/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2016-03-17 20:40:55 UTC
  • Revision ID: teddy@recompile.se-20160317204055-bhsh5xsidq7w5cxu
Client: Fix plymouth agent; broken since 1.7.2.

Fix an very old memory bug in the plymouth agent (which has been
present since its apperance in version 1.2), but which was only
recently detected at run time due to the new -fsanitize=address
compile- time flag, which has been used since version 1.7.2.  This
detection of a memory access violation causes the program to abort,
making the Plymouth graphical boot system unable to accept interactive
input of passwords when using the Mandos client.

* plugins.d/plymouth.c (exec_and_wait): Fix memory allocation bug when
  allocating new_argv.  Also tolerate a zero-length argv.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#define _GNU_SOURCE             /* asprintf() */
 
1
/*  -*- coding: utf-8 -*- */
 
2
/*
 
3
 * Usplash - Read a password from usplash and output it
 
4
 * 
 
5
 * Copyright © 2008-2016 Teddy Hogeborn
 
6
 * Copyright © 2008-2016 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
 
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
16
 * General Public License for more details.
 
17
 * 
 
18
 * You should have received a copy of the GNU General Public License
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
 
21
 * 
 
22
 * Contact the authors at <mandos@recompile.se>.
 
23
 */
 
24
 
 
25
#define _GNU_SOURCE             /* asprintf(), TEMP_FAILURE_RETRY() */
2
26
#include <signal.h>             /* sig_atomic_t, struct sigaction,
3
 
                                   sigemptyset(), sigaddset(),
4
 
                                   sigaction, SIGINT, SIG_IGN, SIGHUP,
5
 
                                   SIGTERM, kill(), SIGKILL */
 
27
                                   sigemptyset(), sigaddset(), SIGINT,
 
28
                                   SIGHUP, SIGTERM, sigaction(),
 
29
                                   SIG_IGN, kill(), SIGKILL */
 
30
#include <stdbool.h>            /* bool, false, true */
 
31
#include <fcntl.h>              /* open(), O_WRONLY, O_RDONLY */
 
32
#include <iso646.h>             /* and, or, not*/
 
33
#include <errno.h>              /* errno, EINTR */
 
34
#include <error.h>
 
35
#include <sys/types.h>          /* size_t, ssize_t, pid_t, DIR, struct
 
36
                                   dirent */
6
37
#include <stddef.h>             /* NULL */
7
 
#include <stdlib.h>             /* getenv() */
8
 
#include <stdio.h>              /* asprintf(), perror() */
9
 
#include <stdlib.h>             /* EXIT_FAILURE, EXIT_SUCCESS,
10
 
                                   strtoul(), free() */
11
 
#include <sys/types.h>          /* pid_t, DIR, struct dirent,
12
 
                                   ssize_t */
 
38
#include <string.h>             /* strlen(), memcmp(), strerror() */
 
39
#include <stdio.h>              /* asprintf(), vasprintf(), vprintf(),
 
40
                                   fprintf() */
 
41
#include <unistd.h>             /* close(), write(), readlink(),
 
42
                                   read(), STDOUT_FILENO, sleep(),
 
43
                                   fork(), setuid(), geteuid(),
 
44
                                   setsid(), chdir(), dup2(),
 
45
                                   STDERR_FILENO, execv() */
 
46
#include <stdlib.h>             /* free(), EXIT_FAILURE, realloc(),
 
47
                                   EXIT_SUCCESS, malloc(), _exit(),
 
48
                                   getenv() */
13
49
#include <dirent.h>             /* opendir(), readdir(), closedir() */
14
 
#include <unistd.h>             /* readlink(), fork(), execl(),
15
 
                                   _exit */
16
 
#include <string.h>             /* memcmp() */
17
 
#include <iso646.h>             /* and */
18
 
#include <stdbool.h>            /* bool, false, true */
19
 
#include <errno.h>              /* errno */
20
 
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
21
 
                                   WEXITSTATUS() */
22
 
#include <fcntl.h>              /* open(), O_RDONLY */
 
50
#include <inttypes.h>           /* intmax_t, strtoimax() */
 
51
#include <sys/stat.h>           /* struct stat, lstat(), S_ISLNK */
 
52
#include <sysexits.h>           /* EX_OSERR, EX_UNAVAILABLE */
 
53
#include <argz.h>               /* argz_count(), argz_extract() */
 
54
#include <stdarg.h>             /* va_list, va_start(), ... */
23
55
 
24
56
sig_atomic_t interrupted_by_signal = 0;
25
 
 
26
 
static void termination_handler(__attribute__((unused))int signum){
 
57
int signal_received;
 
58
const char usplash_name[] = "/sbin/usplash";
 
59
 
 
60
/* Function to use when printing errors */
 
61
__attribute__((format (gnu_printf, 3, 4)))
 
62
void error_plus(int status, int errnum, const char *formatstring,
 
63
                ...){
 
64
  va_list ap;
 
65
  char *text;
 
66
  int ret;
 
67
  
 
68
  va_start(ap, formatstring);
 
69
  ret = vasprintf(&text, formatstring, ap);
 
70
  if(ret == -1){
 
71
    fprintf(stderr, "Mandos plugin %s: ",
 
72
            program_invocation_short_name);
 
73
    vfprintf(stderr, formatstring, ap);
 
74
    fprintf(stderr, ": ");
 
75
    fprintf(stderr, "%s\n", strerror(errnum));
 
76
    error(status, errno, "vasprintf while printing error");
 
77
    return;
 
78
  }
 
79
  fprintf(stderr, "Mandos plugin ");
 
80
  error(status, errnum, "%s", text);
 
81
  free(text);
 
82
}
 
83
 
 
84
static void termination_handler(int signum){
 
85
  if(interrupted_by_signal){
 
86
    return;
 
87
  }
27
88
  interrupted_by_signal = 1;
 
89
  signal_received = signum;
28
90
}
29
91
 
30
 
static bool usplash_write(const char *cmd, const char *arg){
 
92
static bool usplash_write(int *fifo_fd_r,
 
93
                          const char *cmd, const char *arg){
31
94
  /* 
32
 
   * usplash_write("TIMEOUT", "15"); -> "TIMEOUT 15\0"
33
 
   * usplash_write("PULSATE", NULL); -> "PULSATE\0"
 
95
   * usplash_write(&fd, "TIMEOUT", "15") will write "TIMEOUT 15\0"
 
96
   * usplash_write(&fd, "PULSATE", NULL) will write "PULSATE\0"
34
97
   * SEE ALSO
35
98
   *         usplash_write(8)
36
99
   */
37
100
  int ret;
38
 
  int fifo_fd;
39
 
  do{
40
 
    fifo_fd = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
41
 
    if(fifo_fd == -1 and (errno != EINTR or interrupted_by_signal)){
 
101
  if(*fifo_fd_r == -1){
 
102
    ret = open("/dev/.initramfs/usplash_fifo", O_WRONLY);
 
103
    if(ret == -1){
42
104
      return false;
43
105
    }
44
 
  }while(fifo_fd == -1);
 
106
    *fifo_fd_r = ret;
 
107
  }
45
108
  
46
109
  const char *cmd_line;
 
110
  size_t cmd_line_len;
47
111
  char *cmd_line_alloc = NULL;
48
112
  if(arg == NULL){
49
113
    cmd_line = cmd;
50
 
    ret = (int)strlen(cmd);
51
 
  }else{
52
 
    do{
 
114
    cmd_line_len = strlen(cmd) + 1;
 
115
  } else {
 
116
    do {
53
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
54
 
      if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
 
118
      if(ret == -1){
55
119
        int e = errno;
56
 
        close(fifo_fd);
 
120
        close(*fifo_fd_r);
57
121
        errno = e;
58
122
        return false;
59
123
      }
60
 
    }while(ret == -1);
 
124
    } while(ret == -1);
61
125
    cmd_line = cmd_line_alloc;
 
126
    cmd_line_len = (size_t)ret + 1;
62
127
  }
63
128
  
64
 
  size_t cmd_line_len = (size_t)ret + 1;
65
129
  size_t written = 0;
66
 
  while(not interrupted_by_signal and written < cmd_line_len){
67
 
    ret = write(fifo_fd, cmd_line + written,
68
 
                cmd_line_len - written);
69
 
    if(ret == -1){
70
 
      if(errno != EINTR or interrupted_by_signal){
71
 
        int e = errno;
72
 
        close(fifo_fd);
73
 
        free(cmd_line_alloc);
74
 
        errno = e;
75
 
        return false;
76
 
      } else {
77
 
        continue;
78
 
      }
 
130
  ssize_t sret = 0;
 
131
  while(written < cmd_line_len){
 
132
    sret = write(*fifo_fd_r, cmd_line + written,
 
133
                 cmd_line_len - written);
 
134
    if(sret == -1){
 
135
      int e = errno;
 
136
      close(*fifo_fd_r);
 
137
      free(cmd_line_alloc);
 
138
      errno = e;
 
139
      return false;
79
140
    }
80
 
    written += (size_t)ret;
 
141
    written += (size_t)sret;
81
142
  }
82
143
  free(cmd_line_alloc);
83
 
  do{
84
 
    ret = close(fifo_fd);
85
 
    if(ret == -1 and (errno != EINTR or interrupted_by_signal)){
86
 
      return false;
87
 
    }
88
 
  }while(ret == -1);
89
 
  if(interrupted_by_signal){
90
 
    return false;
91
 
  }
 
144
  
92
145
  return true;
93
146
}
94
147
 
95
 
int main(__attribute__((unused))int argc,
96
 
         __attribute__((unused))char **argv){
97
 
  int ret = 0;
98
 
  ssize_t sret;
99
 
  bool an_error_occured = false;
100
 
  
101
 
  /* Create prompt string */
102
 
  char *prompt = NULL;
103
 
  {
104
 
    const char *const cryptsource = getenv("cryptsource");
105
 
    const char *const crypttarget = getenv("crypttarget");
106
 
    const char *const prompt_start = "Enter passphrase to unlock the disk";
107
 
    
108
 
    if(cryptsource == NULL){
109
 
      if(crypttarget == NULL){
110
 
        ret = asprintf(&prompt, "%s: ", prompt_start);
111
 
      } else {
112
 
        ret = asprintf(&prompt, "%s (%s): ", prompt_start,
113
 
                       crypttarget);
114
 
      }
115
 
    } else {
116
 
      if(crypttarget == NULL){
117
 
        ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
118
 
      } else {
119
 
        ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
120
 
                       cryptsource, crypttarget);
121
 
      }
122
 
    }
123
 
    if(ret == -1){
124
 
      return EXIT_FAILURE;
125
 
    }
126
 
  }
127
 
  
128
 
  /* Find usplash process */
129
 
  pid_t usplash_pid = 0;
 
148
/* Create prompt string */
 
149
char *makeprompt(void){
 
150
  int ret = 0;
 
151
  char *prompt;
 
152
  const char *const cryptsource = getenv("cryptsource");
 
153
  const char *const crypttarget = getenv("crypttarget");
 
154
  const char prompt_start[] = "Enter passphrase to unlock the disk";
 
155
  
 
156
  if(cryptsource == NULL){
 
157
    if(crypttarget == NULL){
 
158
      ret = asprintf(&prompt, "%s: ", prompt_start);
 
159
    } else {
 
160
      ret = asprintf(&prompt, "%s (%s): ", prompt_start,
 
161
                     crypttarget);
 
162
    }
 
163
  } else {
 
164
    if(crypttarget == NULL){
 
165
      ret = asprintf(&prompt, "%s %s: ", prompt_start, cryptsource);
 
166
    } else {
 
167
      ret = asprintf(&prompt, "%s %s (%s): ", prompt_start,
 
168
                     cryptsource, crypttarget);
 
169
    }
 
170
  }
 
171
  if(ret == -1){
 
172
    return NULL;
 
173
  }
 
174
  return prompt;
 
175
}
 
176
 
 
177
pid_t find_usplash(char **cmdline_r, size_t *cmdline_len_r){
 
178
  int ret = 0;
 
179
  ssize_t sret = 0;
130
180
  char *cmdline = NULL;
131
181
  size_t cmdline_len = 0;
132
 
  const char usplash_name[] = "/sbin/usplash";
133
 
  {
134
 
    DIR *proc_dir = opendir("/proc");
135
 
    if(proc_dir == NULL){
136
 
      free(prompt);
137
 
      perror("opendir");
138
 
      return EXIT_FAILURE;
139
 
    }
140
 
    for(struct dirent *proc_ent = readdir(proc_dir);
141
 
        proc_ent != NULL;
142
 
        proc_ent = readdir(proc_dir)){
143
 
      pid_t pid = (pid_t) strtoul(proc_ent->d_name, NULL, 10);
144
 
      if(pid == 0){
 
182
  DIR *proc_dir = opendir("/proc");
 
183
  if(proc_dir == NULL){
 
184
    error_plus(0, errno, "opendir");
 
185
    return -1;
 
186
  }
 
187
  errno = 0;
 
188
  for(struct dirent *proc_ent = readdir(proc_dir);
 
189
      proc_ent != NULL;
 
190
      proc_ent = readdir(proc_dir)){
 
191
    pid_t pid;
 
192
    {
 
193
      intmax_t tmpmax;
 
194
      char *tmp;
 
195
      tmpmax = strtoimax(proc_ent->d_name, &tmp, 10);
 
196
      if(errno != 0 or tmp == proc_ent->d_name or *tmp != '\0'
 
197
         or tmpmax != (pid_t)tmpmax){
145
198
        /* Not a process */
146
 
        continue;
147
 
      }
148
 
      /* Find the executable name by doing readlink() on the
149
 
         /proc/<pid>/exe link */
150
 
      char exe_target[sizeof(usplash_name)];
 
199
        errno = 0;
 
200
        continue;
 
201
      }
 
202
      pid = (pid_t)tmpmax;
 
203
    }
 
204
    /* Find the executable name by doing readlink() on the
 
205
       /proc/<pid>/exe link */
 
206
    char exe_target[sizeof(usplash_name)];
 
207
    {
 
208
      /* create file name string */
 
209
      char *exe_link;
 
210
      ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
211
      if(ret == -1){
 
212
        error_plus(0, errno, "asprintf");
 
213
        goto fail_find_usplash;
 
214
      }
 
215
      
 
216
      /* Check that it refers to a symlink owned by root:root */
 
217
      struct stat exe_stat;
 
218
      ret = lstat(exe_link, &exe_stat);
 
219
      if(ret == -1){
 
220
        if(errno == ENOENT){
 
221
          free(exe_link);
 
222
          continue;
 
223
        }
 
224
        error_plus(0, errno, "lstat");
 
225
        free(exe_link);
 
226
        goto fail_find_usplash;
 
227
      }
 
228
      if(not S_ISLNK(exe_stat.st_mode)
 
229
         or exe_stat.st_uid != 0
 
230
         or exe_stat.st_gid != 0){
 
231
        free(exe_link);
 
232
        continue;
 
233
      }
 
234
        
 
235
      sret = readlink(exe_link, exe_target, sizeof(exe_target));
 
236
      free(exe_link);
 
237
    }
 
238
    /* Compare executable name */
 
239
    if((sret != ((ssize_t)sizeof(exe_target)-1))
 
240
       or (memcmp(usplash_name, exe_target,
 
241
                  sizeof(exe_target)-1) != 0)){
 
242
      /* Not it */
 
243
      continue;
 
244
    }
 
245
    /* Found usplash */
 
246
    /* Read and save the command line of usplash in "cmdline" */
 
247
    {
 
248
      /* Open /proc/<pid>/cmdline  */
 
249
      int cl_fd;
151
250
      {
152
 
        char *exe_link;
153
 
        ret = asprintf(&exe_link, "/proc/%s/exe", proc_ent->d_name);
 
251
        char *cmdline_filename;
 
252
        ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
 
253
                       proc_ent->d_name);
154
254
        if(ret == -1){
155
 
          perror("asprintf");
156
 
          free(prompt);
157
 
          closedir(proc_dir);
158
 
          return EXIT_FAILURE;
159
 
        }
160
 
        sret = readlink(exe_link, exe_target, sizeof(exe_target));
161
 
        free(exe_link);
 
255
          error_plus(0, errno, "asprintf");
 
256
          goto fail_find_usplash;
 
257
        }
 
258
        cl_fd = open(cmdline_filename, O_RDONLY);
 
259
        free(cmdline_filename);
 
260
        if(cl_fd == -1){
 
261
          error_plus(0, errno, "open");
 
262
          goto fail_find_usplash;
 
263
        }
162
264
      }
163
 
      if((sret == ((ssize_t)sizeof(exe_target)-1))
164
 
         and (memcmp(usplash_name, exe_target,
165
 
                     sizeof(exe_target)-1) == 0)){
166
 
        usplash_pid = pid;
167
 
        /* Read and save the command line of usplash in "cmdline" */
168
 
        {
169
 
          /* Open /proc/<pid>/cmdline  */
170
 
          int cl_fd;
171
 
          {
172
 
            char *cmdline_filename;
173
 
            ret = asprintf(&cmdline_filename, "/proc/%s/cmdline",
174
 
                           proc_ent->d_name);
175
 
            if(ret == -1){
176
 
              perror("asprintf");
177
 
              free(prompt);
178
 
              closedir(proc_dir);
179
 
              return EXIT_FAILURE;
180
 
            }
181
 
            cl_fd = open(cmdline_filename, O_RDONLY);
182
 
            if(cl_fd == -1){
183
 
              perror("open");
184
 
              free(cmdline_filename);
185
 
              free(prompt);
186
 
              closedir(proc_dir);
187
 
              return EXIT_FAILURE;
188
 
            }
189
 
            free(cmdline_filename);
 
265
      size_t cmdline_allocated = 0;
 
266
      char *tmp;
 
267
      const size_t blocksize = 1024;
 
268
      do {
 
269
        /* Allocate more space? */
 
270
        if(cmdline_len + blocksize > cmdline_allocated){
 
271
          tmp = realloc(cmdline, cmdline_allocated + blocksize);
 
272
          if(tmp == NULL){
 
273
            error_plus(0, errno, "realloc");
 
274
            close(cl_fd);
 
275
            goto fail_find_usplash;
190
276
          }
191
 
          size_t cmdline_allocated = 0;
192
 
          char *tmp;
193
 
          const size_t blocksize = 1024;
194
 
          do{
195
 
            if(cmdline_len + blocksize > cmdline_allocated){
196
 
              tmp = realloc(cmdline, cmdline_allocated + blocksize);
197
 
              if(tmp == NULL){
198
 
                perror("realloc");
199
 
                free(cmdline);
200
 
                free(prompt);
201
 
                closedir(proc_dir);
202
 
                return EXIT_FAILURE;
203
 
              }
204
 
              cmdline = tmp;
205
 
              cmdline_allocated += blocksize;
206
 
            }
207
 
            sret = read(cl_fd, cmdline + cmdline_len,
208
 
                        cmdline_allocated - cmdline_len);
209
 
            if(sret == -1){
210
 
              perror("read");
211
 
              free(cmdline);
212
 
              free(prompt);
213
 
              closedir(proc_dir);
214
 
              return EXIT_FAILURE;
215
 
            }
216
 
            cmdline_len += (size_t)sret;
217
 
          } while(sret != 0);
 
277
          cmdline = tmp;
 
278
          cmdline_allocated += blocksize;
 
279
        }
 
280
        /* Read data */
 
281
        sret = read(cl_fd, cmdline + cmdline_len,
 
282
                    cmdline_allocated - cmdline_len);
 
283
        if(sret == -1){
 
284
          error_plus(0, errno, "read");
218
285
          close(cl_fd);
 
286
          goto fail_find_usplash;
219
287
        }
220
 
        break;
 
288
        cmdline_len += (size_t)sret;
 
289
      } while(sret != 0);
 
290
      ret = close(cl_fd);
 
291
      if(ret == -1){
 
292
        error_plus(0, errno, "close");
 
293
        goto fail_find_usplash;
221
294
      }
222
295
    }
 
296
    /* Close directory */
 
297
    ret = closedir(proc_dir);
 
298
    if(ret == -1){
 
299
      error_plus(0, errno, "closedir");
 
300
      goto fail_find_usplash;
 
301
    }
 
302
    /* Success */
 
303
    *cmdline_r = cmdline;
 
304
    *cmdline_len_r = cmdline_len;
 
305
    return pid;
 
306
  }
 
307
  
 
308
 fail_find_usplash:
 
309
  
 
310
  free(cmdline);
 
311
  if(proc_dir != NULL){
 
312
    int e = errno;
223
313
    closedir(proc_dir);
224
 
  }
 
314
    errno = e;
 
315
  }
 
316
  return 0;
 
317
}
 
318
 
 
319
int main(__attribute__((unused))int argc,
 
320
         __attribute__((unused))char **argv){
 
321
  int ret = 0;
 
322
  ssize_t sret;
 
323
  int fifo_fd = -1;
 
324
  int outfifo_fd = -1;
 
325
  char *buf = NULL;
 
326
  size_t buf_len = 0;
 
327
  pid_t usplash_pid = -1;
 
328
  bool usplash_accessed = false;
 
329
  int status = EXIT_FAILURE;    /* Default failure exit status */
 
330
  
 
331
  char *prompt = makeprompt();
 
332
  if(prompt == NULL){
 
333
    status = EX_OSERR;
 
334
    goto failure;
 
335
  }
 
336
  
 
337
  /* Find usplash process */
 
338
  char *cmdline = NULL;
 
339
  size_t cmdline_len = 0;
 
340
  usplash_pid = find_usplash(&cmdline, &cmdline_len);
225
341
  if(usplash_pid == 0){
226
 
    free(prompt);
227
 
    return EXIT_FAILURE;
 
342
    status = EX_UNAVAILABLE;
 
343
    goto failure;
228
344
  }
229
345
  
230
346
  /* Set up the signal handler */
233
349
      new_action = { .sa_handler = termination_handler,
234
350
                     .sa_flags = 0 };
235
351
    sigemptyset(&new_action.sa_mask);
236
 
    sigaddset(&new_action.sa_mask, SIGINT);
237
 
    sigaddset(&new_action.sa_mask, SIGHUP);
238
 
    sigaddset(&new_action.sa_mask, SIGTERM);
 
352
    ret = sigaddset(&new_action.sa_mask, SIGINT);
 
353
    if(ret == -1){
 
354
      error_plus(0, errno, "sigaddset");
 
355
      status = EX_OSERR;
 
356
      goto failure;
 
357
    }
 
358
    ret = sigaddset(&new_action.sa_mask, SIGHUP);
 
359
    if(ret == -1){
 
360
      error_plus(0, errno, "sigaddset");
 
361
      status = EX_OSERR;
 
362
      goto failure;
 
363
    }
 
364
    ret = sigaddset(&new_action.sa_mask, SIGTERM);
 
365
    if(ret == -1){
 
366
      error_plus(0, errno, "sigaddset");
 
367
      status = EX_OSERR;
 
368
      goto failure;
 
369
    }
239
370
    ret = sigaction(SIGINT, NULL, &old_action);
240
371
    if(ret == -1){
241
 
      perror("sigaction");
242
 
      free(prompt);
243
 
      return EXIT_FAILURE;
 
372
      if(errno != EINTR){
 
373
        error_plus(0, errno, "sigaction");
 
374
        status = EX_OSERR;
 
375
      }
 
376
      goto failure;
244
377
    }
245
 
    if (old_action.sa_handler != SIG_IGN){
 
378
    if(old_action.sa_handler != SIG_IGN){
246
379
      ret = sigaction(SIGINT, &new_action, NULL);
247
380
      if(ret == -1){
248
 
        perror("sigaction");
249
 
        free(prompt);
250
 
        return EXIT_FAILURE;
 
381
        if(errno != EINTR){
 
382
          error_plus(0, errno, "sigaction");
 
383
          status = EX_OSERR;
 
384
        }
 
385
        goto failure;
251
386
      }
252
387
    }
253
388
    ret = sigaction(SIGHUP, NULL, &old_action);
254
389
    if(ret == -1){
255
 
      perror("sigaction");
256
 
      free(prompt);
257
 
      return EXIT_FAILURE;
 
390
      if(errno != EINTR){
 
391
        error_plus(0, errno, "sigaction");
 
392
        status = EX_OSERR;
 
393
      }
 
394
      goto failure;
258
395
    }
259
 
    if (old_action.sa_handler != SIG_IGN){
 
396
    if(old_action.sa_handler != SIG_IGN){
260
397
      ret = sigaction(SIGHUP, &new_action, NULL);
261
398
      if(ret == -1){
262
 
        perror("sigaction");
263
 
        free(prompt);
264
 
        return EXIT_FAILURE;
 
399
        if(errno != EINTR){
 
400
          error_plus(0, errno, "sigaction");
 
401
          status = EX_OSERR;
 
402
        }
 
403
        goto failure;
265
404
      }
266
405
    }
267
406
    ret = sigaction(SIGTERM, NULL, &old_action);
268
407
    if(ret == -1){
269
 
      perror("sigaction");
270
 
      free(prompt);
271
 
      return EXIT_FAILURE;
 
408
      if(errno != EINTR){
 
409
        error_plus(0, errno, "sigaction");
 
410
        status = EX_OSERR;
 
411
      }
 
412
      goto failure;
272
413
    }
273
 
    if (old_action.sa_handler != SIG_IGN){
 
414
    if(old_action.sa_handler != SIG_IGN){
274
415
      ret = sigaction(SIGTERM, &new_action, NULL);
275
416
      if(ret == -1){
276
 
        perror("sigaction");
277
 
        free(prompt);
278
 
        return EXIT_FAILURE;
 
417
        if(errno != EINTR){
 
418
          error_plus(0, errno, "sigaction");
 
419
          status = EX_OSERR;
 
420
        }
 
421
        goto failure;
279
422
      }
280
423
    }
281
424
  }
282
425
  
 
426
  usplash_accessed = true;
283
427
  /* Write command to FIFO */
284
 
  if(not interrupted_by_signal){
285
 
    if(not usplash_write("TIMEOUT", "0")
286
 
       and (errno != EINTR)){
287
 
      perror("usplash_write");
288
 
      an_error_occured = true;
289
 
    }
290
 
  }
291
 
  if(not interrupted_by_signal and not an_error_occured){
292
 
    if(not usplash_write("INPUTQUIET", prompt)
293
 
       and (errno != EINTR)){
294
 
      perror("usplash_write");
295
 
      an_error_occured = true;
296
 
    }
297
 
  }
 
428
  if(not usplash_write(&fifo_fd, "TIMEOUT", "0")){
 
429
    if(errno != EINTR){
 
430
      error_plus(0, errno, "usplash_write");
 
431
      status = EX_OSERR;
 
432
    }
 
433
    goto failure;
 
434
  }
 
435
  
 
436
  if(interrupted_by_signal){
 
437
    goto failure;
 
438
  }
 
439
  
 
440
  if(not usplash_write(&fifo_fd, "INPUTQUIET", prompt)){
 
441
    if(errno != EINTR){
 
442
      error_plus(0, errno, "usplash_write");
 
443
      status = EX_OSERR;
 
444
    }
 
445
    goto failure;
 
446
  }
 
447
  
 
448
  if(interrupted_by_signal){
 
449
    goto failure;
 
450
  }
 
451
  
298
452
  free(prompt);
299
 
  
300
 
  /* This is not really a loop; while() is used to be able to "break"
301
 
     out of it; those breaks are marked "Big" */
302
 
  while(not interrupted_by_signal and not an_error_occured){
303
 
    char *buf = NULL;
304
 
    size_t buf_len = 0;
305
 
    
306
 
    /* Open FIFO */
307
 
    int fifo_fd;
308
 
    do{
309
 
      fifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
310
 
      if(fifo_fd == -1){
311
 
        if(errno != EINTR){
312
 
          perror("open");
313
 
          an_error_occured = true;
314
 
          break;
315
 
        }
316
 
        if(interrupted_by_signal){
317
 
          break;
318
 
        }
319
 
      }
320
 
    }while(fifo_fd == -1);
321
 
    if(interrupted_by_signal or an_error_occured){
322
 
      break;                    /* Big */
323
 
    }
324
 
    
325
 
    /* Read from FIFO */
326
 
    size_t buf_allocated = 0;
327
 
    const size_t blocksize = 1024;
328
 
    do{
329
 
      if(buf_len + blocksize > buf_allocated){
330
 
        char *tmp = realloc(buf, buf_allocated + blocksize);
331
 
        if(tmp == NULL){
332
 
          perror("realloc");
333
 
          an_error_occured = true;
334
 
          break;
335
 
        }
336
 
        buf = tmp;
337
 
        buf_allocated += blocksize;
338
 
      }
339
 
      do{
340
 
        sret = read(fifo_fd, buf + buf_len, buf_allocated - buf_len);
341
 
        if(sret == -1){
342
 
          if(errno != EINTR){
343
 
            perror("read");
344
 
            an_error_occured = true;
345
 
            break;
346
 
          }
347
 
          if(interrupted_by_signal){
348
 
            break;
349
 
          }
350
 
        }
351
 
      }while(sret == -1);
352
 
      if(interrupted_by_signal or an_error_occured){
353
 
        break;
354
 
      }
355
 
      
356
 
      buf_len += (size_t)sret;
357
 
    }while(sret != 0);
358
 
    close(fifo_fd);
359
 
    if(interrupted_by_signal or an_error_occured){
360
 
      break;                    /* Big */
361
 
    }
362
 
    
363
 
    if(not usplash_write("TIMEOUT", "15")
364
 
       and (errno != EINTR)){
365
 
        perror("usplash_write");
366
 
        an_error_occured = true;
367
 
    }
368
 
    if(interrupted_by_signal or an_error_occured){
369
 
      break;                    /* Big */
370
 
    }
371
 
    
372
 
    /* Print password to stdout */
373
 
    size_t written = 0;
374
 
    do{
375
 
      do{
376
 
        sret = write(STDOUT_FILENO, buf + written, buf_len - written);
377
 
        if(sret == -1){
378
 
          if(errno != EINTR){
379
 
            perror("write");
380
 
            an_error_occured = true;
381
 
            break;
382
 
          }
383
 
          if(interrupted_by_signal){
384
 
            break;
385
 
          }
386
 
        }
387
 
      }while(sret == -1);
388
 
      if(interrupted_by_signal or an_error_occured){
389
 
        break;
390
 
      }
391
 
      
392
 
      written += (size_t)sret;
393
 
    }while(written < buf_len);
394
 
    if(not interrupted_by_signal and not an_error_occured){
395
 
      return EXIT_SUCCESS;
396
 
    }
397
 
    break;                      /* Big */
398
 
  }
399
 
  
400
 
  /* If we got here, an error or interrupt must have happened */
401
 
  
402
 
  int cmdline_argc = 0;
403
 
  char **cmdline_argv = malloc(sizeof(char *));
404
 
  /* Create argv and argc for new usplash*/
405
 
  {
406
 
    size_t position = 0;
407
 
    while(position < cmdline_len){
408
 
      char **tmp = realloc(cmdline_argv,
409
 
                           (sizeof(char *) * (size_t)(cmdline_argc + 2)));
 
453
  prompt = NULL;
 
454
  
 
455
  /* Read reply from usplash */
 
456
  /* Open FIFO */
 
457
  outfifo_fd = open("/dev/.initramfs/usplash_outfifo", O_RDONLY);
 
458
  if(outfifo_fd == -1){
 
459
    if(errno != EINTR){
 
460
      error_plus(0, errno, "open");
 
461
      status = EX_OSERR;
 
462
    }
 
463
    goto failure;
 
464
  }
 
465
  
 
466
  if(interrupted_by_signal){
 
467
    goto failure;
 
468
  }
 
469
  
 
470
  /* Read from FIFO */
 
471
  size_t buf_allocated = 0;
 
472
  const size_t blocksize = 1024;
 
473
  do {
 
474
    /* Allocate more space */
 
475
    if(buf_len + blocksize > buf_allocated){
 
476
      char *tmp = realloc(buf, buf_allocated + blocksize);
410
477
      if(tmp == NULL){
411
 
        perror("realloc");
412
 
        free(cmdline_argv);
413
 
        return EXIT_FAILURE;
414
 
      }
415
 
      cmdline_argv = tmp;
416
 
      cmdline_argv[cmdline_argc] = cmdline + position;
417
 
      cmdline_argc++;
418
 
      position += strlen(cmdline + position) + 1;
419
 
    }
420
 
    cmdline_argv[cmdline_argc] = NULL;
421
 
  }
 
478
        if(errno != EINTR){
 
479
          error_plus(0, errno, "realloc");
 
480
          status = EX_OSERR;
 
481
        }
 
482
        goto failure;
 
483
      }
 
484
      buf = tmp;
 
485
      buf_allocated += blocksize;
 
486
    }
 
487
    sret = read(outfifo_fd, buf + buf_len,
 
488
                buf_allocated - buf_len);
 
489
    if(sret == -1){
 
490
      if(errno != EINTR){
 
491
        error_plus(0, errno, "read");
 
492
        status = EX_OSERR;
 
493
      }
 
494
      close(outfifo_fd);
 
495
      goto failure;
 
496
    }
 
497
    if(interrupted_by_signal){
 
498
      break;
 
499
    }
 
500
    
 
501
    buf_len += (size_t)sret;
 
502
  } while(sret != 0);
 
503
  ret = close(outfifo_fd);
 
504
  if(ret == -1){
 
505
    if(errno != EINTR){
 
506
      error_plus(0, errno, "close");
 
507
      status = EX_OSERR;
 
508
    }
 
509
    goto failure;
 
510
  }
 
511
  outfifo_fd = -1;
 
512
  
 
513
  if(interrupted_by_signal){
 
514
    goto failure;
 
515
  }
 
516
  
 
517
  if(not usplash_write(&fifo_fd, "TIMEOUT", "15")){
 
518
    if(errno != EINTR){
 
519
      error_plus(0, errno, "usplash_write");
 
520
      status = EX_OSERR;
 
521
    }
 
522
    goto failure;
 
523
  }
 
524
  
 
525
  if(interrupted_by_signal){
 
526
    goto failure;
 
527
  }
 
528
  
 
529
  ret = close(fifo_fd);
 
530
  if(ret == -1){
 
531
    if(errno != EINTR){
 
532
      error_plus(0, errno, "close");
 
533
      status = EX_OSERR;
 
534
    }
 
535
    goto failure;
 
536
  }
 
537
  fifo_fd = -1;
 
538
  
 
539
  /* Print password to stdout */
 
540
  size_t written = 0;
 
541
  while(written < buf_len){
 
542
    do {
 
543
      sret = write(STDOUT_FILENO, buf + written, buf_len - written);
 
544
      if(sret == -1){
 
545
        if(errno != EINTR){
 
546
          error_plus(0, errno, "write");
 
547
          status = EX_OSERR;
 
548
        }
 
549
        goto failure;
 
550
      }
 
551
    } while(sret == -1);
 
552
    
 
553
    if(interrupted_by_signal){
 
554
      goto failure;
 
555
    }
 
556
    written += (size_t)sret;
 
557
  }
 
558
  free(buf);
 
559
  buf = NULL;
 
560
  
 
561
  if(interrupted_by_signal){
 
562
    goto failure;
 
563
  }
 
564
  
 
565
  free(cmdline);
 
566
  return EXIT_SUCCESS;
 
567
  
 
568
 failure:
 
569
  
 
570
  free(buf);
 
571
  
 
572
  free(prompt);
 
573
  
 
574
  /* If usplash was never accessed, we can stop now */
 
575
  if(not usplash_accessed){
 
576
    return status;
 
577
  }
 
578
  
 
579
  /* Close FIFO */
 
580
  if(fifo_fd != -1){
 
581
    ret = close(fifo_fd);
 
582
    if(ret == -1 and errno != EINTR){
 
583
      error_plus(0, errno, "close");
 
584
    }
 
585
    fifo_fd = -1;
 
586
  }
 
587
  
 
588
  /* Close output FIFO */
 
589
  if(outfifo_fd != -1){
 
590
    ret = close(outfifo_fd);
 
591
    if(ret == -1){
 
592
      error_plus(0, errno, "close");
 
593
    }
 
594
  }
 
595
  
 
596
  /* Create argv for new usplash*/
 
597
  char **cmdline_argv = malloc((argz_count(cmdline, cmdline_len) + 1)
 
598
                               * sizeof(char *)); /* Count args */
 
599
  if(cmdline_argv == NULL){
 
600
    error_plus(0, errno, "malloc");
 
601
    return status;
 
602
  }
 
603
  argz_extract(cmdline, cmdline_len, cmdline_argv); /* Create argv */
 
604
  
422
605
  /* Kill old usplash */
423
 
    kill(usplash_pid, SIGTERM);
424
 
    sleep(2);
 
606
  kill(usplash_pid, SIGTERM);
 
607
  sleep(2);
425
608
  while(kill(usplash_pid, 0) == 0){
426
609
    kill(usplash_pid, SIGKILL);
427
610
    sleep(1);
428
611
  }
 
612
  
429
613
  pid_t new_usplash_pid = fork();
430
614
  if(new_usplash_pid == 0){
431
615
    /* Child; will become new usplash process */
432
616
    
433
617
    /* Make the effective user ID (root) the only user ID instead of
434
 
       the real user ID (mandos) */
 
618
       the real user ID (_mandos) */
435
619
    ret = setuid(geteuid());
436
 
    if (ret == -1){
437
 
      perror("setuid");
 
620
    if(ret == -1){
 
621
      error_plus(0, errno, "setuid");
438
622
    }
439
623
    
440
624
    setsid();
441
625
    ret = chdir("/");
 
626
    if(ret == -1){
 
627
      error_plus(0, errno, "chdir");
 
628
      _exit(EX_OSERR);
 
629
    }
442
630
/*     if(fork() != 0){ */
443
631
/*       _exit(EXIT_SUCCESS); */
444
632
/*     } */
445
633
    ret = dup2(STDERR_FILENO, STDOUT_FILENO); /* replace our stdout */
446
634
    if(ret == -1){
447
 
      perror("dup2");
448
 
      _exit(EXIT_FAILURE);
 
635
      error_plus(0, errno, "dup2");
 
636
      _exit(EX_OSERR);
449
637
    }
450
638
    
451
639
    execv(usplash_name, cmdline_argv);
 
640
    if(not interrupted_by_signal){
 
641
      error_plus(0, errno, "execv");
 
642
    }
 
643
    free(cmdline);
 
644
    free(cmdline_argv);
 
645
    _exit(EX_OSERR);
452
646
  }
 
647
  free(cmdline);
 
648
  free(cmdline_argv);
453
649
  sleep(2);
454
 
  if(not usplash_write("PULSATE", NULL)
455
 
     and (errno != EINTR)){
456
 
    perror("usplash_write");
457
 
  }
458
 
  
459
 
  return EXIT_FAILURE;
 
650
  if(not usplash_write(&fifo_fd, "PULSATE", NULL)){
 
651
    if(errno != EINTR){
 
652
      error_plus(0, errno, "usplash_write");
 
653
    }
 
654
  }
 
655
  
 
656
  /* Close FIFO (again) */
 
657
  if(fifo_fd != -1){
 
658
    ret = close(fifo_fd);
 
659
    if(ret == -1 and errno != EINTR){
 
660
      error_plus(0, errno, "close");
 
661
    }
 
662
    fifo_fd = -1;
 
663
  }
 
664
  
 
665
  if(interrupted_by_signal){
 
666
    struct sigaction signal_action = { .sa_handler = SIG_DFL };
 
667
    sigemptyset(&signal_action.sa_mask);
 
668
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
669
                                            &signal_action, NULL));
 
670
    if(ret == -1){
 
671
      error_plus(0, errno, "sigaction");
 
672
    }
 
673
    do {
 
674
      ret = raise(signal_received);
 
675
    } while(ret != 0 and errno == EINTR);
 
676
    if(ret != 0){
 
677
      error_plus(0, errno, "raise");
 
678
      abort();
 
679
    }
 
680
    TEMP_FAILURE_RETRY(pause());
 
681
  }
 
682
  
 
683
  return status;
460
684
}