/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2019-02-10 03:50:20 UTC
  • Revision ID: teddy@recompile.se-20190210035020-nttr1tybgwwixueu
Show debconf note about new TLS key IDs

If mandos-client did not see TLS keys and had to create them, or if
mandos sees GnuTLS version 3.6.6 or later, show an important notice on
package installation about the importance of adding the new key_id
options to clients.conf on the Mandos server.

* debian/control (Package: mandos, Package: mandos-client): Depend on
                                                            debconf.
* debian/mandos-client.lintian-overrides: Override warnings.
* debian/mandos-client.postinst (create_keys): Show notice if new TLS
                                               key files were created.
* debian/mandos-client.templates: New.
* debian/mandos.lintian-overrides: Override warnings.
* debian/mandos.postinst (configure): If GnuTLS 3.6.6 or later is
                                      detected, show an important
                                      notice (once) about the new
                                      key_id option required in
                                      clients.conf.
* debian/mandos.templates: New.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*  -*- coding: utf-8 -*- */
 
1
/*  -*- coding: utf-8; mode: c; mode: orgtbl -*- */
2
2
/*
3
3
 * Mandos plugin runner - Run Mandos plugins
4
4
 *
5
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
 * 
7
 
 * This program is free software: you can redistribute it and/or
8
 
 * modify it under the terms of the GNU General Public License as
9
 
 * published by the Free Software Foundation, either version 3 of the
10
 
 * License, or (at your option) any later version.
11
 
 * 
12
 
 * This program is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2018 Teddy Hogeborn
 
6
 * Copyright © 2008-2018 Björn Påhlsson
 
7
 * 
 
8
 * This file is part of Mandos.
 
9
 * 
 
10
 * Mandos is free software: you can redistribute it and/or modify it
 
11
 * under the terms of the GNU General Public License as published by
 
12
 * the Free Software Foundation, either version 3 of the License, or
 
13
 * (at your option) any later version.
 
14
 * 
 
15
 * Mandos is distributed in the hope that it will be useful, but
13
16
 * WITHOUT ANY WARRANTY; without even the implied warranty of
14
17
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15
18
 * General Public License for more details.
16
19
 * 
17
20
 * You should have received a copy of the GNU General Public License
18
 
 * along with this program.  If not, see
19
 
 * <http://www.gnu.org/licenses/>.
 
21
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
20
22
 * 
21
 
 * Contact the authors at <mandos@fukt.bsnet.se>.
 
23
 * Contact the authors at <mandos@recompile.se>.
22
24
 */
23
25
 
24
26
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), getline(),
25
 
                                   asprintf() */
 
27
                                   O_CLOEXEC, pipe2() */
26
28
#include <stddef.h>             /* size_t, NULL */
27
 
#include <stdlib.h>             /* malloc(), exit(), EXIT_FAILURE,
28
 
                                   EXIT_SUCCESS, realloc() */
 
29
#include <stdlib.h>             /* malloc(), exit(), EXIT_SUCCESS,
 
30
                                   realloc() */
29
31
#include <stdbool.h>            /* bool, true, false */
30
 
#include <stdio.h>              /* perror, popen(), fileno(),
31
 
                                   fprintf(), stderr, STDOUT_FILENO */
32
 
#include <sys/types.h>          /* DIR, opendir(), stat(), struct
33
 
                                   stat, waitpid(), WIFEXITED(),
34
 
                                   WEXITSTATUS(), wait(), pid_t,
35
 
                                   uid_t, gid_t, getuid(), getgid(),
36
 
                                   dirfd() */
 
32
#include <stdio.h>              /* fileno(), fprintf(),
 
33
                                   stderr, STDOUT_FILENO, fclose() */
 
34
#include <sys/types.h>          /* fstat(), struct stat, waitpid(),
 
35
                                   WIFEXITED(), WEXITSTATUS(), wait(),
 
36
                                   pid_t, uid_t, gid_t, getuid(),
 
37
                                   getgid() */
37
38
#include <sys/select.h>         /* fd_set, select(), FD_ZERO(),
38
39
                                   FD_SET(), FD_ISSET(), FD_CLR */
39
40
#include <sys/wait.h>           /* wait(), waitpid(), WIFEXITED(),
40
 
                                   WEXITSTATUS() */
41
 
#include <sys/stat.h>           /* struct stat, stat(), S_ISREG() */
 
41
                                   WEXITSTATUS(), WTERMSIG() */
 
42
#include <sys/stat.h>           /* struct stat, fstat(), S_ISREG() */
42
43
#include <iso646.h>             /* and, or, not */
43
 
#include <dirent.h>             /* DIR, struct dirent, opendir(),
44
 
                                   readdir(), closedir(), dirfd() */
45
 
#include <unistd.h>             /* struct stat, stat(), S_ISREG(),
46
 
                                   fcntl(), setuid(), setgid(),
47
 
                                   F_GETFD, F_SETFD, FD_CLOEXEC,
48
 
                                   access(), pipe(), fork(), close()
49
 
                                   dup2, STDOUT_FILENO, _exit(),
50
 
                                   execv(), write(), read(),
51
 
                                   close() */
 
44
#include <dirent.h>             /* struct dirent, scandirat() */
 
45
#include <unistd.h>             /* fcntl(), F_GETFD, F_SETFD,
 
46
                                   FD_CLOEXEC, write(), STDOUT_FILENO,
 
47
                                   struct stat, fstat(), close(),
 
48
                                   setgid(), setuid(), S_ISREG(),
 
49
                                   faccessat() pipe2(), fork(),
 
50
                                   _exit(), dup2(), fexecve(), read()
 
51
                                */
52
52
#include <fcntl.h>              /* fcntl(), F_GETFD, F_SETFD,
53
 
                                   FD_CLOEXEC */
54
 
#include <string.h>             /* strsep, strlen(), asprintf() */
 
53
                                   FD_CLOEXEC, openat(), scandirat(),
 
54
                                   pipe2() */
 
55
#include <string.h>             /* strsep, strlen(), strsignal(),
 
56
                                   strcmp(), strncmp() */
55
57
#include <errno.h>              /* errno */
56
58
#include <argp.h>               /* struct argp_option, struct
57
59
                                   argp_state, struct argp,
61
63
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
64
                                   sigaddset(), sigaction(),
63
65
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
64
 
                                   SIG_UNBLOCK, kill() */
 
66
                                   SIG_UNBLOCK, kill(), sig_atomic_t
 
67
                                */
65
68
#include <errno.h>              /* errno, EBADF */
 
69
#include <inttypes.h>           /* intmax_t, PRIdMAX, strtoimax() */
 
70
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_IOERR,
 
71
                                   EX_CONFIG, EX_UNAVAILABLE, EX_OK */
 
72
#include <errno.h>              /* errno */
 
73
#include <error.h>              /* error() */
 
74
#include <fnmatch.h>            /* fnmatch() */
66
75
 
67
76
#define BUFFER_SIZE 256
68
77
 
69
78
#define PDIR "/lib/mandos/plugins.d"
 
79
#define PHDIR "/lib/mandos/plugin-helpers"
70
80
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
81
 
72
 
const char *argp_program_version = "plugin-runner 1.0";
73
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
74
 
 
75
 
struct plugin;
 
82
const char *argp_program_version = "plugin-runner " VERSION;
 
83
const char *argp_program_bug_address = "<mandos@recompile.se>";
76
84
 
77
85
typedef struct plugin{
78
86
  char *name;                   /* can be NULL or any plugin name */
81
89
  char **environ;
82
90
  int envc;
83
91
  bool disabled;
84
 
 
 
92
  
85
93
  /* Variables used for running processes*/
86
94
  pid_t pid;
87
95
  int fd;
89
97
  size_t buffer_size;
90
98
  size_t buffer_length;
91
99
  bool eof;
92
 
  volatile bool completed;
93
 
  volatile int status;
 
100
  volatile sig_atomic_t completed;
 
101
  int status;
94
102
  struct plugin *next;
95
103
} plugin;
96
104
 
98
106
 
99
107
/* Gets an existing plugin based on name,
100
108
   or if none is found, creates a new one */
 
109
__attribute__((warn_unused_result))
101
110
static plugin *getplugin(char *name){
102
 
  /* Check for exiting plugin with that name */
103
 
  for (plugin *p = plugin_list; p != NULL; p = p->next){
104
 
    if ((p->name == name)
105
 
        or (p->name and name and (strcmp(p->name, name) == 0))){
 
111
  /* Check for existing plugin with that name */
 
112
  for(plugin *p = plugin_list; p != NULL; p = p->next){
 
113
    if((p->name == name)
 
114
       or (p->name and name and (strcmp(p->name, name) == 0))){
106
115
      return p;
107
116
    }
108
117
  }
109
118
  /* Create a new plugin */
110
 
  plugin *new_plugin = malloc(sizeof(plugin));
111
 
  if (new_plugin == NULL){
 
119
  plugin *new_plugin = NULL;
 
120
  do {
 
121
    new_plugin = malloc(sizeof(plugin));
 
122
  } while(new_plugin == NULL and errno == EINTR);
 
123
  if(new_plugin == NULL){
112
124
    return NULL;
113
125
  }
114
126
  char *copy_name = NULL;
115
127
  if(name != NULL){
116
 
    copy_name = strdup(name);
 
128
    do {
 
129
      copy_name = strdup(name);
 
130
    } while(copy_name == NULL and errno == EINTR);
117
131
    if(copy_name == NULL){
 
132
      int e = errno;
 
133
      free(new_plugin);
 
134
      errno = e;
118
135
      return NULL;
119
136
    }
120
137
  }
121
138
  
122
 
  *new_plugin = (plugin) { .name = copy_name,
123
 
                           .argc = 1,
124
 
                           .disabled = false,
125
 
                           .next = plugin_list };
 
139
  *new_plugin = (plugin){ .name = copy_name,
 
140
                          .argc = 1,
 
141
                          .disabled = false,
 
142
                          .next = plugin_list };
126
143
  
127
 
  new_plugin->argv = malloc(sizeof(char *) * 2);
128
 
  if (new_plugin->argv == NULL){
 
144
  do {
 
145
    new_plugin->argv = malloc(sizeof(char *) * 2);
 
146
  } while(new_plugin->argv == NULL and errno == EINTR);
 
147
  if(new_plugin->argv == NULL){
 
148
    int e = errno;
129
149
    free(copy_name);
130
150
    free(new_plugin);
 
151
    errno = e;
131
152
    return NULL;
132
153
  }
133
154
  new_plugin->argv[0] = copy_name;
134
155
  new_plugin->argv[1] = NULL;
135
156
  
136
 
  new_plugin->environ = malloc(sizeof(char *));
 
157
  do {
 
158
    new_plugin->environ = malloc(sizeof(char *));
 
159
  } while(new_plugin->environ == NULL and errno == EINTR);
137
160
  if(new_plugin->environ == NULL){
 
161
    int e = errno;
138
162
    free(copy_name);
139
163
    free(new_plugin->argv);
140
164
    free(new_plugin);
 
165
    errno = e;
141
166
    return NULL;
142
167
  }
143
168
  new_plugin->environ[0] = NULL;
148
173
}
149
174
 
150
175
/* Helper function for add_argument and add_environment */
 
176
__attribute__((nonnull, warn_unused_result))
151
177
static bool add_to_char_array(const char *new, char ***array,
152
178
                              int *len){
153
179
  /* Resize the pointed-to array to hold one more pointer */
154
 
  *array = realloc(*array, sizeof(char *)
155
 
                   * (size_t) ((*len) + 2));
 
180
  char **new_array = NULL;
 
181
  do {
 
182
    new_array = realloc(*array, sizeof(char *)
 
183
                        * (size_t) ((*len) + 2));
 
184
  } while(new_array == NULL and errno == EINTR);
156
185
  /* Malloc check */
157
 
  if(*array == NULL){
 
186
  if(new_array == NULL){
158
187
    return false;
159
188
  }
 
189
  *array = new_array;
160
190
  /* Make a copy of the new string */
161
 
  char *copy = strdup(new);
 
191
  char *copy;
 
192
  do {
 
193
    copy = strdup(new);
 
194
  } while(copy == NULL and errno == EINTR);
162
195
  if(copy == NULL){
163
196
    return false;
164
197
  }
171
204
}
172
205
 
173
206
/* Add to a plugin's argument vector */
 
207
__attribute__((nonnull(2), warn_unused_result))
174
208
static bool add_argument(plugin *p, const char *arg){
175
209
  if(p == NULL){
176
210
    return false;
179
213
}
180
214
 
181
215
/* Add to a plugin's environment */
 
216
__attribute__((nonnull(2), warn_unused_result))
182
217
static bool add_environment(plugin *p, const char *def, bool replace){
183
218
  if(p == NULL){
184
219
    return false;
186
221
  /* namelen = length of name of environment variable */
187
222
  size_t namelen = (size_t)(strchrnul(def, '=') - def);
188
223
  /* Search for this environment variable */
189
 
  for(char **e = p->environ; *e != NULL; e++){
190
 
    if(strncmp(*e, def, namelen + 1) == 0){
 
224
  for(char **envdef = p->environ; *envdef != NULL; envdef++){
 
225
    if(strncmp(*envdef, def, namelen + 1) == 0){
191
226
      /* It already exists */
192
227
      if(replace){
193
 
        char *new = realloc(*e, strlen(def) + 1);
194
 
        if(new == NULL){
 
228
        char *new_envdef;
 
229
        do {
 
230
          new_envdef = realloc(*envdef, strlen(def) + 1);
 
231
        } while(new_envdef == NULL and errno == EINTR);
 
232
        if(new_envdef == NULL){
195
233
          return false;
196
234
        }
197
 
        *e = new;
198
 
        strcpy(*e, def);
 
235
        *envdef = new_envdef;
 
236
        strcpy(*envdef, def);
199
237
      }
200
238
      return true;
201
239
    }
203
241
  return add_to_char_array(def, &(p->environ), &(p->envc));
204
242
}
205
243
 
 
244
#ifndef O_CLOEXEC
206
245
/*
207
246
 * Based on the example in the GNU LibC manual chapter 13.13 "File
208
247
 * Descriptor Flags".
209
 
 * *Note File Descriptor Flags:(libc)Descriptor Flags.
 
248
 | [[info:libc:Descriptor%20Flags][File Descriptor Flags]] |
210
249
 */
211
 
static int set_cloexec_flag(int fd)
212
 
{
213
 
  int ret = fcntl(fd, F_GETFD, 0);
 
250
__attribute__((warn_unused_result))
 
251
static int set_cloexec_flag(int fd){
 
252
  int ret = (int)TEMP_FAILURE_RETRY(fcntl(fd, F_GETFD, 0));
214
253
  /* If reading the flags failed, return error indication now. */
215
254
  if(ret < 0){
216
255
    return ret;
217
256
  }
218
257
  /* Store modified flag word in the descriptor. */
219
 
  return fcntl(fd, F_SETFD, ret | FD_CLOEXEC);
 
258
  return (int)TEMP_FAILURE_RETRY(fcntl(fd, F_SETFD,
 
259
                                       ret | FD_CLOEXEC));
220
260
}
 
261
#endif  /* not O_CLOEXEC */
221
262
 
222
263
 
223
264
/* Mark processes as completed when they exit, and save their exit
224
265
   status. */
225
 
void handle_sigchld(__attribute__((unused)) int sig){
 
266
static void handle_sigchld(__attribute__((unused)) int sig){
 
267
  int old_errno = errno;
226
268
  while(true){
227
269
    plugin *proc = plugin_list;
228
270
    int status;
232
274
      break;
233
275
    }
234
276
    if(pid == -1){
235
 
      if (errno != ECHILD){
236
 
        perror("waitpid");
 
277
      if(errno == ECHILD){
 
278
        /* No child processes */
 
279
        break;
237
280
      }
238
 
      /* No child processes */
239
 
      break;
 
281
      error(0, errno, "waitpid");
240
282
    }
241
283
    
242
284
    /* A child exited, find it in process_list */
248
290
      continue;
249
291
    }
250
292
    proc->status = status;
251
 
    proc->completed = true;
 
293
    proc->completed = 1;
252
294
  }
 
295
  errno = old_errno;
253
296
}
254
297
 
255
298
/* Prints out a password to stdout */
256
 
bool print_out_password(const char *buffer, size_t length){
 
299
__attribute__((nonnull, warn_unused_result))
 
300
static bool print_out_password(const char *buffer, size_t length){
257
301
  ssize_t ret;
258
302
  for(size_t written = 0; written < length; written += (size_t)ret){
259
303
    ret = TEMP_FAILURE_RETRY(write(STDOUT_FILENO, buffer + written,
266
310
}
267
311
 
268
312
/* Removes and free a plugin from the plugin list */
 
313
__attribute__((nonnull))
269
314
static void free_plugin(plugin *plugin_node){
270
315
  
271
316
  for(char **arg = plugin_node->argv; *arg != NULL; arg++){
277
322
  }
278
323
  free(plugin_node->environ);
279
324
  free(plugin_node->buffer);
280
 
 
 
325
  
281
326
  /* Removes the plugin from the singly-linked list */
282
327
  if(plugin_node == plugin_list){
283
328
    /* First one - simple */
303
348
 
304
349
int main(int argc, char *argv[]){
305
350
  char *plugindir = NULL;
 
351
  char *pluginhelperdir = NULL;
306
352
  char *argfile = NULL;
307
353
  FILE *conffp;
308
 
  size_t d_name_len;
309
 
  DIR *dir = NULL;
310
 
  struct dirent *dirst;
 
354
  struct dirent **direntries = NULL;
311
355
  struct stat st;
312
356
  fd_set rfds_all;
313
357
  int ret, maxfd = 0;
 
358
  ssize_t sret;
314
359
  uid_t uid = 65534;
315
360
  gid_t gid = 65534;
316
361
  bool debug = false;
320
365
                                      .sa_flags = SA_NOCLDSTOP };
321
366
  char **custom_argv = NULL;
322
367
  int custom_argc = 0;
 
368
  int dir_fd = -1;
323
369
  
324
370
  /* Establish a signal handler */
325
371
  sigemptyset(&sigchld_action.sa_mask);
326
372
  ret = sigaddset(&sigchld_action.sa_mask, SIGCHLD);
327
373
  if(ret == -1){
328
 
    perror("sigaddset");
329
 
    exitstatus = EXIT_FAILURE;
 
374
    error(0, errno, "sigaddset");
 
375
    exitstatus = EX_OSERR;
330
376
    goto fallback;
331
377
  }
332
378
  ret = sigaction(SIGCHLD, &sigchld_action, &old_sigchld_action);
333
379
  if(ret == -1){
334
 
    perror("sigaction");
335
 
    exitstatus = EXIT_FAILURE;
 
380
    error(0, errno, "sigaction");
 
381
    exitstatus = EX_OSERR;
336
382
    goto fallback;
337
383
  }
338
384
  
370
416
      .doc = "Group ID the plugins will run as", .group = 3 },
371
417
    { .name = "debug", .key = 132,
372
418
      .doc = "Debug mode", .group = 4 },
 
419
    { .name = "plugin-helper-dir", .key = 133,
 
420
      .arg = "DIRECTORY",
 
421
      .doc = "Specify a different plugin helper directory",
 
422
      .group = 2 },
 
423
    /*
 
424
     * These reproduce what we would get without ARGP_NO_HELP
 
425
     */
 
426
    { .name = "help", .key = '?',
 
427
      .doc = "Give this help list", .group = -1 },
 
428
    { .name = "usage", .key = -3,
 
429
      .doc = "Give a short usage message", .group = -1 },
 
430
    { .name = "version", .key = 'V',
 
431
      .doc = "Print program version", .group = -1 },
373
432
    { .name = NULL }
374
433
  };
375
434
  
376
 
  error_t parse_opt (int key, char *arg, __attribute__((unused))
377
 
                     struct argp_state *state) {
378
 
    switch (key) {
 
435
  __attribute__((nonnull(3)))
 
436
  error_t parse_opt(int key, char *arg, struct argp_state *state){
 
437
    errno = 0;
 
438
    switch(key){
 
439
      char *tmp;
 
440
      intmax_t tmp_id;
379
441
    case 'g':                   /* --global-options */
380
 
      if (arg != NULL){
381
 
        char *p;
382
 
        while((p = strsep(&arg, ",")) != NULL){
383
 
          if(p[0] == '\0'){
384
 
            continue;
385
 
          }
386
 
          if(not add_argument(getplugin(NULL), p)){
387
 
            perror("add_argument");
388
 
            return ARGP_ERR_UNKNOWN;
 
442
      {
 
443
        char *plugin_option;
 
444
        while((plugin_option = strsep(&arg, ",")) != NULL){
 
445
          if(not add_argument(getplugin(NULL), plugin_option)){
 
446
            break;
389
447
          }
390
448
        }
 
449
        errno = 0;
391
450
      }
392
451
      break;
393
452
    case 'G':                   /* --global-env */
394
 
      if(arg == NULL){
395
 
        break;
396
 
      }
397
 
      {
398
 
        char *envdef = strdup(arg);
399
 
        if(envdef == NULL){
400
 
          break;
401
 
        }
402
 
        if(not add_environment(getplugin(NULL), envdef, true)){
403
 
          perror("add_environment");
404
 
        }
 
453
      if(add_environment(getplugin(NULL), arg, true)){
 
454
        errno = 0;
405
455
      }
406
456
      break;
407
457
    case 'o':                   /* --options-for */
408
 
      if (arg != NULL){
409
 
        char *p_name = strsep(&arg, ":");
410
 
        if(p_name[0] == '\0' or arg == NULL){
411
 
          break;
412
 
        }
413
 
        char *opt = strsep(&arg, ":");
414
 
        if(opt[0] == '\0' or opt == NULL){
415
 
          break;
416
 
        }
417
 
        char *p;
418
 
        while((p = strsep(&opt, ",")) != NULL){
419
 
          if(p[0] == '\0'){
420
 
            continue;
421
 
          }
422
 
          if(not add_argument(getplugin(p_name), p)){
423
 
            perror("add_argument");
424
 
            return ARGP_ERR_UNKNOWN;
425
 
          }
426
 
        }
 
458
      {
 
459
        char *option_list = strchr(arg, ':');
 
460
        if(option_list == NULL){
 
461
          argp_error(state, "No colon in \"%s\"", arg);
 
462
          errno = EINVAL;
 
463
          break;
 
464
        }
 
465
        *option_list = '\0';
 
466
        option_list++;
 
467
        if(arg[0] == '\0'){
 
468
          argp_error(state, "Empty plugin name");
 
469
          errno = EINVAL;
 
470
          break;
 
471
        }
 
472
        char *option;
 
473
        while((option = strsep(&option_list, ",")) != NULL){
 
474
          if(not add_argument(getplugin(arg), option)){
 
475
            break;
 
476
          }
 
477
        }
 
478
        errno = 0;
427
479
      }
428
480
      break;
429
481
    case 'E':                   /* --env-for */
430
 
      if(arg == NULL){
431
 
        break;
432
 
      }
433
482
      {
434
483
        char *envdef = strchr(arg, ':');
435
484
        if(envdef == NULL){
436
 
          break;
437
 
        }
438
 
        char *p_name = strndup(arg, (size_t) (envdef-arg));
439
 
        if(p_name == NULL){
440
 
          break;
441
 
        }
 
485
          argp_error(state, "No colon in \"%s\"", arg);
 
486
          errno = EINVAL;
 
487
          break;
 
488
        }
 
489
        *envdef = '\0';
442
490
        envdef++;
443
 
        if(not add_environment(getplugin(p_name), envdef, true)){
444
 
          perror("add_environment");
 
491
        if(arg[0] == '\0'){
 
492
          argp_error(state, "Empty plugin name");
 
493
          errno = EINVAL;
 
494
          break;
 
495
        }
 
496
        if(add_environment(getplugin(arg), envdef, true)){
 
497
          errno = 0;
445
498
        }
446
499
      }
447
500
      break;
448
501
    case 'd':                   /* --disable */
449
 
      if (arg != NULL){
 
502
      {
450
503
        plugin *p = getplugin(arg);
451
 
        if(p == NULL){
452
 
          return ARGP_ERR_UNKNOWN;
 
504
        if(p != NULL){
 
505
          p->disabled = true;
 
506
          errno = 0;
453
507
        }
454
 
        p->disabled = true;
455
508
      }
456
509
      break;
457
510
    case 'e':                   /* --enable */
458
 
      if (arg != NULL){
 
511
      {
459
512
        plugin *p = getplugin(arg);
460
 
        if(p == NULL){
461
 
          return ARGP_ERR_UNKNOWN;
 
513
        if(p != NULL){
 
514
          p->disabled = false;
 
515
          errno = 0;
462
516
        }
463
 
        p->disabled = false;
464
517
      }
465
518
      break;
466
519
    case 128:                   /* --plugin-dir */
 
520
      free(plugindir);
467
521
      plugindir = strdup(arg);
468
 
      if(plugindir == NULL){
469
 
        perror("strdup");
470
 
      }      
 
522
      if(plugindir != NULL){
 
523
        errno = 0;
 
524
      }
471
525
      break;
472
526
    case 129:                   /* --config-file */
473
527
      /* This is already done by parse_opt_config_file() */
474
528
      break;
475
529
    case 130:                   /* --userid */
476
 
      uid = (uid_t)strtol(arg, NULL, 10);
 
530
      tmp_id = strtoimax(arg, &tmp, 10);
 
531
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
532
         or tmp_id != (uid_t)tmp_id){
 
533
        argp_error(state, "Bad user ID number: \"%s\", using %"
 
534
                   PRIdMAX, arg, (intmax_t)uid);
 
535
        break;
 
536
      }
 
537
      uid = (uid_t)tmp_id;
 
538
      errno = 0;
477
539
      break;
478
540
    case 131:                   /* --groupid */
479
 
      gid = (gid_t)strtol(arg, NULL, 10);
 
541
      tmp_id = strtoimax(arg, &tmp, 10);
 
542
      if(errno != 0 or tmp == arg or *tmp != '\0'
 
543
         or tmp_id != (gid_t)tmp_id){
 
544
        argp_error(state, "Bad group ID number: \"%s\", using %"
 
545
                   PRIdMAX, arg, (intmax_t)gid);
 
546
        break;
 
547
      }
 
548
      gid = (gid_t)tmp_id;
 
549
      errno = 0;
480
550
      break;
481
551
    case 132:                   /* --debug */
482
552
      debug = true;
483
553
      break;
 
554
    case 133:                   /* --plugin-helper-dir */
 
555
      free(pluginhelperdir);
 
556
      pluginhelperdir = strdup(arg);
 
557
      if(pluginhelperdir != NULL){
 
558
        errno = 0;
 
559
      }
 
560
      break;
 
561
      /*
 
562
       * These reproduce what we would get without ARGP_NO_HELP
 
563
       */
 
564
    case '?':                   /* --help */
 
565
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
566
      argp_state_help(state, state->out_stream, ARGP_HELP_STD_HELP);
 
567
    case -3:                    /* --usage */
 
568
      state->flags &= ~(unsigned int)ARGP_NO_EXIT; /* force exit */
 
569
      argp_state_help(state, state->out_stream,
 
570
                      ARGP_HELP_USAGE | ARGP_HELP_EXIT_OK);
 
571
    case 'V':                   /* --version */
 
572
      fprintf(state->out_stream, "%s\n", argp_program_version);
 
573
      exit(EXIT_SUCCESS);
 
574
      break;
 
575
/*
 
576
 * When adding more options before this line, remember to also add a
 
577
 * "case" to the "parse_opt_config_file" function below.
 
578
 */
484
579
    case ARGP_KEY_ARG:
485
 
      fprintf(stderr, "Ignoring unknown argument \"%s\"\n", arg);
486
 
      break;
487
 
    case ARGP_KEY_END:
488
 
      break;
 
580
      /* Cryptsetup always passes an argument, which is an empty
 
581
         string if "none" was specified in /etc/crypttab.  So if
 
582
         argument was empty, we ignore it silently. */
 
583
      if(arg[0] == '\0'){
 
584
        break;
 
585
      }
 
586
      /* FALLTHROUGH */
489
587
    default:
490
588
      return ARGP_ERR_UNKNOWN;
491
589
    }
492
 
    return 0;
 
590
    return errno;               /* Set to 0 at start */
493
591
  }
494
592
  
495
593
  /* This option parser is the same as parse_opt() above, except it
496
594
     ignores everything but the --config-file option. */
497
 
  error_t parse_opt_config_file (int key, char *arg,
498
 
                                 __attribute__((unused))
499
 
                                 struct argp_state *state) {
500
 
    switch (key) {
 
595
  error_t parse_opt_config_file(int key, char *arg,
 
596
                                __attribute__((unused))
 
597
                                struct argp_state *state){
 
598
    errno = 0;
 
599
    switch(key){
501
600
    case 'g':                   /* --global-options */
502
601
    case 'G':                   /* --global-env */
503
602
    case 'o':                   /* --options-for */
507
606
    case 128:                   /* --plugin-dir */
508
607
      break;
509
608
    case 129:                   /* --config-file */
 
609
      free(argfile);
510
610
      argfile = strdup(arg);
511
 
      if(argfile == NULL){
512
 
        perror("strdup");
 
611
      if(argfile != NULL){
 
612
        errno = 0;
513
613
      }
514
 
      break;      
 
614
      break;
515
615
    case 130:                   /* --userid */
516
616
    case 131:                   /* --groupid */
517
617
    case 132:                   /* --debug */
 
618
    case 133:                   /* --plugin-helper-dir */
 
619
    case '?':                   /* --help */
 
620
    case -3:                    /* --usage */
 
621
    case 'V':                   /* --version */
518
622
    case ARGP_KEY_ARG:
519
 
    case ARGP_KEY_END:
520
623
      break;
521
624
    default:
522
625
      return ARGP_ERR_UNKNOWN;
523
626
    }
524
 
    return 0;
 
627
    return errno;
525
628
  }
526
629
  
527
630
  struct argp argp = { .options = options,
529
632
                       .args_doc = "",
530
633
                       .doc = "Mandos plugin runner -- Run plugins" };
531
634
  
532
 
  /* Parse using the parse_opt_config_file in order to get the custom
 
635
  /* Parse using parse_opt_config_file() in order to get the custom
533
636
     config file location, if any. */
534
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
535
 
  if (ret == ARGP_ERR_UNKNOWN){
536
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
537
 
    exitstatus = EXIT_FAILURE;
 
637
  ret = argp_parse(&argp, argc, argv,
 
638
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
639
                   NULL, NULL);
 
640
  switch(ret){
 
641
  case 0:
 
642
    break;
 
643
  case ENOMEM:
 
644
  default:
 
645
    errno = ret;
 
646
    error(0, errno, "argp_parse");
 
647
    exitstatus = EX_OSERR;
 
648
    goto fallback;
 
649
  case EINVAL:
 
650
    exitstatus = EX_USAGE;
538
651
    goto fallback;
539
652
  }
540
653
  
542
655
  argp.parser = parse_opt;
543
656
  
544
657
  /* Open the configfile if available */
545
 
  if (argfile == NULL){
 
658
  if(argfile == NULL){
546
659
    conffp = fopen(AFILE, "r");
547
660
  } else {
548
661
    conffp = fopen(argfile, "r");
549
 
  }  
 
662
  }
550
663
  if(conffp != NULL){
551
664
    char *org_line = NULL;
552
665
    char *p, *arg, *new_arg, *line;
553
666
    size_t size = 0;
554
 
    ssize_t sret;
555
667
    const char whitespace_delims[] = " \r\t\f\v\n";
556
668
    const char comment_delim[] = "#";
557
 
 
 
669
    
558
670
    custom_argc = 1;
559
671
    custom_argv = malloc(sizeof(char*) * 2);
560
672
    if(custom_argv == NULL){
561
 
      perror("malloc");
562
 
      exitstatus = EXIT_FAILURE;
 
673
      error(0, errno, "malloc");
 
674
      exitstatus = EX_OSERR;
563
675
      goto fallback;
564
676
    }
565
677
    custom_argv[0] = argv[0];
566
678
    custom_argv[1] = NULL;
567
 
 
 
679
    
568
680
    /* for each line in the config file, strip whitespace and ignore
569
681
       commented text */
570
682
    while(true){
572
684
      if(sret == -1){
573
685
        break;
574
686
      }
575
 
 
 
687
      
576
688
      line = org_line;
577
689
      arg = strsep(&line, comment_delim);
578
690
      while((p = strsep(&arg, whitespace_delims)) != NULL){
581
693
        }
582
694
        new_arg = strdup(p);
583
695
        if(new_arg == NULL){
584
 
          perror("strdup");
585
 
          exitstatus = EXIT_FAILURE;
 
696
          error(0, errno, "strdup");
 
697
          exitstatus = EX_OSERR;
586
698
          free(org_line);
587
699
          goto fallback;
588
700
        }
589
701
        
590
702
        custom_argc += 1;
591
 
        custom_argv = realloc(custom_argv, sizeof(char *)
592
 
                              * ((unsigned int) custom_argc + 1));
593
 
        if(custom_argv == NULL){
594
 
          perror("realloc");
595
 
          exitstatus = EXIT_FAILURE;
596
 
          free(org_line);
597
 
          goto fallback;
 
703
        {
 
704
          char **new_argv = realloc(custom_argv, sizeof(char *)
 
705
                                    * ((size_t)custom_argc + 1));
 
706
          if(new_argv == NULL){
 
707
            error(0, errno, "realloc");
 
708
            exitstatus = EX_OSERR;
 
709
            free(new_arg);
 
710
            free(org_line);
 
711
            goto fallback;
 
712
          } else {
 
713
            custom_argv = new_argv;
 
714
          }
598
715
        }
599
716
        custom_argv[custom_argc-1] = new_arg;
600
 
        custom_argv[custom_argc] = NULL;        
 
717
        custom_argv[custom_argc] = NULL;
601
718
      }
602
719
    }
 
720
    do {
 
721
      ret = fclose(conffp);
 
722
    } while(ret == EOF and errno == EINTR);
 
723
    if(ret == EOF){
 
724
      error(0, errno, "fclose");
 
725
      exitstatus = EX_IOERR;
 
726
      goto fallback;
 
727
    }
603
728
    free(org_line);
604
729
  } else {
605
730
    /* Check for harmful errors and go to fallback. Other errors might
606
731
       not affect opening plugins */
607
 
    if (errno == EMFILE or errno == ENFILE or errno == ENOMEM){
608
 
      perror("fopen");
609
 
      exitstatus = EXIT_FAILURE;
 
732
    if(errno == EMFILE or errno == ENFILE or errno == ENOMEM){
 
733
      error(0, errno, "fopen");
 
734
      exitstatus = EX_OSERR;
610
735
      goto fallback;
611
736
    }
612
737
  }
613
 
  /* If there was any arguments from configuration file,
614
 
     pass them to parser as command arguments */
 
738
  /* If there were any arguments from the configuration file, pass
 
739
     them to parser as command line arguments */
615
740
  if(custom_argv != NULL){
616
 
    ret = argp_parse (&argp, custom_argc, custom_argv, ARGP_IN_ORDER,
617
 
                      0, NULL);
618
 
    if (ret == ARGP_ERR_UNKNOWN){
619
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
620
 
      exitstatus = EXIT_FAILURE;
 
741
    ret = argp_parse(&argp, custom_argc, custom_argv,
 
742
                     ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
743
                     NULL, NULL);
 
744
    switch(ret){
 
745
    case 0:
 
746
      break;
 
747
    case ENOMEM:
 
748
    default:
 
749
      errno = ret;
 
750
      error(0, errno, "argp_parse");
 
751
      exitstatus = EX_OSERR;
 
752
      goto fallback;
 
753
    case EINVAL:
 
754
      exitstatus = EX_CONFIG;
621
755
      goto fallback;
622
756
    }
623
757
  }
624
758
  
625
759
  /* Parse actual command line arguments, to let them override the
626
760
     config file */
627
 
  ret = argp_parse (&argp, argc, argv, ARGP_IN_ORDER, 0, NULL);
628
 
  if (ret == ARGP_ERR_UNKNOWN){
629
 
    fprintf(stderr, "Unknown error while parsing arguments\n");
630
 
    exitstatus = EXIT_FAILURE;
631
 
    goto fallback;
 
761
  ret = argp_parse(&argp, argc, argv,
 
762
                   ARGP_IN_ORDER | ARGP_NO_EXIT | ARGP_NO_HELP,
 
763
                   NULL, NULL);
 
764
  switch(ret){
 
765
  case 0:
 
766
    break;
 
767
  case ENOMEM:
 
768
  default:
 
769
    errno = ret;
 
770
    error(0, errno, "argp_parse");
 
771
    exitstatus = EX_OSERR;
 
772
    goto fallback;
 
773
  case EINVAL:
 
774
    exitstatus = EX_USAGE;
 
775
    goto fallback;
 
776
  }
 
777
  
 
778
  {
 
779
    char *pluginhelperenv;
 
780
    bool bret = true;
 
781
    ret = asprintf(&pluginhelperenv, "MANDOSPLUGINHELPERDIR=%s",
 
782
                   pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
783
    if(ret != -1){
 
784
      bret = add_environment(getplugin(NULL), pluginhelperenv, true);
 
785
    }
 
786
    if(ret == -1 or not bret){
 
787
      error(0, errno, "Failed to set MANDOSPLUGINHELPERDIR"
 
788
            " environment variable to \"%s\" for all plugins\n",
 
789
            pluginhelperdir != NULL ? pluginhelperdir : PHDIR);
 
790
    }
 
791
    if(ret != -1){
 
792
      free(pluginhelperenv);
 
793
    }
632
794
  }
633
795
  
634
796
  if(debug){
635
 
    for(plugin *p = plugin_list; p != NULL; p=p->next){
 
797
    for(plugin *p = plugin_list; p != NULL; p = p->next){
636
798
      fprintf(stderr, "Plugin: %s has %d arguments\n",
637
799
              p->name ? p->name : "Global", p->argc - 1);
638
800
      for(char **a = p->argv; *a != NULL; a++){
639
801
        fprintf(stderr, "\tArg: %s\n", *a);
640
802
      }
641
 
      fprintf(stderr, "...and %u environment variables\n", p->envc);
 
803
      fprintf(stderr, "...and %d environment variables\n", p->envc);
642
804
      for(char **a = p->environ; *a != NULL; a++){
643
805
        fprintf(stderr, "\t%s\n", *a);
644
806
      }
645
807
    }
646
808
  }
647
809
  
648
 
  /* Strip permissions down to nobody */
 
810
  if(getuid() == 0){
 
811
    /* Work around Debian bug #633582:
 
812
       <https://bugs.debian.org/633582> */
 
813
    int plugindir_fd = open(/* plugindir or */ PDIR, O_RDONLY);
 
814
    if(plugindir_fd == -1){
 
815
      if(errno != ENOENT){
 
816
        error(0, errno, "open(\"" PDIR "\")");
 
817
      }
 
818
    } else {
 
819
      ret = (int)TEMP_FAILURE_RETRY(fstat(plugindir_fd, &st));
 
820
      if(ret == -1){
 
821
        error(0, errno, "fstat");
 
822
      } else {
 
823
        if(S_ISDIR(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
 
824
          ret = fchown(plugindir_fd, uid, gid);
 
825
          if(ret == -1){
 
826
            error(0, errno, "fchown");
 
827
          }
 
828
        }
 
829
      }
 
830
      close(plugindir_fd);
 
831
    }
 
832
  }
 
833
  
 
834
  /* Lower permissions */
 
835
  ret = setgid(gid);
 
836
  if(ret == -1){
 
837
    error(0, errno, "setgid");
 
838
  }
649
839
  ret = setuid(uid);
650
 
  if (ret == -1){
651
 
    perror("setuid");
652
 
  }  
653
 
  setgid(gid);
654
 
  if (ret == -1){
655
 
    perror("setgid");
656
 
  }
657
 
  
658
 
  if (plugindir == NULL){
659
 
    dir = opendir(PDIR);
660
 
  } else {
661
 
    dir = opendir(plugindir);
662
 
  }
663
 
  
664
 
  if(dir == NULL){
665
 
    perror("Could not open plugin dir");
666
 
    exitstatus = EXIT_FAILURE;
667
 
    goto fallback;
668
 
  }
669
 
  
670
 
  /* Set the FD_CLOEXEC flag on the directory, if possible */
 
840
  if(ret == -1){
 
841
    error(0, errno, "setuid");
 
842
  }
 
843
  
 
844
  /* Open plugin directory with close_on_exec flag */
671
845
  {
672
 
    int dir_fd = dirfd(dir);
673
 
    if(dir_fd >= 0){
674
 
      ret = set_cloexec_flag(dir_fd);
675
 
      if(ret < 0){
676
 
        perror("set_cloexec_flag");
677
 
        exitstatus = EXIT_FAILURE;
678
 
        goto fallback;
 
846
    dir_fd = open(plugindir != NULL ? plugindir : PDIR, O_RDONLY |
 
847
#ifdef O_CLOEXEC
 
848
                  O_CLOEXEC
 
849
#else  /* not O_CLOEXEC */
 
850
                  0
 
851
#endif  /* not O_CLOEXEC */
 
852
                  );
 
853
    if(dir_fd == -1){
 
854
      error(0, errno, "Could not open plugin dir");
 
855
      exitstatus = EX_UNAVAILABLE;
 
856
      goto fallback;
 
857
    }
 
858
    
 
859
#ifndef O_CLOEXEC
 
860
  /* Set the FD_CLOEXEC flag on the directory */
 
861
    ret = set_cloexec_flag(dir_fd);
 
862
    if(ret < 0){
 
863
      error(0, errno, "set_cloexec_flag");
 
864
      exitstatus = EX_OSERR;
 
865
      goto fallback;
 
866
    }
 
867
#endif  /* O_CLOEXEC */
 
868
  }
 
869
  
 
870
  int good_name(const struct dirent * const dirent){
 
871
    const char * const patterns[] = { ".*", "#*#", "*~", "*.dpkg-new",
 
872
                                      "*.dpkg-old", "*.dpkg-bak",
 
873
                                      "*.dpkg-divert", NULL };
 
874
#ifdef __GNUC__
 
875
#pragma GCC diagnostic push
 
876
#pragma GCC diagnostic ignored "-Wcast-qual"
 
877
#endif
 
878
    for(const char **pat = (const char **)patterns;
 
879
        *pat != NULL; pat++){
 
880
#ifdef __GNUC__
 
881
#pragma GCC diagnostic pop
 
882
#endif
 
883
      if(fnmatch(*pat, dirent->d_name, FNM_FILE_NAME | FNM_PERIOD)
 
884
         != FNM_NOMATCH){
 
885
        if(debug){
 
886
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
 
887
                    " matching pattern %s\n", dirent->d_name, *pat);
 
888
        }
 
889
        return 0;
679
890
      }
680
891
    }
 
892
    return 1;
 
893
  }
 
894
  
 
895
  int numplugins = scandirat(dir_fd, ".", &direntries, good_name,
 
896
                             alphasort);
 
897
  if(numplugins == -1){
 
898
    error(0, errno, "Could not scan plugin dir");
 
899
    direntries = NULL;
 
900
    exitstatus = EX_OSERR;
 
901
    goto fallback;
681
902
  }
682
903
  
683
904
  FD_ZERO(&rfds_all);
684
905
  
685
906
  /* Read and execute any executable in the plugin directory*/
686
 
  while(true){
687
 
    dirst = readdir(dir);
688
 
    
689
 
    /* All directory entries have been processed */
690
 
    if(dirst == NULL){
691
 
      if (errno == EBADF){
692
 
        perror("readdir");
693
 
        exitstatus = EXIT_FAILURE;
694
 
        goto fallback;
695
 
      }
696
 
      break;
697
 
    }
698
 
    
699
 
    d_name_len = strlen(dirst->d_name);
700
 
    
701
 
    /* Ignore dotfiles, backup files and other junk */
702
 
    {
703
 
      bool bad_name = false;
704
 
      
705
 
      const char const *bad_prefixes[] = { ".", "#", NULL };
706
 
      
707
 
      const char const *bad_suffixes[] = { "~", "#", ".dpkg-new",
708
 
                                           ".dpkg-old",
709
 
                                           ".dpkg-divert", NULL };
710
 
      for(const char **pre = bad_prefixes; *pre != NULL; pre++){
711
 
        size_t pre_len = strlen(*pre);
712
 
        if((d_name_len >= pre_len)
713
 
           and strncmp((dirst->d_name), *pre, pre_len) == 0){
714
 
          if(debug){
715
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
716
 
                    " with bad prefix %s\n", dirst->d_name, *pre);
717
 
          }
718
 
          bad_name = true;
719
 
          break;
720
 
        }
721
 
      }
722
 
      if(bad_name){
723
 
        continue;
724
 
      }
725
 
      for(const char **suf = bad_suffixes; *suf != NULL; suf++){
726
 
        size_t suf_len = strlen(*suf);
727
 
        if((d_name_len >= suf_len)
728
 
           and (strcmp((dirst->d_name)+d_name_len-suf_len, *suf)
729
 
                == 0)){
730
 
          if(debug){
731
 
            fprintf(stderr, "Ignoring plugin dir entry \"%s\""
732
 
                    " with bad suffix %s\n", dirst->d_name, *suf);
733
 
          }
734
 
          bad_name = true;
735
 
          break;
736
 
        }
737
 
      }
738
 
      
739
 
      if(bad_name){
740
 
        continue;
741
 
      }
742
 
    }
743
 
 
744
 
    char *filename;
745
 
    if(plugindir == NULL){
746
 
      ret = asprintf(&filename, PDIR "/%s", dirst->d_name);
747
 
    } else {
748
 
      ret = asprintf(&filename, "%s/%s", plugindir, dirst->d_name);
749
 
    }
750
 
    if(ret < 0){
751
 
      perror("asprintf");
752
 
      continue;
753
 
    }
754
 
    
755
 
    ret = stat(filename, &st);
756
 
    if (ret == -1){
757
 
      perror("stat");
758
 
      free(filename);
759
 
      continue;
760
 
    }
761
 
 
 
907
  for(int i = 0; i < numplugins; i++){
 
908
    
 
909
    int plugin_fd = openat(dir_fd, direntries[i]->d_name, O_RDONLY);
 
910
    if(plugin_fd == -1){
 
911
      error(0, errno, "Could not open plugin");
 
912
      free(direntries[i]);
 
913
      continue;
 
914
    }
 
915
    ret = (int)TEMP_FAILURE_RETRY(fstat(plugin_fd, &st));
 
916
    if(ret == -1){
 
917
      error(0, errno, "stat");
 
918
      close(plugin_fd);
 
919
      free(direntries[i]);
 
920
      continue;
 
921
    }
 
922
    
762
923
    /* Ignore non-executable files */
763
 
    if (not S_ISREG(st.st_mode) or (access(filename, X_OK) != 0)){
 
924
    if(not S_ISREG(st.st_mode)
 
925
       or (TEMP_FAILURE_RETRY(faccessat(dir_fd, direntries[i]->d_name,
 
926
                                        X_OK, 0)) != 0)){
764
927
      if(debug){
765
 
        fprintf(stderr, "Ignoring plugin dir entry \"%s\""
766
 
                " with bad type or mode\n", filename);
 
928
        fprintf(stderr, "Ignoring plugin dir entry \"%s/%s\""
 
929
                " with bad type or mode\n",
 
930
                plugindir != NULL ? plugindir : PDIR,
 
931
                direntries[i]->d_name);
767
932
      }
768
 
      free(filename);
 
933
      close(plugin_fd);
 
934
      free(direntries[i]);
769
935
      continue;
770
936
    }
771
937
    
772
 
    plugin *p = getplugin(dirst->d_name);
 
938
    plugin *p = getplugin(direntries[i]->d_name);
773
939
    if(p == NULL){
774
 
      perror("getplugin");
775
 
      free(filename);
 
940
      error(0, errno, "getplugin");
 
941
      close(plugin_fd);
 
942
      free(direntries[i]);
776
943
      continue;
777
944
    }
778
945
    if(p->disabled){
779
946
      if(debug){
780
947
        fprintf(stderr, "Ignoring disabled plugin \"%s\"\n",
781
 
                dirst->d_name);
 
948
                direntries[i]->d_name);
782
949
      }
783
 
      free(filename);
 
950
      close(plugin_fd);
 
951
      free(direntries[i]);
784
952
      continue;
785
953
    }
786
954
    {
789
957
      if(g != NULL){
790
958
        for(char **a = g->argv + 1; *a != NULL; a++){
791
959
          if(not add_argument(p, *a)){
792
 
            perror("add_argument");
 
960
            error(0, errno, "add_argument");
793
961
          }
794
962
        }
795
963
        /* Add global environment variables */
796
964
        for(char **e = g->environ; *e != NULL; e++){
797
965
          if(not add_environment(p, *e, false)){
798
 
            perror("add_environment");
 
966
            error(0, errno, "add_environment");
799
967
          }
800
968
        }
801
969
      }
802
970
    }
803
 
    /* If this plugin has any environment variables, we will call
804
 
       using execve and need to duplicate the environment from this
805
 
       process, too. */
 
971
    /* If this plugin has any environment variables, we need to
 
972
       duplicate the environment from this process, too. */
806
973
    if(p->environ[0] != NULL){
807
974
      for(char **e = environ; *e != NULL; e++){
808
975
        if(not add_environment(p, *e, false)){
809
 
          perror("add_environment");
 
976
          error(0, errno, "add_environment");
810
977
        }
811
978
      }
812
979
    }
813
980
    
814
981
    int pipefd[2];
815
 
    ret = pipe(pipefd);
816
 
    if (ret == -1){
817
 
      perror("pipe");
818
 
      exitstatus = EXIT_FAILURE;
819
 
      goto fallback;
820
 
    }
 
982
#ifndef O_CLOEXEC
 
983
    ret = (int)TEMP_FAILURE_RETRY(pipe(pipefd));
 
984
#else  /* O_CLOEXEC */
 
985
    ret = (int)TEMP_FAILURE_RETRY(pipe2(pipefd, O_CLOEXEC));
 
986
#endif  /* O_CLOEXEC */
 
987
    if(ret == -1){
 
988
      error(0, errno, "pipe");
 
989
      exitstatus = EX_OSERR;
 
990
      free(direntries[i]);
 
991
      goto fallback;
 
992
    }
 
993
    if(pipefd[0] >= FD_SETSIZE){
 
994
      fprintf(stderr, "pipe()[0] (%d) >= FD_SETSIZE (%d)", pipefd[0],
 
995
              FD_SETSIZE);
 
996
      close(pipefd[0]);
 
997
      close(pipefd[1]);
 
998
      exitstatus = EX_OSERR;
 
999
      free(direntries[i]);
 
1000
      goto fallback;
 
1001
    }
 
1002
#ifndef O_CLOEXEC
821
1003
    /* Ask OS to automatic close the pipe on exec */
822
1004
    ret = set_cloexec_flag(pipefd[0]);
823
1005
    if(ret < 0){
824
 
      perror("set_cloexec_flag");
825
 
      exitstatus = EXIT_FAILURE;
 
1006
      error(0, errno, "set_cloexec_flag");
 
1007
      close(pipefd[0]);
 
1008
      close(pipefd[1]);
 
1009
      exitstatus = EX_OSERR;
 
1010
      free(direntries[i]);
826
1011
      goto fallback;
827
1012
    }
828
1013
    ret = set_cloexec_flag(pipefd[1]);
829
1014
    if(ret < 0){
830
 
      perror("set_cloexec_flag");
831
 
      exitstatus = EXIT_FAILURE;
 
1015
      error(0, errno, "set_cloexec_flag");
 
1016
      close(pipefd[0]);
 
1017
      close(pipefd[1]);
 
1018
      exitstatus = EX_OSERR;
 
1019
      free(direntries[i]);
832
1020
      goto fallback;
833
1021
    }
 
1022
#endif  /* not O_CLOEXEC */
834
1023
    /* Block SIGCHLD until process is safely in process list */
835
 
    ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1024
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_BLOCK,
 
1025
                                              &sigchld_action.sa_mask,
 
1026
                                              NULL));
836
1027
    if(ret < 0){
837
 
      perror("sigprocmask");
838
 
      exitstatus = EXIT_FAILURE;
 
1028
      error(0, errno, "sigprocmask");
 
1029
      exitstatus = EX_OSERR;
 
1030
      free(direntries[i]);
839
1031
      goto fallback;
840
1032
    }
841
1033
    /* Starting a new process to be watched */
842
 
    pid_t pid = fork();
 
1034
    pid_t pid;
 
1035
    do {
 
1036
      pid = fork();
 
1037
    } while(pid == -1 and errno == EINTR);
843
1038
    if(pid == -1){
844
 
      perror("fork");
845
 
      exitstatus = EXIT_FAILURE;
 
1039
      error(0, errno, "fork");
 
1040
      TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1041
                                     &sigchld_action.sa_mask, NULL));
 
1042
      close(pipefd[0]);
 
1043
      close(pipefd[1]);
 
1044
      exitstatus = EX_OSERR;
 
1045
      free(direntries[i]);
846
1046
      goto fallback;
847
1047
    }
848
1048
    if(pid == 0){
849
1049
      /* this is the child process */
850
1050
      ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
851
1051
      if(ret < 0){
852
 
        perror("sigaction");
853
 
        _exit(EXIT_FAILURE);
 
1052
        error(0, errno, "sigaction");
 
1053
        _exit(EX_OSERR);
854
1054
      }
855
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1055
      ret = sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
856
1056
      if(ret < 0){
857
 
        perror("sigprocmask");
858
 
        _exit(EXIT_FAILURE);
 
1057
        error(0, errno, "sigprocmask");
 
1058
        _exit(EX_OSERR);
859
1059
      }
860
 
 
 
1060
      
861
1061
      ret = dup2(pipefd[1], STDOUT_FILENO); /* replace our stdout */
862
1062
      if(ret == -1){
863
 
        perror("dup2");
864
 
        _exit(EXIT_FAILURE);
 
1063
        error(0, errno, "dup2");
 
1064
        _exit(EX_OSERR);
865
1065
      }
866
1066
      
867
 
      if(dirfd(dir) < 0){
868
 
        /* If dir has no file descriptor, we could not set FD_CLOEXEC
869
 
           above and must now close it manually here. */
870
 
        closedir(dir);
871
 
      }
872
 
      if(p->environ[0] == NULL){
873
 
        if(execv(filename, p->argv) < 0){
874
 
          perror("execv");
875
 
          _exit(EXIT_FAILURE);
876
 
        }
877
 
      } else {
878
 
        if(execve(filename, p->argv, p->environ) < 0){
879
 
          perror("execve");
880
 
          _exit(EXIT_FAILURE);
881
 
        }
 
1067
      if(fexecve(plugin_fd, p->argv,
 
1068
                (p->environ[0] != NULL) ? p->environ : environ) < 0){
 
1069
        error(0, errno, "fexecve for %s/%s",
 
1070
              plugindir != NULL ? plugindir : PDIR,
 
1071
              direntries[i]->d_name);
 
1072
        _exit(EX_OSERR);
882
1073
      }
883
1074
      /* no return */
884
1075
    }
885
1076
    /* Parent process */
886
1077
    close(pipefd[1]);           /* Close unused write end of pipe */
887
 
    free(filename);
888
 
    plugin *new_plugin = getplugin(dirst->d_name);
889
 
    if (new_plugin == NULL){
890
 
      perror("getplugin");
891
 
      ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1078
    close(plugin_fd);
 
1079
    plugin *new_plugin = getplugin(direntries[i]->d_name);
 
1080
    if(new_plugin == NULL){
 
1081
      error(0, errno, "getplugin");
 
1082
      ret = (int)(TEMP_FAILURE_RETRY
 
1083
                  (sigprocmask(SIG_UNBLOCK, &sigchld_action.sa_mask,
 
1084
                               NULL)));
892
1085
      if(ret < 0){
893
 
        perror("sigprocmask");
 
1086
        error(0, errno, "sigprocmask");
894
1087
      }
895
 
      exitstatus = EXIT_FAILURE;
 
1088
      exitstatus = EX_OSERR;
 
1089
      free(direntries[i]);
896
1090
      goto fallback;
897
1091
    }
 
1092
    free(direntries[i]);
898
1093
    
899
1094
    new_plugin->pid = pid;
900
1095
    new_plugin->fd = pipefd[0];
901
 
    
 
1096
 
 
1097
    if(debug){
 
1098
      fprintf(stderr, "Plugin %s started (PID %" PRIdMAX ")\n",
 
1099
              new_plugin->name, (intmax_t) (new_plugin->pid));
 
1100
    }
 
1101
 
902
1102
    /* Unblock SIGCHLD so signal handler can be run if this process
903
1103
       has already completed */
904
 
    ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask, NULL);
 
1104
    ret = (int)TEMP_FAILURE_RETRY(sigprocmask(SIG_UNBLOCK,
 
1105
                                              &sigchld_action.sa_mask,
 
1106
                                              NULL));
905
1107
    if(ret < 0){
906
 
      perror("sigprocmask");
907
 
      exitstatus = EXIT_FAILURE;
 
1108
      error(0, errno, "sigprocmask");
 
1109
      exitstatus = EX_OSERR;
908
1110
      goto fallback;
909
1111
    }
910
1112
    
911
1113
    FD_SET(new_plugin->fd, &rfds_all);
912
1114
    
913
 
    if (maxfd < new_plugin->fd){
 
1115
    if(maxfd < new_plugin->fd){
914
1116
      maxfd = new_plugin->fd;
915
1117
    }
916
 
    
917
1118
  }
918
1119
  
919
 
  closedir(dir);
920
 
  dir = NULL;
921
 
 
 
1120
  free(direntries);
 
1121
  direntries = NULL;
 
1122
  close(dir_fd);
 
1123
  dir_fd = -1;
 
1124
  free_plugin(getplugin(NULL));
 
1125
  
922
1126
  for(plugin *p = plugin_list; p != NULL; p = p->next){
923
1127
    if(p->pid != 0){
924
1128
      break;
929
1133
      free_plugin_list();
930
1134
    }
931
1135
  }
932
 
 
 
1136
  
933
1137
  /* Main loop while running plugins exist */
934
1138
  while(plugin_list){
935
1139
    fd_set rfds = rfds_all;
936
1140
    int select_ret = select(maxfd+1, &rfds, NULL, NULL, NULL);
937
 
    if (select_ret == -1){
938
 
      perror("select");
939
 
      exitstatus = EXIT_FAILURE;
 
1141
    if(select_ret == -1 and errno != EINTR){
 
1142
      error(0, errno, "select");
 
1143
      exitstatus = EX_OSERR;
940
1144
      goto fallback;
941
1145
    }
942
1146
    /* OK, now either a process completed, or something can be read
943
1147
       from one of them */
944
 
    for(plugin *proc = plugin_list; proc != NULL; proc = proc->next){
 
1148
    for(plugin *proc = plugin_list; proc != NULL;){
945
1149
      /* Is this process completely done? */
946
 
      if(proc->eof and proc->completed){
 
1150
      if(proc->completed and proc->eof){
947
1151
        /* Only accept the plugin output if it exited cleanly */
948
1152
        if(not WIFEXITED(proc->status)
949
1153
           or WEXITSTATUS(proc->status) != 0){
950
1154
          /* Bad exit by plugin */
951
 
 
 
1155
          
952
1156
          if(debug){
953
1157
            if(WIFEXITED(proc->status)){
954
 
              fprintf(stderr, "Plugin %u exited with status %d\n",
955
 
                      (unsigned int) (proc->pid),
 
1158
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] exited with"
 
1159
                      " status %d\n", proc->name,
 
1160
                      (intmax_t) (proc->pid),
956
1161
                      WEXITSTATUS(proc->status));
957
 
            } else if(WIFSIGNALED(proc->status)) {
958
 
              fprintf(stderr, "Plugin %u killed by signal %d\n",
959
 
                      (unsigned int) (proc->pid),
960
 
                      WTERMSIG(proc->status));
961
 
            } else if(WCOREDUMP(proc->status)){
962
 
              fprintf(stderr, "Plugin %d dumped core\n",
963
 
                      (unsigned int) (proc->pid));
 
1162
            } else if(WIFSIGNALED(proc->status)){
 
1163
              fprintf(stderr, "Plugin %s [%" PRIdMAX "] killed by"
 
1164
                      " signal %d: %s\n", proc->name,
 
1165
                      (intmax_t) (proc->pid),
 
1166
                      WTERMSIG(proc->status),
 
1167
                      strsignal(WTERMSIG(proc->status)));
964
1168
            }
965
1169
          }
966
1170
          
967
1171
          /* Remove the plugin */
968
1172
          FD_CLR(proc->fd, &rfds_all);
969
 
 
 
1173
          
970
1174
          /* Block signal while modifying process_list */
971
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
1175
          ret = (int)TEMP_FAILURE_RETRY(sigprocmask
 
1176
                                        (SIG_BLOCK,
 
1177
                                         &sigchld_action.sa_mask,
 
1178
                                         NULL));
972
1179
          if(ret < 0){
973
 
            perror("sigprocmask");
974
 
            exitstatus = EXIT_FAILURE;
 
1180
            error(0, errno, "sigprocmask");
 
1181
            exitstatus = EX_OSERR;
975
1182
            goto fallback;
976
1183
          }
 
1184
          
 
1185
          plugin *next_plugin = proc->next;
977
1186
          free_plugin(proc);
 
1187
          proc = next_plugin;
 
1188
          
978
1189
          /* We are done modifying process list, so unblock signal */
979
 
          ret = sigprocmask (SIG_UNBLOCK, &sigchld_action.sa_mask,
980
 
                             NULL);
 
1190
          ret = (int)(TEMP_FAILURE_RETRY
 
1191
                      (sigprocmask(SIG_UNBLOCK,
 
1192
                                   &sigchld_action.sa_mask, NULL)));
981
1193
          if(ret < 0){
982
 
            perror("sigprocmask");
983
 
            exitstatus = EXIT_FAILURE;
 
1194
            error(0, errno, "sigprocmask");
 
1195
            exitstatus = EX_OSERR;
984
1196
            goto fallback;
985
1197
          }
986
1198
          
987
1199
          if(plugin_list == NULL){
988
1200
            break;
989
1201
          }
 
1202
          
990
1203
          continue;
991
1204
        }
992
1205
        
993
1206
        /* This process exited nicely, so print its buffer */
994
 
 
 
1207
        
995
1208
        bool bret = print_out_password(proc->buffer,
996
1209
                                       proc->buffer_length);
997
1210
        if(not bret){
998
 
          perror("print_out_password");
999
 
          exitstatus = EXIT_FAILURE;
 
1211
          error(0, errno, "print_out_password");
 
1212
          exitstatus = EX_IOERR;
1000
1213
        }
1001
1214
        goto fallback;
1002
1215
      }
1004
1217
      /* This process has not completed.  Does it have any output? */
1005
1218
      if(proc->eof or not FD_ISSET(proc->fd, &rfds)){
1006
1219
        /* This process had nothing to say at this time */
 
1220
        proc = proc->next;
1007
1221
        continue;
1008
1222
      }
1009
1223
      /* Before reading, make the process' data buffer large enough */
1010
1224
      if(proc->buffer_length + BUFFER_SIZE > proc->buffer_size){
1011
 
        proc->buffer = realloc(proc->buffer, proc->buffer_size
1012
 
                               + (size_t) BUFFER_SIZE);
1013
 
        if (proc->buffer == NULL){
1014
 
          perror("malloc");
1015
 
          exitstatus = EXIT_FAILURE;
 
1225
        char *new_buffer = realloc(proc->buffer, proc->buffer_size
 
1226
                                   + (size_t) BUFFER_SIZE);
 
1227
        if(new_buffer == NULL){
 
1228
          error(0, errno, "malloc");
 
1229
          exitstatus = EX_OSERR;
1016
1230
          goto fallback;
1017
1231
        }
 
1232
        proc->buffer = new_buffer;
1018
1233
        proc->buffer_size += BUFFER_SIZE;
1019
1234
      }
1020
1235
      /* Read from the process */
1021
 
      ret = read(proc->fd, proc->buffer + proc->buffer_length,
1022
 
                 BUFFER_SIZE);
1023
 
      if(ret < 0){
 
1236
      sret = TEMP_FAILURE_RETRY(read(proc->fd,
 
1237
                                     proc->buffer
 
1238
                                     + proc->buffer_length,
 
1239
                                     BUFFER_SIZE));
 
1240
      if(sret < 0){
1024
1241
        /* Read error from this process; ignore the error */
 
1242
        proc = proc->next;
1025
1243
        continue;
1026
1244
      }
1027
 
      if(ret == 0){
 
1245
      if(sret == 0){
1028
1246
        /* got EOF */
1029
1247
        proc->eof = true;
1030
1248
      } else {
1031
 
        proc->buffer_length += (size_t) ret;
 
1249
        proc->buffer_length += (size_t) sret;
1032
1250
      }
1033
1251
    }
1034
1252
  }
1035
 
 
1036
 
 
 
1253
  
 
1254
  
1037
1255
 fallback:
1038
1256
  
1039
 
  if(plugin_list == NULL or exitstatus != EXIT_SUCCESS){
 
1257
  if(plugin_list == NULL or (exitstatus != EXIT_SUCCESS
 
1258
                             and exitstatus != EX_OK)){
1040
1259
    /* Fallback if all plugins failed, none are found or an error
1041
1260
       occured */
1042
1261
    bool bret;
1050
1269
    }
1051
1270
    bret = print_out_password(passwordbuffer, len);
1052
1271
    if(not bret){
1053
 
      perror("print_out_password");
1054
 
      exitstatus = EXIT_FAILURE;
 
1272
      error(0, errno, "print_out_password");
 
1273
      exitstatus = EX_IOERR;
1055
1274
    }
1056
1275
  }
1057
1276
  
1058
1277
  /* Restore old signal handler */
1059
1278
  ret = sigaction(SIGCHLD, &old_sigchld_action, NULL);
1060
1279
  if(ret == -1){
1061
 
    perror("sigaction");
1062
 
    exitstatus = EXIT_FAILURE;
 
1280
    error(0, errno, "sigaction");
 
1281
    exitstatus = EX_OSERR;
1063
1282
  }
1064
 
 
 
1283
  
1065
1284
  if(custom_argv != NULL){
1066
1285
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
1067
1286
      free(*arg);
1069
1288
    free(custom_argv);
1070
1289
  }
1071
1290
  
1072
 
  if(dir != NULL){
1073
 
    closedir(dir);
 
1291
  free(direntries);
 
1292
  
 
1293
  if(dir_fd != -1){
 
1294
    close(dir_fd);
1074
1295
  }
1075
1296
  
1076
 
  /* Free the process list and kill the processes */
 
1297
  /* Kill the processes */
1077
1298
  for(plugin *p = plugin_list; p != NULL; p = p->next){
1078
1299
    if(p->pid != 0){
1079
1300
      close(p->fd);
1080
1301
      ret = kill(p->pid, SIGTERM);
1081
1302
      if(ret == -1 and errno != ESRCH){
1082
1303
        /* Set-uid proccesses might not get closed */
1083
 
        perror("kill");
 
1304
        error(0, errno, "kill");
1084
1305
      }
1085
1306
    }
1086
1307
  }
1087
1308
  
1088
1309
  /* Wait for any remaining child processes to terminate */
1089
 
  do{
 
1310
  do {
1090
1311
    ret = wait(NULL);
1091
1312
  } while(ret >= 0);
1092
1313
  if(errno != ECHILD){
1093
 
    perror("wait");
 
1314
    error(0, errno, "wait");
1094
1315
  }
1095
 
 
 
1316
  
1096
1317
  free_plugin_list();
1097
1318
  
1098
1319
  free(plugindir);
 
1320
  free(pluginhelperdir);
1099
1321
  free(argfile);
1100
1322
  
1101
1323
  return exitstatus;