/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2018-08-15 09:26:02 UTC
  • Revision ID: teddy@recompile.se-20180815092602-xoyb5s6gf8376i7u
mandos-client: Set system clock if necessary

* plugins.d/mandos-client.c (init_gpgme/import_key): If the system
  clock is not set, or set to january 1970, set the system clock to
  the more plausible value that is the mtime of the key file.  This is
  required by GnuPG to be able to import the keys.  (We can't pass the
  --ignore-time-conflict or the --ignore-valid-from options though
  GPGME.)

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008-2014 Teddy Hogeborn
6
 
 * Copyright © 2008-2014 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
37
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS(), WTERMSIG(),
41
 
                                   WCOREDUMP() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
42
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
43
43
#include <iso646.h>             /* and, or, not */
44
44
#include <dirent.h>             /* struct dirent, scandirat() */
76
76
#define BUFFER_SIZE 256
77
77
 
78
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
79
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
80
81
 
81
82
const char *argp_program_version = "plugin-runner " VERSION;
347
348
 
348
349
int main(int argc, char *argv[]){
349
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
350
352
  char *argfile = NULL;
351
353
  FILE *conffp;
352
354
  struct dirent **direntries = NULL;
414
416
      .doc = "Group ID the plugins will run as", .group = 3 },
415
417
    { .name = "debug", .key = 132,
416
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
417
423
    /*
418
424
     * These reproduce what we would get without ARGP_NO_HELP
419
425
     */
545
551
    case 132:                   /* --debug */
546
552
      debug = true;
547
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
548
561
      /*
549
562
       * These reproduce what we would get without ARGP_NO_HELP
550
563
       */
570
583
      if(arg[0] == '\0'){
571
584
        break;
572
585
      }
 
586
      /* FALLTHROUGH */
573
587
    default:
574
588
      return ARGP_ERR_UNKNOWN;
575
589
    }
601
615
    case 130:                   /* --userid */
602
616
    case 131:                   /* --groupid */
603
617
    case 132:                   /* --debug */
 
618
    case 133:                   /* --plugin-helper-dir */
604
619
    case '?':                   /* --help */
605
620
    case -3:                    /* --usage */
606
621
    case 'V':                   /* --version */
687
702
        custom_argc += 1;
688
703
        {
689
704
          char **new_argv = realloc(custom_argv, sizeof(char *)
690
 
                                    * ((unsigned int)
691
 
                                       custom_argc + 1));
 
705
                                    * ((size_t)custom_argc + 1));
692
706
          if(new_argv == NULL){
693
707
            error(0, errno, "realloc");
694
708
            exitstatus = EX_OSERR;
761
775
    goto fallback;
762
776
  }
763
777
  
 
778
  {
 
779
    char *pluginhelperenv;
 
780
    bool bret = true;
 
781
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
783
    if(ret != -1){
 
784
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
785
    }
 
786
    if(ret == -1 or not bret){
 
787
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
            " environment variable to \"%s\" for all plugins\n",
 
789
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    }
 
791
    if(ret != -1){
 
792
      free(pluginhelperenv);
 
793
    }
 
794
  }
 
795
  
764
796
  if(debug){
765
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
797
    for(plugin *p = plugin_list; p != NULL; p = p->next){
766
798
      fprintf(stderr, "Plugin: %s has %d arguments\n",
767
799
              p->name ? p->name : "Global", p->argc - 1);
768
800
      for(char **a = p->argv; *a != NULL; a++){
777
809
  
778
810
  if(getuid() == 0){
779
811
    /* Work around Debian bug #633582:
780
 
       <http://bugs.debian.org/633582> */
 
812
       <https://bugs.debian.org/633582> */
781
813
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
782
814
    if(plugindir_fd == -1){
783
815
      if(errno != ENOENT){
795
827
          }
796
828
        }
797
829
      }
798
 
      TEMP_FAILURE_RETRY(close(plugindir_fd));
 
830
      close(plugindir_fd);
799
831
    }
800
832
  }
801
833
  
860
892
    return 1;
861
893
  }
862
894
  
863
 
#ifdef __GLIBC__
864
 
#if __GLIBC_PREREQ(2, 15)
865
895
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
866
896
                             alphasort);
867
 
#else  /* not __GLIBC_PREREQ(2, 15) */
868
 
  int numplugins = scandir(plugindir != NULL ? plugindir : PDIR,
869
 
                           &direntries, good_name, alphasort);
870
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
871
 
#else   /* not __GLIBC__ */
872
 
  int numplugins = scandir(plugindir != NULL ? plugindir : PDIR,
873
 
                           &direntries, good_name, alphasort);
874
 
#endif  /* not __GLIBC__ */
875
897
  if(numplugins == -1){
876
898
    error(0, errno, "Could not scan plugin dir");
877
899
    direntries = NULL;
887
909
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
888
910
    if(plugin_fd == -1){
889
911
      error(0, errno, "Could not open plugin");
 
912
      free(direntries[i]);
890
913
      continue;
891
914
    }
892
915
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
893
916
    if(ret == -1){
894
917
      error(0, errno, "stat");
895
 
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
918
      close(plugin_fd);
 
919
      free(direntries[i]);
896
920
      continue;
897
921
    }
898
922
    
906
930
                plugindir != NULL ? plugindir : PDIR,
907
931
                direntries[i]->d_name);
908
932
      }
909
 
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
933
      close(plugin_fd);
 
934
      free(direntries[i]);
910
935
      continue;
911
936
    }
912
937
    
913
938
    plugin *p = getplugin(direntries[i]->d_name);
914
939
    if(p == NULL){
915
940
      error(0, errno, "getplugin");
916
 
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
941
      close(plugin_fd);
 
942
      free(direntries[i]);
917
943
      continue;
918
944
    }
919
945
    if(p->disabled){
921
947
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
922
948
                direntries[i]->d_name);
923
949
      }
924
 
      TEMP_FAILURE_RETRY(close(plugin_fd));
 
950
      close(plugin_fd);
 
951
      free(direntries[i]);
925
952
      continue;
926
953
    }
927
954
    {
960
987
    if(ret == -1){
961
988
      error(0, errno, "pipe");
962
989
      exitstatus = EX_OSERR;
 
990
      free(direntries[i]);
963
991
      goto fallback;
964
992
    }
965
993
    if(pipefd[0] >= FD_SETSIZE){
966
994
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
967
995
              FD_SETSIZE);
968
 
      TEMP_FAILURE_RETRY(close(pipefd[0]));
969
 
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
996
      close(pipefd[0]);
 
997
      close(pipefd[1]);
970
998
      exitstatus = EX_OSERR;
 
999
      free(direntries[i]);
971
1000
      goto fallback;
972
1001
    }
973
1002
#ifndef O_CLOEXEC
975
1004
    ret = set_cloexec_flag(pipefd[0]);
976
1005
    if(ret < 0){
977
1006
      error(0, errno, "set_cloexec_flag");
978
 
      TEMP_FAILURE_RETRY(close(pipefd[0]));
979
 
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1007
      close(pipefd[0]);
 
1008
      close(pipefd[1]);
980
1009
      exitstatus = EX_OSERR;
 
1010
      free(direntries[i]);
981
1011
      goto fallback;
982
1012
    }
983
1013
    ret = set_cloexec_flag(pipefd[1]);
984
1014
    if(ret < 0){
985
1015
      error(0, errno, "set_cloexec_flag");
986
 
      TEMP_FAILURE_RETRY(close(pipefd[0]));
987
 
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1016
      close(pipefd[0]);
 
1017
      close(pipefd[1]);
988
1018
      exitstatus = EX_OSERR;
 
1019
      free(direntries[i]);
989
1020
      goto fallback;
990
1021
    }
991
1022
#endif  /* not O_CLOEXEC */
996
1027
    if(ret < 0){
997
1028
      error(0, errno, "sigprocmask");
998
1029
      exitstatus = EX_OSERR;
 
1030
      free(direntries[i]);
999
1031
      goto fallback;
1000
1032
    }
1001
1033
    /* Starting a new process to be watched */
1007
1039
      error(0, errno, "fork");
1008
1040
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
1009
1041
                                     &sigchld_action.sa_mask, NULL));
1010
 
      TEMP_FAILURE_RETRY(close(pipefd[0]));
1011
 
      TEMP_FAILURE_RETRY(close(pipefd[1]));
 
1042
      close(pipefd[0]);
 
1043
      close(pipefd[1]);
1012
1044
      exitstatus = EX_OSERR;
 
1045
      free(direntries[i]);
1013
1046
      goto fallback;
1014
1047
    }
1015
1048
    if(pid == 0){
1041
1074
      /* no return */
1042
1075
    }
1043
1076
    /* Parent process */
1044
 
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
1045
 
                                             pipe */
1046
 
    TEMP_FAILURE_RETRY(close(plugin_fd));
 
1077
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1078
    close(plugin_fd);
1047
1079
    plugin *new_plugin = getplugin(direntries[i]->d_name);
1048
1080
    if(new_plugin == NULL){
1049
1081
      error(0, errno, "getplugin");
1054
1086
        error(0, errno, "sigprocmask");
1055
1087
      }
1056
1088
      exitstatus = EX_OSERR;
 
1089
      free(direntries[i]);
1057
1090
      goto fallback;
1058
1091
    }
 
1092
    free(direntries[i]);
1059
1093
    
1060
1094
    new_plugin->pid = pid;
1061
1095
    new_plugin->fd = pipefd[0];
1071
1105
      goto fallback;
1072
1106
    }
1073
1107
    
1074
 
#if defined (__GNUC__) and defined (__GLIBC__)
1075
 
#if not __GLIBC_PREREQ(2, 16)
1076
 
#pragma GCC diagnostic push
1077
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1078
 
#endif
1079
 
#endif
1080
 
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
1081
 
                                          -Wconversion in GNU libc
1082
 
                                          before 2.16 */
1083
 
#if defined (__GNUC__) and defined (__GLIBC__)
1084
 
#if not __GLIBC_PREREQ(2, 16)
1085
 
#pragma GCC diagnostic pop
1086
 
#endif
1087
 
#endif
 
1108
    FD_SET(new_plugin->fd, &rfds_all);
1088
1109
    
1089
1110
    if(maxfd < new_plugin->fd){
1090
1111
      maxfd = new_plugin->fd;
1093
1114
  
1094
1115
  free(direntries);
1095
1116
  direntries = NULL;
1096
 
  TEMP_FAILURE_RETRY(close(dir_fd));
 
1117
  close(dir_fd);
1097
1118
  dir_fd = -1;
1098
1119
  free_plugin(getplugin(NULL));
1099
1120
  
1139
1160
                      (intmax_t) (proc->pid),
1140
1161
                      WTERMSIG(proc->status),
1141
1162
                      strsignal(WTERMSIG(proc->status)));
1142
 
            } else if(WCOREDUMP(proc->status)){
1143
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
1144
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
1145
1163
            }
1146
1164
          }
1147
1165
          
1148
1166
          /* Remove the plugin */
1149
 
#if defined (__GNUC__) and defined (__GLIBC__)
1150
 
#if not __GLIBC_PREREQ(2, 16)
1151
 
#pragma GCC diagnostic push
1152
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1153
 
#endif
1154
 
#endif
1155
 
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1156
 
                                          -Wconversion in GNU libc
1157
 
                                          before 2.16 */
1158
 
#if defined (__GNUC__) and defined (__GLIBC__)
1159
 
#if not __GLIBC_PREREQ(2, 16)
1160
 
#pragma GCC diagnostic pop
1161
 
#endif
1162
 
#endif
 
1167
          FD_CLR(proc->fd, &rfds_all);
1163
1168
          
1164
1169
          /* Block signal while modifying process_list */
1165
1170
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1205
1210
      }
1206
1211
      
1207
1212
      /* This process has not completed.  Does it have any output? */
1208
 
#if defined (__GNUC__) and defined (__GLIBC__)
1209
 
#if not __GLIBC_PREREQ(2, 16)
1210
 
#pragma GCC diagnostic push
1211
 
#pragma GCC diagnostic ignored "-Wsign-conversion"
1212
 
#endif
1213
 
#endif
1214
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1215
 
                                                         warning from
1216
 
                                                         -Wconversion
1217
 
                                                         in GNU libc
1218
 
                                                         before
1219
 
                                                         2.16 */
1220
 
#if defined (__GNUC__) and defined (__GLIBC__)
1221
 
#if not __GLIBC_PREREQ(2, 16)
1222
 
#pragma GCC diagnostic pop
1223
 
#endif
1224
 
#endif
 
1213
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1225
1214
        /* This process had nothing to say at this time */
1226
1215
        proc = proc->next;
1227
1216
        continue;
1297
1286
  free(direntries);
1298
1287
  
1299
1288
  if(dir_fd != -1){
1300
 
    TEMP_FAILURE_RETRY(close(dir_fd));
 
1289
    close(dir_fd);
1301
1290
  }
1302
1291
  
1303
1292
  /* Kill the processes */
1323
1312
  free_plugin_list();
1324
1313
  
1325
1314
  free(plugindir);
 
1315
  free(pluginhelperdir);
1326
1316
  free(argfile);
1327
1317
  
1328
1318
  return exitstatus;