/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2018-08-15 09:26:02 UTC
  • Revision ID: teddy@recompile.se-20180815092602-xoyb5s6gf8376i7u
mandos-client: Set system clock if necessary

* plugins.d/mandos-client.c (init_gpgme/import_key): If the system
  clock is not set, or set to january 1970, set the system clock to
  the more plausible value that is the mtime of the key file.  This is
  required by GnuPG to be able to import the keys.  (We can't pass the
  --ignore-time-conflict or the --ignore-valid-from options though
  GPGME.)

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2012 Teddy Hogeborn
13
 
 * Copyright © 2008-2012 Björn Påhlsson
14
 
 * 
15
 
 * This program is free software: you can redistribute it and/or
16
 
 * modify it under the terms of the GNU General Public License as
17
 
 * published by the Free Software Foundation, either version 3 of the
18
 
 * License, or (at your option) any later version.
19
 
 * 
20
 
 * This program is distributed in the hope that it will be useful, but
 
12
 * Copyright © 2008-2018 Teddy Hogeborn
 
13
 * Copyright © 2008-2018 Björn Påhlsson
 
14
 * 
 
15
 * This file is part of Mandos.
 
16
 * 
 
17
 * Mandos is free software: you can redistribute it and/or modify it
 
18
 * under the terms of the GNU General Public License as published by
 
19
 * the Free Software Foundation, either version 3 of the License, or
 
20
 * (at your option) any later version.
 
21
 * 
 
22
 * Mandos is distributed in the hope that it will be useful, but
21
23
 * WITHOUT ANY WARRANTY; without even the implied warranty of
22
24
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
23
25
 * General Public License for more details.
24
26
 * 
25
27
 * You should have received a copy of the GNU General Public License
26
 
 * along with this program.  If not, see
27
 
 * <http://www.gnu.org/licenses/>.
 
28
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
28
29
 * 
29
30
 * Contact the authors at <mandos@recompile.se>.
30
31
 */
32
33
/* Needed by GPGME, specifically gpgme_data_seek() */
33
34
#ifndef _LARGEFILE_SOURCE
34
35
#define _LARGEFILE_SOURCE
35
 
#endif
 
36
#endif  /* not _LARGEFILE_SOURCE */
36
37
#ifndef _FILE_OFFSET_BITS
37
38
#define _FILE_OFFSET_BITS 64
38
 
#endif
 
39
#endif  /* not _FILE_OFFSET_BITS */
39
40
 
40
41
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
42
 
42
43
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
 
44
                                   stdout, ferror() */
44
45
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
45
46
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
47
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
48
                                   strtof(), abort() */
48
49
#include <stdbool.h>            /* bool, false, true */
49
 
#include <string.h>             /* memset(), strcmp(), strlen(),
50
 
                                   strerror(), asprintf(), strcpy() */
 
50
#include <string.h>             /* strcmp(), strlen(), strerror(),
 
51
                                   asprintf(), strncpy(), strsignal()
 
52
                                */
51
53
#include <sys/ioctl.h>          /* ioctl */
52
54
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
55
                                   sockaddr_in6, PF_INET6,
55
57
                                   opendir(), DIR */
56
58
#include <sys/stat.h>           /* open(), S_ISREG */
57
59
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
 
60
                                   inet_pton(), connect(),
 
61
                                   getnameinfo() */
 
62
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
60
63
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
64
                                 */
62
65
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
66
                                   strtoimax() */
64
 
#include <assert.h>             /* assert() */
65
 
#include <errno.h>              /* perror(), errno,
 
67
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
 
68
                                   EAI_SYSTEM, ENETUNREACH,
 
69
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
 
70
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
 
71
                                   ENOTEMPTY,
66
72
                                   program_invocation_short_name */
67
73
#include <time.h>               /* nanosleep(), time(), sleep() */
68
74
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
73
79
                                */
74
80
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
75
81
                                   getuid(), getgid(), seteuid(),
76
 
                                   setgid(), pause(), _exit() */
77
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
 
82
                                   setgid(), pause(), _exit(),
 
83
                                   unlinkat() */
 
84
#include <arpa/inet.h>          /* inet_pton(), htons() */
78
85
#include <iso646.h>             /* not, or, and */
79
86
#include <argp.h>               /* struct argp_option, error_t, struct
80
87
                                   argp_state, struct argp,
92
99
                                   argz_delete(), argz_append(),
93
100
                                   argz_stringify(), argz_add(),
94
101
                                   argz_count() */
 
102
#include <netdb.h>              /* getnameinfo(), NI_NUMERICHOST,
 
103
                                   EAI_SYSTEM, gai_strerror() */
95
104
 
96
105
#ifdef __linux__
97
106
#include <sys/klog.h>           /* klogctl() */
139
148
static const char sys_class_net[] = "/sys/class/net";
140
149
char *connect_to = NULL;
141
150
const char *hookdir = HOOKDIR;
 
151
int hookdir_fd = -1;
142
152
uid_t uid = 65534;
143
153
gid_t gid = 65534;
144
154
 
145
155
/* Doubly linked list that need to be circularly linked when used */
146
156
typedef struct server{
147
157
  const char *ip;
148
 
  uint16_t port;
 
158
  in_port_t port;
149
159
  AvahiIfIndex if_index;
150
160
  int af;
151
161
  struct timespec last_seen;
155
165
 
156
166
/* Used for passing in values through the Avahi callback functions */
157
167
typedef struct {
158
 
  AvahiSimplePoll *simple_poll;
159
168
  AvahiServer *server;
160
169
  gnutls_certificate_credentials_t cred;
161
170
  unsigned int dh_bits;
163
172
  const char *priority;
164
173
  gpgme_ctx_t ctx;
165
174
  server *current_server;
 
175
  char *interfaces;
 
176
  size_t interfaces_size;
166
177
} mandos_context;
167
178
 
168
 
/* global context so signal handler can reach it*/
169
 
mandos_context mc = { .simple_poll = NULL, .server = NULL,
170
 
                      .dh_bits = 1024, .priority = "SECURE256"
171
 
                      ":!CTYPE-X.509:+CTYPE-OPENPGP",
172
 
                      .current_server = NULL };
 
179
/* global so signal handler can reach it*/
 
180
AvahiSimplePoll *simple_poll;
173
181
 
174
182
sig_atomic_t quit_now = 0;
175
183
int signal_received = 0;
183
191
  perror(print_text);
184
192
}
185
193
 
186
 
__attribute__((format (gnu_printf, 2, 3)))
 
194
__attribute__((format (gnu_printf, 2, 3), nonnull))
187
195
int fprintf_plus(FILE *stream, const char *format, ...){
188
196
  va_list ap;
189
197
  va_start (ap, format);
190
198
  
191
199
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
192
200
                             program_invocation_short_name));
193
 
  return TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
201
  return (int)TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
194
202
}
195
203
 
196
204
/*
198
206
 * bytes. "buffer_capacity" is how much is currently allocated,
199
207
 * "buffer_length" is how much is already used.
200
208
 */
 
209
__attribute__((nonnull, warn_unused_result))
201
210
size_t incbuffer(char **buffer, size_t buffer_length,
202
211
                 size_t buffer_capacity){
203
212
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
204
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
205
 
    if(buffer == NULL){
 
213
    char *new_buf = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
214
    if(new_buf == NULL){
 
215
      int old_errno = errno;
 
216
      free(*buffer);
 
217
      errno = old_errno;
 
218
      *buffer = NULL;
206
219
      return 0;
207
220
    }
 
221
    *buffer = new_buf;
208
222
    buffer_capacity += BUFFER_SIZE;
209
223
  }
210
224
  return buffer_capacity;
211
225
}
212
226
 
213
227
/* Add server to set of servers to retry periodically */
214
 
bool add_server(const char *ip, uint16_t port, AvahiIfIndex if_index,
215
 
                int af){
 
228
__attribute__((nonnull, warn_unused_result))
 
229
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
 
230
                int af, server **current_server){
216
231
  int ret;
217
232
  server *new_server = malloc(sizeof(server));
218
233
  if(new_server == NULL){
225
240
                          .af = af };
226
241
  if(new_server->ip == NULL){
227
242
    perror_plus("strdup");
 
243
    free(new_server);
 
244
    return false;
 
245
  }
 
246
  ret = clock_gettime(CLOCK_MONOTONIC, &(new_server->last_seen));
 
247
  if(ret == -1){
 
248
    perror_plus("clock_gettime");
 
249
#ifdef __GNUC__
 
250
#pragma GCC diagnostic push
 
251
#pragma GCC diagnostic ignored "-Wcast-qual"
 
252
#endif
 
253
    free((char *)(new_server->ip));
 
254
#ifdef __GNUC__
 
255
#pragma GCC diagnostic pop
 
256
#endif
 
257
    free(new_server);
228
258
    return false;
229
259
  }
230
260
  /* Special case of first server */
231
 
  if (mc.current_server == NULL){
 
261
  if(*current_server == NULL){
232
262
    new_server->next = new_server;
233
263
    new_server->prev = new_server;
234
 
    mc.current_server = new_server;
235
 
  /* Place the new server last in the list */
 
264
    *current_server = new_server;
236
265
  } else {
237
 
    new_server->next = mc.current_server;
238
 
    new_server->prev = mc.current_server->prev;
 
266
    /* Place the new server last in the list */
 
267
    new_server->next = *current_server;
 
268
    new_server->prev = (*current_server)->prev;
239
269
    new_server->prev->next = new_server;
240
 
    mc.current_server->prev = new_server;
241
 
  }
242
 
  ret = clock_gettime(CLOCK_MONOTONIC, &mc.current_server->last_seen);
243
 
  if(ret == -1){
244
 
    perror_plus("clock_gettime");
245
 
    return false;
 
270
    (*current_server)->prev = new_server;
246
271
  }
247
272
  return true;
248
273
}
249
274
 
 
275
/* Set effective uid to 0, return errno */
 
276
__attribute__((warn_unused_result))
 
277
int raise_privileges(void){
 
278
  int old_errno = errno;
 
279
  int ret = 0;
 
280
  if(seteuid(0) == -1){
 
281
    ret = errno;
 
282
  }
 
283
  errno = old_errno;
 
284
  return ret;
 
285
}
 
286
 
 
287
/* Set effective and real user ID to 0.  Return errno. */
 
288
__attribute__((warn_unused_result))
 
289
int raise_privileges_permanently(void){
 
290
  int old_errno = errno;
 
291
  int ret = raise_privileges();
 
292
  if(ret != 0){
 
293
    errno = old_errno;
 
294
    return ret;
 
295
  }
 
296
  if(setuid(0) == -1){
 
297
    ret = errno;
 
298
  }
 
299
  errno = old_errno;
 
300
  return ret;
 
301
}
 
302
 
 
303
/* Set effective user ID to unprivileged saved user ID */
 
304
__attribute__((warn_unused_result))
 
305
int lower_privileges(void){
 
306
  int old_errno = errno;
 
307
  int ret = 0;
 
308
  if(seteuid(uid) == -1){
 
309
    ret = errno;
 
310
  }
 
311
  errno = old_errno;
 
312
  return ret;
 
313
}
 
314
 
 
315
/* Lower privileges permanently */
 
316
__attribute__((warn_unused_result))
 
317
int lower_privileges_permanently(void){
 
318
  int old_errno = errno;
 
319
  int ret = 0;
 
320
  if(setuid(uid) == -1){
 
321
    ret = errno;
 
322
  }
 
323
  errno = old_errno;
 
324
  return ret;
 
325
}
 
326
 
250
327
/* 
251
328
 * Initialize GPGME.
252
329
 */
253
 
static bool init_gpgme(const char *seckey, const char *pubkey,
254
 
                       const char *tempdir){
 
330
__attribute__((nonnull, warn_unused_result))
 
331
static bool init_gpgme(const char * const seckey,
 
332
                       const char * const pubkey,
 
333
                       const char * const tempdir,
 
334
                       mandos_context *mc){
255
335
  gpgme_error_t rc;
256
336
  gpgme_engine_info_t engine_info;
257
337
  
258
 
  
259
338
  /*
260
339
   * Helper function to insert pub and seckey to the engine keyring.
261
340
   */
262
 
  bool import_key(const char *filename){
 
341
  bool import_key(const char * const filename){
263
342
    int ret;
264
343
    int fd;
265
344
    gpgme_data_t pgp_data;
270
349
      return false;
271
350
    }
272
351
    
 
352
    /* Workaround for systems without a real-time clock; see also
 
353
       Debian bug #894495: <https://bugs.debian.org/894495> */
 
354
    do {
 
355
      {
 
356
        time_t currtime = time(NULL);
 
357
        if(currtime != (time_t)-1){
 
358
          struct tm tm;
 
359
          if(gmtime_r(&currtime, &tm) == NULL) {
 
360
            perror_plus("gmtime_r");
 
361
            break;
 
362
          }
 
363
          if(tm.tm_year != 70 or tm.tm_mon != 0){
 
364
            break;
 
365
          }
 
366
          if(debug){
 
367
            fprintf_plus(stderr, "System clock is January 1970");
 
368
          }
 
369
        } else {
 
370
          if(debug){
 
371
            fprintf_plus(stderr, "System clock is invalid");
 
372
          }
 
373
        }
 
374
      }
 
375
      struct stat keystat;
 
376
      ret = fstat(fd, &keystat);
 
377
      if(ret != 0){
 
378
        perror_plus("fstat");
 
379
        break;
 
380
      }
 
381
      ret = raise_privileges();
 
382
      if(ret != 0){
 
383
        errno = ret;
 
384
        perror_plus("Failed to raise privileges");
 
385
        break;
 
386
      }
 
387
      if(debug){
 
388
        fprintf_plus(stderr,
 
389
                     "Setting system clock to key file mtime");
 
390
      }
 
391
      time_t keytime = keystat.st_mtim.tv_sec;
 
392
      if(stime(&keytime) != 0){
 
393
        perror_plus("stime");
 
394
      }
 
395
      ret = lower_privileges();
 
396
      if(ret != 0){
 
397
        errno = ret;
 
398
        perror_plus("Failed to lower privileges");
 
399
      }
 
400
    } while(false);
 
401
 
273
402
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
274
403
    if(rc != GPG_ERR_NO_ERROR){
275
404
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
277
406
      return false;
278
407
    }
279
408
    
280
 
    rc = gpgme_op_import(mc.ctx, pgp_data);
 
409
    rc = gpgme_op_import(mc->ctx, pgp_data);
281
410
    if(rc != GPG_ERR_NO_ERROR){
282
411
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
283
412
                   gpgme_strsource(rc), gpgme_strerror(rc));
284
413
      return false;
285
414
    }
 
415
    {
 
416
      gpgme_import_result_t import_result
 
417
        = gpgme_op_import_result(mc->ctx);
 
418
      if((import_result->imported < 1
 
419
          or import_result->not_imported > 0)
 
420
         and import_result->unchanged == 0){
 
421
        fprintf_plus(stderr, "bad gpgme_op_import_results:\n");
 
422
        fprintf_plus(stderr,
 
423
                     "The total number of considered keys: %d\n",
 
424
                     import_result->considered);
 
425
        fprintf_plus(stderr,
 
426
                     "The number of keys without user ID: %d\n",
 
427
                     import_result->no_user_id);
 
428
        fprintf_plus(stderr,
 
429
                     "The total number of imported keys: %d\n",
 
430
                     import_result->imported);
 
431
        fprintf_plus(stderr, "The number of imported RSA keys: %d\n",
 
432
                     import_result->imported_rsa);
 
433
        fprintf_plus(stderr, "The number of unchanged keys: %d\n",
 
434
                     import_result->unchanged);
 
435
        fprintf_plus(stderr, "The number of new user IDs: %d\n",
 
436
                     import_result->new_user_ids);
 
437
        fprintf_plus(stderr, "The number of new sub keys: %d\n",
 
438
                     import_result->new_sub_keys);
 
439
        fprintf_plus(stderr, "The number of new signatures: %d\n",
 
440
                     import_result->new_signatures);
 
441
        fprintf_plus(stderr, "The number of new revocations: %d\n",
 
442
                     import_result->new_revocations);
 
443
        fprintf_plus(stderr,
 
444
                     "The total number of secret keys read: %d\n",
 
445
                     import_result->secret_read);
 
446
        fprintf_plus(stderr,
 
447
                     "The number of imported secret keys: %d\n",
 
448
                     import_result->secret_imported);
 
449
        fprintf_plus(stderr,
 
450
                     "The number of unchanged secret keys: %d\n",
 
451
                     import_result->secret_unchanged);
 
452
        fprintf_plus(stderr, "The number of keys not imported: %d\n",
 
453
                     import_result->not_imported);
 
454
        for(gpgme_import_status_t import_status
 
455
              = import_result->imports;
 
456
            import_status != NULL;
 
457
            import_status = import_status->next){
 
458
          fprintf_plus(stderr, "Import status for key: %s\n",
 
459
                       import_status->fpr);
 
460
          if(import_status->result != GPG_ERR_NO_ERROR){
 
461
            fprintf_plus(stderr, "Import result: %s: %s\n",
 
462
                         gpgme_strsource(import_status->result),
 
463
                         gpgme_strerror(import_status->result));
 
464
          }
 
465
          fprintf_plus(stderr, "Key status:\n");
 
466
          fprintf_plus(stderr,
 
467
                       import_status->status & GPGME_IMPORT_NEW
 
468
                       ? "The key was new.\n"
 
469
                       : "The key was not new.\n");
 
470
          fprintf_plus(stderr,
 
471
                       import_status->status & GPGME_IMPORT_UID
 
472
                       ? "The key contained new user IDs.\n"
 
473
                       : "The key did not contain new user IDs.\n");
 
474
          fprintf_plus(stderr,
 
475
                       import_status->status & GPGME_IMPORT_SIG
 
476
                       ? "The key contained new signatures.\n"
 
477
                       : "The key did not contain new signatures.\n");
 
478
          fprintf_plus(stderr,
 
479
                       import_status->status & GPGME_IMPORT_SUBKEY
 
480
                       ? "The key contained new sub keys.\n"
 
481
                       : "The key did not contain new sub keys.\n");
 
482
          fprintf_plus(stderr,
 
483
                       import_status->status & GPGME_IMPORT_SECRET
 
484
                       ? "The key contained a secret key.\n"
 
485
                       : "The key did not contain a secret key.\n");
 
486
        }
 
487
        return false;
 
488
      }
 
489
    }
286
490
    
287
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
491
    ret = close(fd);
288
492
    if(ret == -1){
289
493
      perror_plus("close");
290
494
    }
327
531
  }
328
532
  
329
533
  /* Create new GPGME "context" */
330
 
  rc = gpgme_new(&(mc.ctx));
 
534
  rc = gpgme_new(&(mc->ctx));
331
535
  if(rc != GPG_ERR_NO_ERROR){
332
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
333
 
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
334
 
                 gpgme_strerror(rc));
 
536
    fprintf_plus(stderr, "bad gpgme_new: %s: %s\n",
 
537
                 gpgme_strsource(rc), gpgme_strerror(rc));
335
538
    return false;
336
539
  }
337
540
  
346
549
 * Decrypt OpenPGP data.
347
550
 * Returns -1 on error
348
551
 */
 
552
__attribute__((nonnull, warn_unused_result))
349
553
static ssize_t pgp_packet_decrypt(const char *cryptotext,
350
554
                                  size_t crypto_size,
351
 
                                  char **plaintext){
 
555
                                  char **plaintext,
 
556
                                  mandos_context *mc){
352
557
  gpgme_data_t dh_crypto, dh_plain;
353
558
  gpgme_error_t rc;
354
559
  ssize_t ret;
371
576
  /* Create new empty GPGME data buffer for the plaintext */
372
577
  rc = gpgme_data_new(&dh_plain);
373
578
  if(rc != GPG_ERR_NO_ERROR){
374
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
375
 
                 "bad gpgme_data_new: %s: %s\n",
 
579
    fprintf_plus(stderr, "bad gpgme_data_new: %s: %s\n",
376
580
                 gpgme_strsource(rc), gpgme_strerror(rc));
377
581
    gpgme_data_release(dh_crypto);
378
582
    return -1;
380
584
  
381
585
  /* Decrypt data from the cryptotext data buffer to the plaintext
382
586
     data buffer */
383
 
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
 
587
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
384
588
  if(rc != GPG_ERR_NO_ERROR){
385
589
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
386
590
                 gpgme_strsource(rc), gpgme_strerror(rc));
387
591
    plaintext_length = -1;
388
592
    if(debug){
389
593
      gpgme_decrypt_result_t result;
390
 
      result = gpgme_op_decrypt_result(mc.ctx);
 
594
      result = gpgme_op_decrypt_result(mc->ctx);
391
595
      if(result == NULL){
392
596
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
393
597
      } else {
394
 
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
395
 
                     result->unsupported_algorithm);
396
 
        fprintf_plus(stderr, "Wrong key usage: %u\n",
397
 
                     result->wrong_key_usage);
 
598
        if(result->unsupported_algorithm != NULL) {
 
599
          fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
600
                       result->unsupported_algorithm);
 
601
        }
 
602
        fprintf_plus(stderr, "Wrong key usage: %s\n",
 
603
                     result->wrong_key_usage ? "Yes" : "No");
398
604
        if(result->file_name != NULL){
399
605
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
400
606
        }
401
 
        gpgme_recipient_t recipient;
402
 
        recipient = result->recipients;
403
 
        while(recipient != NULL){
 
607
 
 
608
        for(gpgme_recipient_t r = result->recipients; r != NULL;
 
609
            r = r->next){
404
610
          fprintf_plus(stderr, "Public key algorithm: %s\n",
405
 
                       gpgme_pubkey_algo_name
406
 
                       (recipient->pubkey_algo));
407
 
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
611
                       gpgme_pubkey_algo_name(r->pubkey_algo));
 
612
          fprintf_plus(stderr, "Key ID: %s\n", r->keyid);
408
613
          fprintf_plus(stderr, "Secret key available: %s\n",
409
 
                       recipient->status == GPG_ERR_NO_SECKEY
410
 
                       ? "No" : "Yes");
411
 
          recipient = recipient->next;
 
614
                       r->status == GPG_ERR_NO_SECKEY ? "No" : "Yes");
412
615
        }
413
616
      }
414
617
    }
470
673
  return plaintext_length;
471
674
}
472
675
 
473
 
static const char * safer_gnutls_strerror(int value){
474
 
  const char *ret = gnutls_strerror(value); /* Spurious warning from
475
 
                                               -Wunreachable-code */
476
 
  if(ret == NULL)
477
 
    ret = "(unknown)";
478
 
  return ret;
 
676
__attribute__((warn_unused_result, const))
 
677
static const char *safe_string(const char *str){
 
678
  if(str == NULL)
 
679
    return "(unknown)";
 
680
  return str;
 
681
}
 
682
 
 
683
__attribute__((warn_unused_result))
 
684
static const char *safer_gnutls_strerror(int value){
 
685
  const char *ret = gnutls_strerror(value);
 
686
  return safe_string(ret);
479
687
}
480
688
 
481
689
/* GnuTLS log function callback */
 
690
__attribute__((nonnull))
482
691
static void debuggnutls(__attribute__((unused)) int level,
483
692
                        const char* string){
484
693
  fprintf_plus(stderr, "GnuTLS: %s", string);
485
694
}
486
695
 
 
696
__attribute__((nonnull(1, 2, 4), warn_unused_result))
487
697
static int init_gnutls_global(const char *pubkeyfilename,
488
 
                              const char *seckeyfilename){
 
698
                              const char *seckeyfilename,
 
699
                              const char *dhparamsfilename,
 
700
                              mandos_context *mc){
489
701
  int ret;
 
702
  unsigned int uret;
490
703
  
491
704
  if(debug){
492
705
    fprintf_plus(stderr, "Initializing GnuTLS\n");
493
706
  }
494
707
  
495
 
  ret = gnutls_global_init();
496
 
  if(ret != GNUTLS_E_SUCCESS){
497
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
498
 
                 safer_gnutls_strerror(ret));
499
 
    return -1;
500
 
  }
501
 
  
502
708
  if(debug){
503
709
    /* "Use a log level over 10 to enable all debugging options."
504
710
     * - GnuTLS manual
508
714
  }
509
715
  
510
716
  /* OpenPGP credentials */
511
 
  ret = gnutls_certificate_allocate_credentials(&mc.cred);
 
717
  ret = gnutls_certificate_allocate_credentials(&mc->cred);
512
718
  if(ret != GNUTLS_E_SUCCESS){
513
719
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
514
720
                 safer_gnutls_strerror(ret));
515
 
    gnutls_global_deinit();
516
721
    return -1;
517
722
  }
518
723
  
524
729
  }
525
730
  
526
731
  ret = gnutls_certificate_set_openpgp_key_file
527
 
    (mc.cred, pubkeyfilename, seckeyfilename,
 
732
    (mc->cred, pubkeyfilename, seckeyfilename,
528
733
     GNUTLS_OPENPGP_FMT_BASE64);
529
734
  if(ret != GNUTLS_E_SUCCESS){
530
735
    fprintf_plus(stderr,
536
741
  }
537
742
  
538
743
  /* GnuTLS server initialization */
539
 
  ret = gnutls_dh_params_init(&mc.dh_params);
 
744
  ret = gnutls_dh_params_init(&mc->dh_params);
540
745
  if(ret != GNUTLS_E_SUCCESS){
541
746
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
542
747
                 " initialization: %s\n",
543
748
                 safer_gnutls_strerror(ret));
544
749
    goto globalfail;
545
750
  }
546
 
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
547
 
  if(ret != GNUTLS_E_SUCCESS){
548
 
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
549
 
                 safer_gnutls_strerror(ret));
550
 
    goto globalfail;
551
 
  }
552
 
  
553
 
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
 
751
  /* If a Diffie-Hellman parameters file was given, try to use it */
 
752
  if(dhparamsfilename != NULL){
 
753
    gnutls_datum_t params = { .data = NULL, .size = 0 };
 
754
    do {
 
755
      int dhpfile = open(dhparamsfilename, O_RDONLY);
 
756
      if(dhpfile == -1){
 
757
        perror_plus("open");
 
758
        dhparamsfilename = NULL;
 
759
        break;
 
760
      }
 
761
      size_t params_capacity = 0;
 
762
      while(true){
 
763
        params_capacity = incbuffer((char **)&params.data,
 
764
                                    (size_t)params.size,
 
765
                                    (size_t)params_capacity);
 
766
        if(params_capacity == 0){
 
767
          perror_plus("incbuffer");
 
768
          free(params.data);
 
769
          params.data = NULL;
 
770
          dhparamsfilename = NULL;
 
771
          break;
 
772
        }
 
773
        ssize_t bytes_read = read(dhpfile,
 
774
                                  params.data + params.size,
 
775
                                  BUFFER_SIZE);
 
776
        /* EOF */
 
777
        if(bytes_read == 0){
 
778
          break;
 
779
        }
 
780
        /* check bytes_read for failure */
 
781
        if(bytes_read < 0){
 
782
          perror_plus("read");
 
783
          free(params.data);
 
784
          params.data = NULL;
 
785
          dhparamsfilename = NULL;
 
786
          break;
 
787
        }
 
788
        params.size += (unsigned int)bytes_read;
 
789
      }
 
790
      ret = close(dhpfile);
 
791
      if(ret == -1){
 
792
        perror_plus("close");
 
793
      }
 
794
      if(params.data == NULL){
 
795
        dhparamsfilename = NULL;
 
796
      }
 
797
      if(dhparamsfilename == NULL){
 
798
        break;
 
799
      }
 
800
      ret = gnutls_dh_params_import_pkcs3(mc->dh_params, &params,
 
801
                                          GNUTLS_X509_FMT_PEM);
 
802
      if(ret != GNUTLS_E_SUCCESS){
 
803
        fprintf_plus(stderr, "Failed to parse DH parameters in file"
 
804
                     " \"%s\": %s\n", dhparamsfilename,
 
805
                     safer_gnutls_strerror(ret));
 
806
        dhparamsfilename = NULL;
 
807
      }
 
808
      free(params.data);
 
809
    } while(false);
 
810
  }
 
811
  if(dhparamsfilename == NULL){
 
812
    if(mc->dh_bits == 0){
 
813
      /* Find out the optimal number of DH bits */
 
814
      /* Try to read the private key file */
 
815
      gnutls_datum_t buffer = { .data = NULL, .size = 0 };
 
816
      do {
 
817
        int secfile = open(seckeyfilename, O_RDONLY);
 
818
        if(secfile == -1){
 
819
          perror_plus("open");
 
820
          break;
 
821
        }
 
822
        size_t buffer_capacity = 0;
 
823
        while(true){
 
824
          buffer_capacity = incbuffer((char **)&buffer.data,
 
825
                                      (size_t)buffer.size,
 
826
                                      (size_t)buffer_capacity);
 
827
          if(buffer_capacity == 0){
 
828
            perror_plus("incbuffer");
 
829
            free(buffer.data);
 
830
            buffer.data = NULL;
 
831
            break;
 
832
          }
 
833
          ssize_t bytes_read = read(secfile,
 
834
                                    buffer.data + buffer.size,
 
835
                                    BUFFER_SIZE);
 
836
          /* EOF */
 
837
          if(bytes_read == 0){
 
838
            break;
 
839
          }
 
840
          /* check bytes_read for failure */
 
841
          if(bytes_read < 0){
 
842
            perror_plus("read");
 
843
            free(buffer.data);
 
844
            buffer.data = NULL;
 
845
            break;
 
846
          }
 
847
          buffer.size += (unsigned int)bytes_read;
 
848
        }
 
849
        close(secfile);
 
850
      } while(false);
 
851
      /* If successful, use buffer to parse private key */
 
852
      gnutls_sec_param_t sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
853
      if(buffer.data != NULL){
 
854
        {
 
855
          gnutls_openpgp_privkey_t privkey = NULL;
 
856
          ret = gnutls_openpgp_privkey_init(&privkey);
 
857
          if(ret != GNUTLS_E_SUCCESS){
 
858
            fprintf_plus(stderr, "Error initializing OpenPGP key"
 
859
                         " structure: %s",
 
860
                         safer_gnutls_strerror(ret));
 
861
            free(buffer.data);
 
862
            buffer.data = NULL;
 
863
          } else {
 
864
            ret = gnutls_openpgp_privkey_import
 
865
              (privkey, &buffer, GNUTLS_OPENPGP_FMT_BASE64, "", 0);
 
866
            if(ret != GNUTLS_E_SUCCESS){
 
867
              fprintf_plus(stderr, "Error importing OpenPGP key : %s",
 
868
                           safer_gnutls_strerror(ret));
 
869
              privkey = NULL;
 
870
            }
 
871
            free(buffer.data);
 
872
            buffer.data = NULL;
 
873
            if(privkey != NULL){
 
874
              /* Use private key to suggest an appropriate
 
875
                 sec_param */
 
876
              sec_param = gnutls_openpgp_privkey_sec_param(privkey);
 
877
              gnutls_openpgp_privkey_deinit(privkey);
 
878
              if(debug){
 
879
                fprintf_plus(stderr, "This OpenPGP key implies using"
 
880
                             " a GnuTLS security parameter \"%s\".\n",
 
881
                             safe_string(gnutls_sec_param_get_name
 
882
                                         (sec_param)));
 
883
              }
 
884
            }
 
885
          }
 
886
        }
 
887
        if(sec_param == GNUTLS_SEC_PARAM_UNKNOWN){
 
888
          /* Err on the side of caution */
 
889
          sec_param = GNUTLS_SEC_PARAM_ULTRA;
 
890
          if(debug){
 
891
            fprintf_plus(stderr, "Falling back to security parameter"
 
892
                         " \"%s\"\n",
 
893
                         safe_string(gnutls_sec_param_get_name
 
894
                                     (sec_param)));
 
895
          }
 
896
        }
 
897
      }
 
898
      uret = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, sec_param);
 
899
      if(uret != 0){
 
900
        mc->dh_bits = uret;
 
901
        if(debug){
 
902
          fprintf_plus(stderr, "A \"%s\" GnuTLS security parameter"
 
903
                       " implies %u DH bits; using that.\n",
 
904
                       safe_string(gnutls_sec_param_get_name
 
905
                                   (sec_param)),
 
906
                       mc->dh_bits);
 
907
        }
 
908
      } else {
 
909
        fprintf_plus(stderr, "Failed to get implied number of DH"
 
910
                     " bits for security parameter \"%s\"): %s\n",
 
911
                     safe_string(gnutls_sec_param_get_name
 
912
                                 (sec_param)),
 
913
                     safer_gnutls_strerror(ret));
 
914
        goto globalfail;
 
915
      }
 
916
    } else if(debug){
 
917
      fprintf_plus(stderr, "DH bits explicitly set to %u\n",
 
918
                   mc->dh_bits);
 
919
    }
 
920
    ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
921
    if(ret != GNUTLS_E_SUCCESS){
 
922
      fprintf_plus(stderr, "Error in GnuTLS prime generation (%u"
 
923
                   " bits): %s\n", mc->dh_bits,
 
924
                   safer_gnutls_strerror(ret));
 
925
      goto globalfail;
 
926
    }
 
927
  }
 
928
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
554
929
  
555
930
  return 0;
556
931
  
557
932
 globalfail:
558
933
  
559
 
  gnutls_certificate_free_credentials(mc.cred);
560
 
  gnutls_global_deinit();
561
 
  gnutls_dh_params_deinit(mc.dh_params);
 
934
  gnutls_certificate_free_credentials(mc->cred);
 
935
  gnutls_dh_params_deinit(mc->dh_params);
562
936
  return -1;
563
937
}
564
938
 
565
 
static int init_gnutls_session(gnutls_session_t *session){
 
939
__attribute__((nonnull, warn_unused_result))
 
940
static int init_gnutls_session(gnutls_session_t *session,
 
941
                               mandos_context *mc){
566
942
  int ret;
567
943
  /* GnuTLS session creation */
568
944
  do {
580
956
  {
581
957
    const char *err;
582
958
    do {
583
 
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
 
959
      ret = gnutls_priority_set_direct(*session, mc->priority, &err);
584
960
      if(quit_now){
585
961
        gnutls_deinit(*session);
586
962
        return -1;
597
973
  
598
974
  do {
599
975
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
600
 
                                 mc.cred);
 
976
                                 mc->cred);
601
977
    if(quit_now){
602
978
      gnutls_deinit(*session);
603
979
      return -1;
613
989
  /* ignore client certificate if any. */
614
990
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
615
991
  
616
 
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
617
 
  
618
992
  return 0;
619
993
}
620
994
 
622
996
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
623
997
                      __attribute__((unused)) const char *txt){}
624
998
 
 
999
/* Helper function to add_local_route() and delete_local_route() */
 
1000
__attribute__((nonnull, warn_unused_result))
 
1001
static bool add_delete_local_route(const bool add,
 
1002
                                   const char *address,
 
1003
                                   AvahiIfIndex if_index){
 
1004
  int ret;
 
1005
  char helper[] = "mandos-client-iprouteadddel";
 
1006
  char add_arg[] = "add";
 
1007
  char delete_arg[] = "delete";
 
1008
  char debug_flag[] = "--debug";
 
1009
  char *pluginhelperdir = getenv("MANDOSPLUGINHELPERDIR");
 
1010
  if(pluginhelperdir == NULL){
 
1011
    if(debug){
 
1012
      fprintf_plus(stderr, "MANDOSPLUGINHELPERDIR environment"
 
1013
                   " variable not set; cannot run helper\n");
 
1014
    }
 
1015
    return false;
 
1016
  }
 
1017
  
 
1018
  char interface[IF_NAMESIZE];
 
1019
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
1020
    perror_plus("if_indextoname");
 
1021
    return false;
 
1022
  }
 
1023
  
 
1024
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
1025
  if(devnull == -1){
 
1026
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
1027
    return false;
 
1028
  }
 
1029
  pid_t pid = fork();
 
1030
  if(pid == 0){
 
1031
    /* Child */
 
1032
    /* Raise privileges */
 
1033
    errno = raise_privileges_permanently();
 
1034
    if(errno != 0){
 
1035
      perror_plus("Failed to raise privileges");
 
1036
      /* _exit(EX_NOPERM); */
 
1037
    } else {
 
1038
      /* Set group */
 
1039
      errno = 0;
 
1040
      ret = setgid(0);
 
1041
      if(ret == -1){
 
1042
        perror_plus("setgid");
 
1043
        _exit(EX_NOPERM);
 
1044
      }
 
1045
      /* Reset supplementary groups */
 
1046
      errno = 0;
 
1047
      ret = setgroups(0, NULL);
 
1048
      if(ret == -1){
 
1049
        perror_plus("setgroups");
 
1050
        _exit(EX_NOPERM);
 
1051
      }
 
1052
    }
 
1053
    ret = dup2(devnull, STDIN_FILENO);
 
1054
    if(ret == -1){
 
1055
      perror_plus("dup2(devnull, STDIN_FILENO)");
 
1056
      _exit(EX_OSERR);
 
1057
    }
 
1058
    ret = close(devnull);
 
1059
    if(ret == -1){
 
1060
      perror_plus("close");
 
1061
      _exit(EX_OSERR);
 
1062
    }
 
1063
    ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
1064
    if(ret == -1){
 
1065
      perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
1066
      _exit(EX_OSERR);
 
1067
    }
 
1068
    int helperdir_fd = (int)TEMP_FAILURE_RETRY(open(pluginhelperdir,
 
1069
                                                    O_RDONLY
 
1070
                                                    | O_DIRECTORY
 
1071
                                                    | O_PATH
 
1072
                                                    | O_CLOEXEC));
 
1073
    if(helperdir_fd == -1){
 
1074
      perror_plus("open");
 
1075
      _exit(EX_UNAVAILABLE);
 
1076
    }
 
1077
    int helper_fd = (int)TEMP_FAILURE_RETRY(openat(helperdir_fd,
 
1078
                                                   helper, O_RDONLY));
 
1079
    if(helper_fd == -1){
 
1080
      perror_plus("openat");
 
1081
      close(helperdir_fd);
 
1082
      _exit(EX_UNAVAILABLE);
 
1083
    }
 
1084
    close(helperdir_fd);
 
1085
#ifdef __GNUC__
 
1086
#pragma GCC diagnostic push
 
1087
#pragma GCC diagnostic ignored "-Wcast-qual"
 
1088
#endif
 
1089
    if(fexecve(helper_fd, (char *const [])
 
1090
               { helper, add ? add_arg : delete_arg, (char *)address,
 
1091
                   interface, debug ? debug_flag : NULL, NULL },
 
1092
               environ) == -1){
 
1093
#ifdef __GNUC__
 
1094
#pragma GCC diagnostic pop
 
1095
#endif
 
1096
      perror_plus("fexecve");
 
1097
      _exit(EXIT_FAILURE);
 
1098
    }
 
1099
  }
 
1100
  if(pid == -1){
 
1101
    perror_plus("fork");
 
1102
    return false;
 
1103
  }
 
1104
  int status;
 
1105
  pid_t pret = -1;
 
1106
  errno = 0;
 
1107
  do {
 
1108
    pret = waitpid(pid, &status, 0);
 
1109
    if(pret == -1 and errno == EINTR and quit_now){
 
1110
      int errno_raising = 0;
 
1111
      if((errno = raise_privileges()) != 0){
 
1112
        errno_raising = errno;
 
1113
        perror_plus("Failed to raise privileges in order to"
 
1114
                    " kill helper program");
 
1115
      }
 
1116
      if(kill(pid, SIGTERM) == -1){
 
1117
        perror_plus("kill");
 
1118
      }
 
1119
      if((errno_raising == 0) and (errno = lower_privileges()) != 0){
 
1120
        perror_plus("Failed to lower privileges after killing"
 
1121
                    " helper program");
 
1122
      }
 
1123
      return false;
 
1124
    }
 
1125
  } while(pret == -1 and errno == EINTR);
 
1126
  if(pret == -1){
 
1127
    perror_plus("waitpid");
 
1128
    return false;
 
1129
  }
 
1130
  if(WIFEXITED(status)){
 
1131
    if(WEXITSTATUS(status) != 0){
 
1132
      fprintf_plus(stderr, "Error: iprouteadddel exited"
 
1133
                   " with status %d\n", WEXITSTATUS(status));
 
1134
      return false;
 
1135
    }
 
1136
    return true;
 
1137
  }
 
1138
  if(WIFSIGNALED(status)){
 
1139
    fprintf_plus(stderr, "Error: iprouteadddel died by"
 
1140
                 " signal %d\n", WTERMSIG(status));
 
1141
    return false;
 
1142
  }
 
1143
  fprintf_plus(stderr, "Error: iprouteadddel crashed\n");
 
1144
  return false;
 
1145
}
 
1146
 
 
1147
__attribute__((nonnull, warn_unused_result))
 
1148
static bool add_local_route(const char *address,
 
1149
                            AvahiIfIndex if_index){
 
1150
  if(debug){
 
1151
    fprintf_plus(stderr, "Adding route to %s\n", address);
 
1152
  }
 
1153
  return add_delete_local_route(true, address, if_index);
 
1154
}
 
1155
 
 
1156
__attribute__((nonnull, warn_unused_result))
 
1157
static bool delete_local_route(const char *address,
 
1158
                               AvahiIfIndex if_index){
 
1159
  if(debug){
 
1160
    fprintf_plus(stderr, "Removing route to %s\n", address);
 
1161
  }
 
1162
  return add_delete_local_route(false, address, if_index);
 
1163
}
 
1164
 
625
1165
/* Called when a Mandos server is found */
626
 
static int start_mandos_communication(const char *ip, uint16_t port,
 
1166
__attribute__((nonnull, warn_unused_result))
 
1167
static int start_mandos_communication(const char *ip, in_port_t port,
627
1168
                                      AvahiIfIndex if_index,
628
 
                                      int af){
 
1169
                                      int af, mandos_context *mc){
629
1170
  int ret, tcp_sd = -1;
630
1171
  ssize_t sret;
631
 
  union {
632
 
    struct sockaddr_in in;
633
 
    struct sockaddr_in6 in6;
634
 
  } to;
 
1172
  struct sockaddr_storage to;
635
1173
  char *buffer = NULL;
636
1174
  char *decrypted_buffer = NULL;
637
1175
  size_t buffer_length = 0;
640
1178
  int retval = -1;
641
1179
  gnutls_session_t session;
642
1180
  int pf;                       /* Protocol family */
 
1181
  bool route_added = false;
643
1182
  
644
1183
  errno = 0;
645
1184
  
661
1200
    return -1;
662
1201
  }
663
1202
  
664
 
  ret = init_gnutls_session(&session);
 
1203
  /* If the interface is specified and we have a list of interfaces */
 
1204
  if(if_index != AVAHI_IF_UNSPEC and mc->interfaces != NULL){
 
1205
    /* Check if the interface is one of the interfaces we are using */
 
1206
    bool match = false;
 
1207
    {
 
1208
      char *interface = NULL;
 
1209
      while((interface = argz_next(mc->interfaces,
 
1210
                                   mc->interfaces_size,
 
1211
                                   interface))){
 
1212
        if(if_nametoindex(interface) == (unsigned int)if_index){
 
1213
          match = true;
 
1214
          break;
 
1215
        }
 
1216
      }
 
1217
    }
 
1218
    if(not match){
 
1219
      /* This interface does not match any in the list, so we don't
 
1220
         connect to the server */
 
1221
      if(debug){
 
1222
        char interface[IF_NAMESIZE];
 
1223
        if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
1224
          perror_plus("if_indextoname");
 
1225
        } else {
 
1226
          fprintf_plus(stderr, "Skipping server on non-used interface"
 
1227
                       " \"%s\"\n",
 
1228
                       if_indextoname((unsigned int)if_index,
 
1229
                                      interface));
 
1230
        }
 
1231
      }
 
1232
      return -1;
 
1233
    }
 
1234
  }
 
1235
  
 
1236
  ret = init_gnutls_session(&session, mc);
665
1237
  if(ret != 0){
666
1238
    return -1;
667
1239
  }
668
1240
  
669
1241
  if(debug){
670
1242
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
671
 
                 PRIu16 "\n", ip, port);
 
1243
                 PRIuMAX "\n", ip, (uintmax_t)port);
672
1244
  }
673
1245
  
674
 
  tcp_sd = socket(pf, SOCK_STREAM, 0);
 
1246
  tcp_sd = socket(pf, SOCK_STREAM | SOCK_CLOEXEC, 0);
675
1247
  if(tcp_sd < 0){
676
1248
    int e = errno;
677
1249
    perror_plus("socket");
684
1256
    goto mandos_end;
685
1257
  }
686
1258
  
687
 
  memset(&to, 0, sizeof(to));
688
1259
  if(af == AF_INET6){
689
 
    to.in6.sin6_family = (sa_family_t)af;
690
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
1260
    struct sockaddr_in6 *to6 = (struct sockaddr_in6 *)&to;
 
1261
    *to6 = (struct sockaddr_in6){ .sin6_family = (sa_family_t)af };
 
1262
    ret = inet_pton(af, ip, &to6->sin6_addr);
691
1263
  } else {                      /* IPv4 */
692
 
    to.in.sin_family = (sa_family_t)af;
693
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
1264
    struct sockaddr_in *to4 = (struct sockaddr_in *)&to;
 
1265
    *to4 = (struct sockaddr_in){ .sin_family = (sa_family_t)af };
 
1266
    ret = inet_pton(af, ip, &to4->sin_addr);
694
1267
  }
695
1268
  if(ret < 0 ){
696
1269
    int e = errno;
705
1278
    goto mandos_end;
706
1279
  }
707
1280
  if(af == AF_INET6){
708
 
    to.in6.sin6_port = htons(port); /* Spurious warnings from
709
 
                                       -Wconversion and
710
 
                                       -Wunreachable-code */
711
 
    
712
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
713
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
714
 
                                -Wunreachable-code*/
 
1281
    ((struct sockaddr_in6 *)&to)->sin6_port = htons(port);
 
1282
    if(IN6_IS_ADDR_LINKLOCAL
 
1283
       (&((struct sockaddr_in6 *)&to)->sin6_addr)){
715
1284
      if(if_index == AVAHI_IF_UNSPEC){
716
1285
        fprintf_plus(stderr, "An IPv6 link-local address is"
717
1286
                     " incomplete without a network interface\n");
719
1288
        goto mandos_end;
720
1289
      }
721
1290
      /* Set the network interface number as scope */
722
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
1291
      ((struct sockaddr_in6 *)&to)->sin6_scope_id = (uint32_t)if_index;
723
1292
    }
724
1293
  } else {
725
 
    to.in.sin_port = htons(port); /* Spurious warnings from
726
 
                                     -Wconversion and
727
 
                                     -Wunreachable-code */
 
1294
    ((struct sockaddr_in *)&to)->sin_port = htons(port);
728
1295
  }
729
1296
  
730
1297
  if(quit_now){
738
1305
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
739
1306
        perror_plus("if_indextoname");
740
1307
      } else {
741
 
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIu16
742
 
                     "\n", ip, interface, port);
 
1308
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIuMAX
 
1309
                     "\n", ip, interface, (uintmax_t)port);
743
1310
      }
744
1311
    } else {
745
 
      fprintf_plus(stderr, "Connection to: %s, port %" PRIu16 "\n",
746
 
                   ip, port);
 
1312
      fprintf_plus(stderr, "Connection to: %s, port %" PRIuMAX "\n",
 
1313
                   ip, (uintmax_t)port);
747
1314
    }
748
1315
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
749
1316
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
750
 
    const char *pcret;
751
 
    if(af == AF_INET6){
752
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
753
 
                        sizeof(addrstr));
754
 
    } else {
755
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
756
 
                        sizeof(addrstr));
757
 
    }
758
 
    if(pcret == NULL){
759
 
      perror_plus("inet_ntop");
760
 
    } else {
761
 
      if(strcmp(addrstr, ip) != 0){
762
 
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
763
 
      }
764
 
    }
765
 
  }
766
 
  
767
 
  if(quit_now){
768
 
    errno = EINTR;
769
 
    goto mandos_end;
770
 
  }
771
 
  
772
 
  if(af == AF_INET6){
773
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
774
 
  } else {
775
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
776
 
  }
777
 
  if(ret < 0){
778
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
779
 
      int e = errno;
780
 
      perror_plus("connect");
781
 
      errno = e;
782
 
    }
783
 
    goto mandos_end;
784
 
  }
785
 
  
786
 
  if(quit_now){
787
 
    errno = EINTR;
788
 
    goto mandos_end;
 
1317
    if(af == AF_INET6){
 
1318
      ret = getnameinfo((struct sockaddr *)&to,
 
1319
                        sizeof(struct sockaddr_in6),
 
1320
                        addrstr, sizeof(addrstr), NULL, 0,
 
1321
                        NI_NUMERICHOST);
 
1322
    } else {
 
1323
      ret = getnameinfo((struct sockaddr *)&to,
 
1324
                        sizeof(struct sockaddr_in),
 
1325
                        addrstr, sizeof(addrstr), NULL, 0,
 
1326
                        NI_NUMERICHOST);
 
1327
    }
 
1328
    if(ret == EAI_SYSTEM){
 
1329
      perror_plus("getnameinfo");
 
1330
    } else if(ret != 0) {
 
1331
      fprintf_plus(stderr, "getnameinfo: %s", gai_strerror(ret));
 
1332
    } else if(strcmp(addrstr, ip) != 0){
 
1333
      fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
1334
    }
 
1335
  }
 
1336
  
 
1337
  if(quit_now){
 
1338
    errno = EINTR;
 
1339
    goto mandos_end;
 
1340
  }
 
1341
  
 
1342
  while(true){
 
1343
    if(af == AF_INET6){
 
1344
      ret = connect(tcp_sd, (struct sockaddr *)&to,
 
1345
                    sizeof(struct sockaddr_in6));
 
1346
    } else {
 
1347
      ret = connect(tcp_sd, (struct sockaddr *)&to, /* IPv4 */
 
1348
                    sizeof(struct sockaddr_in));
 
1349
    }
 
1350
    if(ret < 0){
 
1351
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
 
1352
         and if_index != AVAHI_IF_UNSPEC
 
1353
         and connect_to == NULL
 
1354
         and not route_added and
 
1355
         ((af == AF_INET6 and not
 
1356
           IN6_IS_ADDR_LINKLOCAL(&(((struct sockaddr_in6 *)
 
1357
                                    &to)->sin6_addr)))
 
1358
          or (af == AF_INET and
 
1359
              /* Not a a IPv4LL address */
 
1360
              (ntohl(((struct sockaddr_in *)&to)->sin_addr.s_addr)
 
1361
               & 0xFFFF0000L) != 0xA9FE0000L))){
 
1362
        /* Work around Avahi bug - Avahi does not announce link-local
 
1363
           addresses if it has a global address, so local hosts with
 
1364
           *only* a link-local address (e.g. Mandos clients) cannot
 
1365
           connect to a Mandos server announced by Avahi on a server
 
1366
           host with a global address.  Work around this by retrying
 
1367
           with an explicit route added with the server's address.
 
1368
           
 
1369
           Avahi bug reference:
 
1370
           https://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1371
           https://bugs.debian.org/587961
 
1372
        */
 
1373
        if(debug){
 
1374
          fprintf_plus(stderr, "Mandos server unreachable, trying"
 
1375
                       " direct route\n");
 
1376
        }
 
1377
        int e = errno;
 
1378
        route_added = add_local_route(ip, if_index);
 
1379
        if(route_added){
 
1380
          continue;
 
1381
        }
 
1382
        errno = e;
 
1383
      }
 
1384
      if(errno != ECONNREFUSED or debug){
 
1385
        int e = errno;
 
1386
        perror_plus("connect");
 
1387
        errno = e;
 
1388
      }
 
1389
      goto mandos_end;
 
1390
    }
 
1391
    
 
1392
    if(quit_now){
 
1393
      errno = EINTR;
 
1394
      goto mandos_end;
 
1395
    }
 
1396
    break;
789
1397
  }
790
1398
  
791
1399
  const char *out = mandos_protocol_version;
942
1550
  if(buffer_length > 0){
943
1551
    ssize_t decrypted_buffer_size;
944
1552
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
945
 
                                               &decrypted_buffer);
 
1553
                                               &decrypted_buffer, mc);
946
1554
    if(decrypted_buffer_size >= 0){
947
1555
      
 
1556
      clearerr(stdout);
948
1557
      written = 0;
949
1558
      while(written < (size_t) decrypted_buffer_size){
950
1559
        if(quit_now){
966
1575
        }
967
1576
        written += (size_t)ret;
968
1577
      }
 
1578
      ret = fflush(stdout);
 
1579
      if(ret != 0){
 
1580
        int e = errno;
 
1581
        if(debug){
 
1582
          fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
1583
                       strerror(errno));
 
1584
        }
 
1585
        errno = e;
 
1586
        goto mandos_end;
 
1587
      }
969
1588
      retval = 0;
970
1589
    }
971
1590
  }
974
1593
  
975
1594
 mandos_end:
976
1595
  {
 
1596
    if(route_added){
 
1597
      if(not delete_local_route(ip, if_index)){
 
1598
        fprintf_plus(stderr, "Failed to delete local route to %s on"
 
1599
                     " interface %d", ip, if_index);
 
1600
      }
 
1601
    }
977
1602
    int e = errno;
978
1603
    free(decrypted_buffer);
979
1604
    free(buffer);
980
1605
    if(tcp_sd >= 0){
981
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
1606
      ret = close(tcp_sd);
982
1607
    }
983
1608
    if(ret == -1){
984
1609
      if(e == 0){
1009
1634
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
1010
1635
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
1011
1636
                             flags,
1012
 
                             AVAHI_GCC_UNUSED void* userdata){
1013
 
  assert(r);
 
1637
                             void *mc){
 
1638
  if(r == NULL){
 
1639
    return;
 
1640
  }
1014
1641
  
1015
1642
  /* Called whenever a service has been resolved successfully or
1016
1643
     timed out */
1017
1644
  
1018
1645
  if(quit_now){
 
1646
    avahi_s_service_resolver_free(r);
1019
1647
    return;
1020
1648
  }
1021
1649
  
1025
1653
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
1026
1654
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
1027
1655
                 domain,
1028
 
                 avahi_strerror(avahi_server_errno(mc.server)));
 
1656
                 avahi_strerror(avahi_server_errno
 
1657
                                (((mandos_context*)mc)->server)));
1029
1658
    break;
1030
1659
    
1031
1660
  case AVAHI_RESOLVER_FOUND:
1037
1666
                     PRIdMAX ") on port %" PRIu16 "\n", name,
1038
1667
                     host_name, ip, (intmax_t)interface, port);
1039
1668
      }
1040
 
      int ret = start_mandos_communication(ip, port, interface,
1041
 
                                           avahi_proto_to_af(proto));
 
1669
      int ret = start_mandos_communication(ip, (in_port_t)port,
 
1670
                                           interface,
 
1671
                                           avahi_proto_to_af(proto),
 
1672
                                           mc);
1042
1673
      if(ret == 0){
1043
 
        avahi_simple_poll_quit(mc.simple_poll);
 
1674
        avahi_simple_poll_quit(simple_poll);
1044
1675
      } else {
1045
 
        if(not add_server(ip, port, interface,
1046
 
                          avahi_proto_to_af(proto))){
 
1676
        if(not add_server(ip, (in_port_t)port, interface,
 
1677
                          avahi_proto_to_af(proto),
 
1678
                          &((mandos_context*)mc)->current_server)){
1047
1679
          fprintf_plus(stderr, "Failed to add server \"%s\" to server"
1048
1680
                       " list\n", name);
1049
1681
        }
1062
1694
                            const char *domain,
1063
1695
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1064
1696
                            flags,
1065
 
                            AVAHI_GCC_UNUSED void* userdata){
1066
 
  assert(b);
 
1697
                            void *mc){
 
1698
  if(b == NULL){
 
1699
    return;
 
1700
  }
1067
1701
  
1068
1702
  /* Called whenever a new services becomes available on the LAN or
1069
1703
     is removed from the LAN */
1077
1711
  case AVAHI_BROWSER_FAILURE:
1078
1712
    
1079
1713
    fprintf_plus(stderr, "(Avahi browser) %s\n",
1080
 
                 avahi_strerror(avahi_server_errno(mc.server)));
1081
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1714
                 avahi_strerror(avahi_server_errno
 
1715
                                (((mandos_context*)mc)->server)));
 
1716
    avahi_simple_poll_quit(simple_poll);
1082
1717
    return;
1083
1718
    
1084
1719
  case AVAHI_BROWSER_NEW:
1087
1722
       the callback function is called the Avahi server will free the
1088
1723
       resolver for us. */
1089
1724
    
1090
 
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
1091
 
                                    name, type, domain, protocol, 0,
1092
 
                                    resolve_callback, NULL) == NULL)
 
1725
    if(avahi_s_service_resolver_new(((mandos_context*)mc)->server,
 
1726
                                    interface, protocol, name, type,
 
1727
                                    domain, protocol, 0,
 
1728
                                    resolve_callback, mc) == NULL)
1093
1729
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
1094
1730
                   " %s\n", name,
1095
 
                   avahi_strerror(avahi_server_errno(mc.server)));
 
1731
                   avahi_strerror(avahi_server_errno
 
1732
                                  (((mandos_context*)mc)->server)));
1096
1733
    break;
1097
1734
    
1098
1735
  case AVAHI_BROWSER_REMOVE:
1117
1754
  signal_received = sig;
1118
1755
  int old_errno = errno;
1119
1756
  /* set main loop to exit */
1120
 
  if(mc.simple_poll != NULL){
1121
 
    avahi_simple_poll_quit(mc.simple_poll);
 
1757
  if(simple_poll != NULL){
 
1758
    avahi_simple_poll_quit(simple_poll);
1122
1759
  }
1123
1760
  errno = old_errno;
1124
1761
}
1125
1762
 
 
1763
__attribute__((nonnull, warn_unused_result))
1126
1764
bool get_flags(const char *ifname, struct ifreq *ifr){
1127
1765
  int ret;
1128
 
  error_t ret_errno;
 
1766
  int old_errno;
1129
1767
  
1130
1768
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1131
1769
  if(s < 0){
1132
 
    ret_errno = errno;
 
1770
    old_errno = errno;
1133
1771
    perror_plus("socket");
1134
 
    errno = ret_errno;
 
1772
    errno = old_errno;
1135
1773
    return false;
1136
1774
  }
1137
 
  strcpy(ifr->ifr_name, ifname);
 
1775
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
 
1776
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
1138
1777
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1139
1778
  if(ret == -1){
1140
1779
    if(debug){
1141
 
      ret_errno = errno;
 
1780
      old_errno = errno;
1142
1781
      perror_plus("ioctl SIOCGIFFLAGS");
1143
 
      errno = ret_errno;
 
1782
      errno = old_errno;
 
1783
    }
 
1784
    if((close(s) == -1) and debug){
 
1785
      old_errno = errno;
 
1786
      perror_plus("close");
 
1787
      errno = old_errno;
1144
1788
    }
1145
1789
    return false;
1146
1790
  }
 
1791
  if((close(s) == -1) and debug){
 
1792
    old_errno = errno;
 
1793
    perror_plus("close");
 
1794
    errno = old_errno;
 
1795
  }
1147
1796
  return true;
1148
1797
}
1149
1798
 
 
1799
__attribute__((nonnull, warn_unused_result))
1150
1800
bool good_flags(const char *ifname, const struct ifreq *ifr){
1151
1801
  
1152
1802
  /* Reject the loopback device */
1194
1844
 * corresponds to an acceptable network device.
1195
1845
 * (This function is passed to scandir(3) as a filter function.)
1196
1846
 */
 
1847
__attribute__((nonnull, warn_unused_result))
1197
1848
int good_interface(const struct dirent *if_entry){
1198
1849
  if(if_entry->d_name[0] == '.'){
1199
1850
    return 0;
1217
1868
/* 
1218
1869
 * This function determines if a network interface is up.
1219
1870
 */
 
1871
__attribute__((nonnull, warn_unused_result))
1220
1872
bool interface_is_up(const char *interface){
1221
1873
  struct ifreq ifr;
1222
1874
  if(not get_flags(interface, &ifr)){
1233
1885
/* 
1234
1886
 * This function determines if a network interface is running
1235
1887
 */
 
1888
__attribute__((nonnull, warn_unused_result))
1236
1889
bool interface_is_running(const char *interface){
1237
1890
  struct ifreq ifr;
1238
1891
  if(not get_flags(interface, &ifr)){
1246
1899
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
1247
1900
}
1248
1901
 
 
1902
__attribute__((nonnull, pure, warn_unused_result))
1249
1903
int notdotentries(const struct dirent *direntry){
1250
1904
  /* Skip "." and ".." */
1251
1905
  if(direntry->d_name[0] == '.'
1258
1912
}
1259
1913
 
1260
1914
/* Is this directory entry a runnable program? */
 
1915
__attribute__((nonnull, warn_unused_result))
1261
1916
int runnable_hook(const struct dirent *direntry){
1262
1917
  int ret;
1263
1918
  size_t sret;
1271
1926
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1272
1927
                "abcdefghijklmnopqrstuvwxyz"
1273
1928
                "0123456789"
1274
 
                "_-");
 
1929
                "_.-");
1275
1930
  if((direntry->d_name)[sret] != '\0'){
1276
1931
    /* Contains non-allowed characters */
1277
1932
    if(debug){
1281
1936
    return 0;
1282
1937
  }
1283
1938
  
1284
 
  char *fullname = NULL;
1285
 
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1286
 
  if(ret < 0){
1287
 
    perror_plus("asprintf");
1288
 
    return 0;
1289
 
  }
1290
 
  
1291
 
  ret = stat(fullname, &st);
 
1939
  ret = fstatat(hookdir_fd, direntry->d_name, &st, 0);
1292
1940
  if(ret == -1){
1293
1941
    if(debug){
1294
1942
      perror_plus("Could not stat hook");
1318
1966
  return 1;
1319
1967
}
1320
1968
 
1321
 
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval){
 
1969
__attribute__((nonnull, warn_unused_result))
 
1970
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
 
1971
                            mandos_context *mc){
1322
1972
  int ret;
1323
1973
  struct timespec now;
1324
1974
  struct timespec waited_time;
1325
1975
  intmax_t block_time;
1326
1976
  
1327
1977
  while(true){
1328
 
    if(mc.current_server == NULL){
1329
 
      if (debug){
 
1978
    if(mc->current_server == NULL){
 
1979
      if(debug){
1330
1980
        fprintf_plus(stderr, "Wait until first server is found."
1331
1981
                     " No timeout!\n");
1332
1982
      }
1333
1983
      ret = avahi_simple_poll_iterate(s, -1);
1334
1984
    } else {
1335
 
      if (debug){
 
1985
      if(debug){
1336
1986
        fprintf_plus(stderr, "Check current_server if we should run"
1337
1987
                     " it, or wait\n");
1338
1988
      }
1345
1995
      /* Calculating in ms how long time between now and server
1346
1996
         who we visted longest time ago. Now - last seen.  */
1347
1997
      waited_time.tv_sec = (now.tv_sec
1348
 
                            - mc.current_server->last_seen.tv_sec);
 
1998
                            - mc->current_server->last_seen.tv_sec);
1349
1999
      waited_time.tv_nsec = (now.tv_nsec
1350
 
                             - mc.current_server->last_seen.tv_nsec);
 
2000
                             - mc->current_server->last_seen.tv_nsec);
1351
2001
      /* total time is 10s/10,000ms.
1352
2002
         Converting to s from ms by dividing by 1,000,
1353
2003
         and ns to ms by dividing by 1,000,000. */
1355
2005
                     - ((intmax_t)waited_time.tv_sec * 1000))
1356
2006
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1357
2007
      
1358
 
      if (debug){
 
2008
      if(debug){
1359
2009
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
1360
2010
                     block_time);
1361
2011
      }
1362
2012
      
1363
2013
      if(block_time <= 0){
1364
 
        ret = start_mandos_communication(mc.current_server->ip,
1365
 
                                         mc.current_server->port,
1366
 
                                         mc.current_server->if_index,
1367
 
                                         mc.current_server->af);
 
2014
        ret = start_mandos_communication(mc->current_server->ip,
 
2015
                                         mc->current_server->port,
 
2016
                                         mc->current_server->if_index,
 
2017
                                         mc->current_server->af, mc);
1368
2018
        if(ret == 0){
1369
 
          avahi_simple_poll_quit(mc.simple_poll);
 
2019
          avahi_simple_poll_quit(s);
1370
2020
          return 0;
1371
2021
        }
1372
2022
        ret = clock_gettime(CLOCK_MONOTONIC,
1373
 
                            &mc.current_server->last_seen);
 
2023
                            &mc->current_server->last_seen);
1374
2024
        if(ret == -1){
1375
2025
          perror_plus("clock_gettime");
1376
2026
          return -1;
1377
2027
        }
1378
 
        mc.current_server = mc.current_server->next;
 
2028
        mc->current_server = mc->current_server->next;
1379
2029
        block_time = 0;         /* Call avahi to find new Mandos
1380
2030
                                   servers, but don't block */
1381
2031
      }
1383
2033
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1384
2034
    }
1385
2035
    if(ret != 0){
1386
 
      if (ret > 0 or errno != EINTR){
 
2036
      if(ret > 0 or errno != EINTR){
1387
2037
        return (ret != 1) ? ret : 0;
1388
2038
      }
1389
2039
    }
1390
2040
  }
1391
2041
}
1392
2042
 
1393
 
/* Set effective uid to 0, return errno */
1394
 
error_t raise_privileges(void){
1395
 
  error_t old_errno = errno;
1396
 
  error_t ret_errno = 0;
1397
 
  if(seteuid(0) == -1){
1398
 
    ret_errno = errno;
1399
 
    perror_plus("seteuid");
1400
 
  }
1401
 
  errno = old_errno;
1402
 
  return ret_errno;
1403
 
}
1404
 
 
1405
 
/* Set effective and real user ID to 0.  Return errno. */
1406
 
error_t raise_privileges_permanently(void){
1407
 
  error_t old_errno = errno;
1408
 
  error_t ret_errno = raise_privileges();
1409
 
  if(ret_errno != 0){
1410
 
    errno = old_errno;
1411
 
    return ret_errno;
1412
 
  }
1413
 
  if(setuid(0) == -1){
1414
 
    ret_errno = errno;
1415
 
    perror_plus("seteuid");
1416
 
  }
1417
 
  errno = old_errno;
1418
 
  return ret_errno;
1419
 
}
1420
 
 
1421
 
/* Set effective user ID to unprivileged saved user ID */
1422
 
error_t lower_privileges(void){
1423
 
  error_t old_errno = errno;
1424
 
  error_t ret_errno = 0;
1425
 
  if(seteuid(uid) == -1){
1426
 
    ret_errno = errno;
1427
 
    perror_plus("seteuid");
1428
 
  }
1429
 
  errno = old_errno;
1430
 
  return ret_errno;
1431
 
}
1432
 
 
1433
 
/* Lower privileges permanently */
1434
 
error_t lower_privileges_permanently(void){
1435
 
  error_t old_errno = errno;
1436
 
  error_t ret_errno = 0;
1437
 
  if(setuid(uid) == -1){
1438
 
    ret_errno = errno;
1439
 
    perror_plus("setuid");
1440
 
  }
1441
 
  errno = old_errno;
1442
 
  return ret_errno;
1443
 
}
1444
 
 
1445
 
bool run_network_hooks(const char *mode, const char *interface,
 
2043
__attribute__((nonnull))
 
2044
void run_network_hooks(const char *mode, const char *interface,
1446
2045
                       const float delay){
1447
 
  struct dirent **direntries;
1448
 
  struct dirent *direntry;
1449
 
  int ret;
1450
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1451
 
                         alphasort);
 
2046
  struct dirent **direntries = NULL;
 
2047
  if(hookdir_fd == -1){
 
2048
    hookdir_fd = open(hookdir, O_RDONLY | O_DIRECTORY | O_PATH
 
2049
                      | O_CLOEXEC);
 
2050
    if(hookdir_fd == -1){
 
2051
      if(errno == ENOENT){
 
2052
        if(debug){
 
2053
          fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
2054
                       " found\n", hookdir);
 
2055
        }
 
2056
      } else {
 
2057
        perror_plus("open");
 
2058
      }
 
2059
      return;
 
2060
    }
 
2061
  }
 
2062
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
2063
  if(devnull == -1){
 
2064
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
2065
    return;
 
2066
  }
 
2067
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
 
2068
                           runnable_hook, alphasort);
1452
2069
  if(numhooks == -1){
1453
2070
    perror_plus("scandir");
1454
 
  } else {
1455
 
    int devnull = open("/dev/null", O_RDONLY);
1456
 
    for(int i = 0; i < numhooks; i++){
1457
 
      direntry = direntries[i];
1458
 
      char *fullname = NULL;
1459
 
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1460
 
      if(ret < 0){
 
2071
    close(devnull);
 
2072
    return;
 
2073
  }
 
2074
  struct dirent *direntry;
 
2075
  int ret;
 
2076
  for(int i = 0; i < numhooks; i++){
 
2077
    direntry = direntries[i];
 
2078
    if(debug){
 
2079
      fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
2080
                   direntry->d_name);
 
2081
    }
 
2082
    pid_t hook_pid = fork();
 
2083
    if(hook_pid == 0){
 
2084
      /* Child */
 
2085
      /* Raise privileges */
 
2086
      errno = raise_privileges_permanently();
 
2087
      if(errno != 0){
 
2088
        perror_plus("Failed to raise privileges");
 
2089
        _exit(EX_NOPERM);
 
2090
      }
 
2091
      /* Set group */
 
2092
      errno = 0;
 
2093
      ret = setgid(0);
 
2094
      if(ret == -1){
 
2095
        perror_plus("setgid");
 
2096
        _exit(EX_NOPERM);
 
2097
      }
 
2098
      /* Reset supplementary groups */
 
2099
      errno = 0;
 
2100
      ret = setgroups(0, NULL);
 
2101
      if(ret == -1){
 
2102
        perror_plus("setgroups");
 
2103
        _exit(EX_NOPERM);
 
2104
      }
 
2105
      ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
2106
      if(ret == -1){
 
2107
        perror_plus("setenv");
 
2108
        _exit(EX_OSERR);
 
2109
      }
 
2110
      ret = setenv("DEVICE", interface, 1);
 
2111
      if(ret == -1){
 
2112
        perror_plus("setenv");
 
2113
        _exit(EX_OSERR);
 
2114
      }
 
2115
      ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
2116
      if(ret == -1){
 
2117
        perror_plus("setenv");
 
2118
        _exit(EX_OSERR);
 
2119
      }
 
2120
      ret = setenv("MODE", mode, 1);
 
2121
      if(ret == -1){
 
2122
        perror_plus("setenv");
 
2123
        _exit(EX_OSERR);
 
2124
      }
 
2125
      char *delaystring;
 
2126
      ret = asprintf(&delaystring, "%f", (double)delay);
 
2127
      if(ret == -1){
1461
2128
        perror_plus("asprintf");
1462
 
        continue;
1463
 
      }
1464
 
      if(debug){
1465
 
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
1466
 
                     direntry->d_name);
1467
 
      }
1468
 
      pid_t hook_pid = fork();
1469
 
      if(hook_pid == 0){
1470
 
        /* Child */
1471
 
        /* Raise privileges */
1472
 
        raise_privileges_permanently();
1473
 
        /* Set group */
1474
 
        errno = 0;
1475
 
        ret = setgid(0);
1476
 
        if(ret == -1){
1477
 
          perror_plus("setgid");
1478
 
        }
1479
 
        /* Reset supplementary groups */
1480
 
        errno = 0;
1481
 
        ret = setgroups(0, NULL);
1482
 
        if(ret == -1){
1483
 
          perror_plus("setgroups");
1484
 
        }
1485
 
        dup2(devnull, STDIN_FILENO);
1486
 
        close(devnull);
1487
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
1488
 
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1489
 
        if(ret == -1){
1490
 
          perror_plus("setenv");
1491
 
          _exit(EX_OSERR);
1492
 
        }
1493
 
        ret = setenv("DEVICE", interface, 1);
1494
 
        if(ret == -1){
1495
 
          perror_plus("setenv");
1496
 
          _exit(EX_OSERR);
1497
 
        }
1498
 
        ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
1499
 
        if(ret == -1){
1500
 
          perror_plus("setenv");
1501
 
          _exit(EX_OSERR);
1502
 
        }
1503
 
        ret = setenv("MODE", mode, 1);
1504
 
        if(ret == -1){
1505
 
          perror_plus("setenv");
1506
 
          _exit(EX_OSERR);
1507
 
        }
1508
 
        char *delaystring;
1509
 
        ret = asprintf(&delaystring, "%f", delay);
1510
 
        if(ret == -1){
1511
 
          perror_plus("asprintf");
1512
 
          _exit(EX_OSERR);
1513
 
        }
1514
 
        ret = setenv("DELAY", delaystring, 1);
1515
 
        if(ret == -1){
1516
 
          free(delaystring);
1517
 
          perror_plus("setenv");
1518
 
          _exit(EX_OSERR);
1519
 
        }
 
2129
        _exit(EX_OSERR);
 
2130
      }
 
2131
      ret = setenv("DELAY", delaystring, 1);
 
2132
      if(ret == -1){
1520
2133
        free(delaystring);
1521
 
        if(connect_to != NULL){
1522
 
          ret = setenv("CONNECT", connect_to, 1);
1523
 
          if(ret == -1){
1524
 
            perror_plus("setenv");
1525
 
            _exit(EX_OSERR);
1526
 
          }
1527
 
        }
1528
 
        if(execl(fullname, direntry->d_name, mode, NULL) == -1){
1529
 
          perror_plus("execl");
1530
 
          _exit(EXIT_FAILURE);
1531
 
        }
 
2134
        perror_plus("setenv");
 
2135
        _exit(EX_OSERR);
 
2136
      }
 
2137
      free(delaystring);
 
2138
      if(connect_to != NULL){
 
2139
        ret = setenv("CONNECT", connect_to, 1);
 
2140
        if(ret == -1){
 
2141
          perror_plus("setenv");
 
2142
          _exit(EX_OSERR);
 
2143
        }
 
2144
      }
 
2145
      int hook_fd = (int)TEMP_FAILURE_RETRY(openat(hookdir_fd,
 
2146
                                                   direntry->d_name,
 
2147
                                                   O_RDONLY));
 
2148
      if(hook_fd == -1){
 
2149
        perror_plus("openat");
 
2150
        _exit(EXIT_FAILURE);
 
2151
      }
 
2152
      if(close(hookdir_fd) == -1){
 
2153
        perror_plus("close");
 
2154
        _exit(EXIT_FAILURE);
 
2155
      }
 
2156
      ret = dup2(devnull, STDIN_FILENO);
 
2157
      if(ret == -1){
 
2158
        perror_plus("dup2(devnull, STDIN_FILENO)");
 
2159
        _exit(EX_OSERR);
 
2160
      }
 
2161
      ret = close(devnull);
 
2162
      if(ret == -1){
 
2163
        perror_plus("close");
 
2164
        _exit(EX_OSERR);
 
2165
      }
 
2166
      ret = dup2(STDERR_FILENO, STDOUT_FILENO);
 
2167
      if(ret == -1){
 
2168
        perror_plus("dup2(STDERR_FILENO, STDOUT_FILENO)");
 
2169
        _exit(EX_OSERR);
 
2170
      }
 
2171
      if(fexecve(hook_fd, (char *const []){ direntry->d_name, NULL },
 
2172
                 environ) == -1){
 
2173
        perror_plus("fexecve");
 
2174
        _exit(EXIT_FAILURE);
 
2175
      }
 
2176
    } else {
 
2177
      if(hook_pid == -1){
 
2178
        perror_plus("fork");
 
2179
        free(direntry);
 
2180
        continue;
 
2181
      }
 
2182
      int status;
 
2183
      if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
2184
        perror_plus("waitpid");
 
2185
        free(direntry);
 
2186
        continue;
 
2187
      }
 
2188
      if(WIFEXITED(status)){
 
2189
        if(WEXITSTATUS(status) != 0){
 
2190
          fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
2191
                       " with status %d\n", direntry->d_name,
 
2192
                       WEXITSTATUS(status));
 
2193
          free(direntry);
 
2194
          continue;
 
2195
        }
 
2196
      } else if(WIFSIGNALED(status)){
 
2197
        fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
2198
                     " signal %d\n", direntry->d_name,
 
2199
                     WTERMSIG(status));
 
2200
        free(direntry);
 
2201
        continue;
1532
2202
      } else {
1533
 
        int status;
1534
 
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1535
 
          perror_plus("waitpid");
1536
 
          free(fullname);
1537
 
          continue;
1538
 
        }
1539
 
        if(WIFEXITED(status)){
1540
 
          if(WEXITSTATUS(status) != 0){
1541
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1542
 
                         " with status %d\n", direntry->d_name,
1543
 
                         WEXITSTATUS(status));
1544
 
            free(fullname);
1545
 
            continue;
1546
 
          }
1547
 
        } else if(WIFSIGNALED(status)){
1548
 
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1549
 
                       " signal %d\n", direntry->d_name,
1550
 
                       WTERMSIG(status));
1551
 
          free(fullname);
1552
 
          continue;
1553
 
        } else {
1554
 
          fprintf_plus(stderr, "Warning: network hook \"%s\""
1555
 
                       " crashed\n", direntry->d_name);
1556
 
          free(fullname);
1557
 
          continue;
1558
 
        }
1559
 
      }
1560
 
      free(fullname);
1561
 
      if(debug){
1562
 
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
1563
 
                     direntry->d_name);
1564
 
      }
1565
 
    }
1566
 
    close(devnull);
1567
 
  }
1568
 
  return true;
 
2203
        fprintf_plus(stderr, "Warning: network hook \"%s\""
 
2204
                     " crashed\n", direntry->d_name);
 
2205
        free(direntry);
 
2206
        continue;
 
2207
      }
 
2208
    }
 
2209
    if(debug){
 
2210
      fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
2211
                   direntry->d_name);
 
2212
    }
 
2213
    free(direntry);
 
2214
  }
 
2215
  free(direntries);
 
2216
  if(close(hookdir_fd) == -1){
 
2217
    perror_plus("close");
 
2218
  } else {
 
2219
    hookdir_fd = -1;
 
2220
  }
 
2221
  close(devnull);
1569
2222
}
1570
2223
 
1571
 
error_t bring_up_interface(const char *const interface,
1572
 
                           const float delay){
1573
 
  int sd = -1;
1574
 
  error_t old_errno = errno;
1575
 
  error_t ret_errno = 0;
1576
 
  int ret, ret_setflags;
 
2224
__attribute__((nonnull, warn_unused_result))
 
2225
int bring_up_interface(const char *const interface,
 
2226
                       const float delay){
 
2227
  int old_errno = errno;
 
2228
  int ret;
1577
2229
  struct ifreq network;
1578
2230
  unsigned int if_index = if_nametoindex(interface);
1579
2231
  if(if_index == 0){
1588
2240
  }
1589
2241
  
1590
2242
  if(not interface_is_up(interface)){
1591
 
    if(not get_flags(interface, &network) and debug){
 
2243
    int ret_errno = 0;
 
2244
    int ioctl_errno = 0;
 
2245
    if(not get_flags(interface, &network)){
1592
2246
      ret_errno = errno;
1593
2247
      fprintf_plus(stderr, "Failed to get flags for interface "
1594
2248
                   "\"%s\"\n", interface);
 
2249
      errno = old_errno;
1595
2250
      return ret_errno;
1596
2251
    }
1597
 
    network.ifr_flags |= IFF_UP;
 
2252
    network.ifr_flags |= IFF_UP; /* set flag */
1598
2253
    
1599
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1600
 
    if(sd < 0){
 
2254
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2255
    if(sd == -1){
1601
2256
      ret_errno = errno;
1602
2257
      perror_plus("socket");
1603
2258
      errno = old_errno;
1604
2259
      return ret_errno;
1605
2260
    }
1606
 
  
 
2261
    
1607
2262
    if(quit_now){
1608
 
      close(sd);
 
2263
      ret = close(sd);
 
2264
      if(ret == -1){
 
2265
        perror_plus("close");
 
2266
      }
1609
2267
      errno = old_errno;
1610
2268
      return EINTR;
1611
2269
    }
1615
2273
                   interface);
1616
2274
    }
1617
2275
    
1618
 
    /* Raise priviliges */
1619
 
    raise_privileges();
 
2276
    /* Raise privileges */
 
2277
    ret_errno = raise_privileges();
 
2278
    if(ret_errno != 0){
 
2279
      errno = ret_errno;
 
2280
      perror_plus("Failed to raise privileges");
 
2281
    }
1620
2282
    
1621
2283
#ifdef __linux__
1622
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1623
 
       messages about the network interface to mess up the prompt */
1624
 
    int ret_linux = klogctl(8, NULL, 5);
1625
 
    bool restore_loglevel = true;
1626
 
    if(ret_linux == -1){
1627
 
      restore_loglevel = false;
1628
 
      perror_plus("klogctl");
 
2284
    int ret_linux;
 
2285
    bool restore_loglevel = false;
 
2286
    if(ret_errno == 0){
 
2287
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
2288
         messages about the network interface to mess up the prompt */
 
2289
      ret_linux = klogctl(8, NULL, 5);
 
2290
      if(ret_linux == -1){
 
2291
        perror_plus("klogctl");
 
2292
      } else {
 
2293
        restore_loglevel = true;
 
2294
      }
1629
2295
    }
1630
2296
#endif  /* __linux__ */
1631
 
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1632
 
    ret_errno = errno;
 
2297
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2298
    ioctl_errno = errno;
1633
2299
#ifdef __linux__
1634
2300
    if(restore_loglevel){
1635
2301
      ret_linux = klogctl(7, NULL, 0);
1639
2305
    }
1640
2306
#endif  /* __linux__ */
1641
2307
    
1642
 
    /* Lower privileges */
1643
 
    lower_privileges();
 
2308
    /* If raise_privileges() succeeded above */
 
2309
    if(ret_errno == 0){
 
2310
      /* Lower privileges */
 
2311
      ret_errno = lower_privileges();
 
2312
      if(ret_errno != 0){
 
2313
        errno = ret_errno;
 
2314
        perror_plus("Failed to lower privileges");
 
2315
      }
 
2316
    }
1644
2317
    
1645
2318
    /* Close the socket */
1646
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2319
    ret = close(sd);
1647
2320
    if(ret == -1){
1648
2321
      perror_plus("close");
1649
2322
    }
1650
2323
    
1651
2324
    if(ret_setflags == -1){
1652
 
      errno = ret_errno;
 
2325
      errno = ioctl_errno;
1653
2326
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1654
2327
      errno = old_errno;
1655
 
      return ret_errno;
 
2328
      return ioctl_errno;
1656
2329
    }
1657
2330
  } else if(debug){
1658
2331
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
1661
2334
  
1662
2335
  /* Sleep checking until interface is running.
1663
2336
     Check every 0.25s, up to total time of delay */
1664
 
  for(int i=0; i < delay * 4; i++){
 
2337
  for(int i = 0; i < delay * 4; i++){
1665
2338
    if(interface_is_running(interface)){
1666
2339
      break;
1667
2340
    }
1676
2349
  return 0;
1677
2350
}
1678
2351
 
1679
 
error_t take_down_interface(const char *const interface){
1680
 
  int sd = -1;
1681
 
  error_t old_errno = errno;
1682
 
  error_t ret_errno = 0;
1683
 
  int ret, ret_setflags;
 
2352
__attribute__((nonnull, warn_unused_result))
 
2353
int take_down_interface(const char *const interface){
 
2354
  int old_errno = errno;
1684
2355
  struct ifreq network;
1685
2356
  unsigned int if_index = if_nametoindex(interface);
1686
2357
  if(if_index == 0){
1689
2360
    return ENXIO;
1690
2361
  }
1691
2362
  if(interface_is_up(interface)){
 
2363
    int ret_errno = 0;
 
2364
    int ioctl_errno = 0;
1692
2365
    if(not get_flags(interface, &network) and debug){
1693
2366
      ret_errno = errno;
1694
2367
      fprintf_plus(stderr, "Failed to get flags for interface "
1695
2368
                   "\"%s\"\n", interface);
 
2369
      errno = old_errno;
1696
2370
      return ret_errno;
1697
2371
    }
1698
2372
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
1699
2373
    
1700
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1701
 
    if(sd < 0){
 
2374
    int sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
2375
    if(sd == -1){
1702
2376
      ret_errno = errno;
1703
2377
      perror_plus("socket");
1704
2378
      errno = old_errno;
1710
2384
                   interface);
1711
2385
    }
1712
2386
    
1713
 
    /* Raise priviliges */
1714
 
    raise_privileges();
1715
 
    
1716
 
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1717
 
    ret_errno = errno;
1718
 
    
1719
 
    /* Lower privileges */
1720
 
    lower_privileges();
 
2387
    /* Raise privileges */
 
2388
    ret_errno = raise_privileges();
 
2389
    if(ret_errno != 0){
 
2390
      errno = ret_errno;
 
2391
      perror_plus("Failed to raise privileges");
 
2392
    }
 
2393
    
 
2394
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
2395
    ioctl_errno = errno;
 
2396
    
 
2397
    /* If raise_privileges() succeeded above */
 
2398
    if(ret_errno == 0){
 
2399
      /* Lower privileges */
 
2400
      ret_errno = lower_privileges();
 
2401
      if(ret_errno != 0){
 
2402
        errno = ret_errno;
 
2403
        perror_plus("Failed to lower privileges");
 
2404
      }
 
2405
    }
1721
2406
    
1722
2407
    /* Close the socket */
1723
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2408
    int ret = close(sd);
1724
2409
    if(ret == -1){
1725
2410
      perror_plus("close");
1726
2411
    }
1727
2412
    
1728
2413
    if(ret_setflags == -1){
1729
 
      errno = ret_errno;
 
2414
      errno = ioctl_errno;
1730
2415
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
1731
2416
      errno = old_errno;
1732
 
      return ret_errno;
 
2417
      return ioctl_errno;
1733
2418
    }
1734
2419
  } else if(debug){
1735
2420
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
1741
2426
}
1742
2427
 
1743
2428
int main(int argc, char *argv[]){
 
2429
  mandos_context mc = { .server = NULL, .dh_bits = 0,
 
2430
                        .priority = "SECURE256:!CTYPE-X.509"
 
2431
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2432
                        .current_server = NULL, .interfaces = NULL,
 
2433
                        .interfaces_size = 0 };
1744
2434
  AvahiSServiceBrowser *sb = NULL;
1745
2435
  error_t ret_errno;
1746
2436
  int ret;
1747
2437
  intmax_t tmpmax;
1748
2438
  char *tmp;
1749
2439
  int exitcode = EXIT_SUCCESS;
1750
 
  char *interfaces = NULL;
1751
 
  size_t interfaces_size = 0;
1752
2440
  char *interfaces_to_take_down = NULL;
1753
2441
  size_t interfaces_to_take_down_size = 0;
1754
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1755
 
  bool tempdir_created = false;
 
2442
  char run_tempdir[] = "/run/tmp/mandosXXXXXX";
 
2443
  char old_tempdir[] = "/tmp/mandosXXXXXX";
 
2444
  char *tempdir = NULL;
1756
2445
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1757
2446
  const char *seckey = PATHDIR "/" SECKEY;
1758
2447
  const char *pubkey = PATHDIR "/" PUBKEY;
 
2448
  const char *dh_params_file = NULL;
1759
2449
  char *interfaces_hooks = NULL;
1760
 
  size_t interfaces_hooks_size = 0;
1761
2450
  
1762
2451
  bool gnutls_initialized = false;
1763
2452
  bool gpgme_initialized = false;
1815
2504
        .doc = "Bit length of the prime number used in the"
1816
2505
        " Diffie-Hellman key exchange",
1817
2506
        .group = 2 },
 
2507
      { .name = "dh-params", .key = 134,
 
2508
        .arg = "FILE",
 
2509
        .doc = "PEM-encoded PKCS#3 file with pre-generated parameters"
 
2510
        " for the Diffie-Hellman key exchange",
 
2511
        .group = 2 },
1818
2512
      { .name = "priority", .key = 130,
1819
2513
        .arg = "STRING",
1820
2514
        .doc = "GnuTLS priority string for the TLS handshake",
1854
2548
        connect_to = arg;
1855
2549
        break;
1856
2550
      case 'i':                 /* --interface */
1857
 
        ret_errno = argz_add_sep(&interfaces, &interfaces_size, arg,
1858
 
                                 (int)',');
 
2551
        ret_errno = argz_add_sep(&mc.interfaces, &mc.interfaces_size,
 
2552
                                 arg, (int)',');
1859
2553
        if(ret_errno != 0){
1860
2554
          argp_error(state, "%s", strerror(ret_errno));
1861
2555
        }
1875
2569
        }
1876
2570
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1877
2571
        break;
 
2572
      case 134:                 /* --dh-params */
 
2573
        dh_params_file = arg;
 
2574
        break;
1878
2575
      case 130:                 /* --priority */
1879
2576
        mc.priority = arg;
1880
2577
        break;
1920
2617
                         .args_doc = "",
1921
2618
                         .doc = "Mandos client -- Get and decrypt"
1922
2619
                         " passwords from a Mandos server" };
1923
 
    ret = argp_parse(&argp, argc, argv,
1924
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
1925
 
    switch(ret){
 
2620
    ret_errno = argp_parse(&argp, argc, argv,
 
2621
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2622
    switch(ret_errno){
1926
2623
    case 0:
1927
2624
      break;
1928
2625
    case ENOMEM:
1929
2626
    default:
1930
 
      errno = ret;
 
2627
      errno = ret_errno;
1931
2628
      perror_plus("argp_parse");
1932
2629
      exitcode = EX_OSERR;
1933
2630
      goto end;
1936
2633
      goto end;
1937
2634
    }
1938
2635
  }
1939
 
    
 
2636
  
1940
2637
  {
1941
2638
    /* Work around Debian bug #633582:
1942
 
       <http://bugs.debian.org/633582> */
 
2639
       <https://bugs.debian.org/633582> */
1943
2640
    
1944
 
    /* Re-raise priviliges */
1945
 
    if(raise_privileges() == 0){
 
2641
    /* Re-raise privileges */
 
2642
    ret = raise_privileges();
 
2643
    if(ret != 0){
 
2644
      errno = ret;
 
2645
      perror_plus("Failed to raise privileges");
 
2646
    } else {
1946
2647
      struct stat st;
1947
2648
      
1948
2649
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1962
2663
              }
1963
2664
            }
1964
2665
          }
1965
 
          TEMP_FAILURE_RETRY(close(seckey_fd));
 
2666
          close(seckey_fd);
1966
2667
        }
1967
2668
      }
1968
 
    
 
2669
      
1969
2670
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
1970
2671
        int pubkey_fd = open(pubkey, O_RDONLY);
1971
2672
        if(pubkey_fd == -1){
1983
2684
              }
1984
2685
            }
1985
2686
          }
1986
 
          TEMP_FAILURE_RETRY(close(pubkey_fd));
1987
 
        }
1988
 
      }
1989
 
    
 
2687
          close(pubkey_fd);
 
2688
        }
 
2689
      }
 
2690
      
 
2691
      if(dh_params_file != NULL
 
2692
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2693
        int dhparams_fd = open(dh_params_file, O_RDONLY);
 
2694
        if(dhparams_fd == -1){
 
2695
          perror_plus("open");
 
2696
        } else {
 
2697
          ret = (int)TEMP_FAILURE_RETRY(fstat(dhparams_fd, &st));
 
2698
          if(ret == -1){
 
2699
            perror_plus("fstat");
 
2700
          } else {
 
2701
            if(S_ISREG(st.st_mode)
 
2702
               and st.st_uid == 0 and st.st_gid == 0){
 
2703
              ret = fchown(dhparams_fd, uid, gid);
 
2704
              if(ret == -1){
 
2705
                perror_plus("fchown");
 
2706
              }
 
2707
            }
 
2708
          }
 
2709
          close(dhparams_fd);
 
2710
        }
 
2711
      }
 
2712
      
1990
2713
      /* Lower privileges */
1991
 
      errno = 0;
1992
 
      ret = seteuid(uid);
1993
 
      if(ret == -1){
1994
 
        perror_plus("seteuid");
 
2714
      ret = lower_privileges();
 
2715
      if(ret != 0){
 
2716
        errno = ret;
 
2717
        perror_plus("Failed to lower privileges");
1995
2718
      }
1996
2719
    }
1997
2720
  }
1998
2721
  
1999
 
  /* Remove empty interface names */
 
2722
  /* Remove invalid interface names (except "none") */
2000
2723
  {
2001
2724
    char *interface = NULL;
2002
 
    while((interface = argz_next(interfaces, interfaces_size,
 
2725
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
2003
2726
                                 interface))){
2004
 
      if(if_nametoindex(interface) == 0){
2005
 
        if(interface[0] != '\0' and strcmp(interface, "none") != 0){
 
2727
      if(strcmp(interface, "none") != 0
 
2728
         and if_nametoindex(interface) == 0){
 
2729
        if(interface[0] != '\0'){
2006
2730
          fprintf_plus(stderr, "Not using nonexisting interface"
2007
2731
                       " \"%s\"\n", interface);
2008
2732
        }
2009
 
        argz_delete(&interfaces, &interfaces_size, interface);
 
2733
        argz_delete(&mc.interfaces, &mc.interfaces_size, interface);
2010
2734
        interface = NULL;
2011
2735
      }
2012
2736
    }
2014
2738
  
2015
2739
  /* Run network hooks */
2016
2740
  {
2017
 
    ret_errno = argz_append(&interfaces_hooks, &interfaces_hooks_size,
2018
 
                            interfaces, interfaces_size);
2019
 
    if(ret_errno != 0){
2020
 
      errno = ret_errno;
2021
 
      perror_plus("argz_append");
2022
 
      goto end;
2023
 
    }
2024
 
    argz_stringify(interfaces_hooks, interfaces_hooks_size, (int)',');
2025
 
    if(not run_network_hooks("start", interfaces_hooks, delay)){
2026
 
      goto end;
2027
 
    }
 
2741
    if(mc.interfaces != NULL){
 
2742
      interfaces_hooks = malloc(mc.interfaces_size);
 
2743
      if(interfaces_hooks == NULL){
 
2744
        perror_plus("malloc");
 
2745
        goto end;
 
2746
      }
 
2747
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
 
2748
      argz_stringify(interfaces_hooks, mc.interfaces_size, (int)',');
 
2749
    }
 
2750
    run_network_hooks("start", interfaces_hooks != NULL ?
 
2751
                      interfaces_hooks : "", delay);
2028
2752
  }
2029
2753
  
2030
2754
  if(not debug){
2035
2759
     from the signal handler */
2036
2760
  /* Initialize the pseudo-RNG for Avahi */
2037
2761
  srand((unsigned int) time(NULL));
2038
 
  mc.simple_poll = avahi_simple_poll_new();
2039
 
  if(mc.simple_poll == NULL){
 
2762
  simple_poll = avahi_simple_poll_new();
 
2763
  if(simple_poll == NULL){
2040
2764
    fprintf_plus(stderr,
2041
2765
                 "Avahi: Failed to create simple poll object.\n");
2042
2766
    exitcode = EX_UNAVAILABLE;
2107
2831
  }
2108
2832
  
2109
2833
  /* If no interfaces were specified, make a list */
2110
 
  if(interfaces == NULL){
2111
 
    struct dirent **direntries;
 
2834
  if(mc.interfaces == NULL){
 
2835
    struct dirent **direntries = NULL;
2112
2836
    /* Look for any good interfaces */
2113
2837
    ret = scandir(sys_class_net, &direntries, good_interface,
2114
2838
                  alphasort);
2115
2839
    if(ret >= 1){
2116
2840
      /* Add all found interfaces to interfaces list */
2117
2841
      for(int i = 0; i < ret; ++i){
2118
 
        ret_errno = argz_add(&interfaces, &interfaces_size,
 
2842
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
2119
2843
                             direntries[i]->d_name);
2120
2844
        if(ret_errno != 0){
 
2845
          errno = ret_errno;
2121
2846
          perror_plus("argz_add");
 
2847
          free(direntries[i]);
2122
2848
          continue;
2123
2849
        }
2124
2850
        if(debug){
2125
2851
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
2126
2852
                       direntries[i]->d_name);
2127
2853
        }
 
2854
        free(direntries[i]);
2128
2855
      }
2129
2856
      free(direntries);
2130
2857
    } else {
2131
 
      free(direntries);
 
2858
      if(ret == 0){
 
2859
        free(direntries);
 
2860
      }
2132
2861
      fprintf_plus(stderr, "Could not find a network interface\n");
2133
2862
      exitcode = EXIT_FAILURE;
2134
2863
      goto end;
2135
2864
    }
2136
2865
  }
2137
2866
  
2138
 
  /* If we only got one interface, explicitly use only that one */
2139
 
  if(argz_count(interfaces, interfaces_size) == 1){
2140
 
    if(debug){
2141
 
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
2142
 
                   interfaces);
2143
 
    }
2144
 
    if_index = (AvahiIfIndex)if_nametoindex(interfaces);
2145
 
  }
2146
 
  
2147
 
  /* Bring up interfaces which are down */
2148
 
  if(not (argz_count(interfaces, interfaces_size) == 1
2149
 
          and strcmp(interfaces, "none") == 0)){
 
2867
  /* Bring up interfaces which are down, and remove any "none"s */
 
2868
  {
2150
2869
    char *interface = NULL;
2151
 
    while((interface = argz_next(interfaces, interfaces_size,
 
2870
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
2152
2871
                                 interface))){
 
2872
      /* If interface name is "none", stop bringing up interfaces.
 
2873
         Also remove all instances of "none" from the list */
 
2874
      if(strcmp(interface, "none") == 0){
 
2875
        argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2876
                    interface);
 
2877
        interface = NULL;
 
2878
        while((interface = argz_next(mc.interfaces,
 
2879
                                     mc.interfaces_size, interface))){
 
2880
          if(strcmp(interface, "none") == 0){
 
2881
            argz_delete(&mc.interfaces, &mc.interfaces_size,
 
2882
                        interface);
 
2883
            interface = NULL;
 
2884
          }
 
2885
        }
 
2886
        break;
 
2887
      }
2153
2888
      bool interface_was_up = interface_is_up(interface);
2154
 
      ret = bring_up_interface(interface, delay);
 
2889
      errno = bring_up_interface(interface, delay);
2155
2890
      if(not interface_was_up){
2156
 
        if(ret != 0){
2157
 
          errno = ret;
2158
 
          perror_plus("Failed to bring up interface");
 
2891
        if(errno != 0){
 
2892
          fprintf_plus(stderr, "Failed to bring up interface \"%s\":"
 
2893
                       " %s\n", interface, strerror(errno));
2159
2894
        } else {
2160
 
          ret_errno = argz_add(&interfaces_to_take_down,
2161
 
                               &interfaces_to_take_down_size,
2162
 
                               interface);
 
2895
          errno = argz_add(&interfaces_to_take_down,
 
2896
                           &interfaces_to_take_down_size,
 
2897
                           interface);
 
2898
          if(errno != 0){
 
2899
            perror_plus("argz_add");
 
2900
          }
2163
2901
        }
2164
2902
      }
2165
2903
    }
2166
 
    free(interfaces);
2167
 
    interfaces = NULL;
2168
 
    interfaces_size = 0;
2169
2904
    if(debug and (interfaces_to_take_down == NULL)){
2170
2905
      fprintf_plus(stderr, "No interfaces were brought up\n");
2171
2906
    }
2172
2907
  }
2173
2908
  
 
2909
  /* If we only got one interface, explicitly use only that one */
 
2910
  if(argz_count(mc.interfaces, mc.interfaces_size) == 1){
 
2911
    if(debug){
 
2912
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
 
2913
                   mc.interfaces);
 
2914
    }
 
2915
    if_index = (AvahiIfIndex)if_nametoindex(mc.interfaces);
 
2916
  }
 
2917
  
2174
2918
  if(quit_now){
2175
2919
    goto end;
2176
2920
  }
2177
2921
  
2178
 
  ret = init_gnutls_global(pubkey, seckey);
 
2922
  ret = init_gnutls_global(pubkey, seckey, dh_params_file, &mc);
2179
2923
  if(ret == -1){
2180
2924
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2181
2925
    exitcode = EX_UNAVAILABLE;
2188
2932
    goto end;
2189
2933
  }
2190
2934
  
2191
 
  if(mkdtemp(tempdir) == NULL){
 
2935
  /* Try /run/tmp before /tmp */
 
2936
  tempdir = mkdtemp(run_tempdir);
 
2937
  if(tempdir == NULL and errno == ENOENT){
 
2938
      if(debug){
 
2939
        fprintf_plus(stderr, "Tempdir %s did not work, trying %s\n",
 
2940
                     run_tempdir, old_tempdir);
 
2941
      }
 
2942
      tempdir = mkdtemp(old_tempdir);
 
2943
  }
 
2944
  if(tempdir == NULL){
2192
2945
    perror_plus("mkdtemp");
2193
2946
    goto end;
2194
2947
  }
2195
 
  tempdir_created = true;
2196
2948
  
2197
2949
  if(quit_now){
2198
2950
    goto end;
2199
2951
  }
2200
2952
  
2201
 
  if(not init_gpgme(pubkey, seckey, tempdir)){
 
2953
  if(not init_gpgme(pubkey, seckey, tempdir, &mc)){
2202
2954
    fprintf_plus(stderr, "init_gpgme failed\n");
2203
2955
    exitcode = EX_UNAVAILABLE;
2204
2956
    goto end;
2225
2977
      goto end;
2226
2978
    }
2227
2979
    
2228
 
    uint16_t port;
 
2980
    in_port_t port;
2229
2981
    errno = 0;
2230
2982
    tmpmax = strtoimax(address+1, &tmp, 10);
2231
2983
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
2232
 
       or tmpmax != (uint16_t)tmpmax){
 
2984
       or tmpmax != (in_port_t)tmpmax){
2233
2985
      fprintf_plus(stderr, "Bad port number\n");
2234
2986
      exitcode = EX_USAGE;
2235
2987
      goto end;
2236
2988
    }
2237
 
  
 
2989
    
2238
2990
    if(quit_now){
2239
2991
      goto end;
2240
2992
    }
2241
2993
    
2242
 
    port = (uint16_t)tmpmax;
 
2994
    port = (in_port_t)tmpmax;
2243
2995
    *address = '\0';
2244
2996
    /* Colon in address indicates IPv6 */
2245
2997
    int af;
2261
3013
    }
2262
3014
    
2263
3015
    while(not quit_now){
2264
 
      ret = start_mandos_communication(address, port, if_index, af);
 
3016
      ret = start_mandos_communication(address, port, if_index, af,
 
3017
                                       &mc);
2265
3018
      if(quit_now or ret == 0){
2266
3019
        break;
2267
3020
      }
2269
3022
        fprintf_plus(stderr, "Retrying in %d seconds\n",
2270
3023
                     (int)retry_interval);
2271
3024
      }
2272
 
      sleep((int)retry_interval);
 
3025
      sleep((unsigned int)retry_interval);
2273
3026
    }
2274
3027
    
2275
 
    if (not quit_now){
 
3028
    if(not quit_now){
2276
3029
      exitcode = EXIT_SUCCESS;
2277
3030
    }
2278
3031
    
2293
3046
    config.publish_domain = 0;
2294
3047
    
2295
3048
    /* Allocate a new server */
2296
 
    mc.server = avahi_server_new(avahi_simple_poll_get
2297
 
                                 (mc.simple_poll), &config, NULL,
2298
 
                                 NULL, &ret_errno);
 
3049
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
3050
                                 &config, NULL, NULL, &ret);
2299
3051
    
2300
3052
    /* Free the Avahi configuration data */
2301
3053
    avahi_server_config_free(&config);
2304
3056
  /* Check if creating the Avahi server object succeeded */
2305
3057
  if(mc.server == NULL){
2306
3058
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2307
 
                 avahi_strerror(ret_errno));
 
3059
                 avahi_strerror(ret));
2308
3060
    exitcode = EX_UNAVAILABLE;
2309
3061
    goto end;
2310
3062
  }
2316
3068
  /* Create the Avahi service browser */
2317
3069
  sb = avahi_s_service_browser_new(mc.server, if_index,
2318
3070
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
2319
 
                                   NULL, 0, browse_callback, NULL);
 
3071
                                   NULL, 0, browse_callback,
 
3072
                                   (void *)&mc);
2320
3073
  if(sb == NULL){
2321
3074
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
2322
3075
                 avahi_strerror(avahi_server_errno(mc.server)));
2333
3086
  if(debug){
2334
3087
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2335
3088
  }
2336
 
 
2337
 
  ret = avahi_loop_with_timeout(mc.simple_poll,
2338
 
                                (int)(retry_interval * 1000));
 
3089
  
 
3090
  ret = avahi_loop_with_timeout(simple_poll,
 
3091
                                (int)(retry_interval * 1000), &mc);
2339
3092
  if(debug){
2340
3093
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
2341
3094
                 (ret == 0) ? "successfully" : "with error");
2344
3097
 end:
2345
3098
  
2346
3099
  if(debug){
2347
 
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3100
    if(signal_received){
 
3101
      fprintf_plus(stderr, "%s exiting due to signal %d: %s\n",
 
3102
                   argv[0], signal_received,
 
3103
                   strsignal(signal_received));
 
3104
    } else {
 
3105
      fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3106
    }
2348
3107
  }
2349
3108
  
2350
3109
  /* Cleanup things */
 
3110
  free(mc.interfaces);
 
3111
  
2351
3112
  if(sb != NULL)
2352
3113
    avahi_s_service_browser_free(sb);
2353
3114
  
2354
3115
  if(mc.server != NULL)
2355
3116
    avahi_server_free(mc.server);
2356
3117
  
2357
 
  if(mc.simple_poll != NULL)
2358
 
    avahi_simple_poll_free(mc.simple_poll);
 
3118
  if(simple_poll != NULL)
 
3119
    avahi_simple_poll_free(simple_poll);
2359
3120
  
2360
3121
  if(gnutls_initialized){
2361
3122
    gnutls_certificate_free_credentials(mc.cred);
2362
 
    gnutls_global_deinit();
2363
3123
    gnutls_dh_params_deinit(mc.dh_params);
2364
3124
  }
2365
3125
  
2373
3133
    mc.current_server->prev->next = NULL;
2374
3134
    while(mc.current_server != NULL){
2375
3135
      server *next = mc.current_server->next;
 
3136
#ifdef __GNUC__
 
3137
#pragma GCC diagnostic push
 
3138
#pragma GCC diagnostic ignored "-Wcast-qual"
 
3139
#endif
 
3140
      free((char *)(mc.current_server->ip));
 
3141
#ifdef __GNUC__
 
3142
#pragma GCC diagnostic pop
 
3143
#endif
2376
3144
      free(mc.current_server);
2377
3145
      mc.current_server = next;
2378
3146
    }
2379
3147
  }
2380
3148
  
2381
 
  /* Re-raise priviliges */
 
3149
  /* Re-raise privileges */
2382
3150
  {
2383
 
    raise_privileges();
2384
 
    
2385
 
    /* Run network hooks */
2386
 
    run_network_hooks("stop", interfaces_hooks, delay);
2387
 
    
2388
 
    /* Take down the network interfaces which were brought up */
2389
 
    {
2390
 
      char *interface = NULL;
2391
 
      while((interface=argz_next(interfaces_to_take_down,
2392
 
                                 interfaces_to_take_down_size,
2393
 
                                 interface))){
2394
 
        ret_errno = take_down_interface(interface);
2395
 
        if(ret_errno != 0){
2396
 
          errno = ret_errno;
2397
 
          perror_plus("Failed to take down interface");
2398
 
        }
2399
 
      }
2400
 
      if(debug and (interfaces_to_take_down == NULL)){
2401
 
        fprintf_plus(stderr, "No interfaces needed to be taken"
2402
 
                     " down\n");
2403
 
      }
2404
 
    }
2405
 
    
2406
 
    lower_privileges_permanently();
 
3151
    ret = raise_privileges();
 
3152
    if(ret != 0){
 
3153
      errno = ret;
 
3154
      perror_plus("Failed to raise privileges");
 
3155
    } else {
 
3156
      
 
3157
      /* Run network hooks */
 
3158
      run_network_hooks("stop", interfaces_hooks != NULL ?
 
3159
                        interfaces_hooks : "", delay);
 
3160
      
 
3161
      /* Take down the network interfaces which were brought up */
 
3162
      {
 
3163
        char *interface = NULL;
 
3164
        while((interface = argz_next(interfaces_to_take_down,
 
3165
                                     interfaces_to_take_down_size,
 
3166
                                     interface))){
 
3167
          ret = take_down_interface(interface);
 
3168
          if(ret != 0){
 
3169
            errno = ret;
 
3170
            perror_plus("Failed to take down interface");
 
3171
          }
 
3172
        }
 
3173
        if(debug and (interfaces_to_take_down == NULL)){
 
3174
          fprintf_plus(stderr, "No interfaces needed to be taken"
 
3175
                       " down\n");
 
3176
        }
 
3177
      }
 
3178
    }
 
3179
    
 
3180
    ret = lower_privileges_permanently();
 
3181
    if(ret != 0){
 
3182
      errno = ret;
 
3183
      perror_plus("Failed to lower privileges permanently");
 
3184
    }
2407
3185
  }
2408
3186
  
2409
3187
  free(interfaces_to_take_down);
2410
3188
  free(interfaces_hooks);
2411
3189
  
 
3190
  void clean_dir_at(int base, const char * const dirname,
 
3191
                    uintmax_t level){
 
3192
    struct dirent **direntries = NULL;
 
3193
    int dret;
 
3194
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
 
3195
                                                O_RDONLY
 
3196
                                                | O_NOFOLLOW
 
3197
                                                | O_DIRECTORY
 
3198
                                                | O_PATH));
 
3199
    if(dir_fd == -1){
 
3200
      perror_plus("open");
 
3201
      return;
 
3202
    }
 
3203
    int numentries = scandirat(dir_fd, ".", &direntries,
 
3204
                               notdotentries, alphasort);
 
3205
    if(numentries >= 0){
 
3206
      for(int i = 0; i < numentries; i++){
 
3207
        if(debug){
 
3208
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
 
3209
                       dirname, direntries[i]->d_name);
 
3210
        }
 
3211
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
 
3212
        if(dret == -1){
 
3213
          if(errno == EISDIR){
 
3214
              dret = unlinkat(dir_fd, direntries[i]->d_name,
 
3215
                              AT_REMOVEDIR);
 
3216
          }         
 
3217
          if((dret == -1) and (errno == ENOTEMPTY)
 
3218
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
 
3219
                  == 0) and (level == 0)){
 
3220
            /* Recurse only in this special case */
 
3221
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
 
3222
            dret = 0;
 
3223
          }
 
3224
          if((dret == -1) and (errno != ENOENT)){
 
3225
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
 
3226
                         direntries[i]->d_name, strerror(errno));
 
3227
          }
 
3228
        }
 
3229
        free(direntries[i]);
 
3230
      }
 
3231
      
 
3232
      /* need to clean even if 0 because man page doesn't specify */
 
3233
      free(direntries);
 
3234
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
 
3235
      if(dret == -1 and errno != ENOENT){
 
3236
        perror_plus("rmdir");
 
3237
      }
 
3238
    } else {
 
3239
      perror_plus("scandirat");
 
3240
    }
 
3241
    close(dir_fd);
 
3242
  }
 
3243
  
2412
3244
  /* Removes the GPGME temp directory and all files inside */
2413
 
  if(tempdir_created){
2414
 
    struct dirent **direntries = NULL;
2415
 
    struct dirent *direntry = NULL;
2416
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2417
 
                             alphasort);
2418
 
    if (numentries > 0){
2419
 
      for(int i = 0; i < numentries; i++){
2420
 
        direntry = direntries[i];
2421
 
        char *fullname = NULL;
2422
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2423
 
                       direntry->d_name);
2424
 
        if(ret < 0){
2425
 
          perror_plus("asprintf");
2426
 
          continue;
2427
 
        }
2428
 
        ret = remove(fullname);
2429
 
        if(ret == -1){
2430
 
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname,
2431
 
                       strerror(errno));
2432
 
        }
2433
 
        free(fullname);
2434
 
      }
2435
 
    }
2436
 
 
2437
 
    /* need to clean even if 0 because man page doesn't specify */
2438
 
    free(direntries);
2439
 
    if (numentries == -1){
2440
 
      perror_plus("scandir");
2441
 
    }
2442
 
    ret = rmdir(tempdir);
2443
 
    if(ret == -1 and errno != ENOENT){
2444
 
      perror_plus("rmdir");
2445
 
    }
 
3245
  if(tempdir != NULL){
 
3246
    clean_dir_at(-1, tempdir, 0);
2446
3247
  }
2447
3248
  
2448
3249
  if(quit_now){