/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2016-03-17 20:40:55 UTC
  • Revision ID: teddy@recompile.se-20160317204055-bhsh5xsidq7w5cxu
Client: Fix plymouth agent; broken since 1.7.2.

Fix an very old memory bug in the plymouth agent (which has been
present since its apperance in version 1.2), but which was only
recently detected at run time due to the new -fsanitize=address
compile- time flag, which has been used since version 1.7.2.  This
detection of a memory access violation causes the program to abort,
making the Plymouth graphical boot system unable to accept interactive
input of passwords when using the Mandos client.

* plugins.d/plymouth.c (exec_and_wait): Fix memory allocation bug when
  allocating new_argv.  Also tolerate a zero-length argv.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2015 Teddy Hogeborn
13
 
 * Copyright © 2008-2015 Björn Påhlsson
 
12
 * Copyright © 2008-2016 Teddy Hogeborn
 
13
 * Copyright © 2008-2016 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
47
47
                                   strtof(), abort() */
48
48
#include <stdbool.h>            /* bool, false, true */
49
49
#include <string.h>             /* strcmp(), strlen(), strerror(),
50
 
                                   asprintf(), strcpy() */
 
50
                                   asprintf(), strncpy() */
51
51
#include <sys/ioctl.h>          /* ioctl */
52
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
53
                                   sockaddr_in6, PF_INET6,
57
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
58
                                   inet_pton(), connect(),
59
59
                                   getnameinfo() */
60
 
#include <fcntl.h>              /* open(), unlinkat() */
 
60
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
61
61
#include <dirent.h>             /* opendir(), struct dirent, readdir()
62
62
                                 */
63
63
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
64
64
                                   strtoimax() */
65
 
#include <errno.h>              /* perror(), errno,
 
65
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
 
66
                                   EAI_SYSTEM, ENETUNREACH,
 
67
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
 
68
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
 
69
                                   ENOTEMPTY,
66
70
                                   program_invocation_short_name */
67
71
#include <time.h>               /* nanosleep(), time(), sleep() */
68
72
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
513
517
  fprintf_plus(stderr, "GnuTLS: %s", string);
514
518
}
515
519
 
516
 
__attribute__((nonnull, warn_unused_result))
 
520
__attribute__((nonnull(1, 2, 4), warn_unused_result))
517
521
static int init_gnutls_global(const char *pubkeyfilename,
518
522
                              const char *seckeyfilename,
519
523
                              const char *dhparamsfilename,
525
529
    fprintf_plus(stderr, "Initializing GnuTLS\n");
526
530
  }
527
531
  
528
 
  ret = gnutls_global_init();
529
 
  if(ret != GNUTLS_E_SUCCESS){
530
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
531
 
                 safer_gnutls_strerror(ret));
532
 
    return -1;
533
 
  }
534
 
  
535
532
  if(debug){
536
533
    /* "Use a log level over 10 to enable all debugging options."
537
534
     * - GnuTLS manual
545
542
  if(ret != GNUTLS_E_SUCCESS){
546
543
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
547
544
                 safer_gnutls_strerror(ret));
548
 
    gnutls_global_deinit();
549
545
    return -1;
550
546
  }
551
547
  
755
751
 globalfail:
756
752
  
757
753
  gnutls_certificate_free_credentials(mc->cred);
758
 
  gnutls_global_deinit();
759
754
  gnutls_dh_params_deinit(mc->dh_params);
760
755
  return -1;
761
756
}
822
817
 
823
818
/* Set effective uid to 0, return errno */
824
819
__attribute__((warn_unused_result))
825
 
error_t raise_privileges(void){
826
 
  error_t old_errno = errno;
827
 
  error_t ret_errno = 0;
 
820
int raise_privileges(void){
 
821
  int old_errno = errno;
 
822
  int ret = 0;
828
823
  if(seteuid(0) == -1){
829
 
    ret_errno = errno;
 
824
    ret = errno;
830
825
  }
831
826
  errno = old_errno;
832
 
  return ret_errno;
 
827
  return ret;
833
828
}
834
829
 
835
830
/* Set effective and real user ID to 0.  Return errno. */
836
831
__attribute__((warn_unused_result))
837
 
error_t raise_privileges_permanently(void){
838
 
  error_t old_errno = errno;
839
 
  error_t ret_errno = raise_privileges();
840
 
  if(ret_errno != 0){
 
832
int raise_privileges_permanently(void){
 
833
  int old_errno = errno;
 
834
  int ret = raise_privileges();
 
835
  if(ret != 0){
841
836
    errno = old_errno;
842
 
    return ret_errno;
 
837
    return ret;
843
838
  }
844
839
  if(setuid(0) == -1){
845
 
    ret_errno = errno;
 
840
    ret = errno;
846
841
  }
847
842
  errno = old_errno;
848
 
  return ret_errno;
 
843
  return ret;
849
844
}
850
845
 
851
846
/* Set effective user ID to unprivileged saved user ID */
852
847
__attribute__((warn_unused_result))
853
 
error_t lower_privileges(void){
854
 
  error_t old_errno = errno;
855
 
  error_t ret_errno = 0;
 
848
int lower_privileges(void){
 
849
  int old_errno = errno;
 
850
  int ret = 0;
856
851
  if(seteuid(uid) == -1){
857
 
    ret_errno = errno;
 
852
    ret = errno;
858
853
  }
859
854
  errno = old_errno;
860
 
  return ret_errno;
 
855
  return ret;
861
856
}
862
857
 
863
858
/* Lower privileges permanently */
864
859
__attribute__((warn_unused_result))
865
 
error_t lower_privileges_permanently(void){
866
 
  error_t old_errno = errno;
867
 
  error_t ret_errno = 0;
 
860
int lower_privileges_permanently(void){
 
861
  int old_errno = errno;
 
862
  int ret = 0;
868
863
  if(setuid(uid) == -1){
869
 
    ret_errno = errno;
 
864
    ret = errno;
870
865
  }
871
866
  errno = old_errno;
872
 
  return ret_errno;
 
867
  return ret;
873
868
}
874
869
 
875
870
/* Helper function to add_local_route() and delete_local_route() */
954
949
                                                   helper, O_RDONLY));
955
950
    if(helper_fd == -1){
956
951
      perror_plus("openat");
 
952
      close(helperdir_fd);
957
953
      _exit(EX_UNAVAILABLE);
958
954
    }
959
955
    close(helperdir_fd);
1222
1218
                    sizeof(struct sockaddr_in));
1223
1219
    }
1224
1220
    if(ret < 0){
1225
 
      if(errno == ENETUNREACH
 
1221
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
1226
1222
         and if_index != AVAHI_IF_UNSPEC
1227
1223
         and connect_to == NULL
1228
1224
         and not route_added and
1627
1623
__attribute__((nonnull, warn_unused_result))
1628
1624
bool get_flags(const char *ifname, struct ifreq *ifr){
1629
1625
  int ret;
1630
 
  error_t ret_errno;
 
1626
  int old_errno;
1631
1627
  
1632
1628
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1633
1629
  if(s < 0){
1634
 
    ret_errno = errno;
 
1630
    old_errno = errno;
1635
1631
    perror_plus("socket");
1636
 
    errno = ret_errno;
 
1632
    errno = old_errno;
1637
1633
    return false;
1638
1634
  }
1639
 
  strcpy(ifr->ifr_name, ifname);
 
1635
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
 
1636
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
1640
1637
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1641
1638
  if(ret == -1){
1642
1639
    if(debug){
1643
 
      ret_errno = errno;
 
1640
      old_errno = errno;
1644
1641
      perror_plus("ioctl SIOCGIFFLAGS");
1645
 
      errno = ret_errno;
 
1642
      errno = old_errno;
1646
1643
    }
1647
1644
    return false;
1648
1645
  }
1912
1909
      return;
1913
1910
    }
1914
1911
  }
1915
 
#ifdef __GLIBC__
1916
 
#if __GLIBC_PREREQ(2, 15)
1917
1912
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
1918
1913
                           runnable_hook, alphasort);
1919
 
#else  /* not __GLIBC_PREREQ(2, 15) */
1920
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1921
 
                         alphasort);
1922
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
1923
 
#else   /* not __GLIBC__ */
1924
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1925
 
                         alphasort);
1926
 
#endif  /* not __GLIBC__ */
1927
1914
  if(numhooks == -1){
1928
1915
    perror_plus("scandir");
1929
1916
    return;
2084
2071
}
2085
2072
 
2086
2073
__attribute__((nonnull, warn_unused_result))
2087
 
error_t bring_up_interface(const char *const interface,
2088
 
                           const float delay){
2089
 
  error_t old_errno = errno;
 
2074
int bring_up_interface(const char *const interface,
 
2075
                       const float delay){
 
2076
  int old_errno = errno;
2090
2077
  int ret;
2091
2078
  struct ifreq network;
2092
2079
  unsigned int if_index = if_nametoindex(interface);
2102
2089
  }
2103
2090
  
2104
2091
  if(not interface_is_up(interface)){
2105
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2092
    int ret_errno = 0;
 
2093
    int ioctl_errno = 0;
2106
2094
    if(not get_flags(interface, &network)){
2107
2095
      ret_errno = errno;
2108
2096
      fprintf_plus(stderr, "Failed to get flags for interface "
2211
2199
}
2212
2200
 
2213
2201
__attribute__((nonnull, warn_unused_result))
2214
 
error_t take_down_interface(const char *const interface){
2215
 
  error_t old_errno = errno;
 
2202
int take_down_interface(const char *const interface){
 
2203
  int old_errno = errno;
2216
2204
  struct ifreq network;
2217
2205
  unsigned int if_index = if_nametoindex(interface);
2218
2206
  if(if_index == 0){
2221
2209
    return ENXIO;
2222
2210
  }
2223
2211
  if(interface_is_up(interface)){
2224
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2212
    int ret_errno = 0;
 
2213
    int ioctl_errno = 0;
2225
2214
    if(not get_flags(interface, &network) and debug){
2226
2215
      ret_errno = errno;
2227
2216
      fprintf_plus(stderr, "Failed to get flags for interface "
2287
2276
 
2288
2277
int main(int argc, char *argv[]){
2289
2278
  mandos_context mc = { .server = NULL, .dh_bits = 0,
2290
 
                        .priority = "SECURE256:!CTYPE-X.509:"
2291
 
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
2292
 
                        .interfaces = NULL, .interfaces_size = 0 };
 
2279
                        .priority = "SECURE256:!CTYPE-X.509"
 
2280
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2281
                        .current_server = NULL, .interfaces = NULL,
 
2282
                        .interfaces_size = 0 };
2293
2283
  AvahiSServiceBrowser *sb = NULL;
2294
2284
  error_t ret_errno;
2295
2285
  int ret;
2476
2466
                         .args_doc = "",
2477
2467
                         .doc = "Mandos client -- Get and decrypt"
2478
2468
                         " passwords from a Mandos server" };
2479
 
    ret = argp_parse(&argp, argc, argv,
2480
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
2481
 
    switch(ret){
 
2469
    ret_errno = argp_parse(&argp, argc, argv,
 
2470
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2471
    switch(ret_errno){
2482
2472
    case 0:
2483
2473
      break;
2484
2474
    case ENOMEM:
2485
2475
    default:
2486
 
      errno = ret;
 
2476
      errno = ret_errno;
2487
2477
      perror_plus("argp_parse");
2488
2478
      exitcode = EX_OSERR;
2489
2479
      goto end;
2498
2488
       <http://bugs.debian.org/633582> */
2499
2489
    
2500
2490
    /* Re-raise privileges */
2501
 
    ret_errno = raise_privileges();
2502
 
    if(ret_errno != 0){
2503
 
      errno = ret_errno;
 
2491
    ret = raise_privileges();
 
2492
    if(ret != 0){
 
2493
      errno = ret;
2504
2494
      perror_plus("Failed to raise privileges");
2505
2495
    } else {
2506
2496
      struct stat st;
2547
2537
        }
2548
2538
      }
2549
2539
      
2550
 
      if(strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2540
      if(dh_params_file != NULL
 
2541
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
2551
2542
        int dhparams_fd = open(dh_params_file, O_RDONLY);
2552
2543
        if(dhparams_fd == -1){
2553
2544
          perror_plus("open");
2569
2560
      }
2570
2561
      
2571
2562
      /* Lower privileges */
2572
 
      ret_errno = lower_privileges();
2573
 
      if(ret_errno != 0){
2574
 
        errno = ret_errno;
 
2563
      ret = lower_privileges();
 
2564
      if(ret != 0){
 
2565
        errno = ret;
2575
2566
        perror_plus("Failed to lower privileges");
2576
2567
      }
2577
2568
    }
2905
2896
    
2906
2897
    /* Allocate a new server */
2907
2898
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
2908
 
                                 &config, NULL, NULL, &ret_errno);
 
2899
                                 &config, NULL, NULL, &ret);
2909
2900
    
2910
2901
    /* Free the Avahi configuration data */
2911
2902
    avahi_server_config_free(&config);
2914
2905
  /* Check if creating the Avahi server object succeeded */
2915
2906
  if(mc.server == NULL){
2916
2907
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2917
 
                 avahi_strerror(ret_errno));
 
2908
                 avahi_strerror(ret));
2918
2909
    exitcode = EX_UNAVAILABLE;
2919
2910
    goto end;
2920
2911
  }
2972
2963
  
2973
2964
  if(gnutls_initialized){
2974
2965
    gnutls_certificate_free_credentials(mc.cred);
2975
 
    gnutls_global_deinit();
2976
2966
    gnutls_dh_params_deinit(mc.dh_params);
2977
2967
  }
2978
2968
  
3001
2991
  
3002
2992
  /* Re-raise privileges */
3003
2993
  {
3004
 
    ret_errno = raise_privileges();
3005
 
    if(ret_errno != 0){
3006
 
      errno = ret_errno;
 
2994
    ret = raise_privileges();
 
2995
    if(ret != 0){
 
2996
      errno = ret;
3007
2997
      perror_plus("Failed to raise privileges");
3008
2998
    } else {
3009
2999
      
3017
3007
        while((interface=argz_next(interfaces_to_take_down,
3018
3008
                                   interfaces_to_take_down_size,
3019
3009
                                   interface))){
3020
 
          ret_errno = take_down_interface(interface);
3021
 
          if(ret_errno != 0){
3022
 
            errno = ret_errno;
 
3010
          ret = take_down_interface(interface);
 
3011
          if(ret != 0){
 
3012
            errno = ret;
3023
3013
            perror_plus("Failed to take down interface");
3024
3014
          }
3025
3015
        }
3030
3020
      }
3031
3021
    }
3032
3022
    
3033
 
    ret_errno = lower_privileges_permanently();
3034
 
    if(ret_errno != 0){
3035
 
      errno = ret_errno;
 
3023
    ret = lower_privileges_permanently();
 
3024
    if(ret != 0){
 
3025
      errno = ret;
3036
3026
      perror_plus("Failed to lower privileges permanently");
3037
3027
    }
3038
3028
  }
3040
3030
  free(interfaces_to_take_down);
3041
3031
  free(interfaces_hooks);
3042
3032
  
 
3033
  void clean_dir_at(int base, const char * const dirname,
 
3034
                    uintmax_t level){
 
3035
    struct dirent **direntries = NULL;
 
3036
    int dret;
 
3037
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
 
3038
                                                O_RDONLY
 
3039
                                                | O_NOFOLLOW
 
3040
                                                | O_DIRECTORY
 
3041
                                                | O_PATH));
 
3042
    if(dir_fd == -1){
 
3043
      perror_plus("open");
 
3044
    }
 
3045
    int numentries = scandirat(dir_fd, ".", &direntries,
 
3046
                               notdotentries, alphasort);
 
3047
    if(numentries >= 0){
 
3048
      for(int i = 0; i < numentries; i++){
 
3049
        if(debug){
 
3050
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
 
3051
                       dirname, direntries[i]->d_name);
 
3052
        }
 
3053
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
 
3054
        if(dret == -1){
 
3055
          if(errno == EISDIR){
 
3056
              dret = unlinkat(dir_fd, direntries[i]->d_name,
 
3057
                              AT_REMOVEDIR);
 
3058
          }         
 
3059
          if((dret == -1) and (errno == ENOTEMPTY)
 
3060
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
 
3061
                  == 0) and (level == 0)){
 
3062
            /* Recurse only in this special case */
 
3063
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
 
3064
            dret = 0;
 
3065
          }
 
3066
          if(dret == -1){
 
3067
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
 
3068
                         direntries[i]->d_name, strerror(errno));
 
3069
          }
 
3070
        }
 
3071
        free(direntries[i]);
 
3072
      }
 
3073
      
 
3074
      /* need to clean even if 0 because man page doesn't specify */
 
3075
      free(direntries);
 
3076
      if(numentries == -1){
 
3077
        perror_plus("scandirat");
 
3078
      }
 
3079
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
 
3080
      if(dret == -1 and errno != ENOENT){
 
3081
        perror_plus("rmdir");
 
3082
      }
 
3083
    } else {
 
3084
      perror_plus("scandirat");
 
3085
    }
 
3086
    close(dir_fd);
 
3087
  }
 
3088
  
3043
3089
  /* Removes the GPGME temp directory and all files inside */
3044
3090
  if(tempdir != NULL){
3045
 
    struct dirent **direntries = NULL;
3046
 
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
3047
 
                                                  | O_NOFOLLOW
3048
 
                                                  | O_DIRECTORY
3049
 
                                                  | O_PATH));
3050
 
    if(tempdir_fd == -1){
3051
 
      perror_plus("open");
3052
 
    } else {
3053
 
#ifdef __GLIBC__
3054
 
#if __GLIBC_PREREQ(2, 15)
3055
 
      int numentries = scandirat(tempdir_fd, ".", &direntries,
3056
 
                                 notdotentries, alphasort);
3057
 
#else  /* not __GLIBC_PREREQ(2, 15) */
3058
 
      int numentries = scandir(tempdir, &direntries, notdotentries,
3059
 
                               alphasort);
3060
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
3061
 
#else   /* not __GLIBC__ */
3062
 
      int numentries = scandir(tempdir, &direntries, notdotentries,
3063
 
                               alphasort);
3064
 
#endif  /* not __GLIBC__ */
3065
 
      if(numentries >= 0){
3066
 
        for(int i = 0; i < numentries; i++){
3067
 
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
3068
 
          if(ret == -1){
3069
 
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
3070
 
                         " \"%s\", 0): %s\n", tempdir,
3071
 
                         direntries[i]->d_name, strerror(errno));
3072
 
          }
3073
 
          free(direntries[i]);
3074
 
        }
3075
 
        
3076
 
        /* need to clean even if 0 because man page doesn't specify */
3077
 
        free(direntries);
3078
 
        if(numentries == -1){
3079
 
          perror_plus("scandir");
3080
 
        }
3081
 
        ret = rmdir(tempdir);
3082
 
        if(ret == -1 and errno != ENOENT){
3083
 
          perror_plus("rmdir");
3084
 
        }
3085
 
      }
3086
 
      close(tempdir_fd);
3087
 
    }
 
3091
    clean_dir_at(-1, tempdir, 0);
3088
3092
  }
3089
3093
  
3090
3094
  if(quit_now){