
2490
2200
      exitcode = EX_OSERR;
2491
2201
      goto end;
2494
2204
      goto end;
2495
2205
    }
2496
2206
  }
2497
 
  
 
2207
    
2498
2208
  {
2499
2209
    /* Work around Debian bug #633582:
2500
 
       <https://bugs.debian.org/633582> */
 
2210
       <http://bugs.debian.org/633582> */
2501
2211
    
2502
2212
    /* Re-raise privileges */
2503
 
    ret = raise_privileges();
2504
 
    if(ret != 0){
2505
 
      errno = ret;
 
2213
    ret_errno = raise_privileges();
 
2214
    if(ret_errno != 0){
 
2215
      errno = ret_errno;
2506
2216
      perror_plus("Failed to raise privileges");
2507
2217
    } else {
2508
2218
      struct stat st;
2524
2234
              }
2525
2235
            }
2526
2236
          }
2527
 
          close(seckey_fd);
 
2237
          TEMP_FAILURE_RETRY(close(seckey_fd));
2528
2238
        }
2529
2239
      }
2530
 
      
 
2240
    
2531
2241
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
2532
2242
        int pubkey_fd = open(pubkey, O_RDONLY);
2533
2243
        if(pubkey_fd == -1){
2545
2255
              }
2546
2256
            }
2547
2257
          }
2548
 
          close(pubkey_fd);
2549
 
        }
2550
 
      }
2551
 
      
2552
 
      if(dh_params_file != NULL
2553
 
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
2554
 
        int dhparams_fd = open(dh_params_file, O_RDONLY);
2555
 
        if(dhparams_fd == -1){
2556
 
          perror_plus("open");
2557
 
        } else {
2558
 
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
2559
 
          if(ret == -1){
2560
 
            perror_plus("fstat");
2561
 
          } else {
2562
 
            if(S_ISREG(st.st_mode)
2563
 
               and st.st_uid == 0 and st.st_gid == 0){
2564
 
              ret = fchown(dhparams_fd, uid, gid);
2565
 
              if(ret == -1){
2566
 
                perror_plus("fchown");
2567
 
              }
2568
 
            }
2569
 
          }
2570
 
          close(dhparams_fd);
2571
 
        }
2572
 
      }
2573
 
      
 
2258
          TEMP_FAILURE_RETRY(close(pubkey_fd));
 
2259
        }
 
2260
      }
 
2261
    
2574
2262
      /* Lower privileges */
2575
 
      ret = lower_privileges();
2576
 
      if(ret != 0){
2577
 
        errno = ret;
 
2263
      ret_errno = lower_privileges();
 
2264
      if(ret_errno != 0){
 
2265
        errno = ret_errno;
2578
2266
        perror_plus("Failed to lower privileges");
2579
2267
      }
2580
2268
    }
2750
2438
      errno = bring_up_interface(interface, delay);
2751
2439
      if(not interface_was_up){
2752
2440
        if(errno != 0){
2753
 
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
2754
 
                       " %s\n", interface, strerror(errno));
 
2441
          perror_plus("Failed to bring up interface");
2755
2442
        } else {
2756
2443
          errno = argz_add(&interfaces_to_take_down,
2757
2444
                           &interfaces_to_take_down_size,
2780
2467
    goto end;
2781
2468
  }
2782
2469
  
2783
 
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
 
2470
  ret = init_gnutls_global(pubkey, seckey, &mc);
2784
2471
  if(ret == -1){
2785
2472
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2786
2473
    exitcode = EX_UNAVAILABLE;
2908
2595
    
2909
2596
    /* Allocate a new server */
2910
2597
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
2911
 
                                 &config, NULL, NULL, &ret);
 
2598
                                 &config, NULL, NULL, &ret_errno);
2912
2599
    
2913
2600
    /* Free the Avahi configuration data */
2914
2601
    avahi_server_config_free(&config);
2917
2604
  /* Check if creating the Avahi server object succeeded */
2918
2605
  if(mc.server == NULL){
2919
2606
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2920
 
                 avahi_strerror(ret));
 
2607
                 avahi_strerror(ret_errno));
2921
2608
    exitcode = EX_UNAVAILABLE;
2922
2609
    goto end;
2923
2610
  }
2958
2645
 end:
2959
2646
  
2960
2647
  if(debug){
2961
 
    if(signal_received){
2962
 
      fprintf_plus(stderr, "%s exiting due to signal %d: %s\n",
2963
 
                   argv[0], signal_received,
2964
 
                   strsignal(signal_received));
2965
 
    } else {
2966
 
      fprintf_plus(stderr, "%s exiting\n", argv[0]);
2967
 
    }
 
2648
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
2968
2649
  }
2969
2650
  
2970
2651
  /* Cleanup things */
2981
2662
  
2982
2663
  if(gnutls_initialized){
2983
2664
    gnutls_certificate_free_credentials(mc.cred);
 
2665
    gnutls_global_deinit();
2984
2666
    gnutls_dh_params_deinit(mc.dh_params);
2985
2667
  }
2986
2668
  
3009
2691
  
3010
2692
  /* Re-raise privileges */
3011
2693
  {
3012
 
    ret = raise_privileges();
3013
 
    if(ret != 0){
3014
 
      errno = ret;
 
2694
    ret_errno = raise_privileges();
 
2695
    if(ret_errno != 0){
 
2696
      errno = ret_errno;
3015
2697
      perror_plus("Failed to raise privileges");
3016
2698
    } else {
3017
2699
      
3025
2707
        while((interface=argz_next(interfaces_to_take_down,
3026
2708
                                   interfaces_to_take_down_size,
3027
2709
                                   interface))){
3028
 
          ret = take_down_interface(interface);
3029
 
          if(ret != 0){
3030
 
            errno = ret;
 
2710
          ret_errno = take_down_interface(interface);
 
2711
          if(ret_errno != 0){
 
2712
            errno = ret_errno;
3031
2713
            perror_plus("Failed to take down interface");
3032
2714
          }
3033
2715
        }
3038
2720
      }
3039
2721
    }
3040
2722
    
3041
 
    ret = lower_privileges_permanently();
3042
 
    if(ret != 0){
3043
 
      errno = ret;
 
2723
    ret_errno = lower_privileges_permanently();
 
2724
    if(ret_errno != 0){
 
2725
      errno = ret_errno;
3044
2726
      perror_plus("Failed to lower privileges permanently");
3045
2727
    }
3046
2728
  }
3048
2730
  free(interfaces_to_take_down);
3049
2731
  free(interfaces_hooks);
3050
2732
  
3051
 
  void clean_dir_at(int base, const char * const dirname,
3052
 
                    uintmax_t level){
3053
 
    struct dirent **direntries = NULL;
3054
 
    int dret;
3055
 
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
3056
 
                                                O_RDONLY
3057
 
                                                | O_NOFOLLOW
3058
 
                                                | O_DIRECTORY
3059
 
                                                | O_PATH));
3060
 
    if(dir_fd == -1){
3061
 
      perror_plus("open");
3062
 
    }
3063
 
    int numentries = scandirat(dir_fd, ".", &direntries,
3064
 
                               notdotentries, alphasort);
3065
 
    if(numentries >= 0){
3066
 
      for(int i = 0; i < numentries; i++){
3067
 
        if(debug){
3068
 
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
3069
 
                       dirname, direntries[i]->d_name);
3070
 
        }
3071
 
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
3072
 
        if(dret == -1){
3073
 
          if(errno == EISDIR){
3074
 
              dret = unlinkat(dir_fd, direntries[i]->d_name,
3075
 
                              AT_REMOVEDIR);
3076
 
          }         
3077
 
          if((dret == -1) and (errno == ENOTEMPTY)
3078
 
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
3079
 
                  == 0) and (level == 0)){
3080
 
            /* Recurse only in this special case */
3081
 
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
3082
 
            dret = 0;
3083
 
          }
3084
 
          if(dret == -1){
3085
 
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
3086
 
                         direntries[i]->d_name, strerror(errno));
3087
 
          }
3088
 
        }
3089
 
        free(direntries[i]);
3090
 
      }
3091
 
      
3092
 
      /* need to clean even if 0 because man page doesn't specify */
3093
 
      free(direntries);
3094
 
      if(numentries == -1){
3095
 
        perror_plus("scandirat");
3096
 
      }
3097
 
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
3098
 
      if(dret == -1 and errno != ENOENT){
3099
 
        perror_plus("rmdir");
3100
 
      }
3101
 
    } else {
3102
 
      perror_plus("scandirat");
3103
 
    }
3104
 
    close(dir_fd);
3105
 
  }
3106
 
  
3107
2733
  /* Removes the GPGME temp directory and all files inside */
3108
2734
  if(tempdir != NULL){
3109
 
    clean_dir_at(-1, tempdir, 0);
 
2735
    struct dirent **direntries = NULL;
 
2736
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY |
 
2737
                                                  O_NOFOLLOW));
 
2738
    if(tempdir_fd == -1){
 
2739
      perror_plus("open");
 
2740
    } else {
 
2741
#ifdef __GLIBC__
 
2742
#if __GLIBC_PREREQ(2, 15)
 
2743
      int numentries = scandirat(tempdir_fd, ".", &direntries,
 
2744
                                 notdotentries, alphasort);
 
2745
#else  /* not __GLIBC_PREREQ(2, 15) */
 
2746
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2747
                               alphasort);
 
2748
#endif  /* not __GLIBC_PREREQ(2, 15) */
 
2749
#else   /* not __GLIBC__ */
 
2750
      int numentries = scandir(tempdir, &direntries, notdotentries,
 
2751
                               alphasort);
 
2752
#endif  /* not __GLIBC__ */
 
2753
      if(numentries >= 0){
 
2754
        for(int i = 0; i < numentries; i++){
 
2755
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
 
2756
          if(ret == -1){
 
2757
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
 
2758
                         " \"%s\", 0): %s\n", tempdir,
 
2759
                         direntries[i]->d_name, strerror(errno));
 
2760
          }
 
2761
          free(direntries[i]);
 
2762
        }
 
2763
        
 
2764
        /* need to clean even if 0 because man page doesn't specify */
 
2765
        free(direntries);
 
2766
        if(numentries == -1){
 
2767
          perror_plus("scandir");
 
2768
        }
 
2769
        ret = rmdir(tempdir);
 
2770
        if(ret == -1 and errno != ENOENT){
 
2771
          perror_plus("rmdir");
 
2772
        }
 
2773
      }
 
2774
      TEMP_FAILURE_RETRY(close(tempdir_fd));
 
2775
    }
3110
2776
  }
3111
2777
  
3112
2778
  if(quit_now){