/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-02-09 23:23:26 UTC
  • Revision ID: teddy@recompile.se-20190209232326-z1z2kzpgfixz7iaj
Add support for using raw public keys in TLS (RFC 7250)

Since GnuTLS removed support for OpenPGP keys in TLS (RFC 6091), and
no other library supports it, we have to change the protocol to use
something else.  We choose to use "raw public keys" (RFC 7250).  Since
we still use OpenPGP keys to decrypt the secret password, this means
that each client will have two keys: One OpenPGP key and one TLS
public/private key, and the key ID of the latter key is used to
identify clients instead of the fingerprint of the OpenPGP key.

Note that this code is still compatible with GnuTLS before version
3.6.0 (when OpenPGP key support was removed).  This commit merely adds
support for using raw pulic keys instead with GnuTLS 3.6.6. or later.

* DBUS-API (Signals/ClientNotFound): Change name of first parameter
                                     from "Fingerprint" to "KeyID".
  (Mandos Client Interface/Properties/KeyID): New.
* INSTALL: Document conflict with GnuTLS 3.6.0 (which removed OpenPGP
           key support) up until 3.6.6, when support for raw public
           keys was added.  Also document new dependency of client on
           "gnutls-bin" package (for certtool).
* Makefile (run-client): Depend on TLS key files, and also pass them
                         as arguments to client.
  (keydir/tls-privkey.pem, keydir/tls-pubkey.pem): New.
  (confdir/clients.conf): Add dependency on TLS public key.
  (purge-client): Add removal of TLS key files.
* clients.conf ([foo]/key_id, [bar]/key_id): New.
* debian/control (Source: mandos/Build-Depends): Also allow
                                                 libgnutls30 (>= 3.6.6)
  (Package: mandos/Depends): - '' -
  (Package: mandos/Description): Alter description to match new
                                 design.
  (Package: mandos-client/Description): - '' -
  (Package: mandos-client/Depends): Move "gnutls-bin | openssl" to
                                    here from "Recommends".
* debian/mandos-client.README.Debian: Add --tls-privkey and
                                      --tls-pubkey options to test
                                      command.
* debian/mandos-client.postinst (create_key): Renamed to "create_keys"
                                             (all callers changed),
                                             and also create TLS key.
* debian/mandos-client.postrm (purge): Also remove TLS key files.
* intro.xml (DESCRIPTION): Describe new dual-key design.
* mandos (GnuTLS): Define different functions depending on whether
                   support for raw public keys is detected.
  (Client.key_id): New attribute.
  (ClientDBus.KeyID_dbus_property): New method.
  (ProxyClient.__init__): Take new "key_id" parameter.
  (ClientHandler.handle): Use key IDs when using raw public keys and
                          use fingerprints when using OpenPGP keys.
  (ClientHandler.peer_certificate): Also handle raw public keys.
  (ClientHandler.key_id): New.
  (MandosServer.handle_ipc): Pass key ID over the pipe IPC.  Also
                             check for key ID matches when looking up
                             clients.
  (main): Default GnuTLS priority string depends on whether we are
          using raw public keys or not.  When unpickling clients, set
          key_id if not set in the pickle.
  (main/MandosDBusService.ClientNotFound): Change name of first
                                           parameter from
                                           "Fingerprint" to "KeyID".
* mandos-clients.conf.xml (OPTIONS): Document new "key_id" option.
  (OPTIONS/secret): Mention new key ID matchning.
  (EXPANSION/RUNTIME EXPANSION): Add new "key_id" option.
  (EXAMPLE): - '' -
* mandos-ctl (tablewords, main/keywords): Add new "KeyID" property.
* mandos-keygen: Create TLS key files.  New "--tls-keytype" (-T)
                 option.  Alter help text to be more clear about key
                 types.  When in password mode, also output "key_id"
                 option.
* mandos-keygen.xml (SYNOPSIS): Add new "--tls-keytype" (-T) option.
  (DESCRIPTION): Alter to match new dual-key design.
  (OVERVIEW): - '' -
  (FILES): Add TLS key files.
* mandos-options.xml (priority): Document new default priority string
                                 when using raw public keys.
* mandos.xml (NETWORK PROTOCOL): Describe new protocol using key ID.
  (BUGS): Remove issue about checking expire times of OpenPGP keys,
          since TLS public keys do not have expiration times.
  (SECURITY/CLIENT): Alter description to match new design.
  (SEE ALSO/GnuTLS): - '' -
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.
* overview.xml: Alter text to match new design.
* plugin-runner.xml (EXAMPLE): Add --tls-pubkey and --tls-privkey
                               options to mandos-client options.
* plugins.d/mandos-client.c: Use raw public keys when compiling with
                             supporting GnuTLS versions. Add new
                             "--tls-pubkey" and "--tls-privkey"
                             options (which do nothing if GnuTLS
                             library does not support raw public
                             keys).  Alter text throughout to reflect
                             new design.  Only generate new DH
                             parameters (based on size of OpenPGP key)
                             when using OpenPGP in TLS.  Default
                             GnuTLS priority string depends on whether
                             we are using raw public keys or not.
* plugins.d/mandos-client.xml (SYNOPSIS): Add new "--tls-privkey" (-t)
                                          and "--tls-pubkey" (-T)
                                          options.
  (DESCRIPTION): Describe new dual-key design.
  (OPTIONS): Document new "--tls-privkey" (-t) and "--tls-pubkey" (-T)
             options.
  (OPTIONS/--dh-bits): No longer necessarily depends on OpenPGP key
                       size.
  (FILES): Add default locations for TLS public and private key files.
  (EXAMPLE): Use new --tls-pubkey and --tls-privkey options.
  (SECURITY): Alter wording slightly to reflect new dual-key design.
  (SEE ALSO/GnuTLS): Alter description to match new design.
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
27
28
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
30
31
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS() */
42
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
43
43
#include <iso646.h>             /* and, or, not */
44
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
45
 
                                   readdir(), closedir(), dirfd() */
46
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
47
 
                                   fcntl(), setuid(), setgid(),
48
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
49
 
                                   access(), pipe(), fork(), close()
50
 
                                   dup2(), STDOUT_FILENO, _exit(),
51
 
                                   execv(), write(), read(),
52
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
53
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
54
 
                                   FD_CLOEXEC */
55
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
56
57
#include <errno.h>              /* errno */
57
58
#include <argp.h>               /* struct argp_option, struct
58
59
                                   argp_state, struct argp,
62
63
#include <signal.h>             /* struct sigaction, sigemptyset(),
63
64
                                   sigaddset(), sigaction(),
64
65
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
65
 
                                   SIG_UNBLOCK, kill() */
 
66
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
67
                                */
66
68
#include <errno.h>              /* errno, EBADF */
 
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
67
75
 
68
76
#define BUFFER_SIZE 256
69
77
 
70
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
71
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
72
81
 
73
82
const char *argp_program_version = "plugin-runner " VERSION;
74
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
75
84
 
76
85
typedef struct plugin{
77
86
  char *name;                   /* can be NULL or any plugin name */
80
89
  char **environ;
81
90
  int envc;
82
91
  bool disabled;
83
 
 
 
92
  
84
93
  /* Variables used for running processes*/
85
94
  pid_t pid;
86
95
  int fd;
88
97
  size_t buffer_size;
89
98
  size_t buffer_length;
90
99
  bool eof;
91
 
  volatile bool completed;
92
 
  volatile int status;
 
100
  volatile sig_atomic_t completed;
 
101
  int status;
93
102
  struct plugin *next;
94
103
} plugin;
95
104
 
97
106
 
98
107
/* Gets an existing plugin based on name,
99
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
100
110
static plugin *getplugin(char *name){
101
 
  /* Check for exiting plugin with that name */
 
111
  /* Check for existing plugin with that name */
102
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
103
113
    if((p->name == name)
104
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
106
116
    }
107
117
  }
108
118
  /* Create a new plugin */
109
 
  plugin *new_plugin = malloc(sizeof(plugin));
 
119
  plugin *new_plugin = NULL;
 
120
  do {
 
121
    new_plugin = malloc(sizeof(plugin));
 
122
  } while(new_plugin == NULL and errno == EINTR);
110
123
  if(new_plugin == NULL){
111
124
    return NULL;
112
125
  }
113
126
  char *copy_name = NULL;
114
127
  if(name != NULL){
115
 
    copy_name = strdup(name);
 
128
    do {
 
129
      copy_name = strdup(name);
 
130
    } while(copy_name == NULL and errno == EINTR);
116
131
    if(copy_name == NULL){
 
132
      int e = errno;
 
133
      free(new_plugin);
 
134
      errno = e;
117
135
      return NULL;
118
136
    }
119
137
  }
120
138
  
121
 
  *new_plugin = (plugin) { .name = copy_name,
122
 
                           .argc = 1,
123
 
                           .disabled = false,
124
 
                           .next = plugin_list };
 
139
  *new_plugin = (plugin){ .name = copy_name,
 
140
                          .argc = 1,
 
141
                          .disabled = false,
 
142
                          .next = plugin_list };
125
143
  
126
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
 
144
  do {
 
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
146
  } while(new_plugin->argv == NULL and errno == EINTR);
127
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
128
149
    free(copy_name);
129
150
    free(new_plugin);
 
151
    errno = e;
130
152
    return NULL;
131
153
  }
132
154
  new_plugin->argv[0] = copy_name;
133
155
  new_plugin->argv[1] = NULL;
134
156
  
135
 
  new_plugin->environ = malloc(sizeof(char *));
 
157
  do {
 
158
    new_plugin->environ = malloc(sizeof(char *));
 
159
  } while(new_plugin->environ == NULL and errno == EINTR);
136
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
137
162
    free(copy_name);
138
163
    free(new_plugin->argv);
139
164
    free(new_plugin);
 
165
    errno = e;
140
166
    return NULL;
141
167
  }
142
168
  new_plugin->environ[0] = NULL;
147
173
}
148
174
 
149
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
150
177
static bool add_to_char_array(const char *new, char ***array,
151
178
                              int *len){
152
179
  /* Resize the pointed-to array to hold one more pointer */
153
 
  *array = realloc(*array, sizeof(char *)
154
 
                   * (size_t) ((*len) + 2));
 
180
  char **new_array = NULL;
 
181
  do {
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
155
185
  /* Malloc check */
156
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
157
187
    return false;
158
188
  }
 
189
  *array = new_array;
159
190
  /* Make a copy of the new string */
160
 
  char *copy = strdup(new);
 
191
  char *copy;
 
192
  do {
 
193
    copy = strdup(new);
 
194
  } while(copy == NULL and errno == EINTR);
161
195
  if(copy == NULL){
162
196
    return false;
163
197
  }
170
204
}
171
205
 
172
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
173
208
static bool add_argument(plugin *p, const char *arg){
174
209
  if(p == NULL){
175
210
    return false;
178
213
}
179
214
 
180
215
/* Add to a plugin's environment */
 
216
__attribute__((nonnull(2), warn_unused_result))
181
217
static bool add_environment(plugin *p, const char *def, bool replace){
182
218
  if(p == NULL){
183
219
    return false;
185
221
  /* namelen = length of name of environment variable */
186
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
187
223
  /* Search for this environment variable */
188
 
  for(char **e = p->environ; *e != NULL; e++){
189
 
    if(strncmp(*e, def, namelen + 1) == 0){
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
190
226
      /* It already exists */
191
227
      if(replace){
192
 
        char *new = realloc(*e, strlen(def) + 1);
193
 
        if(new == NULL){
 
228
        char *new_envdef;
 
229
        do {
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
194
233
          return false;
195
234
        }
196
 
        *e = new;
197
 
        strcpy(*e, def);
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
198
237
      }
199
238
      return true;
200
239
    }
202
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
203
242
}
204
243
 
 
244
#ifndef O_CLOEXEC
205
245
/*
206
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
207
247
 * Descriptor Flags".
208
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
209
249
 */
 
250
__attribute__((warn_unused_result))
210
251
static int set_cloexec_flag(int fd){
211
 
  int ret = fcntl(fd, F_GETFD, 0);
 
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
212
253
  /* If reading the flags failed, return error indication now. */
213
254
  if(ret < 0){
214
255
    return ret;
215
256
  }
216
257
  /* Store modified flag word in the descriptor. */
217
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
259
                                       ret | FD_CLOEXEC));
218
260
}
 
261
#endif  /* not O_CLOEXEC */
219
262
 
220
263
 
221
264
/* Mark processes as completed when they exit, and save their exit
222
265
   status. */
223
266
static void handle_sigchld(__attribute__((unused)) int sig){
 
267
  int old_errno = errno;
224
268
  while(true){
225
269
    plugin *proc = plugin_list;
226
270
    int status;
230
274
      break;
231
275
    }
232
276
    if(pid == -1){
233
 
      if(errno != ECHILD){
234
 
        perror("waitpid");
 
277
      if(errno == ECHILD){
 
278
        /* No child processes */
 
279
        break;
235
280
      }
236
 
      /* No child processes */
237
 
      break;
 
281
      error(0, errno, "waitpid");
238
282
    }
239
283
    
240
284
    /* A child exited, find it in process_list */
246
290
      continue;
247
291
    }
248
292
    proc->status = status;
249
 
    proc->completed = true;
 
293
    proc->completed = 1;
250
294
  }
 
295
  errno = old_errno;
251
296
}
252
297
 
253
298
/* Prints out a password to stdout */
 
299
__attribute__((nonnull, warn_unused_result))
254
300
static bool print_out_password(const char *buffer, size_t length){
255
301
  ssize_t ret;
256
302
  for(size_t written = 0; written < length; written += (size_t)ret){
264
310
}
265
311
 
266
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
267
314
static void free_plugin(plugin *plugin_node){
268
315
  
269
316
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
275
322
  }
276
323
  free(plugin_node->environ);
277
324
  free(plugin_node->buffer);
278
 
 
 
325
  
279
326
  /* Removes the plugin from the singly-linked list */
280
327
  if(plugin_node == plugin_list){
281
328
    /* First one - simple */
301
348
 
302
349
int main(int argc, char *argv[]){
303
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
304
352
  char *argfile = NULL;
305
353
  FILE *conffp;
306
 
  size_t d_name_len;
307
 
  DIR *dir = NULL;
308
 
  struct dirent *dirst;
 
354
  struct dirent **direntries = NULL;
309
355
  struct stat st;
310
356
  fd_set rfds_all;
311
357
  int ret, maxfd = 0;
319
365
                                      .sa_flags = SA_NOCLDSTOP };
320
366
  char **custom_argv = NULL;
321
367
  int custom_argc = 0;
 
368
  int dir_fd = -1;
322
369
  
323
370
  /* Establish a signal handler */
324
371
  sigemptyset(&sigchld_action.sa_mask);
325
372
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
326
373
  if(ret == -1){
327
 
    perror("sigaddset");
328
 
    exitstatus = EXIT_FAILURE;
 
374
    error(0, errno, "sigaddset");
 
375
    exitstatus = EX_OSERR;
329
376
    goto fallback;
330
377
  }
331
378
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
332
379
  if(ret == -1){
333
 
    perror("sigaction");
334
 
    exitstatus = EXIT_FAILURE;
 
380
    error(0, errno, "sigaction");
 
381
    exitstatus = EX_OSERR;
335
382
    goto fallback;
336
383
  }
337
384
  
369
416
      .doc = "Group ID the plugins will run as", .group = 3 },
370
417
    { .name = "debug", .key = 132,
371
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
 
423
    /*
 
424
     * These reproduce what we would get without ARGP_NO_HELP
 
425
     */
 
426
    { .name = "help", .key = '?',
 
427
      .doc = "Give this help list", .group = -1 },
 
428
    { .name = "usage", .key = -3,
 
429
      .doc = "Give a short usage message", .group = -1 },
 
430
    { .name = "version", .key = 'V',
 
431
      .doc = "Print program version", .group = -1 },
372
432
    { .name = NULL }
373
433
  };
374
434
  
375
 
  error_t parse_opt(int key, char *arg, __attribute__((unused))
376
 
                    struct argp_state *state) {
377
 
    switch(key) {
 
435
  __attribute__((nonnull(3)))
 
436
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
437
    errno = 0;
 
438
    switch(key){
 
439
      char *tmp;
 
440
      intmax_t tmp_id;
378
441
    case 'g':                   /* --global-options */
379
 
      if(arg != NULL){
380
 
        char *p;
381
 
        while((p = strsep(&arg, ",")) != NULL){
382
 
          if(p[0] == '\0'){
383
 
            continue;
384
 
          }
385
 
          if(not add_argument(getplugin(NULL), p)){
386
 
            perror("add_argument");
387
 
            return ARGP_ERR_UNKNOWN;
 
442
      {
 
443
        char *plugin_option;
 
444
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
445
          if(not add_argument(getplugin(NULL), plugin_option)){
 
446
            break;
388
447
          }
389
448
        }
 
449
        errno = 0;
390
450
      }
391
451
      break;
392
452
    case 'G':                   /* --global-env */
393
 
      if(arg == NULL){
394
 
        break;
395
 
      }
396
 
      if(not add_environment(getplugin(NULL), arg, true)){
397
 
        perror("add_environment");
 
453
      if(add_environment(getplugin(NULL), arg, true)){
 
454
        errno = 0;
398
455
      }
399
456
      break;
400
457
    case 'o':                   /* --options-for */
401
 
      if(arg != NULL){
402
 
        char *p_name = strsep(&arg, ":");
403
 
        if(p_name[0] == '\0' or arg == NULL){
404
 
          break;
405
 
        }
406
 
        char *opt = strsep(&arg, ":");
407
 
        if(opt[0] == '\0' or opt == NULL){
408
 
          break;
409
 
        }
410
 
        char *p;
411
 
        while((p = strsep(&opt, ",")) != NULL){
412
 
          if(p[0] == '\0'){
413
 
            continue;
414
 
          }
415
 
          if(not add_argument(getplugin(p_name), p)){
416
 
            perror("add_argument");
417
 
            return ARGP_ERR_UNKNOWN;
418
 
          }
419
 
        }
 
458
      {
 
459
        char *option_list = strchr(arg, ':');
 
460
        if(option_list == NULL){
 
461
          argp_error(state, "No colon in \"%s\"", arg);
 
462
          errno = EINVAL;
 
463
          break;
 
464
        }
 
465
        *option_list = '\0';
 
466
        option_list++;
 
467
        if(arg[0] == '\0'){
 
468
          argp_error(state, "Empty plugin name");
 
469
          errno = EINVAL;
 
470
          break;
 
471
        }
 
472
        char *option;
 
473
        while((option = strsep(&option_list, ",")) != NULL){
 
474
          if(not add_argument(getplugin(arg), option)){
 
475
            break;
 
476
          }
 
477
        }
 
478
        errno = 0;
420
479
      }
421
480
      break;
422
481
    case 'E':                   /* --env-for */
423
 
      if(arg == NULL){
424
 
        break;
425
 
      }
426
482
      {
427
483
        char *envdef = strchr(arg, ':');
428
484
        if(envdef == NULL){
 
485
          argp_error(state, "No colon in \"%s\"", arg);
 
486
          errno = EINVAL;
429
487
          break;
430
488
        }
431
489
        *envdef = '\0';
432
 
        if(not add_environment(getplugin(arg), envdef+1, true)){
433
 
          perror("add_environment");
 
490
        envdef++;
 
491
        if(arg[0] == '\0'){
 
492
          argp_error(state, "Empty plugin name");
 
493
          errno = EINVAL;
 
494
          break;
 
495
        }
 
496
        if(add_environment(getplugin(arg), envdef, true)){
 
497
          errno = 0;
434
498
        }
435
499
      }
436
500
      break;
437
501
    case 'd':                   /* --disable */
438
 
      if(arg != NULL){
 
502
      {
439
503
        plugin *p = getplugin(arg);
440
 
        if(p == NULL){
441
 
          return ARGP_ERR_UNKNOWN;
 
504
        if(p != NULL){
 
505
          p->disabled = true;
 
506
          errno = 0;
442
507
        }
443
 
        p->disabled = true;
444
508
      }
445
509
      break;
446
510
    case 'e':                   /* --enable */
447
 
      if(arg != NULL){
 
511
      {
448
512
        plugin *p = getplugin(arg);
449
 
        if(p == NULL){
450
 
          return ARGP_ERR_UNKNOWN;
 
513
        if(p != NULL){
 
514
          p->disabled = false;
 
515
          errno = 0;
451
516
        }
452
 
        p->disabled = false;
453
517
      }
454
518
      break;
455
519
    case 128:                   /* --plugin-dir */
456
520
      free(plugindir);
457
521
      plugindir = strdup(arg);
458
 
      if(plugindir == NULL){
459
 
        perror("strdup");
460
 
      }      
 
522
      if(plugindir != NULL){
 
523
        errno = 0;
 
524
      }
461
525
      break;
462
526
    case 129:                   /* --config-file */
463
527
      /* This is already done by parse_opt_config_file() */
464
528
      break;
465
529
    case 130:                   /* --userid */
466
 
      /* In the GNU C library, uid_t is always unsigned int */
467
 
      ret = sscanf(arg, "%u", &uid);
468
 
      if(ret != 1){
469
 
        fprintf(stderr, "Bad user ID number: \"%s\", using %u\n", arg,
470
 
                uid);
 
530
      tmp_id = strtoimax(arg, &tmp, 10);
 
531
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
532
         or tmp_id != (uid_t)tmp_id){
 
533
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
534
                   PRIdMAX, arg, (intmax_t)uid);
 
535
        break;
471
536
      }
 
537
      uid = (uid_t)tmp_id;
 
538
      errno = 0;
472
539
      break;
473
540
    case 131:                   /* --groupid */
474
 
      /* In the GNU C library, gid_t is always unsigned int */
475
 
      ret = sscanf(arg, "%u", &gid);
476
 
      if(ret != 1){
477
 
        fprintf(stderr, "Bad group ID number: \"%s\", using %u\n",
478
 
                arg, gid);
 
541
      tmp_id = strtoimax(arg, &tmp, 10);
 
542
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
543
         or tmp_id != (gid_t)tmp_id){
 
544
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
545
                   PRIdMAX, arg, (intmax_t)gid);
 
546
        break;
479
547
      }
 
548
      gid = (gid_t)tmp_id;
 
549
      errno = 0;
480
550
      break;
481
551
    case 132:                   /* --debug */
482
552
      debug = true;
483
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
 
561
      /*
 
562
       * These reproduce what we would get without ARGP_NO_HELP
 
563
       */
 
564
    case '?':                   /* --help */
 
565
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
566
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
567
    case -3:                    /* --usage */
 
568
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
569
      argp_state_help(state, state->out_stream,
 
570
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
571
    case 'V':                   /* --version */
 
572
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
573
      exit(EXIT_SUCCESS);
 
574
      break;
484
575
/*
485
576
 * When adding more options before this line, remember to also add a
486
577
 * "case" to the "parse_opt_config_file" function below.
489
580
      /* Cryptsetup always passes an argument, which is an empty
490
581
         string if "none" was specified in /etc/crypttab.  So if
491
582
         argument was empty, we ignore it silently. */
492
 
      if(arg[0] != '\0'){
493
 
        fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
 
583
      if(arg[0] == '\0'){
 
584
        break;
494
585
      }
495
 
      break;
496
 
    case ARGP_KEY_END:
497
 
      break;
 
586
      /* FALLTHROUGH */
498
587
    default:
499
588
      return ARGP_ERR_UNKNOWN;
500
589
    }
501
 
    return 0;
 
590
    return errno;               /* Set to 0 at start */
502
591
  }
503
592
  
504
593
  /* This option parser is the same as parse_opt() above, except it
505
594
     ignores everything but the --config-file option. */
506
595
  error_t parse_opt_config_file(int key, char *arg,
507
596
                                __attribute__((unused))
508
 
                                struct argp_state *state) {
509
 
    switch(key) {
 
597
                                struct argp_state *state){
 
598
    errno = 0;
 
599
    switch(key){
510
600
    case 'g':                   /* --global-options */
511
601
    case 'G':                   /* --global-env */
512
602
    case 'o':                   /* --options-for */
518
608
    case 129:                   /* --config-file */
519
609
      free(argfile);
520
610
      argfile = strdup(arg);
521
 
      if(argfile == NULL){
522
 
        perror("strdup");
 
611
      if(argfile != NULL){
 
612
        errno = 0;
523
613
      }
524
 
      break;      
 
614
      break;
525
615
    case 130:                   /* --userid */
526
616
    case 131:                   /* --groupid */
527
617
    case 132:                   /* --debug */
 
618
    case 133:                   /* --plugin-helper-dir */
 
619
    case '?':                   /* --help */
 
620
    case -3:                    /* --usage */
 
621
    case 'V':                   /* --version */
528
622
    case ARGP_KEY_ARG:
529
 
    case ARGP_KEY_END:
530
623
      break;
531
624
    default:
532
625
      return ARGP_ERR_UNKNOWN;
533
626
    }
534
 
    return 0;
 
627
    return errno;
535
628
  }
536
629
  
537
630
  struct argp argp = { .options = options,
541
634
  
542
635
  /* Parse using parse_opt_config_file() in order to get the custom
543
636
     config file location, if any. */
544
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
545
 
  if(ret == ARGP_ERR_UNKNOWN){
546
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
547
 
    exitstatus = EXIT_FAILURE;
 
637
  ret = argp_parse(&argp, argc, argv,
 
638
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
639
                   NULL, NULL);
 
640
  switch(ret){
 
641
  case 0:
 
642
    break;
 
643
  case ENOMEM:
 
644
  default:
 
645
    errno = ret;
 
646
    error(0, errno, "argp_parse");
 
647
    exitstatus = EX_OSERR;
 
648
    goto fallback;
 
649
  case EINVAL:
 
650
    exitstatus = EX_USAGE;
548
651
    goto fallback;
549
652
  }
550
653
  
556
659
    conffp = fopen(AFILE, "r");
557
660
  } else {
558
661
    conffp = fopen(argfile, "r");
559
 
  }  
 
662
  }
560
663
  if(conffp != NULL){
561
664
    char *org_line = NULL;
562
665
    char *p, *arg, *new_arg, *line;
563
666
    size_t size = 0;
564
667
    const char whitespace_delims[] = " \r\t\f\v\n";
565
668
    const char comment_delim[] = "#";
566
 
 
 
669
    
567
670
    custom_argc = 1;
568
671
    custom_argv = malloc(sizeof(char*) * 2);
569
672
    if(custom_argv == NULL){
570
 
      perror("malloc");
571
 
      exitstatus = EXIT_FAILURE;
 
673
      error(0, errno, "malloc");
 
674
      exitstatus = EX_OSERR;
572
675
      goto fallback;
573
676
    }
574
677
    custom_argv[0] = argv[0];
575
678
    custom_argv[1] = NULL;
576
 
 
 
679
    
577
680
    /* for each line in the config file, strip whitespace and ignore
578
681
       commented text */
579
682
    while(true){
581
684
      if(sret == -1){
582
685
        break;
583
686
      }
584
 
 
 
687
      
585
688
      line = org_line;
586
689
      arg = strsep(&line, comment_delim);
587
690
      while((p = strsep(&arg, whitespace_delims)) != NULL){
590
693
        }
591
694
        new_arg = strdup(p);
592
695
        if(new_arg == NULL){
593
 
          perror("strdup");
594
 
          exitstatus = EXIT_FAILURE;
 
696
          error(0, errno, "strdup");
 
697
          exitstatus = EX_OSERR;
595
698
          free(org_line);
596
699
          goto fallback;
597
700
        }
598
701
        
599
702
        custom_argc += 1;
600
 
        custom_argv = realloc(custom_argv, sizeof(char *)
601
 
                              * ((unsigned int) custom_argc + 1));
602
 
        if(custom_argv == NULL){
603
 
          perror("realloc");
604
 
          exitstatus = EXIT_FAILURE;
605
 
          free(org_line);
606
 
          goto fallback;
 
703
        {
 
704
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
705
                                    * ((size_t)custom_argc + 1));
 
706
          if(new_argv == NULL){
 
707
            error(0, errno, "realloc");
 
708
            exitstatus = EX_OSERR;
 
709
            free(new_arg);
 
710
            free(org_line);
 
711
            goto fallback;
 
712
          } else {
 
713
            custom_argv = new_argv;
 
714
          }
607
715
        }
608
716
        custom_argv[custom_argc-1] = new_arg;
609
 
        custom_argv[custom_argc] = NULL;        
 
717
        custom_argv[custom_argc] = NULL;
610
718
      }
611
719
    }
 
720
    do {
 
721
      ret = fclose(conffp);
 
722
    } while(ret == EOF and errno == EINTR);
 
723
    if(ret == EOF){
 
724
      error(0, errno, "fclose");
 
725
      exitstatus = EX_IOERR;
 
726
      goto fallback;
 
727
    }
612
728
    free(org_line);
613
729
  } else {
614
730
    /* Check for harmful errors and go to fallback. Other errors might
615
731
       not affect opening plugins */
616
732
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
617
 
      perror("fopen");
618
 
      exitstatus = EXIT_FAILURE;
 
733
      error(0, errno, "fopen");
 
734
      exitstatus = EX_OSERR;
619
735
      goto fallback;
620
736
    }
621
737
  }
622
 
  /* If there was any arguments from configuration file,
623
 
     pass them to parser as command arguments */
 
738
  /* If there were any arguments from the configuration file, pass
 
739
     them to parser as command line arguments */
624
740
  if(custom_argv != NULL){
625
 
    ret = argp_parse(&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
626
 
                     0, NULL);
627
 
    if(ret == ARGP_ERR_UNKNOWN){
628
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
629
 
      exitstatus = EXIT_FAILURE;
 
741
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
742
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
743
                     NULL, NULL);
 
744
    switch(ret){
 
745
    case 0:
 
746
      break;
 
747
    case ENOMEM:
 
748
    default:
 
749
      errno = ret;
 
750
      error(0, errno, "argp_parse");
 
751
      exitstatus = EX_OSERR;
 
752
      goto fallback;
 
753
    case EINVAL:
 
754
      exitstatus = EX_CONFIG;
630
755
      goto fallback;
631
756
    }
632
757
  }
633
758
  
634
759
  /* Parse actual command line arguments, to let them override the
635
760
     config file */
636
 
  ret = argp_parse(&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
637
 
  if(ret == ARGP_ERR_UNKNOWN){
638
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
639
 
    exitstatus = EXIT_FAILURE;
640
 
    goto fallback;
 
761
  ret = argp_parse(&argp, argc, argv,
 
762
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
763
                   NULL, NULL);
 
764
  switch(ret){
 
765
  case 0:
 
766
    break;
 
767
  case ENOMEM:
 
768
  default:
 
769
    errno = ret;
 
770
    error(0, errno, "argp_parse");
 
771
    exitstatus = EX_OSERR;
 
772
    goto fallback;
 
773
  case EINVAL:
 
774
    exitstatus = EX_USAGE;
 
775
    goto fallback;
 
776
  }
 
777
  
 
778
  {
 
779
    char *pluginhelperenv;
 
780
    bool bret = true;
 
781
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
783
    if(ret != -1){
 
784
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
785
    }
 
786
    if(ret == -1 or not bret){
 
787
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
            " environment variable to \"%s\" for all plugins\n",
 
789
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    }
 
791
    if(ret != -1){
 
792
      free(pluginhelperenv);
 
793
    }
641
794
  }
642
795
  
643
796
  if(debug){
644
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
797
    for(plugin *p = plugin_list; p != NULL; p = p->next){
645
798
      fprintf(stderr, "Plugin: %s has %d arguments\n",
646
799
              p->name ? p->name : "Global", p->argc - 1);
647
800
      for(char **a = p->argv; *a != NULL; a++){
648
801
        fprintf(stderr, "\tArg: %s\n", *a);
649
802
      }
650
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
803
      fprintf(stderr, "...and %d environment variables\n", p->envc);
651
804
      for(char **a = p->environ; *a != NULL; a++){
652
805
        fprintf(stderr, "\t%s\n", *a);
653
806
      }
654
807
    }
655
808
  }
656
809
  
657
 
  /* Strip permissions down to nobody */
 
810
  if(getuid() == 0){
 
811
    /* Work around Debian bug #633582:
 
812
       <https://bugs.debian.org/633582> */
 
813
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
814
    if(plugindir_fd == -1){
 
815
      if(errno != ENOENT){
 
816
        error(0, errno, "open(\"" PDIR "\")");
 
817
      }
 
818
    } else {
 
819
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
820
      if(ret == -1){
 
821
        error(0, errno, "fstat");
 
822
      } else {
 
823
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
824
          ret = fchown(plugindir_fd, uid, gid);
 
825
          if(ret == -1){
 
826
            error(0, errno, "fchown");
 
827
          }
 
828
        }
 
829
      }
 
830
      close(plugindir_fd);
 
831
    }
 
832
  }
 
833
  
 
834
  /* Lower permissions */
 
835
  ret = setgid(gid);
 
836
  if(ret == -1){
 
837
    error(0, errno, "setgid");
 
838
  }
658
839
  ret = setuid(uid);
659
840
  if(ret == -1){
660
 
    perror("setuid");
661
 
  }  
662
 
  setgid(gid);
663
 
  if(ret == -1){
664
 
    perror("setgid");
665
 
  }
666
 
  
667
 
  if(plugindir == NULL){
668
 
    dir = opendir(PDIR);
669
 
  } else {
670
 
    dir = opendir(plugindir);
671
 
  }
672
 
  
673
 
  if(dir == NULL){
674
 
    perror("Could not open plugin dir");
675
 
    exitstatus = EXIT_FAILURE;
676
 
    goto fallback;
677
 
  }
678
 
  
679
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
841
    error(0, errno, "setuid");
 
842
  }
 
843
  
 
844
  /* Open plugin directory with close_on_exec flag */
680
845
  {
681
 
    int dir_fd = dirfd(dir);
682
 
    if(dir_fd >= 0){
683
 
      ret = set_cloexec_flag(dir_fd);
684
 
      if(ret < 0){
685
 
        perror("set_cloexec_flag");
686
 
        exitstatus = EXIT_FAILURE;
687
 
        goto fallback;
 
846
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
847
#ifdef O_CLOEXEC
 
848
                  O_CLOEXEC
 
849
#else  /* not O_CLOEXEC */
 
850
                  0
 
851
#endif  /* not O_CLOEXEC */
 
852
                  );
 
853
    if(dir_fd == -1){
 
854
      error(0, errno, "Could not open plugin dir");
 
855
      exitstatus = EX_UNAVAILABLE;
 
856
      goto fallback;
 
857
    }
 
858
    
 
859
#ifndef O_CLOEXEC
 
860
  /* Set the FD_CLOEXEC flag on the directory */
 
861
    ret = set_cloexec_flag(dir_fd);
 
862
    if(ret < 0){
 
863
      error(0, errno, "set_cloexec_flag");
 
864
      exitstatus = EX_OSERR;
 
865
      goto fallback;
 
866
    }
 
867
#endif  /* O_CLOEXEC */
 
868
  }
 
869
  
 
870
  int good_name(const struct dirent * const dirent){
 
871
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
872
                                      "*.dpkg-old", "*.dpkg-bak",
 
873
                                      "*.dpkg-divert", NULL };
 
874
#ifdef __GNUC__
 
875
#pragma GCC diagnostic push
 
876
#pragma GCC diagnostic ignored "-Wcast-qual"
 
877
#endif
 
878
    for(const char **pat = (const char **)patterns;
 
879
        *pat != NULL; pat++){
 
880
#ifdef __GNUC__
 
881
#pragma GCC diagnostic pop
 
882
#endif
 
883
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
884
         != FNM_NOMATCH){
 
885
        if(debug){
 
886
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
887
                    " matching pattern %s\n", dirent->d_name, *pat);
 
888
        }
 
889
        return 0;
688
890
      }
689
891
    }
 
892
    return 1;
 
893
  }
 
894
  
 
895
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
896
                             alphasort);
 
897
  if(numplugins == -1){
 
898
    error(0, errno, "Could not scan plugin dir");
 
899
    direntries = NULL;
 
900
    exitstatus = EX_OSERR;
 
901
    goto fallback;
690
902
  }
691
903
  
692
904
  FD_ZERO(&rfds_all);
693
905
  
694
906
  /* Read and execute any executable in the plugin directory*/
695
 
  while(true){
696
 
    dirst = readdir(dir);
697
 
    
698
 
    /* All directory entries have been processed */
699
 
    if(dirst == NULL){
700
 
      if(errno == EBADF){
701
 
        perror("readdir");
702
 
        exitstatus = EXIT_FAILURE;
703
 
        goto fallback;
704
 
      }
705
 
      break;
706
 
    }
707
 
    
708
 
    d_name_len = strlen(dirst->d_name);
709
 
    
710
 
    /* Ignore dotfiles, backup files and other junk */
711
 
    {
712
 
      bool bad_name = false;
713
 
      
714
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
715
 
      
716
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
717
 
                                           ".dpkg-old",
718
 
                                           ".dpkg-bak",
719
 
                                           ".dpkg-divert", NULL };
720
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
721
 
        size_t pre_len = strlen(*pre);
722
 
        if((d_name_len >= pre_len)
723
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
724
 
          if(debug){
725
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
726
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
727
 
          }
728
 
          bad_name = true;
729
 
          break;
730
 
        }
731
 
      }
732
 
      if(bad_name){
733
 
        continue;
734
 
      }
735
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
736
 
        size_t suf_len = strlen(*suf);
737
 
        if((d_name_len >= suf_len)
738
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
739
 
                == 0)){
740
 
          if(debug){
741
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
742
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
743
 
          }
744
 
          bad_name = true;
745
 
          break;
746
 
        }
747
 
      }
748
 
      
749
 
      if(bad_name){
750
 
        continue;
751
 
      }
752
 
    }
753
 
 
754
 
    char *filename;
755
 
    if(plugindir == NULL){
756
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
757
 
    } else {
758
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
759
 
    }
760
 
    if(ret < 0){
761
 
      perror("asprintf");
 
907
  for(int i = 0; i < numplugins; i++){
 
908
    
 
909
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
910
    if(plugin_fd == -1){
 
911
      error(0, errno, "Could not open plugin");
 
912
      free(direntries[i]);
762
913
      continue;
763
914
    }
764
 
    
765
 
    ret = stat(filename, &st);
 
915
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
766
916
    if(ret == -1){
767
 
      perror("stat");
768
 
      free(filename);
 
917
      error(0, errno, "stat");
 
918
      close(plugin_fd);
 
919
      free(direntries[i]);
769
920
      continue;
770
921
    }
771
 
 
 
922
    
772
923
    /* Ignore non-executable files */
773
 
    if(not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
924
    if(not S_ISREG(st.st_mode)
 
925
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
926
                                        X_OK, 0)) != 0)){
774
927
      if(debug){
775
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
776
 
                " with bad type or mode\n", filename);
 
928
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
929
                " with bad type or mode\n",
 
930
                plugindir != NULL ? plugindir : PDIR,
 
931
                direntries[i]->d_name);
777
932
      }
778
 
      free(filename);
 
933
      close(plugin_fd);
 
934
      free(direntries[i]);
779
935
      continue;
780
936
    }
781
937
    
782
 
    plugin *p = getplugin(dirst->d_name);
 
938
    plugin *p = getplugin(direntries[i]->d_name);
783
939
    if(p == NULL){
784
 
      perror("getplugin");
785
 
      free(filename);
 
940
      error(0, errno, "getplugin");
 
941
      close(plugin_fd);
 
942
      free(direntries[i]);
786
943
      continue;
787
944
    }
788
945
    if(p->disabled){
789
946
      if(debug){
790
947
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
791
 
                dirst->d_name);
 
948
                direntries[i]->d_name);
792
949
      }
793
 
      free(filename);
 
950
      close(plugin_fd);
 
951
      free(direntries[i]);
794
952
      continue;
795
953
    }
796
954
    {
799
957
      if(g != NULL){
800
958
        for(char **a = g->argv + 1; *a != NULL; a++){
801
959
          if(not add_argument(p, *a)){
802
 
            perror("add_argument");
 
960
            error(0, errno, "add_argument");
803
961
          }
804
962
        }
805
963
        /* Add global environment variables */
806
964
        for(char **e = g->environ; *e != NULL; e++){
807
965
          if(not add_environment(p, *e, false)){
808
 
            perror("add_environment");
 
966
            error(0, errno, "add_environment");
809
967
          }
810
968
        }
811
969
      }
812
970
    }
813
 
    /* If this plugin has any environment variables, we will call
814
 
       using execve and need to duplicate the environment from this
815
 
       process, too. */
 
971
    /* If this plugin has any environment variables, we need to
 
972
       duplicate the environment from this process, too. */
816
973
    if(p->environ[0] != NULL){
817
974
      for(char **e = environ; *e != NULL; e++){
818
975
        if(not add_environment(p, *e, false)){
819
 
          perror("add_environment");
 
976
          error(0, errno, "add_environment");
820
977
        }
821
978
      }
822
979
    }
823
980
    
824
981
    int pipefd[2];
825
 
    ret = pipe(pipefd);
 
982
#ifndef O_CLOEXEC
 
983
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
984
#else  /* O_CLOEXEC */
 
985
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
986
#endif  /* O_CLOEXEC */
826
987
    if(ret == -1){
827
 
      perror("pipe");
828
 
      exitstatus = EXIT_FAILURE;
829
 
      goto fallback;
830
 
    }
 
988
      error(0, errno, "pipe");
 
989
      exitstatus = EX_OSERR;
 
990
      free(direntries[i]);
 
991
      goto fallback;
 
992
    }
 
993
    if(pipefd[0] >= FD_SETSIZE){
 
994
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
995
              FD_SETSIZE);
 
996
      close(pipefd[0]);
 
997
      close(pipefd[1]);
 
998
      exitstatus = EX_OSERR;
 
999
      free(direntries[i]);
 
1000
      goto fallback;
 
1001
    }
 
1002
#ifndef O_CLOEXEC
831
1003
    /* Ask OS to automatic close the pipe on exec */
832
1004
    ret = set_cloexec_flag(pipefd[0]);
833
1005
    if(ret < 0){
834
 
      perror("set_cloexec_flag");
835
 
      exitstatus = EXIT_FAILURE;
 
1006
      error(0, errno, "set_cloexec_flag");
 
1007
      close(pipefd[0]);
 
1008
      close(pipefd[1]);
 
1009
      exitstatus = EX_OSERR;
 
1010
      free(direntries[i]);
836
1011
      goto fallback;
837
1012
    }
838
1013
    ret = set_cloexec_flag(pipefd[1]);
839
1014
    if(ret < 0){
840
 
      perror("set_cloexec_flag");
841
 
      exitstatus = EXIT_FAILURE;
 
1015
      error(0, errno, "set_cloexec_flag");
 
1016
      close(pipefd[0]);
 
1017
      close(pipefd[1]);
 
1018
      exitstatus = EX_OSERR;
 
1019
      free(direntries[i]);
842
1020
      goto fallback;
843
1021
    }
 
1022
#endif  /* not O_CLOEXEC */
844
1023
    /* Block SIGCHLD until process is safely in process list */
845
 
    ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1024
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
1025
                                              &sigchld_action.sa_mask,
 
1026
                                              NULL));
846
1027
    if(ret < 0){
847
 
      perror("sigprocmask");
848
 
      exitstatus = EXIT_FAILURE;
 
1028
      error(0, errno, "sigprocmask");
 
1029
      exitstatus = EX_OSERR;
 
1030
      free(direntries[i]);
849
1031
      goto fallback;
850
1032
    }
851
1033
    /* Starting a new process to be watched */
852
 
    pid_t pid = fork();
 
1034
    pid_t pid;
 
1035
    do {
 
1036
      pid = fork();
 
1037
    } while(pid == -1 and errno == EINTR);
853
1038
    if(pid == -1){
854
 
      perror("fork");
855
 
      exitstatus = EXIT_FAILURE;
 
1039
      error(0, errno, "fork");
 
1040
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1041
                                     &sigchld_action.sa_mask, NULL));
 
1042
      close(pipefd[0]);
 
1043
      close(pipefd[1]);
 
1044
      exitstatus = EX_OSERR;
 
1045
      free(direntries[i]);
856
1046
      goto fallback;
857
1047
    }
858
1048
    if(pid == 0){
859
1049
      /* this is the child process */
860
1050
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
861
1051
      if(ret < 0){
862
 
        perror("sigaction");
863
 
        _exit(EXIT_FAILURE);
 
1052
        error(0, errno, "sigaction");
 
1053
        _exit(EX_OSERR);
864
1054
      }
865
1055
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
866
1056
      if(ret < 0){
867
 
        perror("sigprocmask");
868
 
        _exit(EXIT_FAILURE);
 
1057
        error(0, errno, "sigprocmask");
 
1058
        _exit(EX_OSERR);
869
1059
      }
870
1060
      
871
1061
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
872
1062
      if(ret == -1){
873
 
        perror("dup2");
874
 
        _exit(EXIT_FAILURE);
 
1063
        error(0, errno, "dup2");
 
1064
        _exit(EX_OSERR);
875
1065
      }
876
1066
      
877
 
      if(dirfd(dir) < 0){
878
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
879
 
           above and must now close it manually here. */
880
 
        closedir(dir);
881
 
      }
882
 
      if(p->environ[0] == NULL){
883
 
        if(execv(filename, p->argv) < 0){
884
 
          perror("execv");
885
 
          _exit(EXIT_FAILURE);
886
 
        }
887
 
      } else {
888
 
        if(execve(filename, p->argv, p->environ) < 0){
889
 
          perror("execve");
890
 
          _exit(EXIT_FAILURE);
891
 
        }
 
1067
      if(fexecve(plugin_fd, p->argv,
 
1068
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1069
        error(0, errno, "fexecve for %s/%s",
 
1070
              plugindir != NULL ? plugindir : PDIR,
 
1071
              direntries[i]->d_name);
 
1072
        _exit(EX_OSERR);
892
1073
      }
893
1074
      /* no return */
894
1075
    }
895
1076
    /* Parent process */
896
1077
    close(pipefd[1]);           /* Close unused write end of pipe */
897
 
    free(filename);
898
 
    plugin *new_plugin = getplugin(dirst->d_name);
 
1078
    close(plugin_fd);
 
1079
    plugin *new_plugin = getplugin(direntries[i]->d_name);
899
1080
    if(new_plugin == NULL){
900
 
      perror("getplugin");
901
 
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1081
      error(0, errno, "getplugin");
 
1082
      ret = (int)(TEMP_FAILURE_RETRY
 
1083
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1084
                               NULL)));
902
1085
      if(ret < 0){
903
 
        perror("sigprocmask");
 
1086
        error(0, errno, "sigprocmask");
904
1087
      }
905
 
      exitstatus = EXIT_FAILURE;
 
1088
      exitstatus = EX_OSERR;
 
1089
      free(direntries[i]);
906
1090
      goto fallback;
907
1091
    }
 
1092
    free(direntries[i]);
908
1093
    
909
1094
    new_plugin->pid = pid;
910
1095
    new_plugin->fd = pipefd[0];
911
 
    
 
1096
 
 
1097
    if(debug){
 
1098
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1099
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1100
    }
 
1101
 
912
1102
    /* Unblock SIGCHLD so signal handler can be run if this process
913
1103
       has already completed */
914
 
    ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1104
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1105
                                              &sigchld_action.sa_mask,
 
1106
                                              NULL));
915
1107
    if(ret < 0){
916
 
      perror("sigprocmask");
917
 
      exitstatus = EXIT_FAILURE;
 
1108
      error(0, errno, "sigprocmask");
 
1109
      exitstatus = EX_OSERR;
918
1110
      goto fallback;
919
1111
    }
920
1112
    
925
1117
    }
926
1118
  }
927
1119
  
928
 
  closedir(dir);
929
 
  dir = NULL;
 
1120
  free(direntries);
 
1121
  direntries = NULL;
 
1122
  close(dir_fd);
 
1123
  dir_fd = -1;
 
1124
  free_plugin(getplugin(NULL));
930
1125
  
931
1126
  for(plugin *p = plugin_list; p != NULL; p = p->next){
932
1127
    if(p->pid != 0){
943
1138
  while(plugin_list){
944
1139
    fd_set rfds = rfds_all;
945
1140
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
946
 
    if(select_ret == -1){
947
 
      perror("select");
948
 
      exitstatus = EXIT_FAILURE;
 
1141
    if(select_ret == -1 and errno != EINTR){
 
1142
      error(0, errno, "select");
 
1143
      exitstatus = EX_OSERR;
949
1144
      goto fallback;
950
1145
    }
951
1146
    /* OK, now either a process completed, or something can be read
952
1147
       from one of them */
953
1148
    for(plugin *proc = plugin_list; proc != NULL;){
954
1149
      /* Is this process completely done? */
955
 
      if(proc->eof and proc->completed){
 
1150
      if(proc->completed and proc->eof){
956
1151
        /* Only accept the plugin output if it exited cleanly */
957
1152
        if(not WIFEXITED(proc->status)
958
1153
           or WEXITSTATUS(proc->status) != 0){
959
1154
          /* Bad exit by plugin */
960
 
 
 
1155
          
961
1156
          if(debug){
962
1157
            if(WIFEXITED(proc->status)){
963
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
964
 
                      (unsigned int) (proc->pid),
 
1158
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1159
                      " status %d\n", proc->name,
 
1160
                      (intmax_t) (proc->pid),
965
1161
                      WEXITSTATUS(proc->status));
966
 
            } else if(WIFSIGNALED(proc->status)) {
967
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
968
 
                      (unsigned int) (proc->pid),
969
 
                      WTERMSIG(proc->status));
970
 
            } else if(WCOREDUMP(proc->status)){
971
 
              fprintf(stderr, "Plugin %u dumped core\n",
972
 
                      (unsigned int) (proc->pid));
 
1162
            } else if(WIFSIGNALED(proc->status)){
 
1163
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1164
                      " signal %d: %s\n", proc->name,
 
1165
                      (intmax_t) (proc->pid),
 
1166
                      WTERMSIG(proc->status),
 
1167
                      strsignal(WTERMSIG(proc->status)));
973
1168
            }
974
1169
          }
975
1170
          
976
1171
          /* Remove the plugin */
977
1172
          FD_CLR(proc->fd, &rfds_all);
978
 
 
 
1173
          
979
1174
          /* Block signal while modifying process_list */
980
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1175
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1176
                                        (SIG_BLOCK,
 
1177
                                         &sigchld_action.sa_mask,
 
1178
                                         NULL));
981
1179
          if(ret < 0){
982
 
            perror("sigprocmask");
983
 
            exitstatus = EXIT_FAILURE;
 
1180
            error(0, errno, "sigprocmask");
 
1181
            exitstatus = EX_OSERR;
984
1182
            goto fallback;
985
1183
          }
986
1184
          
989
1187
          proc = next_plugin;
990
1188
          
991
1189
          /* We are done modifying process list, so unblock signal */
992
 
          ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
993
 
                            NULL);
 
1190
          ret = (int)(TEMP_FAILURE_RETRY
 
1191
                      (sigprocmask(SIG_UNBLOCK,
 
1192
                                   &sigchld_action.sa_mask, NULL)));
994
1193
          if(ret < 0){
995
 
            perror("sigprocmask");
996
 
            exitstatus = EXIT_FAILURE;
 
1194
            error(0, errno, "sigprocmask");
 
1195
            exitstatus = EX_OSERR;
997
1196
            goto fallback;
998
1197
          }
999
1198
          
1009
1208
        bool bret = print_out_password(proc->buffer,
1010
1209
                                       proc->buffer_length);
1011
1210
        if(not bret){
1012
 
          perror("print_out_password");
1013
 
          exitstatus = EXIT_FAILURE;
 
1211
          error(0, errno, "print_out_password");
 
1212
          exitstatus = EX_IOERR;
1014
1213
        }
1015
1214
        goto fallback;
1016
1215
      }
1023
1222
      }
1024
1223
      /* Before reading, make the process' data buffer large enough */
1025
1224
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1026
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1027
 
                               + (size_t) BUFFER_SIZE);
1028
 
        if(proc->buffer == NULL){
1029
 
          perror("malloc");
1030
 
          exitstatus = EXIT_FAILURE;
 
1225
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1226
                                   + (size_t) BUFFER_SIZE);
 
1227
        if(new_buffer == NULL){
 
1228
          error(0, errno, "malloc");
 
1229
          exitstatus = EX_OSERR;
1031
1230
          goto fallback;
1032
1231
        }
 
1232
        proc->buffer = new_buffer;
1033
1233
        proc->buffer_size += BUFFER_SIZE;
1034
1234
      }
1035
1235
      /* Read from the process */
1036
 
      sret = read(proc->fd, proc->buffer + proc->buffer_length,
1037
 
                  BUFFER_SIZE);
 
1236
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1237
                                     proc->buffer
 
1238
                                     + proc->buffer_length,
 
1239
                                     BUFFER_SIZE));
1038
1240
      if(sret < 0){
1039
1241
        /* Read error from this process; ignore the error */
1040
1242
        proc = proc->next;
1048
1250
      }
1049
1251
    }
1050
1252
  }
1051
 
 
1052
 
 
 
1253
  
 
1254
  
1053
1255
 fallback:
1054
1256
  
1055
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1257
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1258
                             and exitstatus != EX_OK)){
1056
1259
    /* Fallback if all plugins failed, none are found or an error
1057
1260
       occured */
1058
1261
    bool bret;
1066
1269
    }
1067
1270
    bret = print_out_password(passwordbuffer, len);
1068
1271
    if(not bret){
1069
 
      perror("print_out_password");
1070
 
      exitstatus = EXIT_FAILURE;
 
1272
      error(0, errno, "print_out_password");
 
1273
      exitstatus = EX_IOERR;
1071
1274
    }
1072
1275
  }
1073
1276
  
1074
1277
  /* Restore old signal handler */
1075
1278
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1076
1279
  if(ret == -1){
1077
 
    perror("sigaction");
1078
 
    exitstatus = EXIT_FAILURE;
 
1280
    error(0, errno, "sigaction");
 
1281
    exitstatus = EX_OSERR;
1079
1282
  }
1080
1283
  
1081
1284
  if(custom_argv != NULL){
1085
1288
    free(custom_argv);
1086
1289
  }
1087
1290
  
1088
 
  if(dir != NULL){
1089
 
    closedir(dir);
 
1291
  free(direntries);
 
1292
  
 
1293
  if(dir_fd != -1){
 
1294
    close(dir_fd);
1090
1295
  }
1091
1296
  
1092
1297
  /* Kill the processes */
1096
1301
      ret = kill(p->pid, SIGTERM);
1097
1302
      if(ret == -1 and errno != ESRCH){
1098
1303
        /* Set-uid proccesses might not get closed */
1099
 
        perror("kill");
 
1304
        error(0, errno, "kill");
1100
1305
      }
1101
1306
    }
1102
1307
  }
1103
1308
  
1104
1309
  /* Wait for any remaining child processes to terminate */
1105
 
  do{
 
1310
  do {
1106
1311
    ret = wait(NULL);
1107
1312
  } while(ret >= 0);
1108
1313
  if(errno != ECHILD){
1109
 
    perror("wait");
 
1314
    error(0, errno, "wait");
1110
1315
  }
1111
1316
  
1112
1317
  free_plugin_list();
1113
1318
  
1114
1319
  free(plugindir);
 
1320
  free(pluginhelperdir);
1115
1321
  free(argfile);
1116
1322
  
1117
1323
  return exitstatus;