/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#define _GNU_SOURCE             /* asprintf() */
 
1
/*  -*- coding: utf-8 -*- */
 
2
/*
 
3
 * Usplash - Read a password from usplash and output it
 
4
 * 
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
 
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
16
 * General Public License for more details.
 
17
 * 
 
18
 * You should have received a copy of the GNU General Public License
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
 
21
 * 
 
22
 * Contact the authors at <mandos@recompile.se>.
 
23
 */
 
24
 
 
25
#define _GNU_SOURCE             /* asprintf(), TEMP_FAILURE_RETRY() */
2
26
#include <signal.h>             /* sig_atomic_t, struct sigaction,
3
27
                                   sigemptyset(), sigaddset(), SIGINT,
4
28
                                   SIGHUP, SIGTERM, sigaction(),
5
29
                                   SIG_IGN, kill(), SIGKILL */
6
30
#include <stdbool.h>            /* bool, false, true */
7
31
#include <fcntl.h>              /* open(), O_WRONLY, O_RDONLY */
 
32
#include <iso646.h>             /* and, or, not*/
8
33
#include <errno.h>              /* errno, EINTR */
9
 
#include <sys/types.h>          /* size_t, ssize_t, pid_t, DIR,
10
 
                                   struct dirent */
 
34
#include <error.h>
 
35
#include <sys/types.h>          /* size_t, ssize_t, pid_t, DIR, struct
 
36
                                   dirent */
11
37
#include <stddef.h>             /* NULL */
12
 
#include <string.h>             /* strlen(), memcmp() */
13
 
#include <stdio.h>              /* asprintf(), perror() */
 
38
#include <string.h>             /* strlen(), memcmp(), strerror() */
 
39
#include <stdio.h>              /* asprintf(), vasprintf(), vprintf(),
 
40
                                   fprintf() */
14
41
#include <unistd.h>             /* close(), write(), readlink(),
15
42
                                   read(), STDOUT_FILENO, sleep(),
16
43
                                   fork(), setuid(), geteuid(),
17
44
                                   setsid(), chdir(), dup2(),
18
45
                                   STDERR_FILENO, execv() */
19
 
#include <stdlib.h>             /* free(), EXIT_FAILURE, strtoul(),
20
 
                                   realloc(), EXIT_SUCCESS, malloc(),
21
 
                                   _exit() */
22
 
#include <stdlib.h>             /* getenv() */
 
46
#include <stdlib.h>             /* free(), EXIT_FAILURE, realloc(),
 
47
                                   EXIT_SUCCESS, malloc(), _exit(),
 
48
                                   getenv() */
23
49
#include <dirent.h>             /* opendir(), readdir(), closedir() */
24
 
 
25
 
 
26
 
 
27
 
#include <iso646.h>             /* and */
28
 
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
29
 
                                   WEXITSTATUS() */
 
50
#include <inttypes.h>           /* intmax_t, strtoimax() */
 
51
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK */
 
52
#include <sysexits.h>           /* EX_OSERR, EX_UNAVAILABLE */
 
53
#include <argz.h>               /* argz_count(), argz_extract() */
 
54
#include <stdarg.h>             /* va_list, va_start(), ... */
30
55
 
31
56
sig_atomic_t interrupted_by_signal = 0;
32
 
 
33
 
static void termination_handler(__attribute__((unused))int signum){
 
57
int signal_received;
 
58
const char usplash_name[] = "/sbin/usplash";
 
59
 
 
60
/* Function to use when printing errors */
 
61
__attribute__((format (gnu_printf, 3, 4)))
 
62
void error_plus(int status, int errnum, const char *formatstring,
 
63
                ...){
 
64
  va_list ap;
 
65
  char *text;
 
66
  int ret;
 
67
  
 
68
  va_start(ap, formatstring);
 
69
  ret = vasprintf(&text, formatstring, ap);
 
70
  if(ret == -1){
 
71
    fprintf(stderr, "Mandos plugin %s: ",
 
72
            program_invocation_short_name);
 
73
    vfprintf(stderr, formatstring, ap);
 
74
    fprintf(stderr, ": ");
 
75
    fprintf(stderr, "%s\n", strerror(errnum));
 
76
    error(status, errno, "vasprintf while printing error");
 
77
    return;
 
78
  }
 
79
  fprintf(stderr, "Mandos plugin ");
 
80
  error(status, errnum, "%s", text);
 
81
  free(text);
 
82
}
 
83
 
 
84
static void termination_handler(int signum){
 
85
  if(interrupted_by_signal){
 
86
    return;
 
87
  }
34
88
  interrupted_by_signal = 1;
 
89
  signal_received = signum;
35
90
}
36
91
 
37
 
static bool usplash_write(const char *cmd, const char *arg){
 
92
static bool usplash_write(int *fifo_fd_r,
 
93
                          const char *cmd, const char *arg){
38
94
  /* 
39
 
   * usplash_write("TIMEOUT", "15"); -> "TIMEOUT 15\0"
40
 
   * usplash_write("PULSATE", NULL); -> "PULSATE\0"
 
95
   * usplash_write(&fd, "TIMEOUT", "15") will write "TIMEOUT 15\0"
 
96
   * usplash_write(&fd, "PULSATE", NULL) will write "PULSATE\0"
41
97
   * SEE ALSO
42
98
   *         usplash_write(8)
43
99
   */
44
100
  int ret;
45
 
  int fifo_fd;
46
 
  do{
47
 
    fifo_fd = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
48
 
    if(fifo_fd == -1 and (errno != EINTR or interrupted_by_signal)){
 
101
  if(*fifo_fd_r == -1){
 
102
    ret = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
 
103
    if(ret == -1){
49
104
      return false;
50
105
    }
51
 
  }while(fifo_fd == -1);
 
106
    *fifo_fd_r = ret;
 
107
  }
52
108
  
53
109
  const char *cmd_line;
54
110
  size_t cmd_line_len;
55
111
  char *cmd_line_alloc = NULL;
56
112
  if(arg == NULL){
57
113
    cmd_line = cmd;
58
 
    cmd_line_len = strlen(cmd);
59
 
  }else{
60
 
    do{
 
114
    cmd_line_len = strlen(cmd) + 1;
 
115
  } else {
 
116
    do {
61
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
62
 
      if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
 
118
      if(ret == -1){
63
119
        int e = errno;
64
 
        close(fifo_fd);
 
120
        close(*fifo_fd_r);
65
121
        errno = e;
66
122
        return false;
67
123
      }
68
 
    }while(ret == -1);
 
124
    } while(ret == -1);
69
125
    cmd_line = cmd_line_alloc;
70
126
    cmd_line_len = (size_t)ret + 1;
71
127
  }
72
128
  
73
129
  size_t written = 0;
74
 
  while(not interrupted_by_signal and written < cmd_line_len){
75
 
    ret = write(fifo_fd, cmd_line + written,
76
 
                cmd_line_len - written);
77
 
    if(ret == -1){
78
 
      if(errno != EINTR or interrupted_by_signal){
79
 
        int e = errno;
80
 
        close(fifo_fd);
81
 
        free(cmd_line_alloc);
82
 
        errno = e;
83
 
        return false;
84
 
      } else {
85
 
        continue;
86
 
      }
 
130
  ssize_t sret = 0;
 
131
  while(written < cmd_line_len){
 
132
    sret = write(*fifo_fd_r, cmd_line + written,
 
133
                 cmd_line_len - written);
 
134
    if(sret == -1){
 
135
      int e = errno;
 
136
      close(*fifo_fd_r);
 
137
      free(cmd_line_alloc);
 
138
      errno = e;
 
139
      return false;
87
140
    }
88
 
    written += (size_t)ret;
 
141
    written += (size_t)sret;
89
142
  }
90
143
  free(cmd_line_alloc);
91
 
  do{
92
 
    ret = close(fifo_fd);
93
 
    if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
94
 
      return false;
95
 
    }
96
 
  }while(ret == -1);
97
 
  if(interrupted_by_signal){
98
 
    return false;
99
 
  }
 
144
  
100
145
  return true;
101
146
}
102
147
 
103
 
int main(__attribute__((unused))int argc,
104
 
         __attribute__((unused))char **argv){
105
 
  int ret = 0;
106
 
  ssize_t sret;
107
 
  bool an_error_occured = false;
108
 
  
109
 
  /* Create prompt string */
110
 
  char *prompt = NULL;
111
 
  {
112
 
    const char *const cryptsource = getenv("cryptsource");
113
 
    const char *const crypttarget = getenv("crypttarget");
114
 
    const char prompt_start[] = "Enter passphrase to unlock the disk";
115
 
    
116
 
    if(cryptsource == NULL){
117
 
      if(crypttarget == NULL){
118
 
        ret = asprintf(&prompt, "%s: ", prompt_start);
119
 
      } else {
120
 
        ret = asprintf(&prompt, "%s (%s): ", prompt_start,
121
 
                       crypttarget);
122
 
      }
123
 
    } else {
124
 
      if(crypttarget == NULL){
125
 
        ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
126
 
      } else {
127
 
        ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
128
 
                       cryptsource, crypttarget);
129
 
      }
130
 
    }
131
 
    if(ret == -1){
132
 
      return EXIT_FAILURE;
133
 
    }
134
 
  }
135
 
  
136
 
  /* Find usplash process */
137
 
  pid_t usplash_pid = 0;
 
148
/* Create prompt string */
 
149
char *makeprompt(void){
 
150
  int ret = 0;
 
151
  char *prompt;
 
152
  const char *const cryptsource = getenv("cryptsource");
 
153
  const char *const crypttarget = getenv("crypttarget");
 
154
  const char prompt_start[] = "Enter passphrase to unlock the disk";
 
155
  
 
156
  if(cryptsource == NULL){
 
157
    if(crypttarget == NULL){
 
158
      ret = asprintf(&prompt, "%s: ", prompt_start);
 
159
    } else {
 
160
      ret = asprintf(&prompt, "%s (%s): ", prompt_start,
 
161
                     crypttarget);
 
162
    }
 
163
  } else {
 
164
    if(crypttarget == NULL){
 
165
      ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
 
166
    } else {
 
167
      ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
 
168
                     cryptsource, crypttarget);
 
169
    }
 
170
  }
 
171
  if(ret == -1){
 
172
    return NULL;
 
173
  }
 
174
  return prompt;
 
175
}
 
176
 
 
177
pid_t find_usplash(char **cmdline_r, size_t *cmdline_len_r){
 
178
  int ret = 0;
 
179
  ssize_t sret = 0;
138
180
  char *cmdline = NULL;
139
181
  size_t cmdline_len = 0;
140
 
  const char usplash_name[] = "/sbin/usplash";
141
 
  {
142
 
    DIR *proc_dir = opendir("/proc");
143
 
    if(proc_dir == NULL){
144
 
      free(prompt);
145
 
      perror("opendir");
146
 
      return EXIT_FAILURE;
147
 
    }
148
 
    for(struct dirent *proc_ent = readdir(proc_dir);
149
 
        proc_ent != NULL;
150
 
        proc_ent = readdir(proc_dir)){
151
 
      pid_t pid = (pid_t) strtoul(proc_ent->d_name, NULL, 10);
152
 
      if(pid == 0){
 
182
  DIR *proc_dir = opendir("/proc");
 
183
  if(proc_dir == NULL){
 
184
    error_plus(0, errno, "opendir");
 
185
    return -1;
 
186
  }
 
187
  errno = 0;
 
188
  for(struct dirent *proc_ent = readdir(proc_dir);
 
189
      proc_ent != NULL;
 
190
      proc_ent = readdir(proc_dir)){
 
191
    pid_t pid;
 
192
    {
 
193
      intmax_t tmpmax;
 
194
      char *tmp;
 
195
      tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
 
196
      if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
 
197
         or tmpmax != (pid_t)tmpmax){
153
198
        /* Not a process */
154
 
        continue;
155
 
      }
156
 
      /* Find the executable name by doing readlink() on the
157
 
         /proc/<pid>/exe link */
158
 
      char exe_target[sizeof(usplash_name)];
 
199
        errno = 0;
 
200
        continue;
 
201
      }
 
202
      pid = (pid_t)tmpmax;
 
203
    }
 
204
    /* Find the executable name by doing readlink() on the
 
205
       /proc/<pid>/exe link */
 
206
    char exe_target[sizeof(usplash_name)];
 
207
    {
 
208
      /* create file name string */
 
209
      char *exe_link;
 
210
      ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
211
      if(ret == -1){
 
212
        error_plus(0, errno, "asprintf");
 
213
        goto fail_find_usplash;
 
214
      }
 
215
      
 
216
      /* Check that it refers to a symlink owned by root:root */
 
217
      struct stat exe_stat;
 
218
      ret = lstat(exe_link, &exe_stat);
 
219
      if(ret == -1){
 
220
        if(errno == ENOENT){
 
221
          free(exe_link);
 
222
          continue;
 
223
        }
 
224
        error_plus(0, errno, "lstat");
 
225
        free(exe_link);
 
226
        goto fail_find_usplash;
 
227
      }
 
228
      if(not S_ISLNK(exe_stat.st_mode)
 
229
         or exe_stat.st_uid != 0
 
230
         or exe_stat.st_gid != 0){
 
231
        free(exe_link);
 
232
        continue;
 
233
      }
 
234
        
 
235
      sret = readlink(exe_link, exe_target, sizeof(exe_target));
 
236
      free(exe_link);
 
237
    }
 
238
    /* Compare executable name */
 
239
    if((sret != ((ssize_t)sizeof(exe_target)-1))
 
240
       or (memcmp(usplash_name, exe_target,
 
241
                  sizeof(exe_target)-1) != 0)){
 
242
      /* Not it */
 
243
      continue;
 
244
    }
 
245
    /* Found usplash */
 
246
    /* Read and save the command line of usplash in "cmdline" */
 
247
    {
 
248
      /* Open /proc/<pid>/cmdline  */
 
249
      int cl_fd;
159
250
      {
160
 
        char *exe_link;
161
 
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
251
        char *cmdline_filename;
 
252
        ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
253
                       proc_ent->d_name);
162
254
        if(ret == -1){
163
 
          perror("asprintf");
164
 
          free(prompt);
165
 
          closedir(proc_dir);
166
 
          return EXIT_FAILURE;
 
255
          error_plus(0, errno, "asprintf");
 
256
          goto fail_find_usplash;
167
257
        }
168
 
        sret = readlink(exe_link, exe_target, sizeof(exe_target));
169
 
        free(exe_link);
170
 
        if(sret == -1){
171
 
          continue;
 
258
        cl_fd = open(cmdline_filename, O_RDONLY);
 
259
        free(cmdline_filename);
 
260
        if(cl_fd == -1){
 
261
          error_plus(0, errno, "open");
 
262
          goto fail_find_usplash;
172
263
        }
173
264
      }
174
 
      if((sret == ((ssize_t)sizeof(exe_target)-1))
175
 
         and (memcmp(usplash_name, exe_target,
176
 
                     sizeof(exe_target)-1) == 0)){
177
 
        usplash_pid = pid;
178
 
        /* Read and save the command line of usplash in "cmdline" */
179
 
        {
180
 
          /* Open /proc/<pid>/cmdline  */
181
 
          int cl_fd;
182
 
          {
183
 
            char *cmdline_filename;
184
 
            ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
185
 
                           proc_ent->d_name);
186
 
            if(ret == -1){
187
 
              perror("asprintf");
188
 
              free(prompt);
189
 
              closedir(proc_dir);
190
 
              return EXIT_FAILURE;
191
 
            }
192
 
            cl_fd = open(cmdline_filename, O_RDONLY);
193
 
            if(cl_fd == -1){
194
 
              perror("open");
195
 
              free(cmdline_filename);
196
 
              free(prompt);
197
 
              closedir(proc_dir);
198
 
              return EXIT_FAILURE;
199
 
            }
200
 
            free(cmdline_filename);
 
265
      size_t cmdline_allocated = 0;
 
266
      char *tmp;
 
267
      const size_t blocksize = 1024;
 
268
      do {
 
269
        /* Allocate more space? */
 
270
        if(cmdline_len + blocksize > cmdline_allocated){
 
271
          tmp = realloc(cmdline, cmdline_allocated + blocksize);
 
272
          if(tmp == NULL){
 
273
            error_plus(0, errno, "realloc");
 
274
            close(cl_fd);
 
275
            goto fail_find_usplash;
201
276
          }
202
 
          size_t cmdline_allocated = 0;
203
 
          char *tmp;
204
 
          const size_t blocksize = 1024;
205
 
          do{
206
 
            if(cmdline_len + blocksize > cmdline_allocated){
207
 
              tmp = realloc(cmdline, cmdline_allocated + blocksize);
208
 
              if(tmp == NULL){
209
 
                perror("realloc");
210
 
                free(cmdline);
211
 
                free(prompt);
212
 
                closedir(proc_dir);
213
 
                return EXIT_FAILURE;
214
 
              }
215
 
              cmdline = tmp;
216
 
              cmdline_allocated += blocksize;
217
 
            }
218
 
            sret = read(cl_fd, cmdline + cmdline_len,
219
 
                        cmdline_allocated - cmdline_len);
220
 
            if(sret == -1){
221
 
              perror("read");
222
 
              free(cmdline);
223
 
              free(prompt);
224
 
              closedir(proc_dir);
225
 
              return EXIT_FAILURE;
226
 
            }
227
 
            cmdline_len += (size_t)sret;
228
 
          } while(sret != 0);
 
277
          cmdline = tmp;
 
278
          cmdline_allocated += blocksize;
 
279
        }
 
280
        /* Read data */
 
281
        sret = read(cl_fd, cmdline + cmdline_len,
 
282
                    cmdline_allocated - cmdline_len);
 
283
        if(sret == -1){
 
284
          error_plus(0, errno, "read");
229
285
          close(cl_fd);
 
286
          goto fail_find_usplash;
230
287
        }
231
 
        break;
 
288
        cmdline_len += (size_t)sret;
 
289
      } while(sret != 0);
 
290
      ret = close(cl_fd);
 
291
      if(ret == -1){
 
292
        error_plus(0, errno, "close");
 
293
        goto fail_find_usplash;
232
294
      }
233
295
    }
 
296
    /* Close directory */
 
297
    ret = closedir(proc_dir);
 
298
    if(ret == -1){
 
299
      error_plus(0, errno, "closedir");
 
300
      goto fail_find_usplash;
 
301
    }
 
302
    /* Success */
 
303
    *cmdline_r = cmdline;
 
304
    *cmdline_len_r = cmdline_len;
 
305
    return pid;
 
306
  }
 
307
  
 
308
 fail_find_usplash:
 
309
  
 
310
  free(cmdline);
 
311
  if(proc_dir != NULL){
 
312
    int e = errno;
234
313
    closedir(proc_dir);
235
 
  }
 
314
    errno = e;
 
315
  }
 
316
  return 0;
 
317
}
 
318
 
 
319
int main(__attribute__((unused))int argc,
 
320
         __attribute__((unused))char **argv){
 
321
  int ret = 0;
 
322
  ssize_t sret;
 
323
  int fifo_fd = -1;
 
324
  int outfifo_fd = -1;
 
325
  char *buf = NULL;
 
326
  size_t buf_len = 0;
 
327
  pid_t usplash_pid = -1;
 
328
  bool usplash_accessed = false;
 
329
  int status = EXIT_FAILURE;    /* Default failure exit status */
 
330
  
 
331
  char *prompt = makeprompt();
 
332
  if(prompt == NULL){
 
333
    status = EX_OSERR;
 
334
    goto failure;
 
335
  }
 
336
  
 
337
  /* Find usplash process */
 
338
  char *cmdline = NULL;
 
339
  size_t cmdline_len = 0;
 
340
  usplash_pid = find_usplash(&cmdline, &cmdline_len);
236
341
  if(usplash_pid == 0){
237
 
    free(prompt);
238
 
    return EXIT_FAILURE;
 
342
    status = EX_UNAVAILABLE;
 
343
    goto failure;
239
344
  }
240
345
  
241
346
  /* Set up the signal handler */
244
349
      new_action = { .sa_handler = termination_handler,
245
350
                     .sa_flags = 0 };
246
351
    sigemptyset(&new_action.sa_mask);
247
 
    sigaddset(&new_action.sa_mask, SIGINT);
248
 
    sigaddset(&new_action.sa_mask, SIGHUP);
249
 
    sigaddset(&new_action.sa_mask, SIGTERM);
 
352
    ret = sigaddset(&new_action.sa_mask, SIGINT);
 
353
    if(ret == -1){
 
354
      error_plus(0, errno, "sigaddset");
 
355
      status = EX_OSERR;
 
356
      goto failure;
 
357
    }
 
358
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
359
    if(ret == -1){
 
360
      error_plus(0, errno, "sigaddset");
 
361
      status = EX_OSERR;
 
362
      goto failure;
 
363
    }
 
364
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
365
    if(ret == -1){
 
366
      error_plus(0, errno, "sigaddset");
 
367
      status = EX_OSERR;
 
368
      goto failure;
 
369
    }
250
370
    ret = sigaction(SIGINT, NULL, &old_action);
251
371
    if(ret == -1){
252
 
      perror("sigaction");
253
 
      free(prompt);
254
 
      return EXIT_FAILURE;
 
372
      if(errno != EINTR){
 
373
        error_plus(0, errno, "sigaction");
 
374
        status = EX_OSERR;
 
375
      }
 
376
      goto failure;
255
377
    }
256
 
    if (old_action.sa_handler != SIG_IGN){
 
378
    if(old_action.sa_handler != SIG_IGN){
257
379
      ret = sigaction(SIGINT, &new_action, NULL);
258
380
      if(ret == -1){
259
 
        perror("sigaction");
260
 
        free(prompt);
261
 
        return EXIT_FAILURE;
 
381
        if(errno != EINTR){
 
382
          error_plus(0, errno, "sigaction");
 
383
          status = EX_OSERR;
 
384
        }
 
385
        goto failure;
262
386
      }
263
387
    }
264
388
    ret = sigaction(SIGHUP, NULL, &old_action);
265
389
    if(ret == -1){
266
 
      perror("sigaction");
267
 
      free(prompt);
268
 
      return EXIT_FAILURE;
 
390
      if(errno != EINTR){
 
391
        error_plus(0, errno, "sigaction");
 
392
        status = EX_OSERR;
 
393
      }
 
394
      goto failure;
269
395
    }
270
 
    if (old_action.sa_handler != SIG_IGN){
 
396
    if(old_action.sa_handler != SIG_IGN){
271
397
      ret = sigaction(SIGHUP, &new_action, NULL);
272
398
      if(ret == -1){
273
 
        perror("sigaction");
274
 
        free(prompt);
275
 
        return EXIT_FAILURE;
 
399
        if(errno != EINTR){
 
400
          error_plus(0, errno, "sigaction");
 
401
          status = EX_OSERR;
 
402
        }
 
403
        goto failure;
276
404
      }
277
405
    }
278
406
    ret = sigaction(SIGTERM, NULL, &old_action);
279
407
    if(ret == -1){
280
 
      perror("sigaction");
281
 
      free(prompt);
282
 
      return EXIT_FAILURE;
 
408
      if(errno != EINTR){
 
409
        error_plus(0, errno, "sigaction");
 
410
        status = EX_OSERR;
 
411
      }
 
412
      goto failure;
283
413
    }
284
 
    if (old_action.sa_handler != SIG_IGN){
 
414
    if(old_action.sa_handler != SIG_IGN){
285
415
      ret = sigaction(SIGTERM, &new_action, NULL);
286
416
      if(ret == -1){
287
 
        perror("sigaction");
288
 
        free(prompt);
289
 
        return EXIT_FAILURE;
 
417
        if(errno != EINTR){
 
418
          error_plus(0, errno, "sigaction");
 
419
          status = EX_OSERR;
 
420
        }
 
421
        goto failure;
290
422
      }
291
423
    }
292
424
  }
293
425
  
 
426
  usplash_accessed = true;
294
427
  /* Write command to FIFO */
295
 
  if(not interrupted_by_signal){
296
 
    if(not usplash_write("TIMEOUT", "0")
297
 
       and (errno != EINTR)){
298
 
      perror("usplash_write");
299
 
      an_error_occured = true;
300
 
    }
301
 
  }
302
 
  if(not interrupted_by_signal and not an_error_occured){
303
 
    if(not usplash_write("INPUTQUIET", prompt)
304
 
       and (errno != EINTR)){
305
 
      perror("usplash_write");
306
 
      an_error_occured = true;
307
 
    }
308
 
  }
 
428
  if(not usplash_write(&fifo_fd, "TIMEOUT", "0")){
 
429
    if(errno != EINTR){
 
430
      error_plus(0, errno, "usplash_write");
 
431
      status = EX_OSERR;
 
432
    }
 
433
    goto failure;
 
434
  }
 
435
  
 
436
  if(interrupted_by_signal){
 
437
    goto failure;
 
438
  }
 
439
  
 
440
  if(not usplash_write(&fifo_fd, "INPUTQUIET", prompt)){
 
441
    if(errno != EINTR){
 
442
      error_plus(0, errno, "usplash_write");
 
443
      status = EX_OSERR;
 
444
    }
 
445
    goto failure;
 
446
  }
 
447
  
 
448
  if(interrupted_by_signal){
 
449
    goto failure;
 
450
  }
 
451
  
309
452
  free(prompt);
310
 
  
311
 
  /* This is not really a loop; while() is used to be able to "break"
312
 
     out of it; those breaks are marked "Big" */
313
 
  while(not interrupted_by_signal and not an_error_occured){
314
 
    char *buf = NULL;
315
 
    size_t buf_len = 0;
316
 
    
317
 
    /* Open FIFO */
318
 
    int fifo_fd;
319
 
    do{
320
 
      fifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
321
 
      if(fifo_fd == -1){
322
 
        if(errno != EINTR){
323
 
          perror("open");
324
 
          an_error_occured = true;
325
 
          break;
326
 
        }
327
 
        if(interrupted_by_signal){
328
 
          break;
329
 
        }
330
 
      }
331
 
    }while(fifo_fd == -1);
332
 
    if(interrupted_by_signal or an_error_occured){
333
 
      break;                    /* Big */
334
 
    }
335
 
    
336
 
    /* Read from FIFO */
337
 
    size_t buf_allocated = 0;
338
 
    const size_t blocksize = 1024;
339
 
    do{
340
 
      if(buf_len + blocksize > buf_allocated){
341
 
        char *tmp = realloc(buf, buf_allocated + blocksize);
342
 
        if(tmp == NULL){
343
 
          perror("realloc");
344
 
          an_error_occured = true;
345
 
          break;
346
 
        }
347
 
        buf = tmp;
348
 
        buf_allocated += blocksize;
349
 
      }
350
 
      do{
351
 
        sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
352
 
        if(sret == -1){
353
 
          if(errno != EINTR){
354
 
            perror("read");
355
 
            an_error_occured = true;
356
 
            break;
357
 
          }
358
 
          if(interrupted_by_signal){
359
 
            break;
360
 
          }
361
 
        }
362
 
      }while(sret == -1);
363
 
      if(interrupted_by_signal or an_error_occured){
364
 
        break;
365
 
      }
366
 
      
367
 
      buf_len += (size_t)sret;
368
 
    }while(sret != 0);
369
 
    close(fifo_fd);
370
 
    if(interrupted_by_signal or an_error_occured){
371
 
      break;                    /* Big */
372
 
    }
373
 
    
374
 
    if(not usplash_write("TIMEOUT", "15")
375
 
       and (errno != EINTR)){
376
 
        perror("usplash_write");
377
 
        an_error_occured = true;
378
 
    }
379
 
    if(interrupted_by_signal or an_error_occured){
380
 
      break;                    /* Big */
381
 
    }
382
 
    
383
 
    /* Print password to stdout */
384
 
    size_t written = 0;
385
 
    while(written < buf_len){
386
 
      do{
387
 
        sret = write(STDOUT_FILENO, buf + written, buf_len - written);
388
 
        if(sret == -1){
389
 
          if(errno != EINTR){
390
 
            perror("write");
391
 
            an_error_occured = true;
392
 
            break;
393
 
          }
394
 
          if(interrupted_by_signal){
395
 
            break;
396
 
          }
397
 
        }
398
 
      }while(sret == -1);
399
 
      if(interrupted_by_signal or an_error_occured){
400
 
        break;
401
 
      }
402
 
      written += (size_t)sret;
403
 
    }
404
 
    free(buf);
405
 
    if(not interrupted_by_signal and not an_error_occured){
406
 
      free(cmdline);
407
 
      return EXIT_SUCCESS;
408
 
    }
409
 
    break;                      /* Big */
410
 
  }
411
 
  
412
 
  /* If we got here, an error or interrupt must have happened */
413
 
  
414
 
  int cmdline_argc = 0;
415
 
  char **cmdline_argv = malloc(sizeof(char *));
416
 
  /* Create argv and argc for new usplash*/
417
 
  {
418
 
    size_t position = 0;
419
 
    while(position < cmdline_len){
420
 
      char **tmp = realloc(cmdline_argv,
421
 
                           (sizeof(char *)
422
 
                            * (size_t)(cmdline_argc + 2)));
 
453
  prompt = NULL;
 
454
  
 
455
  /* Read reply from usplash */
 
456
  /* Open FIFO */
 
457
  outfifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
 
458
  if(outfifo_fd == -1){
 
459
    if(errno != EINTR){
 
460
      error_plus(0, errno, "open");
 
461
      status = EX_OSERR;
 
462
    }
 
463
    goto failure;
 
464
  }
 
465
  
 
466
  if(interrupted_by_signal){
 
467
    goto failure;
 
468
  }
 
469
  
 
470
  /* Read from FIFO */
 
471
  size_t buf_allocated = 0;
 
472
  const size_t blocksize = 1024;
 
473
  do {
 
474
    /* Allocate more space */
 
475
    if(buf_len + blocksize > buf_allocated){
 
476
      char *tmp = realloc(buf, buf_allocated + blocksize);
423
477
      if(tmp == NULL){
424
 
        perror("realloc");
425
 
        free(cmdline_argv);
426
 
        return EXIT_FAILURE;
427
 
      }
428
 
      cmdline_argv = tmp;
429
 
      cmdline_argv[cmdline_argc] = cmdline + position;
430
 
      cmdline_argc++;
431
 
      position += strlen(cmdline + position) + 1;
432
 
    }
433
 
    cmdline_argv[cmdline_argc] = NULL;
434
 
  }
 
478
        if(errno != EINTR){
 
479
          error_plus(0, errno, "realloc");
 
480
          status = EX_OSERR;
 
481
        }
 
482
        goto failure;
 
483
      }
 
484
      buf = tmp;
 
485
      buf_allocated += blocksize;
 
486
    }
 
487
    sret = read(outfifo_fd, buf + buf_len,
 
488
                buf_allocated - buf_len);
 
489
    if(sret == -1){
 
490
      if(errno != EINTR){
 
491
        error_plus(0, errno, "read");
 
492
        status = EX_OSERR;
 
493
      }
 
494
      close(outfifo_fd);
 
495
      goto failure;
 
496
    }
 
497
    if(interrupted_by_signal){
 
498
      break;
 
499
    }
 
500
    
 
501
    buf_len += (size_t)sret;
 
502
  } while(sret != 0);
 
503
  ret = close(outfifo_fd);
 
504
  if(ret == -1){
 
505
    if(errno != EINTR){
 
506
      error_plus(0, errno, "close");
 
507
      status = EX_OSERR;
 
508
    }
 
509
    goto failure;
 
510
  }
 
511
  outfifo_fd = -1;
 
512
  
 
513
  if(interrupted_by_signal){
 
514
    goto failure;
 
515
  }
 
516
  
 
517
  if(not usplash_write(&fifo_fd, "TIMEOUT", "15")){
 
518
    if(errno != EINTR){
 
519
      error_plus(0, errno, "usplash_write");
 
520
      status = EX_OSERR;
 
521
    }
 
522
    goto failure;
 
523
  }
 
524
  
 
525
  if(interrupted_by_signal){
 
526
    goto failure;
 
527
  }
 
528
  
 
529
  ret = close(fifo_fd);
 
530
  if(ret == -1){
 
531
    if(errno != EINTR){
 
532
      error_plus(0, errno, "close");
 
533
      status = EX_OSERR;
 
534
    }
 
535
    goto failure;
 
536
  }
 
537
  fifo_fd = -1;
 
538
  
 
539
  /* Print password to stdout */
 
540
  size_t written = 0;
 
541
  while(written < buf_len){
 
542
    do {
 
543
      sret = write(STDOUT_FILENO, buf + written, buf_len - written);
 
544
      if(sret == -1){
 
545
        if(errno != EINTR){
 
546
          error_plus(0, errno, "write");
 
547
          status = EX_OSERR;
 
548
        }
 
549
        goto failure;
 
550
      }
 
551
    } while(sret == -1);
 
552
    
 
553
    if(interrupted_by_signal){
 
554
      goto failure;
 
555
    }
 
556
    written += (size_t)sret;
 
557
  }
 
558
  free(buf);
 
559
  buf = NULL;
 
560
  
 
561
  if(interrupted_by_signal){
 
562
    goto failure;
 
563
  }
 
564
  
 
565
  free(cmdline);
 
566
  return EXIT_SUCCESS;
 
567
  
 
568
 failure:
 
569
  
 
570
  free(buf);
 
571
  
 
572
  free(prompt);
 
573
  
 
574
  /* If usplash was never accessed, we can stop now */
 
575
  if(not usplash_accessed){
 
576
    return status;
 
577
  }
 
578
  
 
579
  /* Close FIFO */
 
580
  if(fifo_fd != -1){
 
581
    ret = close(fifo_fd);
 
582
    if(ret == -1 and errno != EINTR){
 
583
      error_plus(0, errno, "close");
 
584
    }
 
585
    fifo_fd = -1;
 
586
  }
 
587
  
 
588
  /* Close output FIFO */
 
589
  if(outfifo_fd != -1){
 
590
    ret = close(outfifo_fd);
 
591
    if(ret == -1){
 
592
      error_plus(0, errno, "close");
 
593
    }
 
594
  }
 
595
  
 
596
  /* Create argv for new usplash*/
 
597
  char **cmdline_argv = malloc((argz_count(cmdline, cmdline_len) + 1)
 
598
                               * sizeof(char *)); /* Count args */
 
599
  if(cmdline_argv == NULL){
 
600
    error_plus(0, errno, "malloc");
 
601
    return status;
 
602
  }
 
603
  argz_extract(cmdline, cmdline_len, cmdline_argv); /* Create argv */
 
604
  
435
605
  /* Kill old usplash */
436
 
    kill(usplash_pid, SIGTERM);
437
 
    sleep(2);
 
606
  kill(usplash_pid, SIGTERM);
 
607
  sleep(2);
438
608
  while(kill(usplash_pid, 0) == 0){
439
609
    kill(usplash_pid, SIGKILL);
440
610
    sleep(1);
441
611
  }
 
612
  
442
613
  pid_t new_usplash_pid = fork();
443
614
  if(new_usplash_pid == 0){
444
615
    /* Child; will become new usplash process */
445
616
    
446
617
    /* Make the effective user ID (root) the only user ID instead of
447
 
       the real user ID (mandos) */
 
618
       the real user ID (_mandos) */
448
619
    ret = setuid(geteuid());
449
 
    if (ret == -1){
450
 
      perror("setuid");
 
620
    if(ret == -1){
 
621
      error_plus(0, errno, "setuid");
451
622
    }
452
623
    
453
624
    setsid();
454
625
    ret = chdir("/");
 
626
    if(ret == -1){
 
627
      error_plus(0, errno, "chdir");
 
628
      _exit(EX_OSERR);
 
629
    }
455
630
/*     if(fork() != 0){ */
456
631
/*       _exit(EXIT_SUCCESS); */
457
632
/*     } */
458
633
    ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace our stdout */
459
634
    if(ret == -1){
460
 
      perror("dup2");
461
 
      _exit(EXIT_FAILURE);
 
635
      error_plus(0, errno, "dup2");
 
636
      _exit(EX_OSERR);
462
637
    }
463
638
    
464
639
    execv(usplash_name, cmdline_argv);
465
 
    perror("execv");
 
640
    if(not interrupted_by_signal){
 
641
      error_plus(0, errno, "execv");
 
642
    }
466
643
    free(cmdline);
467
644
    free(cmdline_argv);
468
 
    _exit(EXIT_FAILURE);
 
645
    _exit(EX_OSERR);
469
646
  }
470
647
  free(cmdline);
471
648
  free(cmdline_argv);
472
649
  sleep(2);
473
 
  if(not usplash_write("PULSATE", NULL)
474
 
     and (errno != EINTR)){
475
 
    perror("usplash_write");
476
 
  }
477
 
  
478
 
  return EXIT_FAILURE;
 
650
  if(not usplash_write(&fifo_fd, "PULSATE", NULL)){
 
651
    if(errno != EINTR){
 
652
      error_plus(0, errno, "usplash_write");
 
653
    }
 
654
  }
 
655
  
 
656
  /* Close FIFO (again) */
 
657
  if(fifo_fd != -1){
 
658
    ret = close(fifo_fd);
 
659
    if(ret == -1 and errno != EINTR){
 
660
      error_plus(0, errno, "close");
 
661
    }
 
662
    fifo_fd = -1;
 
663
  }
 
664
  
 
665
  if(interrupted_by_signal){
 
666
    struct sigaction signal_action = { .sa_handler = SIG_DFL };
 
667
    sigemptyset(&signal_action.sa_mask);
 
668
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
669
                                            &signal_action, NULL));
 
670
    if(ret == -1){
 
671
      error_plus(0, errno, "sigaction");
 
672
    }
 
673
    do {
 
674
      ret = raise(signal_received);
 
675
    } while(ret != 0 and errno == EINTR);
 
676
    if(ret != 0){
 
677
      error_plus(0, errno, "raise");
 
678
      abort();
 
679
    }
 
680
    TEMP_FAILURE_RETRY(pause());
 
681
  }
 
682
  
 
683
  return status;
479
684
}