/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-02-09 23:23:26 UTC
  • Revision ID: teddy@recompile.se-20190209232326-z1z2kzpgfixz7iaj
Add support for using raw public keys in TLS (RFC 7250)

Since GnuTLS removed support for OpenPGP keys in TLS (RFC 6091), and
no other library supports it, we have to change the protocol to use
something else.  We choose to use "raw public keys" (RFC 7250).  Since
we still use OpenPGP keys to decrypt the secret password, this means
that each client will have two keys: One OpenPGP key and one TLS
public/private key, and the key ID of the latter key is used to
identify clients instead of the fingerprint of the OpenPGP key.

Note that this code is still compatible with GnuTLS before version
3.6.0 (when OpenPGP key support was removed).  This commit merely adds
support for using raw pulic keys instead with GnuTLS 3.6.6. or later.

* DBUS-API (Signals/ClientNotFound): Change name of first parameter
                                     from "Fingerprint" to "KeyID".
  (Mandos Client Interface/Properties/KeyID): New.
* INSTALL: Document conflict with GnuTLS 3.6.0 (which removed OpenPGP
           key support) up until 3.6.6, when support for raw public
           keys was added.  Also document new dependency of client on
           "gnutls-bin" package (for certtool).
* Makefile (run-client): Depend on TLS key files, and also pass them
                         as arguments to client.
  (keydir/tls-privkey.pem, keydir/tls-pubkey.pem): New.
  (confdir/clients.conf): Add dependency on TLS public key.
  (purge-client): Add removal of TLS key files.
* clients.conf ([foo]/key_id, [bar]/key_id): New.
* debian/control (Source: mandos/Build-Depends): Also allow
                                                 libgnutls30 (>= 3.6.6)
  (Package: mandos/Depends): - '' -
  (Package: mandos/Description): Alter description to match new
                                 design.
  (Package: mandos-client/Description): - '' -
  (Package: mandos-client/Depends): Move "gnutls-bin | openssl" to
                                    here from "Recommends".
* debian/mandos-client.README.Debian: Add --tls-privkey and
                                      --tls-pubkey options to test
                                      command.
* debian/mandos-client.postinst (create_key): Renamed to "create_keys"
                                             (all callers changed),
                                             and also create TLS key.
* debian/mandos-client.postrm (purge): Also remove TLS key files.
* intro.xml (DESCRIPTION): Describe new dual-key design.
* mandos (GnuTLS): Define different functions depending on whether
                   support for raw public keys is detected.
  (Client.key_id): New attribute.
  (ClientDBus.KeyID_dbus_property): New method.
  (ProxyClient.__init__): Take new "key_id" parameter.
  (ClientHandler.handle): Use key IDs when using raw public keys and
                          use fingerprints when using OpenPGP keys.
  (ClientHandler.peer_certificate): Also handle raw public keys.
  (ClientHandler.key_id): New.
  (MandosServer.handle_ipc): Pass key ID over the pipe IPC.  Also
                             check for key ID matches when looking up
                             clients.
  (main): Default GnuTLS priority string depends on whether we are
          using raw public keys or not.  When unpickling clients, set
          key_id if not set in the pickle.
  (main/MandosDBusService.ClientNotFound): Change name of first
                                           parameter from
                                           "Fingerprint" to "KeyID".
* mandos-clients.conf.xml (OPTIONS): Document new "key_id" option.
  (OPTIONS/secret): Mention new key ID matchning.
  (EXPANSION/RUNTIME EXPANSION): Add new "key_id" option.
  (EXAMPLE): - '' -
* mandos-ctl (tablewords, main/keywords): Add new "KeyID" property.
* mandos-keygen: Create TLS key files.  New "--tls-keytype" (-T)
                 option.  Alter help text to be more clear about key
                 types.  When in password mode, also output "key_id"
                 option.
* mandos-keygen.xml (SYNOPSIS): Add new "--tls-keytype" (-T) option.
  (DESCRIPTION): Alter to match new dual-key design.
  (OVERVIEW): - '' -
  (FILES): Add TLS key files.
* mandos-options.xml (priority): Document new default priority string
                                 when using raw public keys.
* mandos.xml (NETWORK PROTOCOL): Describe new protocol using key ID.
  (BUGS): Remove issue about checking expire times of OpenPGP keys,
          since TLS public keys do not have expiration times.
  (SECURITY/CLIENT): Alter description to match new design.
  (SEE ALSO/GnuTLS): - '' -
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.
* overview.xml: Alter text to match new design.
* plugin-runner.xml (EXAMPLE): Add --tls-pubkey and --tls-privkey
                               options to mandos-client options.
* plugins.d/mandos-client.c: Use raw public keys when compiling with
                             supporting GnuTLS versions. Add new
                             "--tls-pubkey" and "--tls-privkey"
                             options (which do nothing if GnuTLS
                             library does not support raw public
                             keys).  Alter text throughout to reflect
                             new design.  Only generate new DH
                             parameters (based on size of OpenPGP key)
                             when using OpenPGP in TLS.  Default
                             GnuTLS priority string depends on whether
                             we are using raw public keys or not.
* plugins.d/mandos-client.xml (SYNOPSIS): Add new "--tls-privkey" (-t)
                                          and "--tls-pubkey" (-T)
                                          options.
  (DESCRIPTION): Describe new dual-key design.
  (OPTIONS): Document new "--tls-privkey" (-t) and "--tls-pubkey" (-T)
             options.
  (OPTIONS/--dh-bits): No longer necessarily depends on OpenPGP key
                       size.
  (FILES): Add default locations for TLS public and private key files.
  (EXAMPLE): Use new --tls-pubkey and --tls-privkey options.
  (SECURITY): Alter wording slightly to reflect new dual-key design.
  (SEE ALSO/GnuTLS): Alter description to match new design.
  (SEE ALSO): Add reference to RFC 7250, and alter description of when
              RFC 6091 is used.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2008,2009 Teddy Hogeborn
6
 
 * Copyright © 2008,2009 Björn Påhlsson
7
 
 * 
8
 
 * This program is free software: you can redistribute it and/or
9
 
 * modify it under the terms of the GNU General Public License as
10
 
 * published by the Free Software Foundation, either version 3 of the
11
 
 * License, or (at your option) any later version.
12
 
 * 
13
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
14
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
15
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
16
18
 * General Public License for more details.
17
19
 * 
18
20
 * You should have received a copy of the GNU General Public License
19
 
 * along with this program.  If not, see
20
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
21
22
 * 
22
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
23
24
 */
24
25
 
25
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
26
 
                                   asprintf(), O_CLOEXEC */
 
27
                                   O_CLOEXEC, pipe2() */
27
28
#include <stddef.h>             /* size_t, NULL */
28
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
29
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
30
31
#include <stdbool.h>            /* bool, true, false */
31
 
#include <stdio.h>              /* perror, fileno(), fprintf(),
32
 
                                   stderr, STDOUT_FILENO */
33
 
#include <sys/types.h>          /* DIR, fdopendir(), stat(), struct
34
 
                                   stat, waitpid(), WIFEXITED(),
35
 
                                   WEXITSTATUS(), wait(), pid_t,
36
 
                                   uid_t, gid_t, getuid(), getgid(),
37
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
38
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
39
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
40
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
41
 
                                   WEXITSTATUS(), WTERMSIG(),
42
 
                                   WCOREDUMP() */
43
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
44
43
#include <iso646.h>             /* and, or, not */
45
 
#include <dirent.h>             /* DIR, struct dirent, fdopendir(),
46
 
                                   readdir(), closedir(), dirfd() */
47
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
48
 
                                   fcntl(), setuid(), setgid(),
49
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
50
 
                                   access(), pipe(), fork(), close()
51
 
                                   dup2(), STDOUT_FILENO, _exit(),
52
 
                                   execv(), write(), read(),
53
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
54
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
55
 
                                   FD_CLOEXEC */
56
 
#include <string.h>             /* strsep, strlen(), asprintf(),
57
 
                                   strsignal() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
58
57
#include <errno.h>              /* errno */
59
58
#include <argp.h>               /* struct argp_option, struct
60
59
                                   argp_state, struct argp,
68
67
                                */
69
68
#include <errno.h>              /* errno, EBADF */
70
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
71
 
#include <sysexits.h>           /* EX_OSERR, EX_USAGE */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
72
75
 
73
76
#define BUFFER_SIZE 256
74
77
 
75
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
76
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
77
81
 
78
82
const char *argp_program_version = "plugin-runner " VERSION;
79
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
80
84
 
81
85
typedef struct plugin{
82
86
  char *name;                   /* can be NULL or any plugin name */
102
106
 
103
107
/* Gets an existing plugin based on name,
104
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
105
110
static plugin *getplugin(char *name){
106
111
  /* Check for existing plugin with that name */
107
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
168
173
}
169
174
 
170
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
171
177
static bool add_to_char_array(const char *new, char ***array,
172
178
                              int *len){
173
179
  /* Resize the pointed-to array to hold one more pointer */
 
180
  char **new_array = NULL;
174
181
  do {
175
 
    *array = realloc(*array, sizeof(char *)
176
 
                     * (size_t) ((*len) + 2));
177
 
  } while(*array == NULL and errno == EINTR);
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
178
185
  /* Malloc check */
179
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
180
187
    return false;
181
188
  }
 
189
  *array = new_array;
182
190
  /* Make a copy of the new string */
183
191
  char *copy;
184
192
  do {
196
204
}
197
205
 
198
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
199
208
static bool add_argument(plugin *p, const char *arg){
200
209
  if(p == NULL){
201
210
    return false;
204
213
}
205
214
 
206
215
/* Add to a plugin's environment */
 
216
__attribute__((nonnull(2), warn_unused_result))
207
217
static bool add_environment(plugin *p, const char *def, bool replace){
208
218
  if(p == NULL){
209
219
    return false;
211
221
  /* namelen = length of name of environment variable */
212
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
213
223
  /* Search for this environment variable */
214
 
  for(char **e = p->environ; *e != NULL; e++){
215
 
    if(strncmp(*e, def, namelen + 1) == 0){
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
216
226
      /* It already exists */
217
227
      if(replace){
218
 
        char *new;
 
228
        char *new_envdef;
219
229
        do {
220
 
          new = realloc(*e, strlen(def) + 1);
221
 
        } while(new == NULL and errno == EINTR);
222
 
        if(new == NULL){
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
223
233
          return false;
224
234
        }
225
 
        *e = new;
226
 
        strcpy(*e, def);
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
227
237
      }
228
238
      return true;
229
239
    }
231
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
232
242
}
233
243
 
 
244
#ifndef O_CLOEXEC
234
245
/*
235
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
236
247
 * Descriptor Flags".
237
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
238
249
 */
 
250
__attribute__((warn_unused_result))
239
251
static int set_cloexec_flag(int fd){
240
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
241
253
  /* If reading the flags failed, return error indication now. */
246
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
247
259
                                       ret | FD_CLOEXEC));
248
260
}
 
261
#endif  /* not O_CLOEXEC */
249
262
 
250
263
 
251
264
/* Mark processes as completed when they exit, and save their exit
265
278
        /* No child processes */
266
279
        break;
267
280
      }
268
 
      perror("waitpid");
 
281
      error(0, errno, "waitpid");
269
282
    }
270
283
    
271
284
    /* A child exited, find it in process_list */
283
296
}
284
297
 
285
298
/* Prints out a password to stdout */
 
299
__attribute__((nonnull, warn_unused_result))
286
300
static bool print_out_password(const char *buffer, size_t length){
287
301
  ssize_t ret;
288
302
  for(size_t written = 0; written < length; written += (size_t)ret){
296
310
}
297
311
 
298
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
299
314
static void free_plugin(plugin *plugin_node){
300
315
  
301
316
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
333
348
 
334
349
int main(int argc, char *argv[]){
335
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
336
352
  char *argfile = NULL;
337
353
  FILE *conffp;
338
 
  size_t d_name_len;
339
 
  DIR *dir = NULL;
340
 
  struct dirent *dirst;
 
354
  struct dirent **direntries = NULL;
341
355
  struct stat st;
342
356
  fd_set rfds_all;
343
357
  int ret, maxfd = 0;
351
365
                                      .sa_flags = SA_NOCLDSTOP };
352
366
  char **custom_argv = NULL;
353
367
  int custom_argc = 0;
 
368
  int dir_fd = -1;
354
369
  
355
370
  /* Establish a signal handler */
356
371
  sigemptyset(&sigchld_action.sa_mask);
357
372
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
358
373
  if(ret == -1){
359
 
    perror("sigaddset");
360
 
    exitstatus = EXIT_FAILURE;
 
374
    error(0, errno, "sigaddset");
 
375
    exitstatus = EX_OSERR;
361
376
    goto fallback;
362
377
  }
363
378
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
364
379
  if(ret == -1){
365
 
    perror("sigaction");
366
 
    exitstatus = EXIT_FAILURE;
 
380
    error(0, errno, "sigaction");
 
381
    exitstatus = EX_OSERR;
367
382
    goto fallback;
368
383
  }
369
384
  
401
416
      .doc = "Group ID the plugins will run as", .group = 3 },
402
417
    { .name = "debug", .key = 132,
403
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
404
423
    /*
405
424
     * These reproduce what we would get without ARGP_NO_HELP
406
425
     */
413
432
    { .name = NULL }
414
433
  };
415
434
  
 
435
  __attribute__((nonnull(3)))
416
436
  error_t parse_opt(int key, char *arg, struct argp_state *state){
417
437
    errno = 0;
418
438
    switch(key){
419
439
      char *tmp;
420
 
      intmax_t tmpmax;
 
440
      intmax_t tmp_id;
421
441
    case 'g':                   /* --global-options */
422
442
      {
423
443
        char *plugin_option;
426
446
            break;
427
447
          }
428
448
        }
 
449
        errno = 0;
429
450
      }
430
451
      break;
431
452
    case 'G':                   /* --global-env */
432
 
      add_environment(getplugin(NULL), arg, true);
 
453
      if(add_environment(getplugin(NULL), arg, true)){
 
454
        errno = 0;
 
455
      }
433
456
      break;
434
457
    case 'o':                   /* --options-for */
435
458
      {
452
475
            break;
453
476
          }
454
477
        }
 
478
        errno = 0;
455
479
      }
456
480
      break;
457
481
    case 'E':                   /* --env-for */
469
493
          errno = EINVAL;
470
494
          break;
471
495
        }
472
 
        add_environment(getplugin(arg), envdef, true);
 
496
        if(add_environment(getplugin(arg), envdef, true)){
 
497
          errno = 0;
 
498
        }
473
499
      }
474
500
      break;
475
501
    case 'd':                   /* --disable */
477
503
        plugin *p = getplugin(arg);
478
504
        if(p != NULL){
479
505
          p->disabled = true;
 
506
          errno = 0;
480
507
        }
481
508
      }
482
509
      break;
485
512
        plugin *p = getplugin(arg);
486
513
        if(p != NULL){
487
514
          p->disabled = false;
 
515
          errno = 0;
488
516
        }
489
517
      }
490
518
      break;
491
519
    case 128:                   /* --plugin-dir */
492
520
      free(plugindir);
493
521
      plugindir = strdup(arg);
 
522
      if(plugindir != NULL){
 
523
        errno = 0;
 
524
      }
494
525
      break;
495
526
    case 129:                   /* --config-file */
496
527
      /* This is already done by parse_opt_config_file() */
497
528
      break;
498
529
    case 130:                   /* --userid */
499
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
530
      tmp_id = strtoimax(arg, &tmp, 10);
500
531
      if(errno != 0 or tmp == arg or *tmp != '\0'
501
 
         or tmpmax != (uid_t)tmpmax){
 
532
         or tmp_id != (uid_t)tmp_id){
502
533
        argp_error(state, "Bad user ID number: \"%s\", using %"
503
534
                   PRIdMAX, arg, (intmax_t)uid);
504
535
        break;
505
536
      }
506
 
      uid = (uid_t)tmpmax;
 
537
      uid = (uid_t)tmp_id;
 
538
      errno = 0;
507
539
      break;
508
540
    case 131:                   /* --groupid */
509
 
      tmpmax = strtoimax(arg, &tmp, 10);
 
541
      tmp_id = strtoimax(arg, &tmp, 10);
510
542
      if(errno != 0 or tmp == arg or *tmp != '\0'
511
 
         or tmpmax != (gid_t)tmpmax){
 
543
         or tmp_id != (gid_t)tmp_id){
512
544
        argp_error(state, "Bad group ID number: \"%s\", using %"
513
545
                   PRIdMAX, arg, (intmax_t)gid);
514
546
        break;
515
547
      }
516
 
      gid = (gid_t)tmpmax;
 
548
      gid = (gid_t)tmp_id;
 
549
      errno = 0;
517
550
      break;
518
551
    case 132:                   /* --debug */
519
552
      debug = true;
520
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
521
561
      /*
522
562
       * These reproduce what we would get without ARGP_NO_HELP
523
563
       */
543
583
      if(arg[0] == '\0'){
544
584
        break;
545
585
      }
 
586
      /* FALLTHROUGH */
546
587
    default:
547
588
      return ARGP_ERR_UNKNOWN;
548
589
    }
567
608
    case 129:                   /* --config-file */
568
609
      free(argfile);
569
610
      argfile = strdup(arg);
 
611
      if(argfile != NULL){
 
612
        errno = 0;
 
613
      }
570
614
      break;
571
615
    case 130:                   /* --userid */
572
616
    case 131:                   /* --groupid */
573
617
    case 132:                   /* --debug */
 
618
    case 133:                   /* --plugin-helper-dir */
574
619
    case '?':                   /* --help */
575
620
    case -3:                    /* --usage */
576
621
    case 'V':                   /* --version */
598
643
  case ENOMEM:
599
644
  default:
600
645
    errno = ret;
601
 
    perror("argp_parse");
 
646
    error(0, errno, "argp_parse");
602
647
    exitstatus = EX_OSERR;
603
648
    goto fallback;
604
649
  case EINVAL:
625
670
    custom_argc = 1;
626
671
    custom_argv = malloc(sizeof(char*) * 2);
627
672
    if(custom_argv == NULL){
628
 
      perror("malloc");
629
 
      exitstatus = EXIT_FAILURE;
 
673
      error(0, errno, "malloc");
 
674
      exitstatus = EX_OSERR;
630
675
      goto fallback;
631
676
    }
632
677
    custom_argv[0] = argv[0];
648
693
        }
649
694
        new_arg = strdup(p);
650
695
        if(new_arg == NULL){
651
 
          perror("strdup");
652
 
          exitstatus = EXIT_FAILURE;
 
696
          error(0, errno, "strdup");
 
697
          exitstatus = EX_OSERR;
653
698
          free(org_line);
654
699
          goto fallback;
655
700
        }
656
701
        
657
702
        custom_argc += 1;
658
 
        custom_argv = realloc(custom_argv, sizeof(char *)
659
 
                              * ((unsigned int) custom_argc + 1));
660
 
        if(custom_argv == NULL){
661
 
          perror("realloc");
662
 
          exitstatus = EXIT_FAILURE;
663
 
          free(org_line);
664
 
          goto fallback;
 
703
        {
 
704
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
705
                                    * ((size_t)custom_argc + 1));
 
706
          if(new_argv == NULL){
 
707
            error(0, errno, "realloc");
 
708
            exitstatus = EX_OSERR;
 
709
            free(new_arg);
 
710
            free(org_line);
 
711
            goto fallback;
 
712
          } else {
 
713
            custom_argv = new_argv;
 
714
          }
665
715
        }
666
716
        custom_argv[custom_argc-1] = new_arg;
667
717
        custom_argv[custom_argc] = NULL;
671
721
      ret = fclose(conffp);
672
722
    } while(ret == EOF and errno == EINTR);
673
723
    if(ret == EOF){
674
 
      perror("fclose");
675
 
      exitstatus = EXIT_FAILURE;
 
724
      error(0, errno, "fclose");
 
725
      exitstatus = EX_IOERR;
676
726
      goto fallback;
677
727
    }
678
728
    free(org_line);
680
730
    /* Check for harmful errors and go to fallback. Other errors might
681
731
       not affect opening plugins */
682
732
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
683
 
      perror("fopen");
684
 
      exitstatus = EXIT_FAILURE;
 
733
      error(0, errno, "fopen");
 
734
      exitstatus = EX_OSERR;
685
735
      goto fallback;
686
736
    }
687
737
  }
697
747
    case ENOMEM:
698
748
    default:
699
749
      errno = ret;
700
 
      perror("argp_parse");
 
750
      error(0, errno, "argp_parse");
701
751
      exitstatus = EX_OSERR;
702
752
      goto fallback;
703
753
    case EINVAL:
717
767
  case ENOMEM:
718
768
  default:
719
769
    errno = ret;
720
 
    perror("argp_parse");
 
770
    error(0, errno, "argp_parse");
721
771
    exitstatus = EX_OSERR;
722
772
    goto fallback;
723
773
  case EINVAL:
725
775
    goto fallback;
726
776
  }
727
777
  
 
778
  {
 
779
    char *pluginhelperenv;
 
780
    bool bret = true;
 
781
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
783
    if(ret != -1){
 
784
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
785
    }
 
786
    if(ret == -1 or not bret){
 
787
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
            " environment variable to \"%s\" for all plugins\n",
 
789
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    }
 
791
    if(ret != -1){
 
792
      free(pluginhelperenv);
 
793
    }
 
794
  }
 
795
  
728
796
  if(debug){
729
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
797
    for(plugin *p = plugin_list; p != NULL; p = p->next){
730
798
      fprintf(stderr, "Plugin: %s has %d arguments\n",
731
799
              p->name ? p->name : "Global", p->argc - 1);
732
800
      for(char **a = p->argv; *a != NULL; a++){
739
807
    }
740
808
  }
741
809
  
742
 
  /* Strip permissions down to nobody */
743
 
  setgid(gid);
 
810
  if(getuid() == 0){
 
811
    /* Work around Debian bug #633582:
 
812
       <https://bugs.debian.org/633582> */
 
813
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
814
    if(plugindir_fd == -1){
 
815
      if(errno != ENOENT){
 
816
        error(0, errno, "open(\"" PDIR "\")");
 
817
      }
 
818
    } else {
 
819
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
820
      if(ret == -1){
 
821
        error(0, errno, "fstat");
 
822
      } else {
 
823
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
824
          ret = fchown(plugindir_fd, uid, gid);
 
825
          if(ret == -1){
 
826
            error(0, errno, "fchown");
 
827
          }
 
828
        }
 
829
      }
 
830
      close(plugindir_fd);
 
831
    }
 
832
  }
 
833
  
 
834
  /* Lower permissions */
 
835
  ret = setgid(gid);
744
836
  if(ret == -1){
745
 
    perror("setgid");
 
837
    error(0, errno, "setgid");
746
838
  }
747
839
  ret = setuid(uid);
748
840
  if(ret == -1){
749
 
    perror("setuid");
 
841
    error(0, errno, "setuid");
750
842
  }
751
843
  
752
844
  /* Open plugin directory with close_on_exec flag */
753
845
  {
754
 
    int dir_fd = -1;
755
 
    if(plugindir == NULL){
756
 
      dir_fd = open(PDIR, O_RDONLY |
757
 
#ifdef O_CLOEXEC
758
 
                    O_CLOEXEC
759
 
#else  /* not O_CLOEXEC */
760
 
                    0
761
 
#endif  /* not O_CLOEXEC */
762
 
                    );
763
 
    } else {
764
 
      dir_fd = open(plugindir, O_RDONLY |
765
 
#ifdef O_CLOEXEC
766
 
                    O_CLOEXEC
767
 
#else  /* not O_CLOEXEC */
768
 
                    0
769
 
#endif  /* not O_CLOEXEC */
770
 
                    );
771
 
    }
 
846
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
847
#ifdef O_CLOEXEC
 
848
                  O_CLOEXEC
 
849
#else  /* not O_CLOEXEC */
 
850
                  0
 
851
#endif  /* not O_CLOEXEC */
 
852
                  );
772
853
    if(dir_fd == -1){
773
 
      perror("Could not open plugin dir");
774
 
      exitstatus = EXIT_FAILURE;
 
854
      error(0, errno, "Could not open plugin dir");
 
855
      exitstatus = EX_UNAVAILABLE;
775
856
      goto fallback;
776
857
    }
777
858
    
779
860
  /* Set the FD_CLOEXEC flag on the directory */
780
861
    ret = set_cloexec_flag(dir_fd);
781
862
    if(ret < 0){
782
 
      perror("set_cloexec_flag");
783
 
      TEMP_FAILURE_RETRY(close(dir_fd));
784
 
      exitstatus = EXIT_FAILURE;
 
863
      error(0, errno, "set_cloexec_flag");
 
864
      exitstatus = EX_OSERR;
785
865
      goto fallback;
786
866
    }
787
867
#endif  /* O_CLOEXEC */
788
 
    
789
 
    dir = fdopendir(dir_fd);
790
 
    if(dir == NULL){
791
 
      perror("Could not open plugin dir");
792
 
      TEMP_FAILURE_RETRY(close(dir_fd));
793
 
      exitstatus = EXIT_FAILURE;
794
 
      goto fallback;
 
868
  }
 
869
  
 
870
  int good_name(const struct dirent * const dirent){
 
871
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
872
                                      "*.dpkg-old", "*.dpkg-bak",
 
873
                                      "*.dpkg-divert", NULL };
 
874
#ifdef __GNUC__
 
875
#pragma GCC diagnostic push
 
876
#pragma GCC diagnostic ignored "-Wcast-qual"
 
877
#endif
 
878
    for(const char **pat = (const char **)patterns;
 
879
        *pat != NULL; pat++){
 
880
#ifdef __GNUC__
 
881
#pragma GCC diagnostic pop
 
882
#endif
 
883
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
884
         != FNM_NOMATCH){
 
885
        if(debug){
 
886
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
887
                    " matching pattern %s\n", dirent->d_name, *pat);
 
888
        }
 
889
        return 0;
 
890
      }
795
891
    }
 
892
    return 1;
 
893
  }
 
894
  
 
895
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
896
                             alphasort);
 
897
  if(numplugins == -1){
 
898
    error(0, errno, "Could not scan plugin dir");
 
899
    direntries = NULL;
 
900
    exitstatus = EX_OSERR;
 
901
    goto fallback;
796
902
  }
797
903
  
798
904
  FD_ZERO(&rfds_all);
799
905
  
800
906
  /* Read and execute any executable in the plugin directory*/
801
 
  while(true){
802
 
    do {
803
 
      dirst = readdir(dir);
804
 
    } while(dirst == NULL and errno == EINTR);
805
 
    
806
 
    /* All directory entries have been processed */
807
 
    if(dirst == NULL){
808
 
      if(errno == EBADF){
809
 
        perror("readdir");
810
 
        exitstatus = EXIT_FAILURE;
811
 
        goto fallback;
812
 
      }
813
 
      break;
814
 
    }
815
 
    
816
 
    d_name_len = strlen(dirst->d_name);
817
 
    
818
 
    /* Ignore dotfiles, backup files and other junk */
819
 
    {
820
 
      bool bad_name = false;
821
 
      
822
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
823
 
      
824
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
825
 
                                           ".dpkg-old",
826
 
                                           ".dpkg-bak",
827
 
                                           ".dpkg-divert", NULL };
828
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
829
 
        size_t pre_len = strlen(*pre);
830
 
        if((d_name_len >= pre_len)
831
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
832
 
          if(debug){
833
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
834
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
835
 
          }
836
 
          bad_name = true;
837
 
          break;
838
 
        }
839
 
      }
840
 
      if(bad_name){
841
 
        continue;
842
 
      }
843
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
844
 
        size_t suf_len = strlen(*suf);
845
 
        if((d_name_len >= suf_len)
846
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
847
 
                == 0)){
848
 
          if(debug){
849
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
850
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
851
 
          }
852
 
          bad_name = true;
853
 
          break;
854
 
        }
855
 
      }
856
 
      
857
 
      if(bad_name){
858
 
        continue;
859
 
      }
860
 
    }
861
 
    
862
 
    char *filename;
863
 
    if(plugindir == NULL){
864
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, PDIR "/%s",
865
 
                                             dirst->d_name));
866
 
    } else {
867
 
      ret = (int)TEMP_FAILURE_RETRY(asprintf(&filename, "%s/%s",
868
 
                                             plugindir,
869
 
                                             dirst->d_name));
870
 
    }
871
 
    if(ret < 0){
872
 
      perror("asprintf");
 
907
  for(int i = 0; i < numplugins; i++){
 
908
    
 
909
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
910
    if(plugin_fd == -1){
 
911
      error(0, errno, "Could not open plugin");
 
912
      free(direntries[i]);
873
913
      continue;
874
914
    }
875
 
    
876
 
    ret = (int)TEMP_FAILURE_RETRY(stat(filename, &st));
 
915
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
877
916
    if(ret == -1){
878
 
      perror("stat");
879
 
      free(filename);
 
917
      error(0, errno, "stat");
 
918
      close(plugin_fd);
 
919
      free(direntries[i]);
880
920
      continue;
881
921
    }
882
922
    
883
923
    /* Ignore non-executable files */
884
924
    if(not S_ISREG(st.st_mode)
885
 
       or (TEMP_FAILURE_RETRY(access(filename, X_OK)) != 0)){
 
925
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
926
                                        X_OK, 0)) != 0)){
886
927
      if(debug){
887
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
888
 
                " with bad type or mode\n", filename);
 
928
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
929
                " with bad type or mode\n",
 
930
                plugindir != NULL ? plugindir : PDIR,
 
931
                direntries[i]->d_name);
889
932
      }
890
 
      free(filename);
 
933
      close(plugin_fd);
 
934
      free(direntries[i]);
891
935
      continue;
892
936
    }
893
937
    
894
 
    plugin *p = getplugin(dirst->d_name);
 
938
    plugin *p = getplugin(direntries[i]->d_name);
895
939
    if(p == NULL){
896
 
      perror("getplugin");
897
 
      free(filename);
 
940
      error(0, errno, "getplugin");
 
941
      close(plugin_fd);
 
942
      free(direntries[i]);
898
943
      continue;
899
944
    }
900
945
    if(p->disabled){
901
946
      if(debug){
902
947
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
903
 
                dirst->d_name);
 
948
                direntries[i]->d_name);
904
949
      }
905
 
      free(filename);
 
950
      close(plugin_fd);
 
951
      free(direntries[i]);
906
952
      continue;
907
953
    }
908
954
    {
911
957
      if(g != NULL){
912
958
        for(char **a = g->argv + 1; *a != NULL; a++){
913
959
          if(not add_argument(p, *a)){
914
 
            perror("add_argument");
 
960
            error(0, errno, "add_argument");
915
961
          }
916
962
        }
917
963
        /* Add global environment variables */
918
964
        for(char **e = g->environ; *e != NULL; e++){
919
965
          if(not add_environment(p, *e, false)){
920
 
            perror("add_environment");
 
966
            error(0, errno, "add_environment");
921
967
          }
922
968
        }
923
969
      }
924
970
    }
925
 
    /* If this plugin has any environment variables, we will call
926
 
       using execve and need to duplicate the environment from this
927
 
       process, too. */
 
971
    /* If this plugin has any environment variables, we need to
 
972
       duplicate the environment from this process, too. */
928
973
    if(p->environ[0] != NULL){
929
974
      for(char **e = environ; *e != NULL; e++){
930
975
        if(not add_environment(p, *e, false)){
931
 
          perror("add_environment");
 
976
          error(0, errno, "add_environment");
932
977
        }
933
978
      }
934
979
    }
935
980
    
936
981
    int pipefd[2];
 
982
#ifndef O_CLOEXEC
937
983
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
984
#else  /* O_CLOEXEC */
 
985
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
986
#endif  /* O_CLOEXEC */
938
987
    if(ret == -1){
939
 
      perror("pipe");
940
 
      exitstatus = EXIT_FAILURE;
941
 
      goto fallback;
942
 
    }
 
988
      error(0, errno, "pipe");
 
989
      exitstatus = EX_OSERR;
 
990
      free(direntries[i]);
 
991
      goto fallback;
 
992
    }
 
993
    if(pipefd[0] >= FD_SETSIZE){
 
994
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
995
              FD_SETSIZE);
 
996
      close(pipefd[0]);
 
997
      close(pipefd[1]);
 
998
      exitstatus = EX_OSERR;
 
999
      free(direntries[i]);
 
1000
      goto fallback;
 
1001
    }
 
1002
#ifndef O_CLOEXEC
943
1003
    /* Ask OS to automatic close the pipe on exec */
944
1004
    ret = set_cloexec_flag(pipefd[0]);
945
1005
    if(ret < 0){
946
 
      perror("set_cloexec_flag");
947
 
      exitstatus = EXIT_FAILURE;
 
1006
      error(0, errno, "set_cloexec_flag");
 
1007
      close(pipefd[0]);
 
1008
      close(pipefd[1]);
 
1009
      exitstatus = EX_OSERR;
 
1010
      free(direntries[i]);
948
1011
      goto fallback;
949
1012
    }
950
1013
    ret = set_cloexec_flag(pipefd[1]);
951
1014
    if(ret < 0){
952
 
      perror("set_cloexec_flag");
953
 
      exitstatus = EXIT_FAILURE;
 
1015
      error(0, errno, "set_cloexec_flag");
 
1016
      close(pipefd[0]);
 
1017
      close(pipefd[1]);
 
1018
      exitstatus = EX_OSERR;
 
1019
      free(direntries[i]);
954
1020
      goto fallback;
955
1021
    }
 
1022
#endif  /* not O_CLOEXEC */
956
1023
    /* Block SIGCHLD until process is safely in process list */
957
1024
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
958
1025
                                              &sigchld_action.sa_mask,
959
1026
                                              NULL));
960
1027
    if(ret < 0){
961
 
      perror("sigprocmask");
962
 
      exitstatus = EXIT_FAILURE;
 
1028
      error(0, errno, "sigprocmask");
 
1029
      exitstatus = EX_OSERR;
 
1030
      free(direntries[i]);
963
1031
      goto fallback;
964
1032
    }
965
1033
    /* Starting a new process to be watched */
968
1036
      pid = fork();
969
1037
    } while(pid == -1 and errno == EINTR);
970
1038
    if(pid == -1){
971
 
      perror("fork");
972
 
      exitstatus = EXIT_FAILURE;
 
1039
      error(0, errno, "fork");
 
1040
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1041
                                     &sigchld_action.sa_mask, NULL));
 
1042
      close(pipefd[0]);
 
1043
      close(pipefd[1]);
 
1044
      exitstatus = EX_OSERR;
 
1045
      free(direntries[i]);
973
1046
      goto fallback;
974
1047
    }
975
1048
    if(pid == 0){
976
1049
      /* this is the child process */
977
1050
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
978
1051
      if(ret < 0){
979
 
        perror("sigaction");
980
 
        _exit(EXIT_FAILURE);
 
1052
        error(0, errno, "sigaction");
 
1053
        _exit(EX_OSERR);
981
1054
      }
982
1055
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
983
1056
      if(ret < 0){
984
 
        perror("sigprocmask");
985
 
        _exit(EXIT_FAILURE);
 
1057
        error(0, errno, "sigprocmask");
 
1058
        _exit(EX_OSERR);
986
1059
      }
987
1060
      
988
1061
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
989
1062
      if(ret == -1){
990
 
        perror("dup2");
991
 
        _exit(EXIT_FAILURE);
 
1063
        error(0, errno, "dup2");
 
1064
        _exit(EX_OSERR);
992
1065
      }
993
1066
      
994
 
      if(dirfd(dir) < 0){
995
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
996
 
           above and must now close it manually here. */
997
 
        closedir(dir);
998
 
      }
999
 
      if(p->environ[0] == NULL){
1000
 
        if(execv(filename, p->argv) < 0){
1001
 
          perror("execv");
1002
 
          _exit(EXIT_FAILURE);
1003
 
        }
1004
 
      } else {
1005
 
        if(execve(filename, p->argv, p->environ) < 0){
1006
 
          perror("execve");
1007
 
          _exit(EXIT_FAILURE);
1008
 
        }
 
1067
      if(fexecve(plugin_fd, p->argv,
 
1068
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1069
        error(0, errno, "fexecve for %s/%s",
 
1070
              plugindir != NULL ? plugindir : PDIR,
 
1071
              direntries[i]->d_name);
 
1072
        _exit(EX_OSERR);
1009
1073
      }
1010
1074
      /* no return */
1011
1075
    }
1012
1076
    /* Parent process */
1013
 
    TEMP_FAILURE_RETRY(close(pipefd[1])); /* Close unused write end of
1014
 
                                             pipe */
1015
 
    free(filename);
1016
 
    plugin *new_plugin = getplugin(dirst->d_name);
 
1077
    close(pipefd[1]);           /* Close unused write end of pipe */
 
1078
    close(plugin_fd);
 
1079
    plugin *new_plugin = getplugin(direntries[i]->d_name);
1017
1080
    if(new_plugin == NULL){
1018
 
      perror("getplugin");
 
1081
      error(0, errno, "getplugin");
1019
1082
      ret = (int)(TEMP_FAILURE_RETRY
1020
1083
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
1021
1084
                               NULL)));
1022
1085
      if(ret < 0){
1023
 
        perror("sigprocmask");
 
1086
        error(0, errno, "sigprocmask");
1024
1087
      }
1025
 
      exitstatus = EXIT_FAILURE;
 
1088
      exitstatus = EX_OSERR;
 
1089
      free(direntries[i]);
1026
1090
      goto fallback;
1027
1091
    }
 
1092
    free(direntries[i]);
1028
1093
    
1029
1094
    new_plugin->pid = pid;
1030
1095
    new_plugin->fd = pipefd[0];
1031
 
    
 
1096
 
 
1097
    if(debug){
 
1098
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1099
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1100
    }
 
1101
 
1032
1102
    /* Unblock SIGCHLD so signal handler can be run if this process
1033
1103
       has already completed */
1034
1104
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
1035
1105
                                              &sigchld_action.sa_mask,
1036
1106
                                              NULL));
1037
1107
    if(ret < 0){
1038
 
      perror("sigprocmask");
1039
 
      exitstatus = EXIT_FAILURE;
 
1108
      error(0, errno, "sigprocmask");
 
1109
      exitstatus = EX_OSERR;
1040
1110
      goto fallback;
1041
1111
    }
1042
1112
    
1043
 
    FD_SET(new_plugin->fd, &rfds_all); /* Spurious warning from
1044
 
                                          -Wconversion */
 
1113
    FD_SET(new_plugin->fd, &rfds_all);
1045
1114
    
1046
1115
    if(maxfd < new_plugin->fd){
1047
1116
      maxfd = new_plugin->fd;
1048
1117
    }
1049
1118
  }
1050
1119
  
1051
 
  TEMP_FAILURE_RETRY(closedir(dir));
1052
 
  dir = NULL;
 
1120
  free(direntries);
 
1121
  direntries = NULL;
 
1122
  close(dir_fd);
 
1123
  dir_fd = -1;
1053
1124
  free_plugin(getplugin(NULL));
1054
1125
  
1055
1126
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1068
1139
    fd_set rfds = rfds_all;
1069
1140
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
1070
1141
    if(select_ret == -1 and errno != EINTR){
1071
 
      perror("select");
1072
 
      exitstatus = EXIT_FAILURE;
 
1142
      error(0, errno, "select");
 
1143
      exitstatus = EX_OSERR;
1073
1144
      goto fallback;
1074
1145
    }
1075
1146
    /* OK, now either a process completed, or something can be read
1094
1165
                      (intmax_t) (proc->pid),
1095
1166
                      WTERMSIG(proc->status),
1096
1167
                      strsignal(WTERMSIG(proc->status)));
1097
 
            } else if(WCOREDUMP(proc->status)){
1098
 
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] dumped"
1099
 
                      " core\n", proc->name, (intmax_t) (proc->pid));
1100
1168
            }
1101
1169
          }
1102
1170
          
1103
1171
          /* Remove the plugin */
1104
 
          FD_CLR(proc->fd, &rfds_all); /* Spurious warning from
1105
 
                                          -Wconversion */
 
1172
          FD_CLR(proc->fd, &rfds_all);
1106
1173
          
1107
1174
          /* Block signal while modifying process_list */
1108
1175
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
1110
1177
                                         &sigchld_action.sa_mask,
1111
1178
                                         NULL));
1112
1179
          if(ret < 0){
1113
 
            perror("sigprocmask");
1114
 
            exitstatus = EXIT_FAILURE;
 
1180
            error(0, errno, "sigprocmask");
 
1181
            exitstatus = EX_OSERR;
1115
1182
            goto fallback;
1116
1183
          }
1117
1184
          
1124
1191
                      (sigprocmask(SIG_UNBLOCK,
1125
1192
                                   &sigchld_action.sa_mask, NULL)));
1126
1193
          if(ret < 0){
1127
 
            perror("sigprocmask");
1128
 
            exitstatus = EXIT_FAILURE;
 
1194
            error(0, errno, "sigprocmask");
 
1195
            exitstatus = EX_OSERR;
1129
1196
            goto fallback;
1130
1197
          }
1131
1198
          
1141
1208
        bool bret = print_out_password(proc->buffer,
1142
1209
                                       proc->buffer_length);
1143
1210
        if(not bret){
1144
 
          perror("print_out_password");
1145
 
          exitstatus = EXIT_FAILURE;
 
1211
          error(0, errno, "print_out_password");
 
1212
          exitstatus = EX_IOERR;
1146
1213
        }
1147
1214
        goto fallback;
1148
1215
      }
1149
1216
      
1150
1217
      /* This process has not completed.  Does it have any output? */
1151
 
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){ /* Spurious
1152
 
                                                         warning from
1153
 
                                                         -Wconversion */
 
1218
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1154
1219
        /* This process had nothing to say at this time */
1155
1220
        proc = proc->next;
1156
1221
        continue;
1157
1222
      }
1158
1223
      /* Before reading, make the process' data buffer large enough */
1159
1224
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1160
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1161
 
                               + (size_t) BUFFER_SIZE);
1162
 
        if(proc->buffer == NULL){
1163
 
          perror("malloc");
1164
 
          exitstatus = EXIT_FAILURE;
 
1225
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1226
                                   + (size_t) BUFFER_SIZE);
 
1227
        if(new_buffer == NULL){
 
1228
          error(0, errno, "malloc");
 
1229
          exitstatus = EX_OSERR;
1165
1230
          goto fallback;
1166
1231
        }
 
1232
        proc->buffer = new_buffer;
1167
1233
        proc->buffer_size += BUFFER_SIZE;
1168
1234
      }
1169
1235
      /* Read from the process */
1188
1254
  
1189
1255
 fallback:
1190
1256
  
1191
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1257
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1258
                             and exitstatus != EX_OK)){
1192
1259
    /* Fallback if all plugins failed, none are found or an error
1193
1260
       occured */
1194
1261
    bool bret;
1202
1269
    }
1203
1270
    bret = print_out_password(passwordbuffer, len);
1204
1271
    if(not bret){
1205
 
      perror("print_out_password");
1206
 
      exitstatus = EXIT_FAILURE;
 
1272
      error(0, errno, "print_out_password");
 
1273
      exitstatus = EX_IOERR;
1207
1274
    }
1208
1275
  }
1209
1276
  
1210
1277
  /* Restore old signal handler */
1211
1278
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1212
1279
  if(ret == -1){
1213
 
    perror("sigaction");
1214
 
    exitstatus = EXIT_FAILURE;
 
1280
    error(0, errno, "sigaction");
 
1281
    exitstatus = EX_OSERR;
1215
1282
  }
1216
1283
  
1217
1284
  if(custom_argv != NULL){
1221
1288
    free(custom_argv);
1222
1289
  }
1223
1290
  
1224
 
  if(dir != NULL){
1225
 
    closedir(dir);
 
1291
  free(direntries);
 
1292
  
 
1293
  if(dir_fd != -1){
 
1294
    close(dir_fd);
1226
1295
  }
1227
1296
  
1228
1297
  /* Kill the processes */
1232
1301
      ret = kill(p->pid, SIGTERM);
1233
1302
      if(ret == -1 and errno != ESRCH){
1234
1303
        /* Set-uid proccesses might not get closed */
1235
 
        perror("kill");
 
1304
        error(0, errno, "kill");
1236
1305
      }
1237
1306
    }
1238
1307
  }
1242
1311
    ret = wait(NULL);
1243
1312
  } while(ret >= 0);
1244
1313
  if(errno != ECHILD){
1245
 
    perror("wait");
 
1314
    error(0, errno, "wait");
1246
1315
  }
1247
1316
  
1248
1317
  free_plugin_list();
1249
1318
  
1250
1319
  free(plugindir);
 
1320
  free(pluginhelperdir);
1251
1321
  free(argfile);
1252
1322
  
1253
1323
  return exitstatus;