/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-17 22:42:28 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080817224228-nhor2yuv230if01i
* Makefile (DOCBOOKTOMAN): Use the local manpages/docbook.xsl file, do
                           not rely on a stylesheet declaration.

* mandos.xml: Removed <?xml-stylesheet>.  New entity "&OVERVIEW;"
              refers to "overview.xml". Changed all single quotes to
              double quotes for consistency.
  (DESCRIPTION): Use the term "TLS" and not "GnuTLS" for the protocol.
                 Refer to the "OVERVIEW" section for reason for IPv6
                 link-local addresses.
  (PURPOSE): Shortened a lot.  Refer to "OVERVIEW" section for details.
  (OVERVIEW): New section.  Include &OVERVIEW; and add a paragraph
              about what the role of this program is.
  (SECURITY/CLIENTS): Refer to the "CHECKING" section for details on
                      checking.
  (SEE ALSO): Changed from an <itemizedlist> to a <variablelist>.
              Added a short text for each entry.  Removed reference to
              plugin-runner(8mandos).  Add reference to RFC 4291 and
              RFC 4346.

* overview.xml: New file, containing a single <para>.  The idea is to
                use this in all the man pages.

* plugins.d/password-request.c: Updated comments about spurious
                                warnings.

Show diffs side-by-side

added added

removed removed

Lines of Context:
56
56
#include <argp.h>               /* struct argp_option, struct
57
57
                                   argp_state, struct argp,
58
58
                                   argp_parse(), ARGP_ERR_UNKNOWN,
59
 
                                   ARGP_KEY_END, ARGP_KEY_ARG,
60
 
                                   error_t */
 
59
                                   ARGP_KEY_END, ARGP_KEY_ARG, error_t */
61
60
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
61
                                   sigaddset(), sigaction(),
63
62
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
65
64
#include <errno.h>              /* errno, EBADF */
66
65
 
67
66
#define BUFFER_SIZE 256
68
 
 
69
 
#define PDIR "/lib/mandos/plugins.d"
70
 
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
 
67
#define ARGFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
68
 
72
69
const char *argp_program_version = "plugin-runner 1.0";
73
70
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
81
78
  size_t buffer_size;
82
79
  size_t buffer_length;
83
80
  bool eof;
84
 
  volatile bool completed;
85
 
  volatile int status;
 
81
  bool completed;
 
82
  int status;
86
83
  struct process *next;
87
84
} process;
88
85
 
108
105
  if (new_plugin == NULL){
109
106
    return NULL;
110
107
  }
111
 
  char *copy_name = NULL;
112
 
  if(name != NULL){
113
 
    copy_name = strdup(name);
114
 
    if(copy_name == NULL){
115
 
      return NULL;
116
 
    }
 
108
  char *copy_name = strdup(name);
 
109
  if(copy_name == NULL){
 
110
    return NULL;
117
111
  }
118
112
  
119
113
  *new_plugin = (plugin) { .name = copy_name,
124
118
  
125
119
  new_plugin->argv = malloc(sizeof(char *) * 2);
126
120
  if (new_plugin->argv == NULL){
127
 
    free(copy_name);
128
121
    free(new_plugin);
129
122
    return NULL;
130
123
  }
133
126
 
134
127
  new_plugin->environ = malloc(sizeof(char *));
135
128
  if(new_plugin->environ == NULL){
136
 
    free(copy_name);
137
129
    free(new_plugin->argv);
138
130
    free(new_plugin);
139
131
    return NULL;
202
194
 
203
195
process *process_list = NULL;
204
196
 
205
 
/* Mark processes as completed when they exit, and save their exit
 
197
/* Mark a process as completed when it exits, and save its exit
206
198
   status. */
207
199
void handle_sigchld(__attribute__((unused)) int sig){
208
 
  while(true){
209
 
    process *proc = process_list;
210
 
    int status;
211
 
    pid_t pid = waitpid(-1, &status, WNOHANG);
212
 
    if(pid == 0){
213
 
      /* Only still running child processes */
214
 
      break;
215
 
    }
216
 
    if(pid == -1){
217
 
      if (errno != ECHILD){
218
 
        perror("waitpid");
219
 
      }
220
 
      /* No child processes */
221
 
      break;
222
 
    }
223
 
 
224
 
    /* A child exited, find it in process_list */
225
 
    while(proc != NULL and proc->pid != pid){
226
 
      proc = proc->next;
227
 
    }
228
 
    if(proc == NULL){
229
 
      /* Process not found in process list */
230
 
      continue;
231
 
    }
232
 
    proc->status = status;
233
 
    proc->completed = true;
234
 
  }
 
200
  process *proc = process_list;
 
201
  int status;
 
202
  pid_t pid = wait(&status);
 
203
  if(pid == -1){
 
204
    perror("wait");
 
205
    return;
 
206
  }
 
207
  while(proc != NULL and proc->pid != pid){
 
208
    proc = proc->next;
 
209
  }
 
210
  if(proc == NULL){
 
211
    /* Process not found in process list */
 
212
    return;
 
213
  }
 
214
  proc->status = status;
 
215
  proc->completed = true;
235
216
}
236
217
 
237
218
bool print_out_password(const char *buffer, size_t length){
249
230
  return true;
250
231
}
251
232
 
 
233
char **add_to_argv(char **argv, int *argc, char *arg){
 
234
  if (argv == NULL){
 
235
    *argc = 1;
 
236
    argv = malloc(sizeof(char*) * 2);
 
237
    if(argv == NULL){
 
238
      return NULL;
 
239
    }
 
240
    argv[0] = NULL;     /* Will be set to argv[0] in main before parsing */
 
241
    argv[1] = NULL;
 
242
  }
 
243
  *argc += 1;
 
244
  argv = realloc(argv, sizeof(char *)
 
245
                  * ((unsigned int) *argc + 1));
 
246
  if(argv == NULL){
 
247
    return NULL;
 
248
  }
 
249
  argv[*argc-1] = arg;
 
250
  argv[*argc] = NULL;   
 
251
  return argv;
 
252
}
 
253
 
252
254
static void free_plugin_list(plugin *plugin_list){
253
 
  for(plugin *next; plugin_list != NULL; plugin_list = next){
 
255
  for(plugin *next = plugin_list; plugin_list != NULL; plugin_list = next){
254
256
    next = plugin_list->next;
 
257
    free(plugin_list->name);
255
258
    for(char **arg = plugin_list->argv; *arg != NULL; arg++){
256
259
      free(*arg);
257
 
    }
 
260
    }    
258
261
    free(plugin_list->argv);
259
262
    for(char **env = plugin_list->environ; *env != NULL; env++){
260
263
      free(*env);
261
264
    }
262
265
    free(plugin_list->environ);
263
266
    free(plugin_list);
264
 
  }
 
267
  }  
265
268
}
266
269
 
267
270
int main(int argc, char *argv[]){
268
 
  char *plugindir = NULL;
269
 
  char *argfile = NULL;
 
271
  const char *plugindir = "/lib/mandos/plugins.d";
 
272
  const char *argfile = ARGFILE;
270
273
  FILE *conffp;
271
274
  size_t d_name_len;
272
275
  DIR *dir = NULL;
295
298
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
296
299
  if(ret == -1){
297
300
    perror("sigaction");
298
 
    exitstatus = EXIT_FAILURE;
 
301
    exitstatus = EXIT_FAILURE;    
299
302
    goto fallback;
300
303
  }
301
304
  
319
322
    { .name = "plugin-dir", .key = 128,
320
323
      .arg = "DIRECTORY",
321
324
      .doc = "Specify a different plugin directory", .group = 2 },
322
 
    { .name = "config-file", .key = 129,
323
 
      .arg = "FILE",
324
 
      .doc = "Specify a different configuration file", .group = 2 },
325
 
    { .name = "userid", .key = 130,
326
 
      .arg = "ID", .flags = 0,
327
 
      .doc = "User ID the plugins will run as", .group = 3 },
328
 
    { .name = "groupid", .key = 131,
329
 
      .arg = "ID", .flags = 0,
330
 
      .doc = "Group ID the plugins will run as", .group = 3 },
331
 
    { .name = "debug", .key = 132,
332
 
      .doc = "Debug mode", .group = 4 },
 
325
    { .name = "userid", .key = 129,
 
326
      .arg = "ID", .flags = 0,
 
327
      .doc = "User ID the plugins will run as", .group = 2 },
 
328
    { .name = "groupid", .key = 130,
 
329
      .arg = "ID", .flags = 0,
 
330
      .doc = "Group ID the plugins will run as", .group = 2 },
 
331
    { .name = "debug", .key = 131,
 
332
      .doc = "Debug mode", .group = 3 },
333
333
    { .name = NULL }
334
334
  };
335
335
  
419
419
      }
420
420
      break;
421
421
    case 128:
422
 
      plugindir = strdup(arg);
423
 
      if(plugindir == NULL){
424
 
        perror("strdup");
425
 
      }      
 
422
      plugindir = arg;
426
423
      break;
427
424
    case 129:
428
 
      argfile = strdup(arg);
429
 
      if(argfile == NULL){
430
 
        perror("strdup");
431
 
      }
432
 
      break;      
 
425
      uid = (uid_t)strtol(arg, NULL, 10);
 
426
      break;
433
427
    case 130:
434
 
      uid = (uid_t)strtol(arg, NULL, 10);
 
428
      gid = (gid_t)strtol(arg, NULL, 10);
435
429
      break;
436
430
    case 131:
437
 
      gid = (gid_t)strtol(arg, NULL, 10);
438
 
      break;
439
 
    case 132:
440
431
      debug = true;
441
432
      break;
442
433
    case ARGP_KEY_ARG:
463
454
    goto fallback;
464
455
  }
465
456
 
466
 
  if (argfile == NULL){
467
 
    conffp = fopen(AFILE, "r");
468
 
  } else {
469
 
    conffp = fopen(argfile, "r");
470
 
  }
471
 
  
 
457
  conffp = fopen(argfile, "r");
472
458
  if(conffp != NULL){
473
459
    char *org_line = NULL;
474
460
    char *p, *arg, *new_arg, *line;
477
463
    const char whitespace_delims[] = " \r\t\f\v\n";
478
464
    const char comment_delim[] = "#";
479
465
 
480
 
    custom_argc = 1;
481
 
    custom_argv = malloc(sizeof(char*) * 2);
482
 
    if(custom_argv == NULL){
483
 
      perror("malloc");
484
 
      exitstatus = EXIT_FAILURE;
485
 
      goto fallback;
486
 
    }
487
 
    custom_argv[0] = argv[0];
488
 
    custom_argv[1] = NULL;
489
 
    
490
466
    while(true){
491
467
      sret = getline(&org_line, &size, conffp);
492
468
      if(sret == -1){
500
476
          continue;
501
477
        }
502
478
        new_arg = strdup(p);
503
 
        if(new_arg == NULL){
504
 
          perror("strdup");
505
 
          exitstatus = EXIT_FAILURE;
506
 
          free(org_line);
507
 
          goto fallback;
508
 
        }
509
 
        
510
 
        custom_argc += 1;
511
 
        custom_argv = realloc(custom_argv, sizeof(char *)
512
 
                              * ((unsigned int) custom_argc + 1));
513
 
        if(custom_argv == NULL){
514
 
          perror("realloc");
515
 
          exitstatus = EXIT_FAILURE;
516
 
          free(org_line);
517
 
          goto fallback;
518
 
        }
519
 
        custom_argv[custom_argc-1] = new_arg;
520
 
        custom_argv[custom_argc] = NULL;        
 
479
        custom_argv = add_to_argv(custom_argv, &custom_argc, new_arg);
 
480
        if (custom_argv == NULL){
 
481
          perror("add_to_argv");
 
482
          exitstatus = EXIT_FAILURE;
 
483
          goto fallback;
 
484
        }
521
485
      }
522
486
    }
523
487
    free(org_line);
532
496
  }
533
497
 
534
498
  if(custom_argv != NULL){
 
499
    custom_argv[0] = argv[0];
535
500
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, &plugin_list);
536
501
    if (ret == ARGP_ERR_UNKNOWN){
537
502
      fprintf(stderr, "Unknown error while parsing arguments\n");
563
528
  if (ret == -1){
564
529
    perror("setgid");
565
530
  }
566
 
 
567
 
  if (plugindir == NULL){
568
 
    dir = opendir(PDIR);
569
 
  } else {
570
 
    dir = opendir(plugindir);
571
 
  }
572
531
  
 
532
  dir = opendir(plugindir);
573
533
  if(dir == NULL){
574
534
    perror("Could not open plugin dir");
575
535
    exitstatus = EXIT_FAILURE;
720
680
      }
721
681
    }
722
682
    
723
 
    int pipefd[2];
 
683
    int pipefd[2]; 
724
684
    ret = pipe(pipefd);
725
685
    if (ret == -1){
726
686
      perror("pipe");
825
785
    }
826
786
    
827
787
  }
828
 
 
 
788
  
829
789
  free_plugin_list(plugin_list);
830
 
  plugin_list = NULL;
831
790
  
832
791
  closedir(dir);
833
792
  dir = NULL;
871
830
          /* Remove the plugin */
872
831
          FD_CLR(proc->fd, &rfds_all);
873
832
          /* Block signal while modifying process_list */
874
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
833
          ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
875
834
          if(ret < 0){
876
835
            perror("sigprocmask");
877
836
            exitstatus = EXIT_FAILURE;
905
864
        }
906
865
        /* This process exited nicely, so print its buffer */
907
866
 
908
 
        bool bret = print_out_password(proc->buffer,
909
 
                                       proc->buffer_length);
 
867
        bool bret = print_out_password(proc->buffer, proc->buffer_length);
910
868
        if(not bret){
911
869
          perror("print_out_password");
912
870
          exitstatus = EXIT_FAILURE;
949
907
 fallback:
950
908
  
951
909
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
952
 
    /* Fallback if all plugins failed, none are found or an error
953
 
       occured */
 
910
    /* Fallback if all plugins failed, none are found or an error occured */
954
911
    bool bret;
955
912
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
956
913
    char *passwordbuffer = getpass("Password: ");
969
926
  }
970
927
 
971
928
  if(custom_argv != NULL){
972
 
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
 
929
    for(char **arg = custom_argv; *arg != NULL; arg++){
973
930
      free(*arg);
974
931
    }
975
932
    free(custom_argv);
1000
957
  if(errno != ECHILD){
1001
958
    perror("wait");
1002
959
  }
1003
 
 
1004
 
  free(plugindir);
1005
 
  free(argfile);
1006
960
  
1007
961
  return exitstatus;
1008
962
}