/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2016-03-17 20:40:55 UTC
  • Revision ID: teddy@recompile.se-20160317204055-bhsh5xsidq7w5cxu
Client: Fix plymouth agent; broken since 1.7.2.

Fix an very old memory bug in the plymouth agent (which has been
present since its apperance in version 1.2), but which was only
recently detected at run time due to the new -fsanitize=address
compile- time flag, which has been used since version 1.7.2.  This
detection of a memory access violation causes the program to abort,
making the Plymouth graphical boot system unable to accept interactive
input of passwords when using the Mandos client.

* plugins.d/plymouth.c (exec_and_wait): Fix memory allocation bug when
  allocating new_argv.  Also tolerate a zero-length argv.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2012 Teddy Hogeborn
13
 
 * Copyright © 2008-2012 Björn Påhlsson
 
12
 * Copyright © 2008-2016 Teddy Hogeborn
 
13
 * Copyright © 2008-2016 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
32
32
/* Needed by GPGME, specifically gpgme_data_seek() */
33
33
#ifndef _LARGEFILE_SOURCE
34
34
#define _LARGEFILE_SOURCE
35
 
#endif
 
35
#endif  /* not _LARGEFILE_SOURCE */
36
36
#ifndef _FILE_OFFSET_BITS
37
37
#define _FILE_OFFSET_BITS 64
38
 
#endif
 
38
#endif  /* not _FILE_OFFSET_BITS */
39
39
 
40
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
41
 
42
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
 
43
                                   stdout, ferror() */
44
44
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
45
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
47
                                   strtof(), abort() */
48
48
#include <stdbool.h>            /* bool, false, true */
49
 
#include <string.h>             /* memset(), strcmp(), strlen(),
50
 
                                   strerror(), asprintf(), strcpy() */
 
49
#include <string.h>             /* strcmp(), strlen(), strerror(),
 
50
                                   asprintf(), strncpy() */
51
51
#include <sys/ioctl.h>          /* ioctl */
52
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
53
                                   sockaddr_in6, PF_INET6,
55
55
                                   opendir(), DIR */
56
56
#include <sys/stat.h>           /* open(), S_ISREG */
57
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
 
58
                                   inet_pton(), connect(),
 
59
                                   getnameinfo() */
 
60
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
60
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
62
                                 */
62
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
64
                                   strtoimax() */
64
 
#include <errno.h>              /* perror(), errno,
 
65
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
 
66
                                   EAI_SYSTEM, ENETUNREACH,
 
67
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
 
68
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
 
69
                                   ENOTEMPTY,
65
70
                                   program_invocation_short_name */
66
71
#include <time.h>               /* nanosleep(), time(), sleep() */
67
72
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
72
77
                                */
73
78
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
74
79
                                   getuid(), getgid(), seteuid(),
75
 
                                   setgid(), pause(), _exit() */
76
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
 
80
                                   setgid(), pause(), _exit(),
 
81
                                   unlinkat() */
 
82
#include <arpa/inet.h>          /* inet_pton(), htons() */
77
83
#include <iso646.h>             /* not, or, and */
78
84
#include <argp.h>               /* struct argp_option, error_t, struct
79
85
                                   argp_state, struct argp,
91
97
                                   argz_delete(), argz_append(),
92
98
                                   argz_stringify(), argz_add(),
93
99
                                   argz_count() */
 
100
#include <netdb.h>              /* getnameinfo(), NI_NUMERICHOST,
 
101
                                   EAI_SYSTEM, gai_strerror() */
94
102
 
95
103
#ifdef __linux__
96
104
#include <sys/klog.h>           /* klogctl() */
138
146
static const char sys_class_net[] = "/sys/class/net";
139
147
char *connect_to = NULL;
140
148
const char *hookdir = HOOKDIR;
 
149
int hookdir_fd = -1;
141
150
uid_t uid = 65534;
142
151
gid_t gid = 65534;
143
152
 
180
189
  perror(print_text);
181
190
}
182
191
 
183
 
__attribute__((format (gnu_printf, 2, 3)))
 
192
__attribute__((format (gnu_printf, 2, 3), nonnull))
184
193
int fprintf_plus(FILE *stream, const char *format, ...){
185
194
  va_list ap;
186
195
  va_start (ap, format);
187
196
  
188
197
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
189
198
                             program_invocation_short_name));
190
 
  return TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
199
  return (int)TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
191
200
}
192
201
 
193
202
/*
195
204
 * bytes. "buffer_capacity" is how much is currently allocated,
196
205
 * "buffer_length" is how much is already used.
197
206
 */
 
207
__attribute__((nonnull, warn_unused_result))
198
208
size_t incbuffer(char **buffer, size_t buffer_length,
199
209
                 size_t buffer_capacity){
200
210
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
201
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
202
 
    if(buffer == NULL){
 
211
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
212
    if(new_buf == NULL){
 
213
      int old_errno = errno;
 
214
      free(*buffer);
 
215
      errno = old_errno;
 
216
      *buffer = NULL;
203
217
      return 0;
204
218
    }
 
219
    *buffer = new_buf;
205
220
    buffer_capacity += BUFFER_SIZE;
206
221
  }
207
222
  return buffer_capacity;
208
223
}
209
224
 
210
225
/* Add server to set of servers to retry periodically */
 
226
__attribute__((nonnull, warn_unused_result))
211
227
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
212
228
                int af, server **current_server){
213
229
  int ret;
222
238
                          .af = af };
223
239
  if(new_server->ip == NULL){
224
240
    perror_plus("strdup");
 
241
    free(new_server);
 
242
    return false;
 
243
  }
 
244
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
245
  if(ret == -1){
 
246
    perror_plus("clock_gettime");
 
247
#ifdef __GNUC__
 
248
#pragma GCC diagnostic push
 
249
#pragma GCC diagnostic ignored "-Wcast-qual"
 
250
#endif
 
251
    free((char *)(new_server->ip));
 
252
#ifdef __GNUC__
 
253
#pragma GCC diagnostic pop
 
254
#endif
 
255
    free(new_server);
225
256
    return false;
226
257
  }
227
258
  /* Special case of first server */
229
260
    new_server->next = new_server;
230
261
    new_server->prev = new_server;
231
262
    *current_server = new_server;
232
 
  /* Place the new server last in the list */
233
263
  } else {
 
264
    /* Place the new server last in the list */
234
265
    new_server->next = *current_server;
235
266
    new_server->prev = (*current_server)->prev;
236
267
    new_server->prev->next = new_server;
237
268
    (*current_server)->prev = new_server;
238
269
  }
239
 
  ret = clock_gettime(CLOCK_MONOTONIC, &(*current_server)->last_seen);
240
 
  if(ret == -1){
241
 
    perror_plus("clock_gettime");
242
 
    return false;
243
 
  }
244
270
  return true;
245
271
}
246
272
 
247
273
/* 
248
274
 * Initialize GPGME.
249
275
 */
250
 
static bool init_gpgme(const char *seckey, const char *pubkey,
251
 
                       const char *tempdir, mandos_context *mc){
 
276
__attribute__((nonnull, warn_unused_result))
 
277
static bool init_gpgme(const char * const seckey,
 
278
                       const char * const pubkey,
 
279
                       const char * const tempdir,
 
280
                       mandos_context *mc){
252
281
  gpgme_error_t rc;
253
282
  gpgme_engine_info_t engine_info;
254
283
  
255
284
  /*
256
285
   * Helper function to insert pub and seckey to the engine keyring.
257
286
   */
258
 
  bool import_key(const char *filename){
 
287
  bool import_key(const char * const filename){
259
288
    int ret;
260
289
    int fd;
261
290
    gpgme_data_t pgp_data;
280
309
      return false;
281
310
    }
282
311
    
283
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
312
    ret = close(fd);
284
313
    if(ret == -1){
285
314
      perror_plus("close");
286
315
    }
342
371
 * Decrypt OpenPGP data.
343
372
 * Returns -1 on error
344
373
 */
 
374
__attribute__((nonnull, warn_unused_result))
345
375
static ssize_t pgp_packet_decrypt(const char *cryptotext,
346
376
                                  size_t crypto_size,
347
377
                                  char **plaintext,
467
497
  return plaintext_length;
468
498
}
469
499
 
470
 
static const char * safer_gnutls_strerror(int value){
 
500
__attribute__((warn_unused_result, const))
 
501
static const char *safe_string(const char *str){
 
502
  if(str == NULL)
 
503
    return "(unknown)";
 
504
  return str;
 
505
}
 
506
 
 
507
__attribute__((warn_unused_result))
 
508
static const char *safer_gnutls_strerror(int value){
471
509
  const char *ret = gnutls_strerror(value);
472
 
  if(ret == NULL)
473
 
    ret = "(unknown)";
474
 
  return ret;
 
510
  return safe_string(ret);
475
511
}
476
512
 
477
513
/* GnuTLS log function callback */
 
514
__attribute__((nonnull))
478
515
static void debuggnutls(__attribute__((unused)) int level,
479
516
                        const char* string){
480
517
  fprintf_plus(stderr, "GnuTLS: %s", string);
481
518
}
482
519
 
 
520
__attribute__((nonnull(1, 2, 4), warn_unused_result))
483
521
static int init_gnutls_global(const char *pubkeyfilename,
484
522
                              const char *seckeyfilename,
 
523
                              const char *dhparamsfilename,
485
524
                              mandos_context *mc){
486
525
  int ret;
 
526
  unsigned int uret;
487
527
  
488
528
  if(debug){
489
529
    fprintf_plus(stderr, "Initializing GnuTLS\n");
490
530
  }
491
531
  
492
 
  ret = gnutls_global_init();
493
 
  if(ret != GNUTLS_E_SUCCESS){
494
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
495
 
                 safer_gnutls_strerror(ret));
496
 
    return -1;
497
 
  }
498
 
  
499
532
  if(debug){
500
533
    /* "Use a log level over 10 to enable all debugging options."
501
534
     * - GnuTLS manual
509
542
  if(ret != GNUTLS_E_SUCCESS){
510
543
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
511
544
                 safer_gnutls_strerror(ret));
512
 
    gnutls_global_deinit();
513
545
    return -1;
514
546
  }
515
547
  
540
572
                 safer_gnutls_strerror(ret));
541
573
    goto globalfail;
542
574
  }
543
 
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
544
 
  if(ret != GNUTLS_E_SUCCESS){
545
 
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
546
 
                 safer_gnutls_strerror(ret));
547
 
    goto globalfail;
548
 
  }
549
 
  
 
575
  /* If a Diffie-Hellman parameters file was given, try to use it */
 
576
  if(dhparamsfilename != NULL){
 
577
    gnutls_datum_t params = { .data = NULL, .size = 0 };
 
578
    do {
 
579
      int dhpfile = open(dhparamsfilename, O_RDONLY);
 
580
      if(dhpfile == -1){
 
581
        perror_plus("open");
 
582
        dhparamsfilename = NULL;
 
583
        break;
 
584
      }
 
585
      size_t params_capacity = 0;
 
586
      while(true){
 
587
        params_capacity = incbuffer((char **)&params.data,
 
588
                                    (size_t)params.size,
 
589
                                    (size_t)params_capacity);
 
590
        if(params_capacity == 0){
 
591
          perror_plus("incbuffer");
 
592
          free(params.data);
 
593
          params.data = NULL;
 
594
          dhparamsfilename = NULL;
 
595
          break;
 
596
        }
 
597
        ssize_t bytes_read = read(dhpfile,
 
598
                                  params.data + params.size,
 
599
                                  BUFFER_SIZE);
 
600
        /* EOF */
 
601
        if(bytes_read == 0){
 
602
          break;
 
603
        }
 
604
        /* check bytes_read for failure */
 
605
        if(bytes_read < 0){
 
606
          perror_plus("read");
 
607
          free(params.data);
 
608
          params.data = NULL;
 
609
          dhparamsfilename = NULL;
 
610
          break;
 
611
        }
 
612
        params.size += (unsigned int)bytes_read;
 
613
      }
 
614
      if(params.data == NULL){
 
615
        dhparamsfilename = NULL;
 
616
      }
 
617
      if(dhparamsfilename == NULL){
 
618
        break;
 
619
      }
 
620
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
 
621
                                          GNUTLS_X509_FMT_PEM);
 
622
      if(ret != GNUTLS_E_SUCCESS){
 
623
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
 
624
                     " \"%s\": %s\n", dhparamsfilename,
 
625
                     safer_gnutls_strerror(ret));
 
626
        dhparamsfilename = NULL;
 
627
      }
 
628
    } while(false);
 
629
  }
 
630
  if(dhparamsfilename == NULL){
 
631
    if(mc->dh_bits == 0){
 
632
      /* Find out the optimal number of DH bits */
 
633
      /* Try to read the private key file */
 
634
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
635
      do {
 
636
        int secfile = open(seckeyfilename, O_RDONLY);
 
637
        if(secfile == -1){
 
638
          perror_plus("open");
 
639
          break;
 
640
        }
 
641
        size_t buffer_capacity = 0;
 
642
        while(true){
 
643
          buffer_capacity = incbuffer((char **)&buffer.data,
 
644
                                      (size_t)buffer.size,
 
645
                                      (size_t)buffer_capacity);
 
646
          if(buffer_capacity == 0){
 
647
            perror_plus("incbuffer");
 
648
            free(buffer.data);
 
649
            buffer.data = NULL;
 
650
            break;
 
651
          }
 
652
          ssize_t bytes_read = read(secfile,
 
653
                                    buffer.data + buffer.size,
 
654
                                    BUFFER_SIZE);
 
655
          /* EOF */
 
656
          if(bytes_read == 0){
 
657
            break;
 
658
          }
 
659
          /* check bytes_read for failure */
 
660
          if(bytes_read < 0){
 
661
            perror_plus("read");
 
662
            free(buffer.data);
 
663
            buffer.data = NULL;
 
664
            break;
 
665
          }
 
666
          buffer.size += (unsigned int)bytes_read;
 
667
        }
 
668
        close(secfile);
 
669
      } while(false);
 
670
      /* If successful, use buffer to parse private key */
 
671
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
672
      if(buffer.data != NULL){
 
673
        {
 
674
          gnutls_openpgp_privkey_t privkey = NULL;
 
675
          ret = gnutls_openpgp_privkey_init(&privkey);
 
676
          if(ret != GNUTLS_E_SUCCESS){
 
677
            fprintf_plus(stderr, "Error initializing OpenPGP key"
 
678
                         " structure: %s",
 
679
                         safer_gnutls_strerror(ret));
 
680
            free(buffer.data);
 
681
            buffer.data = NULL;
 
682
          } else {
 
683
            ret = gnutls_openpgp_privkey_import
 
684
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
 
685
            if(ret != GNUTLS_E_SUCCESS){
 
686
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
 
687
                           safer_gnutls_strerror(ret));
 
688
              privkey = NULL;
 
689
            }
 
690
            free(buffer.data);
 
691
            buffer.data = NULL;
 
692
            if(privkey != NULL){
 
693
              /* Use private key to suggest an appropriate
 
694
                 sec_param */
 
695
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
696
              gnutls_openpgp_privkey_deinit(privkey);
 
697
              if(debug){
 
698
                fprintf_plus(stderr, "This OpenPGP key implies using"
 
699
                             " a GnuTLS security parameter \"%s\".\n",
 
700
                             safe_string(gnutls_sec_param_get_name
 
701
                                         (sec_param)));
 
702
              }
 
703
            }
 
704
          }
 
705
        }
 
706
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
707
          /* Err on the side of caution */
 
708
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
709
          if(debug){
 
710
            fprintf_plus(stderr, "Falling back to security parameter"
 
711
                         " \"%s\"\n",
 
712
                         safe_string(gnutls_sec_param_get_name
 
713
                                     (sec_param)));
 
714
          }
 
715
        }
 
716
      }
 
717
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
718
      if(uret != 0){
 
719
        mc->dh_bits = uret;
 
720
        if(debug){
 
721
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
722
                       " implies %u DH bits; using that.\n",
 
723
                       safe_string(gnutls_sec_param_get_name
 
724
                                   (sec_param)),
 
725
                       mc->dh_bits);
 
726
        }
 
727
      } else {
 
728
        fprintf_plus(stderr, "Failed to get implied number of DH"
 
729
                     " bits for security parameter \"%s\"): %s\n",
 
730
                     safe_string(gnutls_sec_param_get_name
 
731
                                 (sec_param)),
 
732
                     safer_gnutls_strerror(ret));
 
733
        goto globalfail;
 
734
      }
 
735
    } else if(debug){
 
736
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
737
                   mc->dh_bits);
 
738
    }
 
739
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
740
    if(ret != GNUTLS_E_SUCCESS){
 
741
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
 
742
                   " bits): %s\n", mc->dh_bits,
 
743
                   safer_gnutls_strerror(ret));
 
744
      goto globalfail;
 
745
    }
 
746
  }
550
747
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
551
748
  
552
749
  return 0;
554
751
 globalfail:
555
752
  
556
753
  gnutls_certificate_free_credentials(mc->cred);
557
 
  gnutls_global_deinit();
558
754
  gnutls_dh_params_deinit(mc->dh_params);
559
755
  return -1;
560
756
}
561
757
 
 
758
__attribute__((nonnull, warn_unused_result))
562
759
static int init_gnutls_session(gnutls_session_t *session,
563
760
                               mandos_context *mc){
564
761
  int ret;
611
808
  /* ignore client certificate if any. */
612
809
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
613
810
  
614
 
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
615
 
  
616
811
  return 0;
617
812
}
618
813
 
620
815
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
621
816
                      __attribute__((unused)) const char *txt){}
622
817
 
 
818
/* Set effective uid to 0, return errno */
 
819
__attribute__((warn_unused_result))
 
820
int raise_privileges(void){
 
821
  int old_errno = errno;
 
822
  int ret = 0;
 
823
  if(seteuid(0) == -1){
 
824
    ret = errno;
 
825
  }
 
826
  errno = old_errno;
 
827
  return ret;
 
828
}
 
829
 
 
830
/* Set effective and real user ID to 0.  Return errno. */
 
831
__attribute__((warn_unused_result))
 
832
int raise_privileges_permanently(void){
 
833
  int old_errno = errno;
 
834
  int ret = raise_privileges();
 
835
  if(ret != 0){
 
836
    errno = old_errno;
 
837
    return ret;
 
838
  }
 
839
  if(setuid(0) == -1){
 
840
    ret = errno;
 
841
  }
 
842
  errno = old_errno;
 
843
  return ret;
 
844
}
 
845
 
 
846
/* Set effective user ID to unprivileged saved user ID */
 
847
__attribute__((warn_unused_result))
 
848
int lower_privileges(void){
 
849
  int old_errno = errno;
 
850
  int ret = 0;
 
851
  if(seteuid(uid) == -1){
 
852
    ret = errno;
 
853
  }
 
854
  errno = old_errno;
 
855
  return ret;
 
856
}
 
857
 
 
858
/* Lower privileges permanently */
 
859
__attribute__((warn_unused_result))
 
860
int lower_privileges_permanently(void){
 
861
  int old_errno = errno;
 
862
  int ret = 0;
 
863
  if(setuid(uid) == -1){
 
864
    ret = errno;
 
865
  }
 
866
  errno = old_errno;
 
867
  return ret;
 
868
}
 
869
 
 
870
/* Helper function to add_local_route() and delete_local_route() */
 
871
__attribute__((nonnull, warn_unused_result))
 
872
static bool add_delete_local_route(const bool add,
 
873
                                   const char *address,
 
874
                                   AvahiIfIndex if_index){
 
875
  int ret;
 
876
  char helper[] = "mandos-client-iprouteadddel";
 
877
  char add_arg[] = "add";
 
878
  char delete_arg[] = "delete";
 
879
  char debug_flag[] = "--debug";
 
880
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
 
881
  if(pluginhelperdir == NULL){
 
882
    if(debug){
 
883
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
 
884
                   " variable not set; cannot run helper\n");
 
885
    }
 
886
    return false;
 
887
  }
 
888
  
 
889
  char interface[IF_NAMESIZE];
 
890
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
891
    perror_plus("if_indextoname");
 
892
    return false;
 
893
  }
 
894
  
 
895
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
896
  if(devnull == -1){
 
897
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
898
    return false;
 
899
  }
 
900
  pid_t pid = fork();
 
901
  if(pid == 0){
 
902
    /* Child */
 
903
    /* Raise privileges */
 
904
    errno = raise_privileges_permanently();
 
905
    if(errno != 0){
 
906
      perror_plus("Failed to raise privileges");
 
907
      /* _exit(EX_NOPERM); */
 
908
    } else {
 
909
      /* Set group */
 
910
      errno = 0;
 
911
      ret = setgid(0);
 
912
      if(ret == -1){
 
913
        perror_plus("setgid");
 
914
        _exit(EX_NOPERM);
 
915
      }
 
916
      /* Reset supplementary groups */
 
917
      errno = 0;
 
918
      ret = setgroups(0, NULL);
 
919
      if(ret == -1){
 
920
        perror_plus("setgroups");
 
921
        _exit(EX_NOPERM);
 
922
      }
 
923
    }
 
924
    ret = dup2(devnull, STDIN_FILENO);
 
925
    if(ret == -1){
 
926
      perror_plus("dup2(devnull, STDIN_FILENO)");
 
927
      _exit(EX_OSERR);
 
928
    }
 
929
    ret = close(devnull);
 
930
    if(ret == -1){
 
931
      perror_plus("close");
 
932
      _exit(EX_OSERR);
 
933
    }
 
934
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
935
    if(ret == -1){
 
936
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
937
      _exit(EX_OSERR);
 
938
    }
 
939
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
 
940
                                                    O_RDONLY
 
941
                                                    | O_DIRECTORY
 
942
                                                    | O_PATH
 
943
                                                    | O_CLOEXEC));
 
944
    if(helperdir_fd == -1){
 
945
      perror_plus("open");
 
946
      _exit(EX_UNAVAILABLE);
 
947
    }
 
948
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
 
949
                                                   helper, O_RDONLY));
 
950
    if(helper_fd == -1){
 
951
      perror_plus("openat");
 
952
      close(helperdir_fd);
 
953
      _exit(EX_UNAVAILABLE);
 
954
    }
 
955
    close(helperdir_fd);
 
956
#ifdef __GNUC__
 
957
#pragma GCC diagnostic push
 
958
#pragma GCC diagnostic ignored "-Wcast-qual"
 
959
#endif
 
960
    if(fexecve(helper_fd, (char *const [])
 
961
               { helper, add ? add_arg : delete_arg, (char *)address,
 
962
                   interface, debug ? debug_flag : NULL, NULL },
 
963
               environ) == -1){
 
964
#ifdef __GNUC__
 
965
#pragma GCC diagnostic pop
 
966
#endif
 
967
      perror_plus("fexecve");
 
968
      _exit(EXIT_FAILURE);
 
969
    }
 
970
  }
 
971
  if(pid == -1){
 
972
    perror_plus("fork");
 
973
    return false;
 
974
  }
 
975
  int status;
 
976
  pid_t pret = -1;
 
977
  errno = 0;
 
978
  do {
 
979
    pret = waitpid(pid, &status, 0);
 
980
    if(pret == -1 and errno == EINTR and quit_now){
 
981
      int errno_raising = 0;
 
982
      if((errno = raise_privileges()) != 0){
 
983
        errno_raising = errno;
 
984
        perror_plus("Failed to raise privileges in order to"
 
985
                    " kill helper program");
 
986
      }
 
987
      if(kill(pid, SIGTERM) == -1){
 
988
        perror_plus("kill");
 
989
      }
 
990
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
 
991
        perror_plus("Failed to lower privileges after killing"
 
992
                    " helper program");
 
993
      }
 
994
      return false;
 
995
    }
 
996
  } while(pret == -1 and errno == EINTR);
 
997
  if(pret == -1){
 
998
    perror_plus("waitpid");
 
999
    return false;
 
1000
  }
 
1001
  if(WIFEXITED(status)){
 
1002
    if(WEXITSTATUS(status) != 0){
 
1003
      fprintf_plus(stderr, "Error: iprouteadddel exited"
 
1004
                   " with status %d\n", WEXITSTATUS(status));
 
1005
      return false;
 
1006
    }
 
1007
    return true;
 
1008
  }
 
1009
  if(WIFSIGNALED(status)){
 
1010
    fprintf_plus(stderr, "Error: iprouteadddel died by"
 
1011
                 " signal %d\n", WTERMSIG(status));
 
1012
    return false;
 
1013
  }
 
1014
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
 
1015
  return false;
 
1016
}
 
1017
 
 
1018
__attribute__((nonnull, warn_unused_result))
 
1019
static bool add_local_route(const char *address,
 
1020
                            AvahiIfIndex if_index){
 
1021
  if(debug){
 
1022
    fprintf_plus(stderr, "Adding route to %s\n", address);
 
1023
  }
 
1024
  return add_delete_local_route(true, address, if_index);
 
1025
}
 
1026
 
 
1027
__attribute__((nonnull, warn_unused_result))
 
1028
static bool delete_local_route(const char *address,
 
1029
                               AvahiIfIndex if_index){
 
1030
  if(debug){
 
1031
    fprintf_plus(stderr, "Removing route to %s\n", address);
 
1032
  }
 
1033
  return add_delete_local_route(false, address, if_index);
 
1034
}
 
1035
 
623
1036
/* Called when a Mandos server is found */
 
1037
__attribute__((nonnull, warn_unused_result))
624
1038
static int start_mandos_communication(const char *ip, in_port_t port,
625
1039
                                      AvahiIfIndex if_index,
626
1040
                                      int af, mandos_context *mc){
627
1041
  int ret, tcp_sd = -1;
628
1042
  ssize_t sret;
629
 
  union {
630
 
    struct sockaddr_in in;
631
 
    struct sockaddr_in6 in6;
632
 
  } to;
 
1043
  struct sockaddr_storage to;
633
1044
  char *buffer = NULL;
634
1045
  char *decrypted_buffer = NULL;
635
1046
  size_t buffer_length = 0;
638
1049
  int retval = -1;
639
1050
  gnutls_session_t session;
640
1051
  int pf;                       /* Protocol family */
 
1052
  bool route_added = false;
641
1053
  
642
1054
  errno = 0;
643
1055
  
659
1071
    return -1;
660
1072
  }
661
1073
  
 
1074
  /* If the interface is specified and we have a list of interfaces */
662
1075
  if(if_index != AVAHI_IF_UNSPEC and mc->interfaces != NULL){
663
1076
    /* Check if the interface is one of the interfaces we are using */
664
1077
    bool match = false;
673
1086
      }
674
1087
    }
675
1088
    if(not match){
 
1089
      /* This interface does not match any in the list, so we don't
 
1090
         connect to the server */
676
1091
      if(debug){
677
1092
        char interface[IF_NAMESIZE];
678
1093
        if(if_indextoname((unsigned int)if_index, interface) == NULL){
698
1113
                 PRIuMAX "\n", ip, (uintmax_t)port);
699
1114
  }
700
1115
  
701
 
  tcp_sd = socket(pf, SOCK_STREAM, 0);
 
1116
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
702
1117
  if(tcp_sd < 0){
703
1118
    int e = errno;
704
1119
    perror_plus("socket");
711
1126
    goto mandos_end;
712
1127
  }
713
1128
  
714
 
  memset(&to, 0, sizeof(to));
715
1129
  if(af == AF_INET6){
716
 
    to.in6.sin6_family = (sa_family_t)af;
717
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
1130
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
 
1131
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
 
1132
    ret = inet_pton(af, ip, &to6->sin6_addr);
718
1133
  } else {                      /* IPv4 */
719
 
    to.in.sin_family = (sa_family_t)af;
720
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
1134
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
 
1135
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
 
1136
    ret = inet_pton(af, ip, &to4->sin_addr);
721
1137
  }
722
1138
  if(ret < 0 ){
723
1139
    int e = errno;
732
1148
    goto mandos_end;
733
1149
  }
734
1150
  if(af == AF_INET6){
735
 
    to.in6.sin6_port = htons(port);    
736
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
737
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
738
 
                                -Wunreachable-code*/
 
1151
    ((struct sockaddr_in6 *)&to)->sin6_port = htons(port);
 
1152
    if(IN6_IS_ADDR_LINKLOCAL
 
1153
       (&((struct sockaddr_in6 *)&to)->sin6_addr)){
739
1154
      if(if_index == AVAHI_IF_UNSPEC){
740
1155
        fprintf_plus(stderr, "An IPv6 link-local address is"
741
1156
                     " incomplete without a network interface\n");
743
1158
        goto mandos_end;
744
1159
      }
745
1160
      /* Set the network interface number as scope */
746
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
1161
      ((struct sockaddr_in6 *)&to)->sin6_scope_id = (uint32_t)if_index;
747
1162
    }
748
1163
  } else {
749
 
    to.in.sin_port = htons(port); /* Spurious warnings from
750
 
                                     -Wconversion and
751
 
                                     -Wunreachable-code */
 
1164
    ((struct sockaddr_in *)&to)->sin_port = htons(port);
752
1165
  }
753
1166
  
754
1167
  if(quit_now){
771
1184
    }
772
1185
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
773
1186
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
774
 
    const char *pcret;
775
 
    if(af == AF_INET6){
776
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
777
 
                        sizeof(addrstr));
778
 
    } else {
779
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
780
 
                        sizeof(addrstr));
781
 
    }
782
 
    if(pcret == NULL){
783
 
      perror_plus("inet_ntop");
784
 
    } else {
785
 
      if(strcmp(addrstr, ip) != 0){
786
 
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
787
 
      }
788
 
    }
789
 
  }
790
 
  
791
 
  if(quit_now){
792
 
    errno = EINTR;
793
 
    goto mandos_end;
794
 
  }
795
 
  
796
 
  if(af == AF_INET6){
797
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
798
 
  } else {
799
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
800
 
  }
801
 
  if(ret < 0){
802
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
803
 
      int e = errno;
804
 
      perror_plus("connect");
805
 
      errno = e;
806
 
    }
807
 
    goto mandos_end;
808
 
  }
809
 
  
810
 
  if(quit_now){
811
 
    errno = EINTR;
812
 
    goto mandos_end;
 
1187
    if(af == AF_INET6){
 
1188
      ret = getnameinfo((struct sockaddr *)&to,
 
1189
                        sizeof(struct sockaddr_in6),
 
1190
                        addrstr, sizeof(addrstr), NULL, 0,
 
1191
                        NI_NUMERICHOST);
 
1192
    } else {
 
1193
      ret = getnameinfo((struct sockaddr *)&to,
 
1194
                        sizeof(struct sockaddr_in),
 
1195
                        addrstr, sizeof(addrstr), NULL, 0,
 
1196
                        NI_NUMERICHOST);
 
1197
    }
 
1198
    if(ret == EAI_SYSTEM){
 
1199
      perror_plus("getnameinfo");
 
1200
    } else if(ret != 0) {
 
1201
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
1202
    } else if(strcmp(addrstr, ip) != 0){
 
1203
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
1204
    }
 
1205
  }
 
1206
  
 
1207
  if(quit_now){
 
1208
    errno = EINTR;
 
1209
    goto mandos_end;
 
1210
  }
 
1211
  
 
1212
  while(true){
 
1213
    if(af == AF_INET6){
 
1214
      ret = connect(tcp_sd, (struct sockaddr *)&to,
 
1215
                    sizeof(struct sockaddr_in6));
 
1216
    } else {
 
1217
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
1218
                    sizeof(struct sockaddr_in));
 
1219
    }
 
1220
    if(ret < 0){
 
1221
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
 
1222
         and if_index != AVAHI_IF_UNSPEC
 
1223
         and connect_to == NULL
 
1224
         and not route_added and
 
1225
         ((af == AF_INET6 and not
 
1226
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
 
1227
                                    &to)->sin6_addr)))
 
1228
          or (af == AF_INET and
 
1229
              /* Not a a IPv4LL address */
 
1230
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
 
1231
               & 0xFFFF0000L) != 0xA9FE0000L))){
 
1232
        /* Work around Avahi bug - Avahi does not announce link-local
 
1233
           addresses if it has a global address, so local hosts with
 
1234
           *only* a link-local address (e.g. Mandos clients) cannot
 
1235
           connect to a Mandos server announced by Avahi on a server
 
1236
           host with a global address.  Work around this by retrying
 
1237
           with an explicit route added with the server's address.
 
1238
           
 
1239
           Avahi bug reference:
 
1240
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1241
           https://bugs.debian.org/587961
 
1242
        */
 
1243
        if(debug){
 
1244
          fprintf_plus(stderr, "Mandos server unreachable, trying"
 
1245
                       " direct route\n");
 
1246
        }
 
1247
        int e = errno;
 
1248
        route_added = add_local_route(ip, if_index);
 
1249
        if(route_added){
 
1250
          continue;
 
1251
        }
 
1252
        errno = e;
 
1253
      }
 
1254
      if(errno != ECONNREFUSED or debug){
 
1255
        int e = errno;
 
1256
        perror_plus("connect");
 
1257
        errno = e;
 
1258
      }
 
1259
      goto mandos_end;
 
1260
    }
 
1261
    
 
1262
    if(quit_now){
 
1263
      errno = EINTR;
 
1264
      goto mandos_end;
 
1265
    }
 
1266
    break;
813
1267
  }
814
1268
  
815
1269
  const char *out = mandos_protocol_version;
998
1452
  
999
1453
 mandos_end:
1000
1454
  {
 
1455
    if(route_added){
 
1456
      if(not delete_local_route(ip, if_index)){
 
1457
        fprintf_plus(stderr, "Failed to delete local route to %s on"
 
1458
                     " interface %d", ip, if_index);
 
1459
      }
 
1460
    }
1001
1461
    int e = errno;
1002
1462
    free(decrypted_buffer);
1003
1463
    free(buffer);
1004
1464
    if(tcp_sd >= 0){
1005
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
1465
      ret = close(tcp_sd);
1006
1466
    }
1007
1467
    if(ret == -1){
1008
1468
      if(e == 0){
1020
1480
  return retval;
1021
1481
}
1022
1482
 
 
1483
__attribute__((nonnull))
1023
1484
static void resolve_callback(AvahiSServiceResolver *r,
1024
1485
                             AvahiIfIndex interface,
1025
1486
                             AvahiProtocol proto,
1033
1494
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
1034
1495
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
1035
1496
                             flags,
1036
 
                             void* mc){
 
1497
                             void *mc){
1037
1498
  if(r == NULL){
1038
1499
    return;
1039
1500
  }
1042
1503
     timed out */
1043
1504
  
1044
1505
  if(quit_now){
 
1506
    avahi_s_service_resolver_free(r);
1045
1507
    return;
1046
1508
  }
1047
1509
  
1092
1554
                            const char *domain,
1093
1555
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1094
1556
                            flags,
1095
 
                            void* mc){
 
1557
                            void *mc){
1096
1558
  if(b == NULL){
1097
1559
    return;
1098
1560
  }
1158
1620
  errno = old_errno;
1159
1621
}
1160
1622
 
 
1623
__attribute__((nonnull, warn_unused_result))
1161
1624
bool get_flags(const char *ifname, struct ifreq *ifr){
1162
1625
  int ret;
1163
 
  error_t ret_errno;
 
1626
  int old_errno;
1164
1627
  
1165
1628
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1166
1629
  if(s < 0){
1167
 
    ret_errno = errno;
 
1630
    old_errno = errno;
1168
1631
    perror_plus("socket");
1169
 
    errno = ret_errno;
 
1632
    errno = old_errno;
1170
1633
    return false;
1171
1634
  }
1172
 
  strcpy(ifr->ifr_name, ifname);
 
1635
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
 
1636
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
1173
1637
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1174
1638
  if(ret == -1){
1175
1639
    if(debug){
1176
 
      ret_errno = errno;
 
1640
      old_errno = errno;
1177
1641
      perror_plus("ioctl SIOCGIFFLAGS");
1178
 
      errno = ret_errno;
 
1642
      errno = old_errno;
1179
1643
    }
1180
1644
    return false;
1181
1645
  }
1182
1646
  return true;
1183
1647
}
1184
1648
 
 
1649
__attribute__((nonnull, warn_unused_result))
1185
1650
bool good_flags(const char *ifname, const struct ifreq *ifr){
1186
1651
  
1187
1652
  /* Reject the loopback device */
1229
1694
 * corresponds to an acceptable network device.
1230
1695
 * (This function is passed to scandir(3) as a filter function.)
1231
1696
 */
 
1697
__attribute__((nonnull, warn_unused_result))
1232
1698
int good_interface(const struct dirent *if_entry){
1233
1699
  if(if_entry->d_name[0] == '.'){
1234
1700
    return 0;
1252
1718
/* 
1253
1719
 * This function determines if a network interface is up.
1254
1720
 */
 
1721
__attribute__((nonnull, warn_unused_result))
1255
1722
bool interface_is_up(const char *interface){
1256
1723
  struct ifreq ifr;
1257
1724
  if(not get_flags(interface, &ifr)){
1268
1735
/* 
1269
1736
 * This function determines if a network interface is running
1270
1737
 */
 
1738
__attribute__((nonnull, warn_unused_result))
1271
1739
bool interface_is_running(const char *interface){
1272
1740
  struct ifreq ifr;
1273
1741
  if(not get_flags(interface, &ifr)){
1281
1749
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
1282
1750
}
1283
1751
 
 
1752
__attribute__((nonnull, pure, warn_unused_result))
1284
1753
int notdotentries(const struct dirent *direntry){
1285
1754
  /* Skip "." and ".." */
1286
1755
  if(direntry->d_name[0] == '.'
1293
1762
}
1294
1763
 
1295
1764
/* Is this directory entry a runnable program? */
 
1765
__attribute__((nonnull, warn_unused_result))
1296
1766
int runnable_hook(const struct dirent *direntry){
1297
1767
  int ret;
1298
1768
  size_t sret;
1306
1776
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1307
1777
                "abcdefghijklmnopqrstuvwxyz"
1308
1778
                "0123456789"
1309
 
                "_-");
 
1779
                "_.-");
1310
1780
  if((direntry->d_name)[sret] != '\0'){
1311
1781
    /* Contains non-allowed characters */
1312
1782
    if(debug){
1316
1786
    return 0;
1317
1787
  }
1318
1788
  
1319
 
  char *fullname = NULL;
1320
 
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1321
 
  if(ret < 0){
1322
 
    perror_plus("asprintf");
1323
 
    return 0;
1324
 
  }
1325
 
  
1326
 
  ret = stat(fullname, &st);
 
1789
  ret = fstatat(hookdir_fd, direntry->d_name, &st, 0);
1327
1790
  if(ret == -1){
1328
1791
    if(debug){
1329
1792
      perror_plus("Could not stat hook");
1353
1816
  return 1;
1354
1817
}
1355
1818
 
 
1819
__attribute__((nonnull, warn_unused_result))
1356
1820
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
1357
1821
                            mandos_context *mc){
1358
1822
  int ret;
1362
1826
  
1363
1827
  while(true){
1364
1828
    if(mc->current_server == NULL){
1365
 
      if (debug){
 
1829
      if(debug){
1366
1830
        fprintf_plus(stderr, "Wait until first server is found."
1367
1831
                     " No timeout!\n");
1368
1832
      }
1369
1833
      ret = avahi_simple_poll_iterate(s, -1);
1370
1834
    } else {
1371
 
      if (debug){
 
1835
      if(debug){
1372
1836
        fprintf_plus(stderr, "Check current_server if we should run"
1373
1837
                     " it, or wait\n");
1374
1838
      }
1391
1855
                     - ((intmax_t)waited_time.tv_sec * 1000))
1392
1856
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1393
1857
      
1394
 
      if (debug){
 
1858
      if(debug){
1395
1859
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
1396
1860
                     block_time);
1397
1861
      }
1419
1883
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1420
1884
    }
1421
1885
    if(ret != 0){
1422
 
      if (ret > 0 or errno != EINTR){
 
1886
      if(ret > 0 or errno != EINTR){
1423
1887
        return (ret != 1) ? ret : 0;
1424
1888
      }
1425
1889
    }
1426
1890
  }
1427
1891
}
1428
1892
 
1429
 
/* Set effective uid to 0, return errno */
1430
 
error_t raise_privileges(void){
1431
 
  error_t old_errno = errno;
1432
 
  error_t ret_errno = 0;
1433
 
  if(seteuid(0) == -1){
1434
 
    ret_errno = errno;
1435
 
    perror_plus("seteuid");
1436
 
  }
1437
 
  errno = old_errno;
1438
 
  return ret_errno;
1439
 
}
1440
 
 
1441
 
/* Set effective and real user ID to 0.  Return errno. */
1442
 
error_t raise_privileges_permanently(void){
1443
 
  error_t old_errno = errno;
1444
 
  error_t ret_errno = raise_privileges();
1445
 
  if(ret_errno != 0){
1446
 
    errno = old_errno;
1447
 
    return ret_errno;
1448
 
  }
1449
 
  if(setuid(0) == -1){
1450
 
    ret_errno = errno;
1451
 
    perror_plus("seteuid");
1452
 
  }
1453
 
  errno = old_errno;
1454
 
  return ret_errno;
1455
 
}
1456
 
 
1457
 
/* Set effective user ID to unprivileged saved user ID */
1458
 
error_t lower_privileges(void){
1459
 
  error_t old_errno = errno;
1460
 
  error_t ret_errno = 0;
1461
 
  if(seteuid(uid) == -1){
1462
 
    ret_errno = errno;
1463
 
    perror_plus("seteuid");
1464
 
  }
1465
 
  errno = old_errno;
1466
 
  return ret_errno;
1467
 
}
1468
 
 
1469
 
/* Lower privileges permanently */
1470
 
error_t lower_privileges_permanently(void){
1471
 
  error_t old_errno = errno;
1472
 
  error_t ret_errno = 0;
1473
 
  if(setuid(uid) == -1){
1474
 
    ret_errno = errno;
1475
 
    perror_plus("setuid");
1476
 
  }
1477
 
  errno = old_errno;
1478
 
  return ret_errno;
1479
 
}
1480
 
 
1481
 
bool run_network_hooks(const char *mode, const char *interface,
 
1893
__attribute__((nonnull))
 
1894
void run_network_hooks(const char *mode, const char *interface,
1482
1895
                       const float delay){
1483
 
  struct dirent **direntries;
 
1896
  struct dirent **direntries = NULL;
 
1897
  if(hookdir_fd == -1){
 
1898
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
 
1899
                      | O_CLOEXEC);
 
1900
    if(hookdir_fd == -1){
 
1901
      if(errno == ENOENT){
 
1902
        if(debug){
 
1903
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1904
                       " found\n", hookdir);
 
1905
        }
 
1906
      } else {
 
1907
        perror_plus("open");
 
1908
      }
 
1909
      return;
 
1910
    }
 
1911
  }
 
1912
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
1913
                           runnable_hook, alphasort);
 
1914
  if(numhooks == -1){
 
1915
    perror_plus("scandir");
 
1916
    return;
 
1917
  }
1484
1918
  struct dirent *direntry;
1485
1919
  int ret;
1486
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1487
 
                         alphasort);
1488
 
  if(numhooks == -1){
1489
 
    if(errno == ENOENT){
1490
 
      if(debug){
1491
 
        fprintf_plus(stderr, "Network hook directory \"%s\" not"
1492
 
                     " found\n", hookdir);
1493
 
      }
1494
 
    } else {
1495
 
      perror_plus("scandir");
 
1920
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
1921
  if(devnull == -1){
 
1922
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
1923
    return;
 
1924
  }
 
1925
  for(int i = 0; i < numhooks; i++){
 
1926
    direntry = direntries[i];
 
1927
    if(debug){
 
1928
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1929
                   direntry->d_name);
1496
1930
    }
1497
 
  } else {
1498
 
    int devnull = open("/dev/null", O_RDONLY);
1499
 
    for(int i = 0; i < numhooks; i++){
1500
 
      direntry = direntries[i];
1501
 
      char *fullname = NULL;
1502
 
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1503
 
      if(ret < 0){
 
1931
    pid_t hook_pid = fork();
 
1932
    if(hook_pid == 0){
 
1933
      /* Child */
 
1934
      /* Raise privileges */
 
1935
      errno = raise_privileges_permanently();
 
1936
      if(errno != 0){
 
1937
        perror_plus("Failed to raise privileges");
 
1938
        _exit(EX_NOPERM);
 
1939
      }
 
1940
      /* Set group */
 
1941
      errno = 0;
 
1942
      ret = setgid(0);
 
1943
      if(ret == -1){
 
1944
        perror_plus("setgid");
 
1945
        _exit(EX_NOPERM);
 
1946
      }
 
1947
      /* Reset supplementary groups */
 
1948
      errno = 0;
 
1949
      ret = setgroups(0, NULL);
 
1950
      if(ret == -1){
 
1951
        perror_plus("setgroups");
 
1952
        _exit(EX_NOPERM);
 
1953
      }
 
1954
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1955
      if(ret == -1){
 
1956
        perror_plus("setenv");
 
1957
        _exit(EX_OSERR);
 
1958
      }
 
1959
      ret = setenv("DEVICE", interface, 1);
 
1960
      if(ret == -1){
 
1961
        perror_plus("setenv");
 
1962
        _exit(EX_OSERR);
 
1963
      }
 
1964
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1965
      if(ret == -1){
 
1966
        perror_plus("setenv");
 
1967
        _exit(EX_OSERR);
 
1968
      }
 
1969
      ret = setenv("MODE", mode, 1);
 
1970
      if(ret == -1){
 
1971
        perror_plus("setenv");
 
1972
        _exit(EX_OSERR);
 
1973
      }
 
1974
      char *delaystring;
 
1975
      ret = asprintf(&delaystring, "%f", (double)delay);
 
1976
      if(ret == -1){
1504
1977
        perror_plus("asprintf");
1505
 
        continue;
1506
 
      }
1507
 
      if(debug){
1508
 
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
1509
 
                     direntry->d_name);
1510
 
      }
1511
 
      pid_t hook_pid = fork();
1512
 
      if(hook_pid == 0){
1513
 
        /* Child */
1514
 
        /* Raise privileges */
1515
 
        raise_privileges_permanently();
1516
 
        /* Set group */
1517
 
        errno = 0;
1518
 
        ret = setgid(0);
1519
 
        if(ret == -1){
1520
 
          perror_plus("setgid");
1521
 
        }
1522
 
        /* Reset supplementary groups */
1523
 
        errno = 0;
1524
 
        ret = setgroups(0, NULL);
1525
 
        if(ret == -1){
1526
 
          perror_plus("setgroups");
1527
 
        }
1528
 
        dup2(devnull, STDIN_FILENO);
1529
 
        close(devnull);
1530
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
1531
 
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1532
 
        if(ret == -1){
1533
 
          perror_plus("setenv");
1534
 
          _exit(EX_OSERR);
1535
 
        }
1536
 
        ret = setenv("DEVICE", interface, 1);
1537
 
        if(ret == -1){
1538
 
          perror_plus("setenv");
1539
 
          _exit(EX_OSERR);
1540
 
        }
1541
 
        ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
1542
 
        if(ret == -1){
1543
 
          perror_plus("setenv");
1544
 
          _exit(EX_OSERR);
1545
 
        }
1546
 
        ret = setenv("MODE", mode, 1);
1547
 
        if(ret == -1){
1548
 
          perror_plus("setenv");
1549
 
          _exit(EX_OSERR);
1550
 
        }
1551
 
        char *delaystring;
1552
 
        ret = asprintf(&delaystring, "%f", delay);
1553
 
        if(ret == -1){
1554
 
          perror_plus("asprintf");
1555
 
          _exit(EX_OSERR);
1556
 
        }
1557
 
        ret = setenv("DELAY", delaystring, 1);
1558
 
        if(ret == -1){
1559
 
          free(delaystring);
1560
 
          perror_plus("setenv");
1561
 
          _exit(EX_OSERR);
1562
 
        }
 
1978
        _exit(EX_OSERR);
 
1979
      }
 
1980
      ret = setenv("DELAY", delaystring, 1);
 
1981
      if(ret == -1){
1563
1982
        free(delaystring);
1564
 
        if(connect_to != NULL){
1565
 
          ret = setenv("CONNECT", connect_to, 1);
1566
 
          if(ret == -1){
1567
 
            perror_plus("setenv");
1568
 
            _exit(EX_OSERR);
1569
 
          }
1570
 
        }
1571
 
        if(execl(fullname, direntry->d_name, mode, NULL) == -1){
1572
 
          perror_plus("execl");
1573
 
          _exit(EXIT_FAILURE);
1574
 
        }
 
1983
        perror_plus("setenv");
 
1984
        _exit(EX_OSERR);
 
1985
      }
 
1986
      free(delaystring);
 
1987
      if(connect_to != NULL){
 
1988
        ret = setenv("CONNECT", connect_to, 1);
 
1989
        if(ret == -1){
 
1990
          perror_plus("setenv");
 
1991
          _exit(EX_OSERR);
 
1992
        }
 
1993
      }
 
1994
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
 
1995
                                                   direntry->d_name,
 
1996
                                                   O_RDONLY));
 
1997
      if(hook_fd == -1){
 
1998
        perror_plus("openat");
 
1999
        _exit(EXIT_FAILURE);
 
2000
      }
 
2001
      if(close(hookdir_fd) == -1){
 
2002
        perror_plus("close");
 
2003
        _exit(EXIT_FAILURE);
 
2004
      }
 
2005
      ret = dup2(devnull, STDIN_FILENO);
 
2006
      if(ret == -1){
 
2007
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
2008
        _exit(EX_OSERR);
 
2009
      }
 
2010
      ret = close(devnull);
 
2011
      if(ret == -1){
 
2012
        perror_plus("close");
 
2013
        _exit(EX_OSERR);
 
2014
      }
 
2015
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
2016
      if(ret == -1){
 
2017
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
2018
        _exit(EX_OSERR);
 
2019
      }
 
2020
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
2021
                 environ) == -1){
 
2022
        perror_plus("fexecve");
 
2023
        _exit(EXIT_FAILURE);
 
2024
      }
 
2025
    } else {
 
2026
      if(hook_pid == -1){
 
2027
        perror_plus("fork");
 
2028
        free(direntry);
 
2029
        continue;
 
2030
      }
 
2031
      int status;
 
2032
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
2033
        perror_plus("waitpid");
 
2034
        free(direntry);
 
2035
        continue;
 
2036
      }
 
2037
      if(WIFEXITED(status)){
 
2038
        if(WEXITSTATUS(status) != 0){
 
2039
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
2040
                       " with status %d\n", direntry->d_name,
 
2041
                       WEXITSTATUS(status));
 
2042
          free(direntry);
 
2043
          continue;
 
2044
        }
 
2045
      } else if(WIFSIGNALED(status)){
 
2046
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
2047
                     " signal %d\n", direntry->d_name,
 
2048
                     WTERMSIG(status));
 
2049
        free(direntry);
 
2050
        continue;
1575
2051
      } else {
1576
 
        int status;
1577
 
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1578
 
          perror_plus("waitpid");
1579
 
          free(fullname);
1580
 
          continue;
1581
 
        }
1582
 
        if(WIFEXITED(status)){
1583
 
          if(WEXITSTATUS(status) != 0){
1584
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1585
 
                         " with status %d\n", direntry->d_name,
1586
 
                         WEXITSTATUS(status));
1587
 
            free(fullname);
1588
 
            continue;
1589
 
          }
1590
 
        } else if(WIFSIGNALED(status)){
1591
 
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1592
 
                       " signal %d\n", direntry->d_name,
1593
 
                       WTERMSIG(status));
1594
 
          free(fullname);
1595
 
          continue;
1596
 
        } else {
1597
 
          fprintf_plus(stderr, "Warning: network hook \"%s\""
1598
 
                       " crashed\n", direntry->d_name);
1599
 
          free(fullname);
1600
 
          continue;
1601
 
        }
1602
 
      }
1603
 
      free(fullname);
1604
 
      if(debug){
1605
 
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
1606
 
                     direntry->d_name);
1607
 
      }
1608
 
    }
1609
 
    close(devnull);
1610
 
  }
1611
 
  return true;
 
2052
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
2053
                     " crashed\n", direntry->d_name);
 
2054
        free(direntry);
 
2055
        continue;
 
2056
      }
 
2057
    }
 
2058
    if(debug){
 
2059
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
2060
                   direntry->d_name);
 
2061
    }
 
2062
    free(direntry);
 
2063
  }
 
2064
  free(direntries);
 
2065
  if(close(hookdir_fd) == -1){
 
2066
    perror_plus("close");
 
2067
  } else {
 
2068
    hookdir_fd = -1;
 
2069
  }
 
2070
  close(devnull);
1612
2071
}
1613
2072
 
1614
 
error_t bring_up_interface(const char *const interface,
1615
 
                           const float delay){
1616
 
  int sd = -1;
1617
 
  error_t old_errno = errno;
1618
 
  error_t ret_errno = 0;
1619
 
  int ret, ret_setflags;
 
2073
__attribute__((nonnull, warn_unused_result))
 
2074
int bring_up_interface(const char *const interface,
 
2075
                       const float delay){
 
2076
  int old_errno = errno;
 
2077
  int ret;
1620
2078
  struct ifreq network;
1621
2079
  unsigned int if_index = if_nametoindex(interface);
1622
2080
  if(if_index == 0){
1631
2089
  }
1632
2090
  
1633
2091
  if(not interface_is_up(interface)){
1634
 
    if(not get_flags(interface, &network) and debug){
 
2092
    int ret_errno = 0;
 
2093
    int ioctl_errno = 0;
 
2094
    if(not get_flags(interface, &network)){
1635
2095
      ret_errno = errno;
1636
2096
      fprintf_plus(stderr, "Failed to get flags for interface "
1637
2097
                   "\"%s\"\n", interface);
 
2098
      errno = old_errno;
1638
2099
      return ret_errno;
1639
2100
    }
1640
 
    network.ifr_flags |= IFF_UP;
 
2101
    network.ifr_flags |= IFF_UP; /* set flag */
1641
2102
    
1642
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1643
 
    if(sd < 0){
 
2103
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2104
    if(sd == -1){
1644
2105
      ret_errno = errno;
1645
2106
      perror_plus("socket");
1646
2107
      errno = old_errno;
1647
2108
      return ret_errno;
1648
2109
    }
1649
 
  
 
2110
    
1650
2111
    if(quit_now){
1651
 
      close(sd);
 
2112
      ret = close(sd);
 
2113
      if(ret == -1){
 
2114
        perror_plus("close");
 
2115
      }
1652
2116
      errno = old_errno;
1653
2117
      return EINTR;
1654
2118
    }
1658
2122
                   interface);
1659
2123
    }
1660
2124
    
1661
 
    /* Raise priviliges */
1662
 
    raise_privileges();
 
2125
    /* Raise privileges */
 
2126
    ret_errno = raise_privileges();
 
2127
    if(ret_errno != 0){
 
2128
      errno = ret_errno;
 
2129
      perror_plus("Failed to raise privileges");
 
2130
    }
1663
2131
    
1664
2132
#ifdef __linux__
1665
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1666
 
       messages about the network interface to mess up the prompt */
1667
 
    int ret_linux = klogctl(8, NULL, 5);
1668
 
    bool restore_loglevel = true;
1669
 
    if(ret_linux == -1){
1670
 
      restore_loglevel = false;
1671
 
      perror_plus("klogctl");
 
2133
    int ret_linux;
 
2134
    bool restore_loglevel = false;
 
2135
    if(ret_errno == 0){
 
2136
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
2137
         messages about the network interface to mess up the prompt */
 
2138
      ret_linux = klogctl(8, NULL, 5);
 
2139
      if(ret_linux == -1){
 
2140
        perror_plus("klogctl");
 
2141
      } else {
 
2142
        restore_loglevel = true;
 
2143
      }
1672
2144
    }
1673
2145
#endif  /* __linux__ */
1674
 
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1675
 
    ret_errno = errno;
 
2146
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2147
    ioctl_errno = errno;
1676
2148
#ifdef __linux__
1677
2149
    if(restore_loglevel){
1678
2150
      ret_linux = klogctl(7, NULL, 0);
1682
2154
    }
1683
2155
#endif  /* __linux__ */
1684
2156
    
1685
 
    /* Lower privileges */
1686
 
    lower_privileges();
 
2157
    /* If raise_privileges() succeeded above */
 
2158
    if(ret_errno == 0){
 
2159
      /* Lower privileges */
 
2160
      ret_errno = lower_privileges();
 
2161
      if(ret_errno != 0){
 
2162
        errno = ret_errno;
 
2163
        perror_plus("Failed to lower privileges");
 
2164
      }
 
2165
    }
1687
2166
    
1688
2167
    /* Close the socket */
1689
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2168
    ret = close(sd);
1690
2169
    if(ret == -1){
1691
2170
      perror_plus("close");
1692
2171
    }
1693
2172
    
1694
2173
    if(ret_setflags == -1){
1695
 
      errno = ret_errno;
 
2174
      errno = ioctl_errno;
1696
2175
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1697
2176
      errno = old_errno;
1698
 
      return ret_errno;
 
2177
      return ioctl_errno;
1699
2178
    }
1700
2179
  } else if(debug){
1701
2180
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
1719
2198
  return 0;
1720
2199
}
1721
2200
 
1722
 
error_t take_down_interface(const char *const interface){
1723
 
  int sd = -1;
1724
 
  error_t old_errno = errno;
1725
 
  error_t ret_errno = 0;
1726
 
  int ret, ret_setflags;
 
2201
__attribute__((nonnull, warn_unused_result))
 
2202
int take_down_interface(const char *const interface){
 
2203
  int old_errno = errno;
1727
2204
  struct ifreq network;
1728
2205
  unsigned int if_index = if_nametoindex(interface);
1729
2206
  if(if_index == 0){
1732
2209
    return ENXIO;
1733
2210
  }
1734
2211
  if(interface_is_up(interface)){
 
2212
    int ret_errno = 0;
 
2213
    int ioctl_errno = 0;
1735
2214
    if(not get_flags(interface, &network) and debug){
1736
2215
      ret_errno = errno;
1737
2216
      fprintf_plus(stderr, "Failed to get flags for interface "
1738
2217
                   "\"%s\"\n", interface);
 
2218
      errno = old_errno;
1739
2219
      return ret_errno;
1740
2220
    }
1741
2221
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
1742
2222
    
1743
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1744
 
    if(sd < 0){
 
2223
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2224
    if(sd == -1){
1745
2225
      ret_errno = errno;
1746
2226
      perror_plus("socket");
1747
2227
      errno = old_errno;
1753
2233
                   interface);
1754
2234
    }
1755
2235
    
1756
 
    /* Raise priviliges */
1757
 
    raise_privileges();
1758
 
    
1759
 
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1760
 
    ret_errno = errno;
1761
 
    
1762
 
    /* Lower privileges */
1763
 
    lower_privileges();
 
2236
    /* Raise privileges */
 
2237
    ret_errno = raise_privileges();
 
2238
    if(ret_errno != 0){
 
2239
      errno = ret_errno;
 
2240
      perror_plus("Failed to raise privileges");
 
2241
    }
 
2242
    
 
2243
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2244
    ioctl_errno = errno;
 
2245
    
 
2246
    /* If raise_privileges() succeeded above */
 
2247
    if(ret_errno == 0){
 
2248
      /* Lower privileges */
 
2249
      ret_errno = lower_privileges();
 
2250
      if(ret_errno != 0){
 
2251
        errno = ret_errno;
 
2252
        perror_plus("Failed to lower privileges");
 
2253
      }
 
2254
    }
1764
2255
    
1765
2256
    /* Close the socket */
1766
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2257
    int ret = close(sd);
1767
2258
    if(ret == -1){
1768
2259
      perror_plus("close");
1769
2260
    }
1770
2261
    
1771
2262
    if(ret_setflags == -1){
1772
 
      errno = ret_errno;
 
2263
      errno = ioctl_errno;
1773
2264
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
1774
2265
      errno = old_errno;
1775
 
      return ret_errno;
 
2266
      return ioctl_errno;
1776
2267
    }
1777
2268
  } else if(debug){
1778
2269
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
1784
2275
}
1785
2276
 
1786
2277
int main(int argc, char *argv[]){
1787
 
  mandos_context mc = { .server = NULL, .dh_bits = 1024,
1788
 
                        .priority = "SECURE256:!CTYPE-X.509:"
1789
 
                        "+CTYPE-OPENPGP", .current_server = NULL, 
1790
 
                        .interfaces = NULL, .interfaces_size = 0 };
 
2278
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
2279
                        .priority = "SECURE256:!CTYPE-X.509"
 
2280
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2281
                        .current_server = NULL, .interfaces = NULL,
 
2282
                        .interfaces_size = 0 };
1791
2283
  AvahiSServiceBrowser *sb = NULL;
1792
2284
  error_t ret_errno;
1793
2285
  int ret;
1796
2288
  int exitcode = EXIT_SUCCESS;
1797
2289
  char *interfaces_to_take_down = NULL;
1798
2290
  size_t interfaces_to_take_down_size = 0;
1799
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1800
 
  bool tempdir_created = false;
 
2291
  char run_tempdir[] = "/run/tmp/mandosXXXXXX";
 
2292
  char old_tempdir[] = "/tmp/mandosXXXXXX";
 
2293
  char *tempdir = NULL;
1801
2294
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1802
2295
  const char *seckey = PATHDIR "/" SECKEY;
1803
2296
  const char *pubkey = PATHDIR "/" PUBKEY;
 
2297
  const char *dh_params_file = NULL;
1804
2298
  char *interfaces_hooks = NULL;
1805
 
  size_t interfaces_hooks_size = 0;
1806
2299
  
1807
2300
  bool gnutls_initialized = false;
1808
2301
  bool gpgme_initialized = false;
1860
2353
        .doc = "Bit length of the prime number used in the"
1861
2354
        " Diffie-Hellman key exchange",
1862
2355
        .group = 2 },
 
2356
      { .name = "dh-params", .key = 134,
 
2357
        .arg = "FILE",
 
2358
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
 
2359
        " for the Diffie-Hellman key exchange",
 
2360
        .group = 2 },
1863
2361
      { .name = "priority", .key = 130,
1864
2362
        .arg = "STRING",
1865
2363
        .doc = "GnuTLS priority string for the TLS handshake",
1920
2418
        }
1921
2419
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1922
2420
        break;
 
2421
      case 134:                 /* --dh-params */
 
2422
        dh_params_file = arg;
 
2423
        break;
1923
2424
      case 130:                 /* --priority */
1924
2425
        mc.priority = arg;
1925
2426
        break;
1965
2466
                         .args_doc = "",
1966
2467
                         .doc = "Mandos client -- Get and decrypt"
1967
2468
                         " passwords from a Mandos server" };
1968
 
    ret = argp_parse(&argp, argc, argv,
1969
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
1970
 
    switch(ret){
 
2469
    ret_errno = argp_parse(&argp, argc, argv,
 
2470
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2471
    switch(ret_errno){
1971
2472
    case 0:
1972
2473
      break;
1973
2474
    case ENOMEM:
1974
2475
    default:
1975
 
      errno = ret;
 
2476
      errno = ret_errno;
1976
2477
      perror_plus("argp_parse");
1977
2478
      exitcode = EX_OSERR;
1978
2479
      goto end;
1981
2482
      goto end;
1982
2483
    }
1983
2484
  }
1984
 
    
 
2485
  
1985
2486
  {
1986
2487
    /* Work around Debian bug #633582:
1987
2488
       <http://bugs.debian.org/633582> */
1988
2489
    
1989
 
    /* Re-raise priviliges */
1990
 
    if(raise_privileges() == 0){
 
2490
    /* Re-raise privileges */
 
2491
    ret = raise_privileges();
 
2492
    if(ret != 0){
 
2493
      errno = ret;
 
2494
      perror_plus("Failed to raise privileges");
 
2495
    } else {
1991
2496
      struct stat st;
1992
2497
      
1993
2498
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
2007
2512
              }
2008
2513
            }
2009
2514
          }
2010
 
          TEMP_FAILURE_RETRY(close(seckey_fd));
 
2515
          close(seckey_fd);
2011
2516
        }
2012
2517
      }
2013
 
    
 
2518
      
2014
2519
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
2015
2520
        int pubkey_fd = open(pubkey, O_RDONLY);
2016
2521
        if(pubkey_fd == -1){
2028
2533
              }
2029
2534
            }
2030
2535
          }
2031
 
          TEMP_FAILURE_RETRY(close(pubkey_fd));
2032
 
        }
2033
 
      }
2034
 
    
 
2536
          close(pubkey_fd);
 
2537
        }
 
2538
      }
 
2539
      
 
2540
      if(dh_params_file != NULL
 
2541
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2542
        int dhparams_fd = open(dh_params_file, O_RDONLY);
 
2543
        if(dhparams_fd == -1){
 
2544
          perror_plus("open");
 
2545
        } else {
 
2546
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
 
2547
          if(ret == -1){
 
2548
            perror_plus("fstat");
 
2549
          } else {
 
2550
            if(S_ISREG(st.st_mode)
 
2551
               and st.st_uid == 0 and st.st_gid == 0){
 
2552
              ret = fchown(dhparams_fd, uid, gid);
 
2553
              if(ret == -1){
 
2554
                perror_plus("fchown");
 
2555
              }
 
2556
            }
 
2557
          }
 
2558
          close(dhparams_fd);
 
2559
        }
 
2560
      }
 
2561
      
2035
2562
      /* Lower privileges */
2036
 
      lower_privileges();
 
2563
      ret = lower_privileges();
 
2564
      if(ret != 0){
 
2565
        errno = ret;
 
2566
        perror_plus("Failed to lower privileges");
 
2567
      }
2037
2568
    }
2038
2569
  }
2039
2570
  
2063
2594
        goto end;
2064
2595
      }
2065
2596
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
2066
 
      interfaces_hooks_size = mc.interfaces_size;
2067
 
      argz_stringify(interfaces_hooks, interfaces_hooks_size,
2068
 
                     (int)',');
2069
 
    }
2070
 
    if(not run_network_hooks("start", interfaces_hooks != NULL ?
2071
 
                             interfaces_hooks : "", delay)){
2072
 
      goto end;
2073
 
    }
 
2597
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
 
2598
    }
 
2599
    run_network_hooks("start", interfaces_hooks != NULL ?
 
2600
                      interfaces_hooks : "", delay);
2074
2601
  }
2075
2602
  
2076
2603
  if(not debug){
2154
2681
  
2155
2682
  /* If no interfaces were specified, make a list */
2156
2683
  if(mc.interfaces == NULL){
2157
 
    struct dirent **direntries;
 
2684
    struct dirent **direntries = NULL;
2158
2685
    /* Look for any good interfaces */
2159
2686
    ret = scandir(sys_class_net, &direntries, good_interface,
2160
2687
                  alphasort);
2164
2691
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
2165
2692
                             direntries[i]->d_name);
2166
2693
        if(ret_errno != 0){
 
2694
          errno = ret_errno;
2167
2695
          perror_plus("argz_add");
 
2696
          free(direntries[i]);
2168
2697
          continue;
2169
2698
        }
2170
2699
        if(debug){
2171
2700
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
2172
2701
                       direntries[i]->d_name);
2173
2702
        }
 
2703
        free(direntries[i]);
2174
2704
      }
2175
2705
      free(direntries);
2176
2706
    } else {
2177
 
      free(direntries);
 
2707
      if(ret == 0){
 
2708
        free(direntries);
 
2709
      }
2178
2710
      fprintf_plus(stderr, "Could not find a network interface\n");
2179
2711
      exitcode = EXIT_FAILURE;
2180
2712
      goto end;
2181
2713
    }
2182
2714
  }
2183
2715
  
2184
 
  /* Bring up interfaces which are down */
 
2716
  /* Bring up interfaces which are down, and remove any "none"s */
2185
2717
  {
2186
2718
    char *interface = NULL;
2187
2719
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
2203
2735
        break;
2204
2736
      }
2205
2737
      bool interface_was_up = interface_is_up(interface);
2206
 
      ret = bring_up_interface(interface, delay);
 
2738
      errno = bring_up_interface(interface, delay);
2207
2739
      if(not interface_was_up){
2208
 
        if(ret != 0){
2209
 
          errno = ret;
2210
 
          perror_plus("Failed to bring up interface");
 
2740
        if(errno != 0){
 
2741
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
 
2742
                       " %s\n", interface, strerror(errno));
2211
2743
        } else {
2212
 
          ret_errno = argz_add(&interfaces_to_take_down,
2213
 
                               &interfaces_to_take_down_size,
2214
 
                               interface);
 
2744
          errno = argz_add(&interfaces_to_take_down,
 
2745
                           &interfaces_to_take_down_size,
 
2746
                           interface);
 
2747
          if(errno != 0){
 
2748
            perror_plus("argz_add");
 
2749
          }
2215
2750
        }
2216
2751
      }
2217
2752
    }
2233
2768
    goto end;
2234
2769
  }
2235
2770
  
2236
 
  ret = init_gnutls_global(pubkey, seckey, &mc);
 
2771
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
2237
2772
  if(ret == -1){
2238
2773
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2239
2774
    exitcode = EX_UNAVAILABLE;
2246
2781
    goto end;
2247
2782
  }
2248
2783
  
2249
 
  if(mkdtemp(tempdir) == NULL){
 
2784
  /* Try /run/tmp before /tmp */
 
2785
  tempdir = mkdtemp(run_tempdir);
 
2786
  if(tempdir == NULL and errno == ENOENT){
 
2787
      if(debug){
 
2788
        fprintf_plus(stderr, "Tempdir %s did not work, trying %s\n",
 
2789
                     run_tempdir, old_tempdir);
 
2790
      }
 
2791
      tempdir = mkdtemp(old_tempdir);
 
2792
  }
 
2793
  if(tempdir == NULL){
2250
2794
    perror_plus("mkdtemp");
2251
2795
    goto end;
2252
2796
  }
2253
 
  tempdir_created = true;
2254
2797
  
2255
2798
  if(quit_now){
2256
2799
    goto end;
2328
2871
        fprintf_plus(stderr, "Retrying in %d seconds\n",
2329
2872
                     (int)retry_interval);
2330
2873
      }
2331
 
      sleep((int)retry_interval);
 
2874
      sleep((unsigned int)retry_interval);
2332
2875
    }
2333
2876
    
2334
 
    if (not quit_now){
 
2877
    if(not quit_now){
2335
2878
      exitcode = EXIT_SUCCESS;
2336
2879
    }
2337
2880
    
2353
2896
    
2354
2897
    /* Allocate a new server */
2355
2898
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
2356
 
                                 &config, NULL, NULL, &ret_errno);
 
2899
                                 &config, NULL, NULL, &ret);
2357
2900
    
2358
2901
    /* Free the Avahi configuration data */
2359
2902
    avahi_server_config_free(&config);
2362
2905
  /* Check if creating the Avahi server object succeeded */
2363
2906
  if(mc.server == NULL){
2364
2907
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2365
 
                 avahi_strerror(ret_errno));
 
2908
                 avahi_strerror(ret));
2366
2909
    exitcode = EX_UNAVAILABLE;
2367
2910
    goto end;
2368
2911
  }
2392
2935
  if(debug){
2393
2936
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2394
2937
  }
2395
 
 
 
2938
  
2396
2939
  ret = avahi_loop_with_timeout(simple_poll,
2397
2940
                                (int)(retry_interval * 1000), &mc);
2398
2941
  if(debug){
2420
2963
  
2421
2964
  if(gnutls_initialized){
2422
2965
    gnutls_certificate_free_credentials(mc.cred);
2423
 
    gnutls_global_deinit();
2424
2966
    gnutls_dh_params_deinit(mc.dh_params);
2425
2967
  }
2426
2968
  
2434
2976
    mc.current_server->prev->next = NULL;
2435
2977
    while(mc.current_server != NULL){
2436
2978
      server *next = mc.current_server->next;
 
2979
#ifdef __GNUC__
 
2980
#pragma GCC diagnostic push
 
2981
#pragma GCC diagnostic ignored "-Wcast-qual"
 
2982
#endif
 
2983
      free((char *)(mc.current_server->ip));
 
2984
#ifdef __GNUC__
 
2985
#pragma GCC diagnostic pop
 
2986
#endif
2437
2987
      free(mc.current_server);
2438
2988
      mc.current_server = next;
2439
2989
    }
2440
2990
  }
2441
2991
  
2442
 
  /* Re-raise priviliges */
 
2992
  /* Re-raise privileges */
2443
2993
  {
2444
 
    raise_privileges();
2445
 
    
2446
 
    /* Run network hooks */
2447
 
    run_network_hooks("stop", interfaces_hooks != NULL ?
2448
 
                      interfaces_hooks : "", delay);
2449
 
    
2450
 
    /* Take down the network interfaces which were brought up */
2451
 
    {
2452
 
      char *interface = NULL;
2453
 
      while((interface=argz_next(interfaces_to_take_down,
2454
 
                                 interfaces_to_take_down_size,
2455
 
                                 interface))){
2456
 
        ret_errno = take_down_interface(interface);
2457
 
        if(ret_errno != 0){
2458
 
          errno = ret_errno;
2459
 
          perror_plus("Failed to take down interface");
2460
 
        }
2461
 
      }
2462
 
      if(debug and (interfaces_to_take_down == NULL)){
2463
 
        fprintf_plus(stderr, "No interfaces needed to be taken"
2464
 
                     " down\n");
2465
 
      }
2466
 
    }
2467
 
    
2468
 
    lower_privileges_permanently();
 
2994
    ret = raise_privileges();
 
2995
    if(ret != 0){
 
2996
      errno = ret;
 
2997
      perror_plus("Failed to raise privileges");
 
2998
    } else {
 
2999
      
 
3000
      /* Run network hooks */
 
3001
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
3002
                        interfaces_hooks : "", delay);
 
3003
      
 
3004
      /* Take down the network interfaces which were brought up */
 
3005
      {
 
3006
        char *interface = NULL;
 
3007
        while((interface=argz_next(interfaces_to_take_down,
 
3008
                                   interfaces_to_take_down_size,
 
3009
                                   interface))){
 
3010
          ret = take_down_interface(interface);
 
3011
          if(ret != 0){
 
3012
            errno = ret;
 
3013
            perror_plus("Failed to take down interface");
 
3014
          }
 
3015
        }
 
3016
        if(debug and (interfaces_to_take_down == NULL)){
 
3017
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
3018
                       " down\n");
 
3019
        }
 
3020
      }
 
3021
    }
 
3022
    
 
3023
    ret = lower_privileges_permanently();
 
3024
    if(ret != 0){
 
3025
      errno = ret;
 
3026
      perror_plus("Failed to lower privileges permanently");
 
3027
    }
2469
3028
  }
2470
3029
  
2471
3030
  free(interfaces_to_take_down);
2472
3031
  free(interfaces_hooks);
2473
3032
  
 
3033
  void clean_dir_at(int base, const char * const dirname,
 
3034
                    uintmax_t level){
 
3035
    struct dirent **direntries = NULL;
 
3036
    int dret;
 
3037
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
 
3038
                                                O_RDONLY
 
3039
                                                | O_NOFOLLOW
 
3040
                                                | O_DIRECTORY
 
3041
                                                | O_PATH));
 
3042
    if(dir_fd == -1){
 
3043
      perror_plus("open");
 
3044
    }
 
3045
    int numentries = scandirat(dir_fd, ".", &direntries,
 
3046
                               notdotentries, alphasort);
 
3047
    if(numentries >= 0){
 
3048
      for(int i = 0; i < numentries; i++){
 
3049
        if(debug){
 
3050
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
 
3051
                       dirname, direntries[i]->d_name);
 
3052
        }
 
3053
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
 
3054
        if(dret == -1){
 
3055
          if(errno == EISDIR){
 
3056
              dret = unlinkat(dir_fd, direntries[i]->d_name,
 
3057
                              AT_REMOVEDIR);
 
3058
          }         
 
3059
          if((dret == -1) and (errno == ENOTEMPTY)
 
3060
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
 
3061
                  == 0) and (level == 0)){
 
3062
            /* Recurse only in this special case */
 
3063
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
 
3064
            dret = 0;
 
3065
          }
 
3066
          if(dret == -1){
 
3067
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
 
3068
                         direntries[i]->d_name, strerror(errno));
 
3069
          }
 
3070
        }
 
3071
        free(direntries[i]);
 
3072
      }
 
3073
      
 
3074
      /* need to clean even if 0 because man page doesn't specify */
 
3075
      free(direntries);
 
3076
      if(numentries == -1){
 
3077
        perror_plus("scandirat");
 
3078
      }
 
3079
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
 
3080
      if(dret == -1 and errno != ENOENT){
 
3081
        perror_plus("rmdir");
 
3082
      }
 
3083
    } else {
 
3084
      perror_plus("scandirat");
 
3085
    }
 
3086
    close(dir_fd);
 
3087
  }
 
3088
  
2474
3089
  /* Removes the GPGME temp directory and all files inside */
2475
 
  if(tempdir_created){
2476
 
    struct dirent **direntries = NULL;
2477
 
    struct dirent *direntry = NULL;
2478
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2479
 
                             alphasort);
2480
 
    if (numentries > 0){
2481
 
      for(int i = 0; i < numentries; i++){
2482
 
        direntry = direntries[i];
2483
 
        char *fullname = NULL;
2484
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2485
 
                       direntry->d_name);
2486
 
        if(ret < 0){
2487
 
          perror_plus("asprintf");
2488
 
          continue;
2489
 
        }
2490
 
        ret = remove(fullname);
2491
 
        if(ret == -1){
2492
 
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname,
2493
 
                       strerror(errno));
2494
 
        }
2495
 
        free(fullname);
2496
 
      }
2497
 
    }
2498
 
 
2499
 
    /* need to clean even if 0 because man page doesn't specify */
2500
 
    free(direntries);
2501
 
    if (numentries == -1){
2502
 
      perror_plus("scandir");
2503
 
    }
2504
 
    ret = rmdir(tempdir);
2505
 
    if(ret == -1 and errno != ENOENT){
2506
 
      perror_plus("rmdir");
2507
 
    }
 
3090
  if(tempdir != NULL){
 
3091
    clean_dir_at(-1, tempdir, 0);
2508
3092
  }
2509
3093
  
2510
3094
  if(quit_now){