/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2018-08-15 09:26:02 UTC
  • Revision ID: teddy@recompile.se-20180815092602-xoyb5s6gf8376i7u
mandos-client: Set system clock if necessary

* plugins.d/mandos-client.c (init_gpgme/import_key): If the system
  clock is not set, or set to january 1970, set the system clock to
  the more plausible value that is the mtime of the key file.  This is
  required by GnuPG to be able to import the keys.  (We can't pass the
  --ignore-time-conflict or the --ignore-valid-from options though
  GPGME.)

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2015 Teddy Hogeborn
13
 
 * Copyright © 2008-2015 Björn Påhlsson
14
 
 * 
15
 
 * This program is free software: you can redistribute it and/or
16
 
 * modify it under the terms of the GNU General Public License as
17
 
 * published by the Free Software Foundation, either version 3 of the
18
 
 * License, or (at your option) any later version.
19
 
 * 
20
 
 * This program is distributed in the hope that it will be useful, but
 
12
 * Copyright © 2008-2018 Teddy Hogeborn
 
13
 * Copyright © 2008-2018 Björn Påhlsson
 
14
 * 
 
15
 * This file is part of Mandos.
 
16
 * 
 
17
 * Mandos is free software: you can redistribute it and/or modify it
 
18
 * under the terms of the GNU General Public License as published by
 
19
 * the Free Software Foundation, either version 3 of the License, or
 
20
 * (at your option) any later version.
 
21
 * 
 
22
 * Mandos is distributed in the hope that it will be useful, but
21
23
 * WITHOUT ANY WARRANTY; without even the implied warranty of
22
24
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
23
25
 * General Public License for more details.
24
26
 * 
25
27
 * You should have received a copy of the GNU General Public License
26
 
 * along with this program.  If not, see
27
 
 * <http://www.gnu.org/licenses/>.
 
28
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
28
29
 * 
29
30
 * Contact the authors at <mandos@recompile.se>.
30
31
 */
47
48
                                   strtof(), abort() */
48
49
#include <stdbool.h>            /* bool, false, true */
49
50
#include <string.h>             /* strcmp(), strlen(), strerror(),
50
 
                                   asprintf(), strcpy() */
 
51
                                   asprintf(), strncpy(), strsignal()
 
52
                                */
51
53
#include <sys/ioctl.h>          /* ioctl */
52
54
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
55
                                   sockaddr_in6, PF_INET6,
57
59
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
60
                                   inet_pton(), connect(),
59
61
                                   getnameinfo() */
60
 
#include <fcntl.h>              /* open(), unlinkat() */
 
62
#include <fcntl.h>              /* open(), unlinkat(), AT_REMOVEDIR */
61
63
#include <dirent.h>             /* opendir(), struct dirent, readdir()
62
64
                                 */
63
65
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
64
66
                                   strtoimax() */
65
 
#include <errno.h>              /* perror(), errno,
 
67
#include <errno.h>              /* perror(), errno, EINTR, EINVAL,
 
68
                                   EAI_SYSTEM, ENETUNREACH,
 
69
                                   EHOSTUNREACH, ECONNREFUSED, EPROTO,
 
70
                                   EIO, ENOENT, ENXIO, ENOMEM, EISDIR,
 
71
                                   ENOTEMPTY,
66
72
                                   program_invocation_short_name */
67
73
#include <time.h>               /* nanosleep(), time(), sleep() */
68
74
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
266
272
  return true;
267
273
}
268
274
 
 
275
/* Set effective uid to 0, return errno */
 
276
__attribute__((warn_unused_result))
 
277
int raise_privileges(void){
 
278
  int old_errno = errno;
 
279
  int ret = 0;
 
280
  if(seteuid(0) == -1){
 
281
    ret = errno;
 
282
  }
 
283
  errno = old_errno;
 
284
  return ret;
 
285
}
 
286
 
 
287
/* Set effective and real user ID to 0.  Return errno. */
 
288
__attribute__((warn_unused_result))
 
289
int raise_privileges_permanently(void){
 
290
  int old_errno = errno;
 
291
  int ret = raise_privileges();
 
292
  if(ret != 0){
 
293
    errno = old_errno;
 
294
    return ret;
 
295
  }
 
296
  if(setuid(0) == -1){
 
297
    ret = errno;
 
298
  }
 
299
  errno = old_errno;
 
300
  return ret;
 
301
}
 
302
 
 
303
/* Set effective user ID to unprivileged saved user ID */
 
304
__attribute__((warn_unused_result))
 
305
int lower_privileges(void){
 
306
  int old_errno = errno;
 
307
  int ret = 0;
 
308
  if(seteuid(uid) == -1){
 
309
    ret = errno;
 
310
  }
 
311
  errno = old_errno;
 
312
  return ret;
 
313
}
 
314
 
 
315
/* Lower privileges permanently */
 
316
__attribute__((warn_unused_result))
 
317
int lower_privileges_permanently(void){
 
318
  int old_errno = errno;
 
319
  int ret = 0;
 
320
  if(setuid(uid) == -1){
 
321
    ret = errno;
 
322
  }
 
323
  errno = old_errno;
 
324
  return ret;
 
325
}
 
326
 
269
327
/* 
270
328
 * Initialize GPGME.
271
329
 */
291
349
      return false;
292
350
    }
293
351
    
 
352
    /* Workaround for systems without a real-time clock; see also
 
353
       Debian bug #894495: <https://bugs.debian.org/894495> */
 
354
    do {
 
355
      {
 
356
        time_t currtime = time(NULL);
 
357
        if(currtime != (time_t)-1){
 
358
          struct tm tm;
 
359
          if(gmtime_r(&currtime, &tm) == NULL) {
 
360
            perror_plus("gmtime_r");
 
361
            break;
 
362
          }
 
363
          if(tm.tm_year != 70 or tm.tm_mon != 0){
 
364
            break;
 
365
          }
 
366
          if(debug){
 
367
            fprintf_plus(stderr, "System clock is January 1970");
 
368
          }
 
369
        } else {
 
370
          if(debug){
 
371
            fprintf_plus(stderr, "System clock is invalid");
 
372
          }
 
373
        }
 
374
      }
 
375
      struct stat keystat;
 
376
      ret = fstat(fd, &keystat);
 
377
      if(ret != 0){
 
378
        perror_plus("fstat");
 
379
        break;
 
380
      }
 
381
      ret = raise_privileges();
 
382
      if(ret != 0){
 
383
        errno = ret;
 
384
        perror_plus("Failed to raise privileges");
 
385
        break;
 
386
      }
 
387
      if(debug){
 
388
        fprintf_plus(stderr,
 
389
                     "Setting system clock to key file mtime");
 
390
      }
 
391
      time_t keytime = keystat.st_mtim.tv_sec;
 
392
      if(stime(&keytime) != 0){
 
393
        perror_plus("stime");
 
394
      }
 
395
      ret = lower_privileges();
 
396
      if(ret != 0){
 
397
        errno = ret;
 
398
        perror_plus("Failed to lower privileges");
 
399
      }
 
400
    } while(false);
 
401
 
294
402
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
295
403
    if(rc != GPG_ERR_NO_ERROR){
296
404
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
304
412
                   gpgme_strsource(rc), gpgme_strerror(rc));
305
413
      return false;
306
414
    }
 
415
    {
 
416
      gpgme_import_result_t import_result
 
417
        = gpgme_op_import_result(mc->ctx);
 
418
      if((import_result->imported < 1
 
419
          or import_result->not_imported > 0)
 
420
         and import_result->unchanged == 0){
 
421
        fprintf_plus(stderr, "bad gpgme_op_import_results:\n");
 
422
        fprintf_plus(stderr,
 
423
                     "The total number of considered keys: %d\n",
 
424
                     import_result->considered);
 
425
        fprintf_plus(stderr,
 
426
                     "The number of keys without user ID: %d\n",
 
427
                     import_result->no_user_id);
 
428
        fprintf_plus(stderr,
 
429
                     "The total number of imported keys: %d\n",
 
430
                     import_result->imported);
 
431
        fprintf_plus(stderr, "The number of imported RSA keys: %d\n",
 
432
                     import_result->imported_rsa);
 
433
        fprintf_plus(stderr, "The number of unchanged keys: %d\n",
 
434
                     import_result->unchanged);
 
435
        fprintf_plus(stderr, "The number of new user IDs: %d\n",
 
436
                     import_result->new_user_ids);
 
437
        fprintf_plus(stderr, "The number of new sub keys: %d\n",
 
438
                     import_result->new_sub_keys);
 
439
        fprintf_plus(stderr, "The number of new signatures: %d\n",
 
440
                     import_result->new_signatures);
 
441
        fprintf_plus(stderr, "The number of new revocations: %d\n",
 
442
                     import_result->new_revocations);
 
443
        fprintf_plus(stderr,
 
444
                     "The total number of secret keys read: %d\n",
 
445
                     import_result->secret_read);
 
446
        fprintf_plus(stderr,
 
447
                     "The number of imported secret keys: %d\n",
 
448
                     import_result->secret_imported);
 
449
        fprintf_plus(stderr,
 
450
                     "The number of unchanged secret keys: %d\n",
 
451
                     import_result->secret_unchanged);
 
452
        fprintf_plus(stderr, "The number of keys not imported: %d\n",
 
453
                     import_result->not_imported);
 
454
        for(gpgme_import_status_t import_status
 
455
              = import_result->imports;
 
456
            import_status != NULL;
 
457
            import_status = import_status->next){
 
458
          fprintf_plus(stderr, "Import status for key: %s\n",
 
459
                       import_status->fpr);
 
460
          if(import_status->result != GPG_ERR_NO_ERROR){
 
461
            fprintf_plus(stderr, "Import result: %s: %s\n",
 
462
                         gpgme_strsource(import_status->result),
 
463
                         gpgme_strerror(import_status->result));
 
464
          }
 
465
          fprintf_plus(stderr, "Key status:\n");
 
466
          fprintf_plus(stderr,
 
467
                       import_status->status & GPGME_IMPORT_NEW
 
468
                       ? "The key was new.\n"
 
469
                       : "The key was not new.\n");
 
470
          fprintf_plus(stderr,
 
471
                       import_status->status & GPGME_IMPORT_UID
 
472
                       ? "The key contained new user IDs.\n"
 
473
                       : "The key did not contain new user IDs.\n");
 
474
          fprintf_plus(stderr,
 
475
                       import_status->status & GPGME_IMPORT_SIG
 
476
                       ? "The key contained new signatures.\n"
 
477
                       : "The key did not contain new signatures.\n");
 
478
          fprintf_plus(stderr,
 
479
                       import_status->status & GPGME_IMPORT_SUBKEY
 
480
                       ? "The key contained new sub keys.\n"
 
481
                       : "The key did not contain new sub keys.\n");
 
482
          fprintf_plus(stderr,
 
483
                       import_status->status & GPGME_IMPORT_SECRET
 
484
                       ? "The key contained a secret key.\n"
 
485
                       : "The key did not contain a secret key.\n");
 
486
        }
 
487
        return false;
 
488
      }
 
489
    }
307
490
    
308
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
491
    ret = close(fd);
309
492
    if(ret == -1){
310
493
      perror_plus("close");
311
494
    }
350
533
  /* Create new GPGME "context" */
351
534
  rc = gpgme_new(&(mc->ctx));
352
535
  if(rc != GPG_ERR_NO_ERROR){
353
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
354
 
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
355
 
                 gpgme_strerror(rc));
 
536
    fprintf_plus(stderr, "bad gpgme_new: %s: %s\n",
 
537
                 gpgme_strsource(rc), gpgme_strerror(rc));
356
538
    return false;
357
539
  }
358
540
  
394
576
  /* Create new empty GPGME data buffer for the plaintext */
395
577
  rc = gpgme_data_new(&dh_plain);
396
578
  if(rc != GPG_ERR_NO_ERROR){
397
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
398
 
                 "bad gpgme_data_new: %s: %s\n",
 
579
    fprintf_plus(stderr, "bad gpgme_data_new: %s: %s\n",
399
580
                 gpgme_strsource(rc), gpgme_strerror(rc));
400
581
    gpgme_data_release(dh_crypto);
401
582
    return -1;
414
595
      if(result == NULL){
415
596
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
416
597
      } else {
417
 
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
418
 
                     result->unsupported_algorithm);
419
 
        fprintf_plus(stderr, "Wrong key usage: %u\n",
420
 
                     result->wrong_key_usage);
 
598
        if(result->unsupported_algorithm != NULL) {
 
599
          fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
600
                       result->unsupported_algorithm);
 
601
        }
 
602
        fprintf_plus(stderr, "Wrong key usage: %s\n",
 
603
                     result->wrong_key_usage ? "Yes" : "No");
421
604
        if(result->file_name != NULL){
422
605
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
423
606
        }
424
 
        gpgme_recipient_t recipient;
425
 
        recipient = result->recipients;
426
 
        while(recipient != NULL){
 
607
 
 
608
        for(gpgme_recipient_t r = result->recipients; r != NULL;
 
609
            r = r->next){
427
610
          fprintf_plus(stderr, "Public key algorithm: %s\n",
428
 
                       gpgme_pubkey_algo_name
429
 
                       (recipient->pubkey_algo));
430
 
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
611
                       gpgme_pubkey_algo_name(r->pubkey_algo));
 
612
          fprintf_plus(stderr, "Key ID: %s\n", r->keyid);
431
613
          fprintf_plus(stderr, "Secret key available: %s\n",
432
 
                       recipient->status == GPG_ERR_NO_SECKEY
433
 
                       ? "No" : "Yes");
434
 
          recipient = recipient->next;
 
614
                       r->status == GPG_ERR_NO_SECKEY ? "No" : "Yes");
435
615
        }
436
616
      }
437
617
    }
513
693
  fprintf_plus(stderr, "GnuTLS: %s", string);
514
694
}
515
695
 
516
 
__attribute__((nonnull, warn_unused_result))
 
696
__attribute__((nonnull(1, 2, 4), warn_unused_result))
517
697
static int init_gnutls_global(const char *pubkeyfilename,
518
698
                              const char *seckeyfilename,
519
699
                              const char *dhparamsfilename,
525
705
    fprintf_plus(stderr, "Initializing GnuTLS\n");
526
706
  }
527
707
  
528
 
  ret = gnutls_global_init();
529
 
  if(ret != GNUTLS_E_SUCCESS){
530
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
531
 
                 safer_gnutls_strerror(ret));
532
 
    return -1;
533
 
  }
534
 
  
535
708
  if(debug){
536
709
    /* "Use a log level over 10 to enable all debugging options."
537
710
     * - GnuTLS manual
545
718
  if(ret != GNUTLS_E_SUCCESS){
546
719
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
547
720
                 safer_gnutls_strerror(ret));
548
 
    gnutls_global_deinit();
549
721
    return -1;
550
722
  }
551
723
  
615
787
        }
616
788
        params.size += (unsigned int)bytes_read;
617
789
      }
 
790
      ret = close(dhpfile);
 
791
      if(ret == -1){
 
792
        perror_plus("close");
 
793
      }
618
794
      if(params.data == NULL){
619
795
        dhparamsfilename = NULL;
620
796
      }
629
805
                     safer_gnutls_strerror(ret));
630
806
        dhparamsfilename = NULL;
631
807
      }
 
808
      free(params.data);
632
809
    } while(false);
633
810
  }
634
811
  if(dhparamsfilename == NULL){
755
932
 globalfail:
756
933
  
757
934
  gnutls_certificate_free_credentials(mc->cred);
758
 
  gnutls_global_deinit();
759
935
  gnutls_dh_params_deinit(mc->dh_params);
760
936
  return -1;
761
937
}
820
996
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
821
997
                      __attribute__((unused)) const char *txt){}
822
998
 
823
 
/* Set effective uid to 0, return errno */
824
 
__attribute__((warn_unused_result))
825
 
error_t raise_privileges(void){
826
 
  error_t old_errno = errno;
827
 
  error_t ret_errno = 0;
828
 
  if(seteuid(0) == -1){
829
 
    ret_errno = errno;
830
 
  }
831
 
  errno = old_errno;
832
 
  return ret_errno;
833
 
}
834
 
 
835
 
/* Set effective and real user ID to 0.  Return errno. */
836
 
__attribute__((warn_unused_result))
837
 
error_t raise_privileges_permanently(void){
838
 
  error_t old_errno = errno;
839
 
  error_t ret_errno = raise_privileges();
840
 
  if(ret_errno != 0){
841
 
    errno = old_errno;
842
 
    return ret_errno;
843
 
  }
844
 
  if(setuid(0) == -1){
845
 
    ret_errno = errno;
846
 
  }
847
 
  errno = old_errno;
848
 
  return ret_errno;
849
 
}
850
 
 
851
 
/* Set effective user ID to unprivileged saved user ID */
852
 
__attribute__((warn_unused_result))
853
 
error_t lower_privileges(void){
854
 
  error_t old_errno = errno;
855
 
  error_t ret_errno = 0;
856
 
  if(seteuid(uid) == -1){
857
 
    ret_errno = errno;
858
 
  }
859
 
  errno = old_errno;
860
 
  return ret_errno;
861
 
}
862
 
 
863
 
/* Lower privileges permanently */
864
 
__attribute__((warn_unused_result))
865
 
error_t lower_privileges_permanently(void){
866
 
  error_t old_errno = errno;
867
 
  error_t ret_errno = 0;
868
 
  if(setuid(uid) == -1){
869
 
    ret_errno = errno;
870
 
  }
871
 
  errno = old_errno;
872
 
  return ret_errno;
873
 
}
874
 
 
875
999
/* Helper function to add_local_route() and delete_local_route() */
876
1000
__attribute__((nonnull, warn_unused_result))
877
1001
static bool add_delete_local_route(const bool add,
931
1055
      perror_plus("dup2(devnull, STDIN_FILENO)");
932
1056
      _exit(EX_OSERR);
933
1057
    }
934
 
    ret = (int)TEMP_FAILURE_RETRY(close(devnull));
 
1058
    ret = close(devnull);
935
1059
    if(ret == -1){
936
1060
      perror_plus("close");
937
1061
      _exit(EX_OSERR);
954
1078
                                                   helper, O_RDONLY));
955
1079
    if(helper_fd == -1){
956
1080
      perror_plus("openat");
 
1081
      close(helperdir_fd);
957
1082
      _exit(EX_UNAVAILABLE);
958
1083
    }
959
 
    TEMP_FAILURE_RETRY(close(helperdir_fd));
 
1084
    close(helperdir_fd);
960
1085
#ifdef __GNUC__
961
1086
#pragma GCC diagnostic push
962
1087
#pragma GCC diagnostic ignored "-Wcast-qual"
1081
1206
    bool match = false;
1082
1207
    {
1083
1208
      char *interface = NULL;
1084
 
      while((interface=argz_next(mc->interfaces, mc->interfaces_size,
1085
 
                                 interface))){
 
1209
      while((interface = argz_next(mc->interfaces,
 
1210
                                   mc->interfaces_size,
 
1211
                                   interface))){
1086
1212
        if(if_nametoindex(interface) == (unsigned int)if_index){
1087
1213
          match = true;
1088
1214
          break;
1222
1348
                    sizeof(struct sockaddr_in));
1223
1349
    }
1224
1350
    if(ret < 0){
1225
 
      if(errno == ENETUNREACH
 
1351
      if(((errno == ENETUNREACH) or (errno == EHOSTUNREACH))
1226
1352
         and if_index != AVAHI_IF_UNSPEC
1227
1353
         and connect_to == NULL
1228
1354
         and not route_added and
1241
1367
           with an explicit route added with the server's address.
1242
1368
           
1243
1369
           Avahi bug reference:
1244
 
           http://lists.freedesktop.org/archives/avahi/2010-February/001833.html
 
1370
           https://lists.freedesktop.org/archives/avahi/2010-February/001833.html
1245
1371
           https://bugs.debian.org/587961
1246
1372
        */
1247
1373
        if(debug){
1427
1553
                                               &decrypted_buffer, mc);
1428
1554
    if(decrypted_buffer_size >= 0){
1429
1555
      
 
1556
      clearerr(stdout);
1430
1557
      written = 0;
1431
1558
      while(written < (size_t) decrypted_buffer_size){
1432
1559
        if(quit_now){
1448
1575
        }
1449
1576
        written += (size_t)ret;
1450
1577
      }
 
1578
      ret = fflush(stdout);
 
1579
      if(ret != 0){
 
1580
        int e = errno;
 
1581
        if(debug){
 
1582
          fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
1583
                       strerror(errno));
 
1584
        }
 
1585
        errno = e;
 
1586
        goto mandos_end;
 
1587
      }
1451
1588
      retval = 0;
1452
1589
    }
1453
1590
  }
1466
1603
    free(decrypted_buffer);
1467
1604
    free(buffer);
1468
1605
    if(tcp_sd >= 0){
1469
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
1606
      ret = close(tcp_sd);
1470
1607
    }
1471
1608
    if(ret == -1){
1472
1609
      if(e == 0){
1484
1621
  return retval;
1485
1622
}
1486
1623
 
1487
 
__attribute__((nonnull))
1488
1624
static void resolve_callback(AvahiSServiceResolver *r,
1489
1625
                             AvahiIfIndex interface,
1490
1626
                             AvahiProtocol proto,
1627
1763
__attribute__((nonnull, warn_unused_result))
1628
1764
bool get_flags(const char *ifname, struct ifreq *ifr){
1629
1765
  int ret;
1630
 
  error_t ret_errno;
 
1766
  int old_errno;
1631
1767
  
1632
1768
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1633
1769
  if(s < 0){
1634
 
    ret_errno = errno;
 
1770
    old_errno = errno;
1635
1771
    perror_plus("socket");
1636
 
    errno = ret_errno;
 
1772
    errno = old_errno;
1637
1773
    return false;
1638
1774
  }
1639
 
  strcpy(ifr->ifr_name, ifname);
 
1775
  strncpy(ifr->ifr_name, ifname, IF_NAMESIZE);
 
1776
  ifr->ifr_name[IF_NAMESIZE-1] = '\0'; /* NUL terminate */
1640
1777
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1641
1778
  if(ret == -1){
1642
1779
    if(debug){
1643
 
      ret_errno = errno;
 
1780
      old_errno = errno;
1644
1781
      perror_plus("ioctl SIOCGIFFLAGS");
1645
 
      errno = ret_errno;
 
1782
      errno = old_errno;
 
1783
    }
 
1784
    if((close(s) == -1) and debug){
 
1785
      old_errno = errno;
 
1786
      perror_plus("close");
 
1787
      errno = old_errno;
1646
1788
    }
1647
1789
    return false;
1648
1790
  }
 
1791
  if((close(s) == -1) and debug){
 
1792
    old_errno = errno;
 
1793
    perror_plus("close");
 
1794
    errno = old_errno;
 
1795
  }
1649
1796
  return true;
1650
1797
}
1651
1798
 
1912
2059
      return;
1913
2060
    }
1914
2061
  }
1915
 
#ifdef __GLIBC__
1916
 
#if __GLIBC_PREREQ(2, 15)
 
2062
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
 
2063
  if(devnull == -1){
 
2064
    perror_plus("open(\"/dev/null\", O_RDONLY)");
 
2065
    return;
 
2066
  }
1917
2067
  int numhooks = scandirat(hookdir_fd, ".", &direntries,
1918
2068
                           runnable_hook, alphasort);
1919
 
#else  /* not __GLIBC_PREREQ(2, 15) */
1920
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1921
 
                         alphasort);
1922
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
1923
 
#else   /* not __GLIBC__ */
1924
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1925
 
                         alphasort);
1926
 
#endif  /* not __GLIBC__ */
1927
2069
  if(numhooks == -1){
1928
2070
    perror_plus("scandir");
 
2071
    close(devnull);
1929
2072
    return;
1930
2073
  }
1931
2074
  struct dirent *direntry;
1932
2075
  int ret;
1933
 
  int devnull = (int)TEMP_FAILURE_RETRY(open("/dev/null", O_RDONLY));
1934
 
  if(devnull == -1){
1935
 
    perror_plus("open(\"/dev/null\", O_RDONLY)");
1936
 
    return;
1937
 
  }
1938
2076
  for(int i = 0; i < numhooks; i++){
1939
2077
    direntry = direntries[i];
1940
2078
    if(debug){
2011
2149
        perror_plus("openat");
2012
2150
        _exit(EXIT_FAILURE);
2013
2151
      }
2014
 
      if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
2152
      if(close(hookdir_fd) == -1){
2015
2153
        perror_plus("close");
2016
2154
        _exit(EXIT_FAILURE);
2017
2155
      }
2020
2158
        perror_plus("dup2(devnull, STDIN_FILENO)");
2021
2159
        _exit(EX_OSERR);
2022
2160
      }
2023
 
      ret = (int)TEMP_FAILURE_RETRY(close(devnull));
 
2161
      ret = close(devnull);
2024
2162
      if(ret == -1){
2025
2163
        perror_plus("close");
2026
2164
        _exit(EX_OSERR);
2075
2213
    free(direntry);
2076
2214
  }
2077
2215
  free(direntries);
2078
 
  if((int)TEMP_FAILURE_RETRY(close(hookdir_fd)) == -1){
 
2216
  if(close(hookdir_fd) == -1){
2079
2217
    perror_plus("close");
2080
2218
  } else {
2081
2219
    hookdir_fd = -1;
2084
2222
}
2085
2223
 
2086
2224
__attribute__((nonnull, warn_unused_result))
2087
 
error_t bring_up_interface(const char *const interface,
2088
 
                           const float delay){
2089
 
  error_t old_errno = errno;
 
2225
int bring_up_interface(const char *const interface,
 
2226
                       const float delay){
 
2227
  int old_errno = errno;
2090
2228
  int ret;
2091
2229
  struct ifreq network;
2092
2230
  unsigned int if_index = if_nametoindex(interface);
2102
2240
  }
2103
2241
  
2104
2242
  if(not interface_is_up(interface)){
2105
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2243
    int ret_errno = 0;
 
2244
    int ioctl_errno = 0;
2106
2245
    if(not get_flags(interface, &network)){
2107
2246
      ret_errno = errno;
2108
2247
      fprintf_plus(stderr, "Failed to get flags for interface "
2121
2260
    }
2122
2261
    
2123
2262
    if(quit_now){
2124
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2263
      ret = close(sd);
2125
2264
      if(ret == -1){
2126
2265
        perror_plus("close");
2127
2266
      }
2177
2316
    }
2178
2317
    
2179
2318
    /* Close the socket */
2180
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2319
    ret = close(sd);
2181
2320
    if(ret == -1){
2182
2321
      perror_plus("close");
2183
2322
    }
2195
2334
  
2196
2335
  /* Sleep checking until interface is running.
2197
2336
     Check every 0.25s, up to total time of delay */
2198
 
  for(int i=0; i < delay * 4; i++){
 
2337
  for(int i = 0; i < delay * 4; i++){
2199
2338
    if(interface_is_running(interface)){
2200
2339
      break;
2201
2340
    }
2211
2350
}
2212
2351
 
2213
2352
__attribute__((nonnull, warn_unused_result))
2214
 
error_t take_down_interface(const char *const interface){
2215
 
  error_t old_errno = errno;
 
2353
int take_down_interface(const char *const interface){
 
2354
  int old_errno = errno;
2216
2355
  struct ifreq network;
2217
2356
  unsigned int if_index = if_nametoindex(interface);
2218
2357
  if(if_index == 0){
2221
2360
    return ENXIO;
2222
2361
  }
2223
2362
  if(interface_is_up(interface)){
2224
 
    error_t ret_errno = 0, ioctl_errno = 0;
 
2363
    int ret_errno = 0;
 
2364
    int ioctl_errno = 0;
2225
2365
    if(not get_flags(interface, &network) and debug){
2226
2366
      ret_errno = errno;
2227
2367
      fprintf_plus(stderr, "Failed to get flags for interface "
2265
2405
    }
2266
2406
    
2267
2407
    /* Close the socket */
2268
 
    int ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
2408
    int ret = close(sd);
2269
2409
    if(ret == -1){
2270
2410
      perror_plus("close");
2271
2411
    }
2287
2427
 
2288
2428
int main(int argc, char *argv[]){
2289
2429
  mandos_context mc = { .server = NULL, .dh_bits = 0,
2290
 
                        .priority = "SECURE256:!CTYPE-X.509:"
2291
 
                        "+CTYPE-OPENPGP:!RSA", .current_server = NULL,
2292
 
                        .interfaces = NULL, .interfaces_size = 0 };
 
2430
                        .priority = "SECURE256:!CTYPE-X.509"
 
2431
                        ":+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256",
 
2432
                        .current_server = NULL, .interfaces = NULL,
 
2433
                        .interfaces_size = 0 };
2293
2434
  AvahiSServiceBrowser *sb = NULL;
2294
2435
  error_t ret_errno;
2295
2436
  int ret;
2476
2617
                         .args_doc = "",
2477
2618
                         .doc = "Mandos client -- Get and decrypt"
2478
2619
                         " passwords from a Mandos server" };
2479
 
    ret = argp_parse(&argp, argc, argv,
2480
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
2481
 
    switch(ret){
 
2620
    ret_errno = argp_parse(&argp, argc, argv,
 
2621
                           ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
2622
    switch(ret_errno){
2482
2623
    case 0:
2483
2624
      break;
2484
2625
    case ENOMEM:
2485
2626
    default:
2486
 
      errno = ret;
 
2627
      errno = ret_errno;
2487
2628
      perror_plus("argp_parse");
2488
2629
      exitcode = EX_OSERR;
2489
2630
      goto end;
2495
2636
  
2496
2637
  {
2497
2638
    /* Work around Debian bug #633582:
2498
 
       <http://bugs.debian.org/633582> */
 
2639
       <https://bugs.debian.org/633582> */
2499
2640
    
2500
2641
    /* Re-raise privileges */
2501
 
    ret_errno = raise_privileges();
2502
 
    if(ret_errno != 0){
2503
 
      errno = ret_errno;
 
2642
    ret = raise_privileges();
 
2643
    if(ret != 0){
 
2644
      errno = ret;
2504
2645
      perror_plus("Failed to raise privileges");
2505
2646
    } else {
2506
2647
      struct stat st;
2522
2663
              }
2523
2664
            }
2524
2665
          }
2525
 
          TEMP_FAILURE_RETRY(close(seckey_fd));
 
2666
          close(seckey_fd);
2526
2667
        }
2527
2668
      }
2528
2669
      
2543
2684
              }
2544
2685
            }
2545
2686
          }
2546
 
          TEMP_FAILURE_RETRY(close(pubkey_fd));
 
2687
          close(pubkey_fd);
2547
2688
        }
2548
2689
      }
2549
2690
      
2550
 
      if(strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
 
2691
      if(dh_params_file != NULL
 
2692
         and strcmp(dh_params_file, PATHDIR "/dhparams.pem" ) == 0){
2551
2693
        int dhparams_fd = open(dh_params_file, O_RDONLY);
2552
2694
        if(dhparams_fd == -1){
2553
2695
          perror_plus("open");
2564
2706
              }
2565
2707
            }
2566
2708
          }
2567
 
          TEMP_FAILURE_RETRY(close(dhparams_fd));
 
2709
          close(dhparams_fd);
2568
2710
        }
2569
2711
      }
2570
2712
      
2571
2713
      /* Lower privileges */
2572
 
      ret_errno = lower_privileges();
2573
 
      if(ret_errno != 0){
2574
 
        errno = ret_errno;
 
2714
      ret = lower_privileges();
 
2715
      if(ret != 0){
 
2716
        errno = ret;
2575
2717
        perror_plus("Failed to lower privileges");
2576
2718
      }
2577
2719
    }
2905
3047
    
2906
3048
    /* Allocate a new server */
2907
3049
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
2908
 
                                 &config, NULL, NULL, &ret_errno);
 
3050
                                 &config, NULL, NULL, &ret);
2909
3051
    
2910
3052
    /* Free the Avahi configuration data */
2911
3053
    avahi_server_config_free(&config);
2914
3056
  /* Check if creating the Avahi server object succeeded */
2915
3057
  if(mc.server == NULL){
2916
3058
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2917
 
                 avahi_strerror(ret_errno));
 
3059
                 avahi_strerror(ret));
2918
3060
    exitcode = EX_UNAVAILABLE;
2919
3061
    goto end;
2920
3062
  }
2955
3097
 end:
2956
3098
  
2957
3099
  if(debug){
2958
 
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3100
    if(signal_received){
 
3101
      fprintf_plus(stderr, "%s exiting due to signal %d: %s\n",
 
3102
                   argv[0], signal_received,
 
3103
                   strsignal(signal_received));
 
3104
    } else {
 
3105
      fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
3106
    }
2959
3107
  }
2960
3108
  
2961
3109
  /* Cleanup things */
2972
3120
  
2973
3121
  if(gnutls_initialized){
2974
3122
    gnutls_certificate_free_credentials(mc.cred);
2975
 
    gnutls_global_deinit();
2976
3123
    gnutls_dh_params_deinit(mc.dh_params);
2977
3124
  }
2978
3125
  
3001
3148
  
3002
3149
  /* Re-raise privileges */
3003
3150
  {
3004
 
    ret_errno = raise_privileges();
3005
 
    if(ret_errno != 0){
3006
 
      errno = ret_errno;
 
3151
    ret = raise_privileges();
 
3152
    if(ret != 0){
 
3153
      errno = ret;
3007
3154
      perror_plus("Failed to raise privileges");
3008
3155
    } else {
3009
3156
      
3014
3161
      /* Take down the network interfaces which were brought up */
3015
3162
      {
3016
3163
        char *interface = NULL;
3017
 
        while((interface=argz_next(interfaces_to_take_down,
3018
 
                                   interfaces_to_take_down_size,
3019
 
                                   interface))){
3020
 
          ret_errno = take_down_interface(interface);
3021
 
          if(ret_errno != 0){
3022
 
            errno = ret_errno;
 
3164
        while((interface = argz_next(interfaces_to_take_down,
 
3165
                                     interfaces_to_take_down_size,
 
3166
                                     interface))){
 
3167
          ret = take_down_interface(interface);
 
3168
          if(ret != 0){
 
3169
            errno = ret;
3023
3170
            perror_plus("Failed to take down interface");
3024
3171
          }
3025
3172
        }
3030
3177
      }
3031
3178
    }
3032
3179
    
3033
 
    ret_errno = lower_privileges_permanently();
3034
 
    if(ret_errno != 0){
3035
 
      errno = ret_errno;
 
3180
    ret = lower_privileges_permanently();
 
3181
    if(ret != 0){
 
3182
      errno = ret;
3036
3183
      perror_plus("Failed to lower privileges permanently");
3037
3184
    }
3038
3185
  }
3040
3187
  free(interfaces_to_take_down);
3041
3188
  free(interfaces_hooks);
3042
3189
  
 
3190
  void clean_dir_at(int base, const char * const dirname,
 
3191
                    uintmax_t level){
 
3192
    struct dirent **direntries = NULL;
 
3193
    int dret;
 
3194
    int dir_fd = (int)TEMP_FAILURE_RETRY(openat(base, dirname,
 
3195
                                                O_RDONLY
 
3196
                                                | O_NOFOLLOW
 
3197
                                                | O_DIRECTORY
 
3198
                                                | O_PATH));
 
3199
    if(dir_fd == -1){
 
3200
      perror_plus("open");
 
3201
      return;
 
3202
    }
 
3203
    int numentries = scandirat(dir_fd, ".", &direntries,
 
3204
                               notdotentries, alphasort);
 
3205
    if(numentries >= 0){
 
3206
      for(int i = 0; i < numentries; i++){
 
3207
        if(debug){
 
3208
          fprintf_plus(stderr, "Unlinking \"%s/%s\"\n",
 
3209
                       dirname, direntries[i]->d_name);
 
3210
        }
 
3211
        dret = unlinkat(dir_fd, direntries[i]->d_name, 0);
 
3212
        if(dret == -1){
 
3213
          if(errno == EISDIR){
 
3214
              dret = unlinkat(dir_fd, direntries[i]->d_name,
 
3215
                              AT_REMOVEDIR);
 
3216
          }         
 
3217
          if((dret == -1) and (errno == ENOTEMPTY)
 
3218
             and (strcmp(direntries[i]->d_name, "private-keys-v1.d")
 
3219
                  == 0) and (level == 0)){
 
3220
            /* Recurse only in this special case */
 
3221
            clean_dir_at(dir_fd, direntries[i]->d_name, level+1);
 
3222
            dret = 0;
 
3223
          }
 
3224
          if((dret == -1) and (errno != ENOENT)){
 
3225
            fprintf_plus(stderr, "unlink(\"%s/%s\"): %s\n", dirname,
 
3226
                         direntries[i]->d_name, strerror(errno));
 
3227
          }
 
3228
        }
 
3229
        free(direntries[i]);
 
3230
      }
 
3231
      
 
3232
      /* need to clean even if 0 because man page doesn't specify */
 
3233
      free(direntries);
 
3234
      dret = unlinkat(base, dirname, AT_REMOVEDIR);
 
3235
      if(dret == -1 and errno != ENOENT){
 
3236
        perror_plus("rmdir");
 
3237
      }
 
3238
    } else {
 
3239
      perror_plus("scandirat");
 
3240
    }
 
3241
    close(dir_fd);
 
3242
  }
 
3243
  
3043
3244
  /* Removes the GPGME temp directory and all files inside */
3044
3245
  if(tempdir != NULL){
3045
 
    struct dirent **direntries = NULL;
3046
 
    int tempdir_fd = (int)TEMP_FAILURE_RETRY(open(tempdir, O_RDONLY
3047
 
                                                  | O_NOFOLLOW
3048
 
                                                  | O_DIRECTORY
3049
 
                                                  | O_PATH));
3050
 
    if(tempdir_fd == -1){
3051
 
      perror_plus("open");
3052
 
    } else {
3053
 
#ifdef __GLIBC__
3054
 
#if __GLIBC_PREREQ(2, 15)
3055
 
      int numentries = scandirat(tempdir_fd, ".", &direntries,
3056
 
                                 notdotentries, alphasort);
3057
 
#else  /* not __GLIBC_PREREQ(2, 15) */
3058
 
      int numentries = scandir(tempdir, &direntries, notdotentries,
3059
 
                               alphasort);
3060
 
#endif  /* not __GLIBC_PREREQ(2, 15) */
3061
 
#else   /* not __GLIBC__ */
3062
 
      int numentries = scandir(tempdir, &direntries, notdotentries,
3063
 
                               alphasort);
3064
 
#endif  /* not __GLIBC__ */
3065
 
      if(numentries >= 0){
3066
 
        for(int i = 0; i < numentries; i++){
3067
 
          ret = unlinkat(tempdir_fd, direntries[i]->d_name, 0);
3068
 
          if(ret == -1){
3069
 
            fprintf_plus(stderr, "unlinkat(open(\"%s\", O_RDONLY),"
3070
 
                         " \"%s\", 0): %s\n", tempdir,
3071
 
                         direntries[i]->d_name, strerror(errno));
3072
 
          }
3073
 
          free(direntries[i]);
3074
 
        }
3075
 
        
3076
 
        /* need to clean even if 0 because man page doesn't specify */
3077
 
        free(direntries);
3078
 
        if(numentries == -1){
3079
 
          perror_plus("scandir");
3080
 
        }
3081
 
        ret = rmdir(tempdir);
3082
 
        if(ret == -1 and errno != ENOENT){
3083
 
          perror_plus("rmdir");
3084
 
        }
3085
 
      }
3086
 
      TEMP_FAILURE_RETRY(close(tempdir_fd));
3087
 
    }
 
3246
    clean_dir_at(-1, tempdir, 0);
3088
3247
  }
3089
3248
  
3090
3249
  if(quit_now){