/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/splashy.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#define _GNU_SOURCE             /* asprintf() */
 
1
/*  -*- coding: utf-8 -*- */
 
2
/*
 
3
 * Splashy - Read a password from splashy and output it
 
4
 * 
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
 
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
16
 * General Public License for more details.
 
17
 * 
 
18
 * You should have received a copy of the GNU General Public License
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
 
21
 * 
 
22
 * Contact the authors at <mandos@recompile.se>.
 
23
 */
 
24
 
 
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
2
26
#include <signal.h>             /* sig_atomic_t, struct sigaction,
3
 
                                   sigemptyset(), sigaddset(),
4
 
                                   sigaction, SIGINT, SIG_IGN, SIGHUP,
5
 
                                   SIGTERM, kill(), SIGKILL */
 
27
                                   sigemptyset(), sigaddset(), SIGINT,
 
28
                                   SIGHUP, SIGTERM, sigaction,
 
29
                                   SIG_IGN, kill(), SIGKILL */
6
30
#include <stddef.h>             /* NULL */
7
31
#include <stdlib.h>             /* getenv() */
8
 
#include <stdio.h>              /* asprintf(), perror() */
9
 
#include <stdlib.h>             /* EXIT_FAILURE, EXIT_SUCCESS,
10
 
                                   strtoul(), free() */
 
32
#include <stdio.h>              /* asprintf(), vasprintf(), vprintf(),
 
33
                                   fprintf() */
 
34
#include <stdlib.h>             /* EXIT_FAILURE, free(),
 
35
                                   EXIT_SUCCESS */
11
36
#include <sys/types.h>          /* pid_t, DIR, struct dirent,
12
37
                                   ssize_t */
13
38
#include <dirent.h>             /* opendir(), readdir(), closedir() */
 
39
#include <inttypes.h>           /* intmax_t, strtoimax() */
 
40
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK */
 
41
#include <iso646.h>             /* not, or, and */
14
42
#include <unistd.h>             /* readlink(), fork(), execl(),
15
 
                                   _exit */
16
 
#include <string.h>             /* memcmp() */
17
 
#include <iso646.h>             /* and */
18
 
#include <errno.h>              /* errno */
 
43
                                   sleep(), dup2() STDERR_FILENO,
 
44
                                   STDOUT_FILENO, _exit(),
 
45
                                   pause() */
 
46
#include <string.h>             /* memcmp(), strerror() */
 
47
#include <errno.h>              /* errno, EACCES, ENOTDIR, ELOOP,
 
48
                                   ENOENT, ENAMETOOLONG, EMFILE,
 
49
                                   ENFILE, ENOMEM, ENOEXEC, EINVAL,
 
50
                                   E2BIG, EFAULT, EIO, ETXTBSY,
 
51
                                   EISDIR, ELIBBAD, EPERM, EINTR,
 
52
                                   ECHILD */
 
53
#include <error.h>              /* error() */
19
54
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
20
55
                                   WEXITSTATUS() */
 
56
#include <sysexits.h>           /* EX_OSERR, EX_OSFILE,
 
57
                                   EX_UNAVAILABLE */
 
58
#include <stdarg.h>             /* va_list, va_start(), ... */
21
59
 
22
60
sig_atomic_t interrupted_by_signal = 0;
23
 
 
24
 
static void termination_handler(__attribute__((unused))int signum){
 
61
int signal_received;
 
62
 
 
63
/* Function to use when printing errors */
 
64
__attribute__((format (gnu_printf, 3, 4)))
 
65
void error_plus(int status, int errnum, const char *formatstring,
 
66
                ...){
 
67
  va_list ap;
 
68
  char *text;
 
69
  int ret;
 
70
  
 
71
  va_start(ap, formatstring);
 
72
  ret = vasprintf(&text, formatstring, ap);
 
73
  if(ret == -1){
 
74
    fprintf(stderr, "Mandos plugin %s: ",
 
75
            program_invocation_short_name);
 
76
    vfprintf(stderr, formatstring, ap);
 
77
    fprintf(stderr, ": ");
 
78
    fprintf(stderr, "%s\n", strerror(errnum));
 
79
    error(status, errno, "vasprintf while printing error");
 
80
    return;
 
81
  }
 
82
  fprintf(stderr, "Mandos plugin ");
 
83
  error(status, errnum, "%s", text);
 
84
  free(text);
 
85
}
 
86
 
 
87
 
 
88
static void termination_handler(int signum){
 
89
  if(interrupted_by_signal){
 
90
    return;
 
91
  }
25
92
  interrupted_by_signal = 1;
 
93
  signal_received = signum;
26
94
}
27
95
 
28
 
int main(__attribute__((unused))int argc, char **argv){
 
96
int main(__attribute__((unused))int argc,
 
97
         __attribute__((unused))char **argv){
29
98
  int ret = 0;
 
99
  char *prompt = NULL;
 
100
  DIR *proc_dir = NULL;
 
101
  pid_t splashy_pid = 0;
 
102
  pid_t splashy_command_pid = 0;
 
103
  int exitstatus = EXIT_FAILURE;
30
104
  
31
105
  /* Create prompt string */
32
 
  char *prompt = NULL;
33
106
  {
34
107
    const char *const cryptsource = getenv("cryptsource");
35
108
    const char *const crypttarget = getenv("crypttarget");
52
125
      }
53
126
    }
54
127
    if(ret == -1){
55
 
      return EXIT_FAILURE;
 
128
      prompt = NULL;
 
129
      exitstatus = EX_OSERR;
 
130
      goto failure;
56
131
    }
57
132
  }
58
133
  
59
134
  /* Find splashy process */
60
 
  pid_t splashy_pid = 0;
61
135
  {
62
136
    const char splashy_name[] = "/sbin/splashy";
63
 
    DIR *proc_dir = opendir("/proc");
 
137
    proc_dir = opendir("/proc");
64
138
    if(proc_dir == NULL){
65
 
      free(prompt);
66
 
      perror("opendir");
67
 
      return EXIT_FAILURE;
 
139
      int e = errno;
 
140
      error_plus(0, errno, "opendir");
 
141
      switch(e){
 
142
      case EACCES:
 
143
      case ENOTDIR:
 
144
      case ELOOP:
 
145
      case ENOENT:
 
146
      default:
 
147
        exitstatus = EX_OSFILE;
 
148
        break;
 
149
      case ENAMETOOLONG:
 
150
      case EMFILE:
 
151
      case ENFILE:
 
152
      case ENOMEM:
 
153
        exitstatus = EX_OSERR;
 
154
        break;
 
155
      }
 
156
      goto failure;
68
157
    }
69
158
    for(struct dirent *proc_ent = readdir(proc_dir);
70
159
        proc_ent != NULL;
71
160
        proc_ent = readdir(proc_dir)){
72
 
      pid_t pid = (pid_t) strtoul(proc_ent->d_name, NULL, 10);
73
 
      if(pid == 0){
74
 
        /* Not a process */
75
 
        continue;
 
161
      pid_t pid;
 
162
      {
 
163
        intmax_t tmpmax;
 
164
        char *tmp;
 
165
        errno = 0;
 
166
        tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
 
167
        if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
 
168
           or tmpmax != (pid_t)tmpmax){
 
169
          /* Not a process */
 
170
          continue;
 
171
        }
 
172
        pid = (pid_t)tmpmax;
76
173
      }
77
174
      /* Find the executable name by doing readlink() on the
78
175
         /proc/<pid>/exe link */
79
 
      char *exe_link;
80
 
      ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
81
 
      if(ret == -1){
82
 
        perror("asprintf");
83
 
        free(prompt);
84
 
        closedir(proc_dir);
85
 
        return EXIT_FAILURE;
86
 
      }
87
176
      char exe_target[sizeof(splashy_name)];
88
 
      ssize_t sret = readlink(exe_link, exe_target,
89
 
                              sizeof(exe_target));
90
 
      free(exe_link);
 
177
      ssize_t sret;
 
178
      {
 
179
        char *exe_link;
 
180
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
181
        if(ret == -1){
 
182
          error_plus(0, errno, "asprintf");
 
183
          exitstatus = EX_OSERR;
 
184
          goto failure;
 
185
        }
 
186
        
 
187
        /* Check that it refers to a symlink owned by root:root */
 
188
        struct stat exe_stat;
 
189
        ret = lstat(exe_link, &exe_stat);
 
190
        if(ret == -1){
 
191
          if(errno == ENOENT){
 
192
            free(exe_link);
 
193
            continue;
 
194
          }
 
195
          int e = errno;
 
196
          error_plus(0, errno, "lstat");
 
197
          free(exe_link);
 
198
          switch(e){
 
199
          case EACCES:
 
200
          case ENOTDIR:
 
201
          case ELOOP:
 
202
          default:
 
203
            exitstatus = EX_OSFILE;
 
204
            break;
 
205
          case ENAMETOOLONG:
 
206
            exitstatus = EX_OSERR;
 
207
            break;
 
208
          }
 
209
          goto failure;
 
210
        }
 
211
        if(not S_ISLNK(exe_stat.st_mode)
 
212
           or exe_stat.st_uid != 0
 
213
           or exe_stat.st_gid != 0){
 
214
          free(exe_link);
 
215
          continue;
 
216
        }
 
217
        
 
218
        sret = readlink(exe_link, exe_target, sizeof(exe_target));
 
219
        free(exe_link);
 
220
      }
91
221
      if((sret == ((ssize_t)sizeof(exe_target)-1))
92
222
         and (memcmp(splashy_name, exe_target,
93
223
                     sizeof(exe_target)-1) == 0)){
96
226
      }
97
227
    }
98
228
    closedir(proc_dir);
 
229
    proc_dir = NULL;
99
230
  }
100
231
  if(splashy_pid == 0){
101
 
    free(prompt);
102
 
    return EXIT_FAILURE;
 
232
    exitstatus = EX_UNAVAILABLE;
 
233
    goto failure;
103
234
  }
104
235
  
105
236
  /* Set up the signal handler */
108
239
      new_action = { .sa_handler = termination_handler,
109
240
                     .sa_flags = 0 };
110
241
    sigemptyset(&new_action.sa_mask);
111
 
    sigaddset(&new_action.sa_mask, SIGINT);
112
 
    sigaddset(&new_action.sa_mask, SIGHUP);
113
 
    sigaddset(&new_action.sa_mask, SIGTERM);
 
242
    ret = sigaddset(&new_action.sa_mask, SIGINT);
 
243
    if(ret == -1){
 
244
      error_plus(0, errno, "sigaddset");
 
245
      exitstatus = EX_OSERR;
 
246
      goto failure;
 
247
    }
 
248
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
249
    if(ret == -1){
 
250
      error_plus(0, errno, "sigaddset");
 
251
      exitstatus = EX_OSERR;
 
252
      goto failure;
 
253
    }
 
254
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
255
    if(ret == -1){
 
256
      error_plus(0, errno, "sigaddset");
 
257
      exitstatus = EX_OSERR;
 
258
      goto failure;
 
259
    }
114
260
    ret = sigaction(SIGINT, NULL, &old_action);
115
261
    if(ret == -1){
116
 
      perror("sigaction");
117
 
      free(prompt);
118
 
      return EXIT_FAILURE;
 
262
      error_plus(0, errno, "sigaction");
 
263
      exitstatus = EX_OSERR;
 
264
      goto failure;
119
265
    }
120
 
    if (old_action.sa_handler != SIG_IGN){
 
266
    if(old_action.sa_handler != SIG_IGN){
121
267
      ret = sigaction(SIGINT, &new_action, NULL);
122
268
      if(ret == -1){
123
 
        perror("sigaction");
124
 
        free(prompt);
125
 
        return EXIT_FAILURE;
 
269
        error_plus(0, errno, "sigaction");
 
270
        exitstatus = EX_OSERR;
 
271
        goto failure;
126
272
      }
127
273
    }
128
274
    ret = sigaction(SIGHUP, NULL, &old_action);
129
275
    if(ret == -1){
130
 
      perror("sigaction");
131
 
      free(prompt);
132
 
      return EXIT_FAILURE;
 
276
      error_plus(0, errno, "sigaction");
 
277
      exitstatus = EX_OSERR;
 
278
      goto failure;
133
279
    }
134
 
    if (old_action.sa_handler != SIG_IGN){
 
280
    if(old_action.sa_handler != SIG_IGN){
135
281
      ret = sigaction(SIGHUP, &new_action, NULL);
136
282
      if(ret == -1){
137
 
        perror("sigaction");
138
 
        free(prompt);
139
 
        return EXIT_FAILURE;
 
283
        error_plus(0, errno, "sigaction");
 
284
        exitstatus = EX_OSERR;
 
285
        goto failure;
140
286
      }
141
287
    }
142
288
    ret = sigaction(SIGTERM, NULL, &old_action);
143
289
    if(ret == -1){
144
 
      perror("sigaction");
145
 
      free(prompt);
146
 
      return EXIT_FAILURE;
 
290
      error_plus(0, errno, "sigaction");
 
291
      exitstatus = EX_OSERR;
 
292
      goto failure;
147
293
    }
148
 
    if (old_action.sa_handler != SIG_IGN){
 
294
    if(old_action.sa_handler != SIG_IGN){
149
295
      ret = sigaction(SIGTERM, &new_action, NULL);
150
296
      if(ret == -1){
151
 
        perror("sigaction");
152
 
        free(prompt);
153
 
        return EXIT_FAILURE;
 
297
        error_plus(0, errno, "sigaction");
 
298
        exitstatus = EX_OSERR;
 
299
        goto failure;
154
300
      }
155
301
    }
156
302
  }
157
303
  
 
304
  if(interrupted_by_signal){
 
305
    goto failure;
 
306
  }
 
307
  
158
308
  /* Fork off the splashy command to prompt for password */
159
 
  pid_t splashy_command_pid = 0;
160
 
  if(not interrupted_by_signal){
161
 
    splashy_command_pid = fork();
162
 
    if(splashy_command_pid == -1){
163
 
      if(not interrupted_by_signal){
164
 
        perror("fork");
165
 
      }
166
 
      return EXIT_FAILURE;
167
 
    }
168
 
    /* Child */
169
 
    if(splashy_command_pid == 0){
 
309
  splashy_command_pid = fork();
 
310
  if(splashy_command_pid != 0 and interrupted_by_signal){
 
311
    goto failure;
 
312
  }
 
313
  if(splashy_command_pid == -1){
 
314
    error_plus(0, errno, "fork");
 
315
    exitstatus = EX_OSERR;
 
316
    goto failure;
 
317
  }
 
318
  /* Child */
 
319
  if(splashy_command_pid == 0){
 
320
    if(not interrupted_by_signal){
170
321
      const char splashy_command[] = "/sbin/splashy_update";
171
 
      ret = execl(splashy_command, splashy_command, prompt,
172
 
                  (char *)NULL);
173
 
      if(not interrupted_by_signal and errno != ENOENT){
174
 
        /* Don't report "File not found", since splashy might not be
175
 
           installed. */
176
 
        perror("execl");
 
322
      execl(splashy_command, splashy_command, prompt, (char *)NULL);
 
323
      int e = errno;
 
324
      error_plus(0, errno, "execl");
 
325
      switch(e){
 
326
      case EACCES:
 
327
      case ENOENT:
 
328
      case ENOEXEC:
 
329
      case EINVAL:
 
330
        _exit(EX_UNAVAILABLE);
 
331
      case ENAMETOOLONG:
 
332
      case E2BIG:
 
333
      case ENOMEM:
 
334
      case EFAULT:
 
335
      case EIO:
 
336
      case EMFILE:
 
337
      case ENFILE:
 
338
      case ETXTBSY:
 
339
      default:
 
340
        _exit(EX_OSERR);
 
341
      case ENOTDIR:
 
342
      case ELOOP:
 
343
      case EISDIR:
 
344
#ifdef ELIBBAD
 
345
      case ELIBBAD:             /* Linux only */
 
346
#endif
 
347
      case EPERM:
 
348
        _exit(EX_OSFILE);
177
349
      }
178
 
      free(prompt);
179
 
      return EXIT_FAILURE;
180
350
    }
 
351
    free(prompt);
 
352
    _exit(EXIT_FAILURE);
181
353
  }
182
354
  
183
355
  /* Parent */
184
356
  free(prompt);
 
357
  prompt = NULL;
 
358
  
 
359
  if(interrupted_by_signal){
 
360
    goto failure;
 
361
  }
185
362
  
186
363
  /* Wait for command to complete */
187
 
  int status;
188
 
  while(not interrupted_by_signal){
189
 
    waitpid(splashy_command_pid, &status, 0);
190
 
    if(not interrupted_by_signal
191
 
       and WIFEXITED(status) and WEXITSTATUS(status)==0){
192
 
      return EXIT_SUCCESS;
193
 
    }
194
 
  }
195
 
  kill(splashy_pid, SIGTERM);
196
 
  if(interrupted_by_signal){
197
 
    kill(splashy_command_pid, SIGTERM);
198
 
  }
199
 
  
200
 
  pid_t new_splashy_pid = fork();
201
 
  if(new_splashy_pid == 0){
202
 
    /* Child; will become new splashy process */
203
 
    while(kill(splashy_pid, 0)){
204
 
      sleep(2);
205
 
      kill(splashy_pid, SIGKILL);
 
364
  {
 
365
    int status;
 
366
    do {
 
367
      ret = waitpid(splashy_command_pid, &status, 0);
 
368
    } while(ret == -1 and errno == EINTR
 
369
            and not interrupted_by_signal);
 
370
    if(interrupted_by_signal){
 
371
      goto failure;
 
372
    }
 
373
    if(ret == -1){
 
374
      error_plus(0, errno, "waitpid");
 
375
      if(errno == ECHILD){
 
376
        splashy_command_pid = 0;
 
377
      }
 
378
    } else {
 
379
      /* The child process has exited */
 
380
      splashy_command_pid = 0;
 
381
      if(WIFEXITED(status) and WEXITSTATUS(status) == 0){
 
382
        return EXIT_SUCCESS;
 
383
      }
 
384
    }
 
385
  }
 
386
  
 
387
 failure:
 
388
  
 
389
  free(prompt);
 
390
  
 
391
  if(proc_dir != NULL){
 
392
    TEMP_FAILURE_RETRY(closedir(proc_dir));
 
393
  }
 
394
  
 
395
  if(splashy_command_pid != 0){
 
396
    TEMP_FAILURE_RETRY(kill(splashy_command_pid, SIGTERM));
 
397
    
 
398
    TEMP_FAILURE_RETRY(kill(splashy_pid, SIGTERM));
 
399
    sleep(2);
 
400
    while(TEMP_FAILURE_RETRY(kill(splashy_pid, 0)) == 0){
 
401
      TEMP_FAILURE_RETRY(kill(splashy_pid, SIGKILL));
206
402
      sleep(1);
207
403
    }
208
 
    ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace our stdout */
 
404
    pid_t new_splashy_pid = (pid_t)TEMP_FAILURE_RETRY(fork());
 
405
    if(new_splashy_pid == 0){
 
406
      /* Child; will become new splashy process */
 
407
      
 
408
      /* Make the effective user ID (root) the only user ID instead of
 
409
         the real user ID (_mandos) */
 
410
      ret = setuid(geteuid());
 
411
      if(ret == -1){
 
412
        error_plus(0, errno, "setuid");
 
413
      }
 
414
      
 
415
      setsid();
 
416
      ret = chdir("/");
 
417
      if(ret == -1){
 
418
        error_plus(0, errno, "chdir");
 
419
      }
 
420
/*       if(fork() != 0){ */
 
421
/*      _exit(EXIT_SUCCESS); */
 
422
/*       } */
 
423
      ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace stdout */
 
424
      if(ret == -1){
 
425
        error_plus(0, errno, "dup2");
 
426
        _exit(EX_OSERR);
 
427
      }
 
428
      
 
429
      execl("/sbin/splashy", "/sbin/splashy", "boot", (char *)NULL);
 
430
      {
 
431
        int e = errno;
 
432
        error_plus(0, errno, "execl");
 
433
        switch(e){
 
434
        case EACCES:
 
435
        case ENOENT:
 
436
        case ENOEXEC:
 
437
        default:
 
438
          _exit(EX_UNAVAILABLE);
 
439
        case ENAMETOOLONG:
 
440
        case E2BIG:
 
441
        case ENOMEM:
 
442
          _exit(EX_OSERR);
 
443
        case ENOTDIR:
 
444
        case ELOOP:
 
445
          _exit(EX_OSFILE);
 
446
        }
 
447
      }
 
448
    }
 
449
  }
 
450
  
 
451
  if(interrupted_by_signal){
 
452
    struct sigaction signal_action;
 
453
    sigemptyset(&signal_action.sa_mask);
 
454
    signal_action.sa_handler = SIG_DFL;
 
455
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
456
                                            &signal_action, NULL));
209
457
    if(ret == -1){
210
 
      perror("dup2");
211
 
      _exit(EXIT_FAILURE);
212
 
    }
213
 
    execl("/sbin/splashy", "/sbin/splashy", "boot", (char *)NULL);
 
458
      error_plus(0, errno, "sigaction");
 
459
    }
 
460
    do {
 
461
      ret = raise(signal_received);
 
462
    } while(ret != 0 and errno == EINTR);
 
463
    if(ret != 0){
 
464
      error_plus(0, errno, "raise");
 
465
      abort();
 
466
    }
 
467
    TEMP_FAILURE_RETRY(pause());
214
468
  }
215
469
  
216
 
  return EXIT_FAILURE;
 
470
  return exitstatus;
217
471
}