/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/askpass-fifo.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Askpass-FIFO - Read a password from a FIFO and output it
4
4
 * 
5
 
 * Copyright © 2008-2011 Teddy Hogeborn
6
 
 * Copyright © 2008-2011 Björn Påhlsson
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
26
 
#include <sys/types.h>          /* ssize_t */
 
26
#include <sys/types.h>          /* uid_t, gid_t, ssize_t */
27
27
#include <sys/stat.h>           /* mkfifo(), S_IRUSR, S_IWUSR */
28
28
#include <iso646.h>             /* and */
29
29
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
44
44
#include <string.h>             /* strerror() */
45
45
#include <stdarg.h>             /* va_list, va_start(), ... */
46
46
 
 
47
uid_t uid = 65534;
 
48
gid_t gid = 65534;
47
49
 
48
50
/* Function to use when printing errors */
 
51
__attribute__((format (gnu_printf, 3, 4)))
49
52
void error_plus(int status, int errnum, const char *formatstring,
50
53
                ...){
51
54
  va_list ap;
54
57
  
55
58
  va_start(ap, formatstring);
56
59
  ret = vasprintf(&text, formatstring, ap);
57
 
  if (ret == -1){
 
60
  if(ret == -1){
58
61
    fprintf(stderr, "Mandos plugin %s: ",
59
62
            program_invocation_short_name);
60
63
    vfprintf(stderr, formatstring, ap);
73
76
  int ret = 0;
74
77
  ssize_t sret;
75
78
  
 
79
  uid = getuid();
 
80
  gid = getgid();
 
81
  
76
82
  /* Create FIFO */
77
83
  const char passfifo[] = "/lib/cryptsetup/passfifo";
78
84
  ret = mkfifo(passfifo, S_IRUSR | S_IWUSR);
118
124
    }
119
125
  }
120
126
  
 
127
  /* Lower group privileges  */
 
128
  if(setgid(gid) == -1){
 
129
    error_plus(0, errno, "setgid");
 
130
  }
 
131
  
 
132
  /* Lower user privileges */
 
133
  if(setuid(uid) == -1){
 
134
    error_plus(0, errno, "setuid");
 
135
  }
 
136
  
121
137
  /* Read from FIFO */
122
138
  char *buf = NULL;
123
139
  size_t buf_len = 0;