/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2018-08-15 09:13:36 UTC
  • Revision ID: teddy@recompile.se-20180815091336-fxwk6vbop0m8xyur
Linking flags correction

* Makefile (CFLAGS): Remove "$(GNUTLS_CFLAGS) $(AVAHI_CFLAGS)
                     $(GPGME_CFLAGS)", since these libraries are not
                     used by all programs.
  (plugins.d/mandos-client): Add "$(GNUTLS_CFLAGS) $(AVAHI_CFLAGS)
                             $(GPGME_CFLAGS)".

Show diffs side-by-side

added added

removed removed

Lines of Context:
272
272
  return true;
273
273
}
274
274
 
275
 
/* Set effective uid to 0, return errno */
276
 
__attribute__((warn_unused_result))
277
 
int raise_privileges(void){
278
 
  int old_errno = errno;
279
 
  int ret = 0;
280
 
  if(seteuid(0) == -1){
281
 
    ret = errno;
282
 
  }
283
 
  errno = old_errno;
284
 
  return ret;
285
 
}
286
 
 
287
 
/* Set effective and real user ID to 0.  Return errno. */
288
 
__attribute__((warn_unused_result))
289
 
int raise_privileges_permanently(void){
290
 
  int old_errno = errno;
291
 
  int ret = raise_privileges();
292
 
  if(ret != 0){
293
 
    errno = old_errno;
294
 
    return ret;
295
 
  }
296
 
  if(setuid(0) == -1){
297
 
    ret = errno;
298
 
  }
299
 
  errno = old_errno;
300
 
  return ret;
301
 
}
302
 
 
303
 
/* Set effective user ID to unprivileged saved user ID */
304
 
__attribute__((warn_unused_result))
305
 
int lower_privileges(void){
306
 
  int old_errno = errno;
307
 
  int ret = 0;
308
 
  if(seteuid(uid) == -1){
309
 
    ret = errno;
310
 
  }
311
 
  errno = old_errno;
312
 
  return ret;
313
 
}
314
 
 
315
 
/* Lower privileges permanently */
316
 
__attribute__((warn_unused_result))
317
 
int lower_privileges_permanently(void){
318
 
  int old_errno = errno;
319
 
  int ret = 0;
320
 
  if(setuid(uid) == -1){
321
 
    ret = errno;
322
 
  }
323
 
  errno = old_errno;
324
 
  return ret;
325
 
}
326
 
 
327
275
/* 
328
276
 * Initialize GPGME.
329
277
 */
349
297
      return false;
350
298
    }
351
299
    
352
 
    /* Workaround for systems without a real-time clock; see also
353
 
       Debian bug #894495: <https://bugs.debian.org/894495> */
354
 
    do {
355
 
      {
356
 
        time_t currtime = time(NULL);
357
 
        if(currtime != (time_t)-1){
358
 
          struct tm tm;
359
 
          if(gmtime_r(&currtime, &tm) == NULL) {
360
 
            perror_plus("gmtime_r");
361
 
            break;
362
 
          }
363
 
          if(tm.tm_year != 70 or tm.tm_mon != 0){
364
 
            break;
365
 
          }
366
 
          if(debug){
367
 
            fprintf_plus(stderr, "System clock is January 1970");
368
 
          }
369
 
        } else {
370
 
          if(debug){
371
 
            fprintf_plus(stderr, "System clock is invalid");
372
 
          }
373
 
        }
374
 
      }
375
 
      struct stat keystat;
376
 
      ret = fstat(fd, &keystat);
377
 
      if(ret != 0){
378
 
        perror_plus("fstat");
379
 
        break;
380
 
      }
381
 
      ret = raise_privileges();
382
 
      if(ret != 0){
383
 
        errno = ret;
384
 
        perror_plus("Failed to raise privileges");
385
 
        break;
386
 
      }
387
 
      if(debug){
388
 
        fprintf_plus(stderr,
389
 
                     "Setting system clock to key file mtime");
390
 
      }
391
 
      time_t keytime = keystat.st_mtim.tv_sec;
392
 
      if(stime(&keytime) != 0){
393
 
        perror_plus("stime");
394
 
      }
395
 
      ret = lower_privileges();
396
 
      if(ret != 0){
397
 
        errno = ret;
398
 
        perror_plus("Failed to lower privileges");
399
 
      }
400
 
    } while(false);
401
 
 
402
300
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
403
301
    if(rc != GPG_ERR_NO_ERROR){
404
302
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
996
894
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
997
895
                      __attribute__((unused)) const char *txt){}
998
896
 
 
897
/* Set effective uid to 0, return errno */
 
898
__attribute__((warn_unused_result))
 
899
int raise_privileges(void){
 
900
  int old_errno = errno;
 
901
  int ret = 0;
 
902
  if(seteuid(0) == -1){
 
903
    ret = errno;
 
904
  }
 
905
  errno = old_errno;
 
906
  return ret;
 
907
}
 
908
 
 
909
/* Set effective and real user ID to 0.  Return errno. */
 
910
__attribute__((warn_unused_result))
 
911
int raise_privileges_permanently(void){
 
912
  int old_errno = errno;
 
913
  int ret = raise_privileges();
 
914
  if(ret != 0){
 
915
    errno = old_errno;
 
916
    return ret;
 
917
  }
 
918
  if(setuid(0) == -1){
 
919
    ret = errno;
 
920
  }
 
921
  errno = old_errno;
 
922
  return ret;
 
923
}
 
924
 
 
925
/* Set effective user ID to unprivileged saved user ID */
 
926
__attribute__((warn_unused_result))
 
927
int lower_privileges(void){
 
928
  int old_errno = errno;
 
929
  int ret = 0;
 
930
  if(seteuid(uid) == -1){
 
931
    ret = errno;
 
932
  }
 
933
  errno = old_errno;
 
934
  return ret;
 
935
}
 
936
 
 
937
/* Lower privileges permanently */
 
938
__attribute__((warn_unused_result))
 
939
int lower_privileges_permanently(void){
 
940
  int old_errno = errno;
 
941
  int ret = 0;
 
942
  if(setuid(uid) == -1){
 
943
    ret = errno;
 
944
  }
 
945
  errno = old_errno;
 
946
  return ret;
 
947
}
 
948
 
999
949
/* Helper function to add_local_route() and delete_local_route() */
1000
950
__attribute__((nonnull, warn_unused_result))
1001
951
static bool add_delete_local_route(const bool add,