/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2016-03-17 20:40:55 UTC
  • Revision ID: teddy@recompile.se-20160317204055-bhsh5xsidq7w5cxu
Client: Fix plymouth agent; broken since 1.7.2.

Fix an very old memory bug in the plymouth agent (which has been
present since its apperance in version 1.2), but which was only
recently detected at run time due to the new -fsanitize=address
compile- time flag, which has been used since version 1.7.2.  This
detection of a memory access violation causes the program to abort,
making the Plymouth graphical boot system unable to accept interactive
input of passwords when using the Mandos client.

* plugins.d/plymouth.c (exec_and_wait): Fix memory allocation bug when
  allocating new_argv.  Also tolerate a zero-length argv.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008-2013 Teddy Hogeborn
6
 
 * Copyright © 2008-2013 Björn Påhlsson
 
5
 * Copyright © 2008-2016 Teddy Hogeborn
 
6
 * Copyright © 2008-2016 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
23
23
 */
24
24
 
25
25
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf(), O_CLOEXEC */
 
26
                                   O_CLOEXEC, pipe2() */
27
27
#include <stddef.h>             /* size_t, NULL */
28
28
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
29
29
                                   realloc() */
30
30
#include <stdbool.h>            /* bool, true, false */
31
31
#include <stdio.h>              /* fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
 
32
                                   stderr, STDOUT_FILENO, fclose() */
 
33
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
34
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
35
                                   pid_t, uid_t, gid_t, getuid(),
 
36
                                   getgid() */
38
37
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
38
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
39
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
40
                                   WEXITSTATUS(), WTERMSIG(),
42
41
                                   WCOREDUMP() */
43
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
44
43
#include <iso646.h>             /* and, or, not */
45
 
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
46
 
                                   readdir(), closedir(), dirfd() */
47
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
48
 
                                   fcntl(), setuid(), setgid(),
49
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
50
 
                                   access(), pipe(), fork(), close()
51
 
                                   dup2(), STDOUT_FILENO, _exit(),
52
 
                                   execv(), write(), read(),
53
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
54
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
55
 
                                   FD_CLOEXEC */
56
 
#include <string.h>             /* strsep, strlen(), asprintf(),
57
 
                                   strsignal(), strcmp(), strncmp() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
58
57
#include <errno.h>              /* errno */
59
58
#include <argp.h>               /* struct argp_option, struct
60
59
                                   argp_state, struct argp,
72
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
73
72
#include <errno.h>              /* errno */
74
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
75
75
 
76
76
#define BUFFER_SIZE 256
77
77
 
78
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
79
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
80
81
 
81
82
const char *argp_program_version = "plugin-runner " VERSION;
105
106
 
106
107
/* Gets an existing plugin based on name,
107
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
108
110
static plugin *getplugin(char *name){
109
111
  /* Check for existing plugin with that name */
110
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
171
173
}
172
174
 
173
175
/* Helper function for add_argument and add_environment */
174
 
__attribute__((nonnull))
 
176
__attribute__((nonnull, warn_unused_result))
175
177
static bool add_to_char_array(const char *new, char ***array,
176
178
                              int *len){
177
179
  /* Resize the pointed-to array to hold one more pointer */
202
204
}
203
205
 
204
206
/* Add to a plugin's argument vector */
205
 
__attribute__((nonnull(2)))
 
207
__attribute__((nonnull(2), warn_unused_result))
206
208
static bool add_argument(plugin *p, const char *arg){
207
209
  if(p == NULL){
208
210
    return false;
211
213
}
212
214
 
213
215
/* Add to a plugin's environment */
214
 
__attribute__((nonnull(2)))
 
216
__attribute__((nonnull(2), warn_unused_result))
215
217
static bool add_environment(plugin *p, const char *def, bool replace){
216
218
  if(p == NULL){
217
219
    return false;
239
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
240
242
}
241
243
 
 
244
#ifndef O_CLOEXEC
242
245
/*
243
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
244
247
 * Descriptor Flags".
245
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
246
249
 */
 
250
__attribute__((warn_unused_result))
247
251
static int set_cloexec_flag(int fd){
248
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
249
253
  /* If reading the flags failed, return error indication now. */
254
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
255
259
                                       ret | FD_CLOEXEC));
256
260
}
 
261
#endif  /* not O_CLOEXEC */
257
262
 
258
263
 
259
264
/* Mark processes as completed when they exit, and save their exit
291
296
}
292
297
 
293
298
/* Prints out a password to stdout */
294
 
__attribute__((nonnull))
 
299
__attribute__((nonnull, warn_unused_result))
295
300
static bool print_out_password(const char *buffer, size_t length){
296
301
  ssize_t ret;
297
302
  for(size_t written = 0; written < length; written += (size_t)ret){
343
348
 
344
349
int main(int argc, char *argv[]){
345
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
346
352
  char *argfile = NULL;
347
353
  FILE *conffp;
348
 
  size_t d_name_len;
349
 
  DIR *dir = NULL;
350
 
  struct dirent *dirst;
 
354
  struct dirent **direntries = NULL;
351
355
  struct stat st;
352
356
  fd_set rfds_all;
353
357
  int ret, maxfd = 0;
361
365
                                      .sa_flags = SA_NOCLDSTOP };
362
366
  char **custom_argv = NULL;
363
367
  int custom_argc = 0;
 
368
  int dir_fd = -1;
364
369
  
365
370
  /* Establish a signal handler */
366
371
  sigemptyset(&sigchld_action.sa_mask);
411
416
      .doc = "Group ID the plugins will run as", .group = 3 },
412
417
    { .name = "debug", .key = 132,
413
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
414
423
    /*
415
424
     * These reproduce what we would get without ARGP_NO_HELP
416
425
     */
437
446
            break;
438
447
          }
439
448
        }
 
449
        errno = 0;
440
450
      }
441
451
      break;
442
452
    case 'G':                   /* --global-env */
443
 
      add_environment(getplugin(NULL), arg, true);
 
453
      if(add_environment(getplugin(NULL), arg, true)){
 
454
        errno = 0;
 
455
      }
444
456
      break;
445
457
    case 'o':                   /* --options-for */
446
458
      {
463
475
            break;
464
476
          }
465
477
        }
 
478
        errno = 0;
466
479
      }
467
480
      break;
468
481
    case 'E':                   /* --env-for */
480
493
          errno = EINVAL;
481
494
          break;
482
495
        }
483
 
        add_environment(getplugin(arg), envdef, true);
 
496
        if(add_environment(getplugin(arg), envdef, true)){
 
497
          errno = 0;
 
498
        }
484
499
      }
485
500
      break;
486
501
    case 'd':                   /* --disable */
488
503
        plugin *p = getplugin(arg);
489
504
        if(p != NULL){
490
505
          p->disabled = true;
 
506
          errno = 0;
491
507
        }
492
508
      }
493
509
      break;
496
512
        plugin *p = getplugin(arg);
497
513
        if(p != NULL){
498
514
          p->disabled = false;
 
515
          errno = 0;
499
516
        }
500
517
      }
501
518
      break;
502
519
    case 128:                   /* --plugin-dir */
503
520
      free(plugindir);
504
521
      plugindir = strdup(arg);
 
522
      if(plugindir != NULL){
 
523
        errno = 0;
 
524
      }
505
525
      break;
506
526
    case 129:                   /* --config-file */
507
527
      /* This is already done by parse_opt_config_file() */
515
535
        break;
516
536
      }
517
537
      uid = (uid_t)tmp_id;
 
538
      errno = 0;
518
539
      break;
519
540
    case 131:                   /* --groupid */
520
541
      tmp_id = strtoimax(arg, &tmp, 10);
525
546
        break;
526
547
      }
527
548
      gid = (gid_t)tmp_id;
 
549
      errno = 0;
528
550
      break;
529
551
    case 132:                   /* --debug */
530
552
      debug = true;
531
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
532
561
      /*
533
562
       * These reproduce what we would get without ARGP_NO_HELP
534
563
       */
578
607
    case 129:                   /* --config-file */
579
608
      free(argfile);
580
609
      argfile = strdup(arg);
 
610
      if(argfile != NULL){
 
611
        errno = 0;
 
612
      }
581
613
      break;
582
614
    case 130:                   /* --userid */
583
615
    case 131:                   /* --groupid */
584
616
    case 132:                   /* --debug */
 
617
    case 133:                   /* --plugin-helper-dir */
585
618
    case '?':                   /* --help */
586
619
    case -3:                    /* --usage */
587
620
    case 'V':                   /* --version */
668
701
        custom_argc += 1;
669
702
        {
670
703
          char **new_argv = realloc(custom_argv, sizeof(char *)
671
 
                                    * ((unsigned int)
672
 
                                       custom_argc + 1));
 
704
                                    * ((size_t)custom_argc + 1));
673
705
          if(new_argv == NULL){
674
706
            error(0, errno, "realloc");
675
707
            exitstatus = EX_OSERR;
742
774
    goto fallback;
743
775
  }
744
776
  
 
777
  {
 
778
    char *pluginhelperenv;
 
779
    bool bret = true;
 
780
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
781
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
782
    if(ret != -1){
 
783
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
784
    }
 
785
    if(ret == -1 or not bret){
 
786
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
787
            " environment variable to \"%s\" for all plugins\n",
 
788
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
789
    }
 
790
    if(ret != -1){
 
791
      free(pluginhelperenv);
 
792
    }
 
793
  }
 
794
  
745
795
  if(debug){
746
796
    for(plugin *p = plugin_list; p != NULL; p=p->next){
747
797
      fprintf(stderr, "Plugin: %s has %d arguments\n",
761
811
       <http://bugs.debian.org/633582> */
762
812
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
763
813
    if(plugindir_fd == -1){
764
 
      error(0, errno, "open");
 
814
      if(errno != ENOENT){
 
815
        error(0, errno, "open(\"" PDIR "\")");
 
816
      }
765
817
    } else {
766
818
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
767
819
      if(ret == -1){
774
826
          }
775
827
        }
776
828
      }
777
 
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
829
      close(plugindir_fd);
778
830
    }
779
831
  }
780
832
  
790
842
  
791
843
  /* Open plugin directory with close_on_exec flag */
792
844
  {
793
 
    int dir_fd = -1;
794
 
    if(plugindir == NULL){
795
 
      dir_fd = open(PDIR, O_RDONLY |
796
 
#ifdef O_CLOEXEC
797
 
                    O_CLOEXEC
798
 
#else  /* not O_CLOEXEC */
799
 
                    0
800
 
#endif  /* not O_CLOEXEC */
801
 
                    );
802
 
    } else {
803
 
      dir_fd = open(plugindir, O_RDONLY |
804
 
#ifdef O_CLOEXEC
805
 
                    O_CLOEXEC
806
 
#else  /* not O_CLOEXEC */
807
 
                    0
808
 
#endif  /* not O_CLOEXEC */
809
 
                    );
810
 
    }
 
845
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
846
#ifdef O_CLOEXEC
 
847
                  O_CLOEXEC
 
848
#else  /* not O_CLOEXEC */
 
849
                  0
 
850
#endif  /* not O_CLOEXEC */
 
851
                  );
811
852
    if(dir_fd == -1){
812
853
      error(0, errno, "Could not open plugin dir");
813
854
      exitstatus = EX_UNAVAILABLE;
819
860
    ret = set_cloexec_flag(dir_fd);
820
861
    if(ret < 0){
821
862
      error(0, errno, "set_cloexec_flag");
822
 
      TEMP_FAILURE_RETRY(close(dir_fd));
823
863
      exitstatus = EX_OSERR;
824
864
      goto fallback;
825
865
    }
826
866
#endif  /* O_CLOEXEC */
827
 
    
828
 
    dir = fdopendir(dir_fd);
829
 
    if(dir == NULL){
830
 
      error(0, errno, "Could not open plugin dir");
831
 
      TEMP_FAILURE_RETRY(close(dir_fd));
832
 
      exitstatus = EX_OSERR;
833
 
      goto fallback;
 
867
  }
 
868
  
 
869
  int good_name(const struct dirent * const dirent){
 
870
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
871
                                      "*.dpkg-old", "*.dpkg-bak",
 
872
                                      "*.dpkg-divert", NULL };
 
873
#ifdef __GNUC__
 
874
#pragma GCC diagnostic push
 
875
#pragma GCC diagnostic ignored "-Wcast-qual"
 
876
#endif
 
877
    for(const char **pat = (const char **)patterns;
 
878
        *pat != NULL; pat++){
 
879
#ifdef __GNUC__
 
880
#pragma GCC diagnostic pop
 
881
#endif
 
882
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
883
         != FNM_NOMATCH){
 
884
        if(debug){
 
885
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
886
                    " matching pattern %s\n", dirent->d_name, *pat);
 
887
        }
 
888
        return 0;
 
889
      }
834
890
    }
 
891
    return 1;
 
892
  }
 
893
  
 
894
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
895
                             alphasort);
 
896
  if(numplugins == -1){
 
897
    error(0, errno, "Could not scan plugin dir");
 
898
    direntries = NULL;
 
899
    exitstatus = EX_OSERR;
 
900
    goto fallback;
835
901
  }
836
902
  
837
903
  FD_ZERO(&rfds_all);
838
904
  
839
905
  /* Read and execute any executable in the plugin directory*/
840
 
  while(true){
841
 
    do {
842
 
      dirst = readdir(dir);
843
 
    } while(dirst == NULL and errno == EINTR);
844
 
    
845
 
    /* All directory entries have been processed */
846
 
    if(dirst == NULL){
847
 
      if(errno == EBADF){
848
 
        error(0, errno, "readdir");
849
 
        exitstatus = EX_IOERR;
850
 
        goto fallback;
851
 
      }
852
 
      break;
853
 
    }
854
 
    
855
 
    d_name_len = strlen(dirst->d_name);
856
 
    
857
 
    /* Ignore dotfiles, backup files and other junk */
858
 
    {
859
 
      bool bad_name = false;
860
 
      
861
 
      const char * const bad_prefixes[] = { ".", "#", NULL };
862
 
      
863
 
      const char * const bad_suffixes[] = { "~", "#", ".dpkg-new",
864
 
                                           ".dpkg-old",
865
 
                                           ".dpkg-bak",
866
 
                                           ".dpkg-divert", NULL };
867
 
#ifdef __GNUC__
868
 
#pragma GCC diagnostic push
869
 
#pragma GCC diagnostic ignored "-Wcast-qual"
870
 
#endif
871
 
      for(const char **pre = (const char **)bad_prefixes;
872
 
          *pre != NULL; pre++){
873
 
#ifdef __GNUC__
874
 
#pragma GCC diagnostic pop
875
 
#endif
876
 
        size_t pre_len = strlen(*pre);
877
 
        if((d_name_len >= pre_len)
878
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
879
 
          if(debug){
880
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
881
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
882
 
          }
883
 
          bad_name = true;
884
 
          break;
885
 
        }
886
 
      }
887
 
      if(bad_name){
888
 
        continue;
889
 
      }
890
 
#ifdef __GNUC__
891
 
#pragma GCC diagnostic push
892
 
#pragma GCC diagnostic ignored "-Wcast-qual"
893
 
#endif
894
 
      for(const char **suf = (const char **)bad_suffixes;
895
 
          *suf != NULL; suf++){
896
 
#ifdef __GNUC__
897
 
#pragma GCC diagnostic pop
898
 
#endif
899
 
        size_t suf_len = strlen(*suf);
900
 
        if((d_name_len >= suf_len)
901
 
           and (strcmp((dirst->d_name) + d_name_len-suf_len, *suf)
902
 
                == 0)){
903
 
          if(debug){
904
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
905
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
906
 
          }
907
 
          bad_name = true;
908
 
          break;
909
 
        }
910
 
      }
911
 
      
912
 
      if(bad_name){
913
 
        continue;
914
 
      }
915
 
    }
916
 
    
917
 
    char *filename;
918
 
    if(plugindir == NULL){
919
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
920
 
                                             dirst->d_name));
921
 
    } else {
922
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
923
 
                                             plugindir,
924
 
                                             dirst->d_name));
925
 
    }
926
 
    if(ret < 0){
927
 
      error(0, errno, "asprintf");
 
906
  for(int i = 0; i < numplugins; i++){
 
907
    
 
908
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
909
    if(plugin_fd == -1){
 
910
      error(0, errno, "Could not open plugin");
 
911
      free(direntries[i]);
928
912
      continue;
929
913
    }
930
 
    
931
 
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
 
914
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
932
915
    if(ret == -1){
933
916
      error(0, errno, "stat");
934
 
      free(filename);
 
917
      close(plugin_fd);
 
918
      free(direntries[i]);
935
919
      continue;
936
920
    }
937
921
    
938
922
    /* Ignore non-executable files */
939
923
    if(not S_ISREG(st.st_mode)
940
 
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
 
924
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
925
                                        X_OK, 0)) != 0)){
941
926
      if(debug){
942
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
943
 
                " with bad type or mode\n", filename);
 
927
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
928
                " with bad type or mode\n",
 
929
                plugindir != NULL ? plugindir : PDIR,
 
930
                direntries[i]->d_name);
944
931
      }
945
 
      free(filename);
 
932
      close(plugin_fd);
 
933
      free(direntries[i]);
946
934
      continue;
947
935
    }
948
936
    
949
 
    plugin *p = getplugin(dirst->d_name);
 
937
    plugin *p = getplugin(direntries[i]->d_name);
950
938
    if(p == NULL){
951
939
      error(0, errno, "getplugin");
952
 
      free(filename);
 
940
      close(plugin_fd);
 
941
      free(direntries[i]);
953
942
      continue;
954
943
    }
955
944
    if(p->disabled){
956
945
      if(debug){
957
946
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
958
 
                dirst->d_name);
 
947
                direntries[i]->d_name);
959
948
      }
960
 
      free(filename);
 
949
      close(plugin_fd);
 
950
      free(direntries[i]);
961
951
      continue;
962
952
    }
963
953
    {
977
967
        }
978
968
      }
979
969
    }
980
 
    /* If this plugin has any environment variables, we will call
981
 
       using execve and need to duplicate the environment from this
982
 
       process, too. */
 
970
    /* If this plugin has any environment variables, we need to
 
971
       duplicate the environment from this process, too. */
983
972
    if(p->environ[0] != NULL){
984
973
      for(char **e = environ; *e != NULL; e++){
985
974
        if(not add_environment(p, *e, false)){
989
978
    }
990
979
    
991
980
    int pipefd[2];
 
981
#ifndef O_CLOEXEC
992
982
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
983
#else  /* O_CLOEXEC */
 
984
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
985
#endif  /* O_CLOEXEC */
993
986
    if(ret == -1){
994
987
      error(0, errno, "pipe");
995
988
      exitstatus = EX_OSERR;
996
 
      goto fallback;
997
 
    }
 
989
      free(direntries[i]);
 
990
      goto fallback;
 
991
    }
 
992
    if(pipefd[0] >= FD_SETSIZE){
 
993
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
994
              FD_SETSIZE);
 
995
      close(pipefd[0]);
 
996
      close(pipefd[1]);
 
997
      exitstatus = EX_OSERR;
 
998
      free(direntries[i]);
 
999
      goto fallback;
 
1000
    }
 
1001
#ifndef O_CLOEXEC
998
1002
    /* Ask OS to automatic close the pipe on exec */
999
1003
    ret = set_cloexec_flag(pipefd[0]);
1000
1004
    if(ret < 0){
1001
1005
      error(0, errno, "set_cloexec_flag");
 
1006
      close(pipefd[0]);
 
1007
      close(pipefd[1]);
1002
1008
      exitstatus = EX_OSERR;
 
1009
      free(direntries[i]);
1003
1010
      goto fallback;
1004
1011
    }
1005
1012
    ret = set_cloexec_flag(pipefd[1]);
1006
1013
    if(ret < 0){
1007
1014
      error(0, errno, "set_cloexec_flag");
 
1015
      close(pipefd[0]);
 
1016
      close(pipefd[1]);
1008
1017
      exitstatus = EX_OSERR;
 
1018
      free(direntries[i]);
1009
1019
      goto fallback;
1010
1020
    }
 
1021
#endif  /* not O_CLOEXEC */
1011
1022
    /* Block SIGCHLD until process is safely in process list */
1012
1023
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
1013
1024
                                              &sigchld_action.sa_mask,
1015
1026
    if(ret < 0){
1016
1027
      error(0, errno, "sigprocmask");
1017
1028
      exitstatus = EX_OSERR;
 
1029
      free(direntries[i]);
1018
1030
      goto fallback;
1019
1031
    }
1020
1032
    /* Starting a new process to be watched */
1024
1036
    } while(pid == -1 and errno == EINTR);
1025
1037
    if(pid == -1){
1026
1038
      error(0, errno, "fork");
 
1039
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1040
                                     &sigchld_action.sa_mask, NULL));
 
1041
      close(pipefd[0]);
 
1042
      close(pipefd[1]);
1027
1043
      exitstatus = EX_OSERR;
 
1044
      free(direntries[i]);
1028
1045
      goto fallback;
1029
1046
    }
1030
1047
    if(pid == 0){
1046
1063
        _exit(EX_OSERR);
1047
1064
      }
1048
1065
      
1049
 
      if(dirfd(dir) < 0){
1050
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
1051
 
           above and must now close it manually here. */
1052
 
        closedir(dir);
1053
 
      }
1054
 
      if(p->environ[0] == NULL){
1055
 
        if(execv(filename, p->argv) < 0){
1056
 
          error(0, errno, "execv for %s", filename);
1057
 
          _exit(EX_OSERR);
1058
 
        }
1059
 
      } else {
1060
 
        if(execve(filename, p->argv, p->environ) < 0){
1061
 
          error(0, errno, "execve for %s", filename);
1062
 
          _exit(EX_OSERR);
1063
 
        }
 
1066
      if(fexecve(plugin_fd, p->argv,
 
1067
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1068
        error(0, errno, "fexecve for %s/%s",
 
1069
              plugindir != NULL ? plugindir : PDIR,
 
1070
              direntries[i]->d_name);
 
1071
        _exit(EX_OSERR);
1064
1072
      }
1065
1073
      /* no return */
1066
1074
    }
1067
1075
    /* Parent process */
1068
 
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
1069
 
                                             pipe */
1070
 
    free(filename);
1071
 
    plugin *new_plugin = getplugin(dirst->d_name);
 
1076
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1077
    close(plugin_fd);
 
1078
    plugin *new_plugin = getplugin(direntries[i]->d_name);
1072
1079
    if(new_plugin == NULL){
1073
1080
      error(0, errno, "getplugin");
1074
1081
      ret = (int)(TEMP_FAILURE_RETRY
1078
1085
        error(0, errno, "sigprocmask");
1079
1086
      }
1080
1087
      exitstatus = EX_OSERR;
 
1088
      free(direntries[i]);
1081
1089
      goto fallback;
1082
1090
    }
 
1091
    free(direntries[i]);
1083
1092
    
1084
1093
    new_plugin->pid = pid;
1085
1094
    new_plugin->fd = pipefd[0];
1095
1104
      goto fallback;
1096
1105
    }
1097
1106
    
1098
 
#if defined (__GNUC__) and defined (__GLIBC__)
1099
 
#if not __GLIBC_PREREQ(2, 16)
1100
 
#pragma GCC diagnostic push
1101
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1102
 
#endif
1103
 
#endif
1104
 
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
1105
 
                                          -Wconversion in GNU libc
1106
 
                                          before 2.16 */
1107
 
#if defined (__GNUC__) and defined (__GLIBC__)
1108
 
#if not __GLIBC_PREREQ(2, 16)
1109
 
#pragma GCC diagnostic pop
1110
 
#endif
1111
 
#endif
 
1107
    FD_SET(new_plugin->fd, &rfds_all);
1112
1108
    
1113
1109
    if(maxfd < new_plugin->fd){
1114
1110
      maxfd = new_plugin->fd;
1115
1111
    }
1116
1112
  }
1117
1113
  
1118
 
  TEMP_FAILURE_RETRY(closedir(dir));
1119
 
  dir = NULL;
 
1114
  free(direntries);
 
1115
  direntries = NULL;
 
1116
  close(dir_fd);
 
1117
  dir_fd = -1;
1120
1118
  free_plugin(getplugin(NULL));
1121
1119
  
1122
1120
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1168
1166
          }
1169
1167
          
1170
1168
          /* Remove the plugin */
1171
 
#if defined (__GNUC__) and defined (__GLIBC__)
1172
 
#if not __GLIBC_PREREQ(2, 16)
1173
 
#pragma GCC diagnostic push
1174
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1175
 
#endif
1176
 
#endif
1177
 
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1178
 
                                          -Wconversion in GNU libc
1179
 
                                          before 2.16 */
1180
 
#if defined (__GNUC__) and defined (__GLIBC__)
1181
 
#if not __GLIBC_PREREQ(2, 16)
1182
 
#pragma GCC diagnostic pop
1183
 
#endif
1184
 
#endif
 
1169
          FD_CLR(proc->fd, &rfds_all);
1185
1170
          
1186
1171
          /* Block signal while modifying process_list */
1187
1172
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1227
1212
      }
1228
1213
      
1229
1214
      /* This process has not completed.  Does it have any output? */
1230
 
#if defined (__GNUC__) and defined (__GLIBC__)
1231
 
#if not __GLIBC_PREREQ(2, 16)
1232
 
#pragma GCC diagnostic push
1233
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1234
 
#endif
1235
 
#endif
1236
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1237
 
                                                         warning from
1238
 
                                                         -Wconversion
1239
 
                                                         in GNU libc
1240
 
                                                         before
1241
 
                                                         2.16 */
1242
 
#if defined (__GNUC__) and defined (__GLIBC__)
1243
 
#if not __GLIBC_PREREQ(2, 16)
1244
 
#pragma GCC diagnostic pop
1245
 
#endif
1246
 
#endif
 
1215
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1247
1216
        /* This process had nothing to say at this time */
1248
1217
        proc = proc->next;
1249
1218
        continue;
1316
1285
    free(custom_argv);
1317
1286
  }
1318
1287
  
1319
 
  if(dir != NULL){
1320
 
    closedir(dir);
 
1288
  free(direntries);
 
1289
  
 
1290
  if(dir_fd != -1){
 
1291
    close(dir_fd);
1321
1292
  }
1322
1293
  
1323
1294
  /* Kill the processes */
1343
1314
  free_plugin_list();
1344
1315
  
1345
1316
  free(plugindir);
 
1317
  free(pluginhelperdir);
1346
1318
  free(argfile);
1347
1319
  
1348
1320
  return exitstatus;