/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugin-runner.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-24 10:49:09 UTC
  • mfrom: (24.1.63 mandos)
  • Revision ID: teddy@fukt.bsnet.se-20080824104909-loh761dpgglkvos1
* mandos (fingerprint): Bug fix: Check crtverify.value, not crtverify.

* mandos-keygen (password): Also print "host = ".

* plugins.d/password-request.c (pgp_packet_decrypt): Only print
                                                     detailed result
                                                     of decryption if
                                                     it failed.

Show diffs side-by-side

added added

removed removed

Lines of Context:
56
56
#include <argp.h>               /* struct argp_option, struct
57
57
                                   argp_state, struct argp,
58
58
                                   argp_parse(), ARGP_ERR_UNKNOWN,
59
 
                                   ARGP_KEY_END, ARGP_KEY_ARG,
60
 
                                   error_t */
 
59
                                   ARGP_KEY_END, ARGP_KEY_ARG, error_t */
61
60
#include <signal.h>             /* struct sigaction, sigemptyset(),
62
61
                                   sigaddset(), sigaction(),
63
62
                                   sigprocmask(), SIG_BLOCK, SIGCHLD,
65
64
#include <errno.h>              /* errno, EBADF */
66
65
 
67
66
#define BUFFER_SIZE 256
68
 
 
69
 
#define PDIR "/lib/mandos/plugins.d"
70
 
#define AFILE "/conf/conf.d/mandos/plugin-runner.conf"
 
67
#define ARGFILE "/conf/conf.d/mandos/plugin-runner.conf"
71
68
 
72
69
const char *argp_program_version = "plugin-runner 1.0";
73
70
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
81
78
  size_t buffer_size;
82
79
  size_t buffer_length;
83
80
  bool eof;
84
 
  volatile bool completed;
85
 
  volatile int status;
 
81
  bool completed;
 
82
  int status;
86
83
  struct process *next;
87
84
} process;
88
85
 
202
199
 
203
200
process *process_list = NULL;
204
201
 
205
 
/* Mark processes as completed when they exit, and save their exit
 
202
/* Mark a process as completed when it exits, and save its exit
206
203
   status. */
207
204
void handle_sigchld(__attribute__((unused)) int sig){
208
 
  while(true){
209
 
    process *proc = process_list;
210
 
    int status;
211
 
    pid_t pid = waitpid(-1, &status, WNOHANG);
212
 
    if(pid == 0){
213
 
      /* Only still running child processes */
214
 
      break;
215
 
    }
216
 
    if(pid == -1){
217
 
      if (errno != ECHILD){
218
 
        perror("waitpid");
219
 
      }
220
 
      /* No child processes */
221
 
      break;
222
 
    }
223
 
 
224
 
    /* A child exited, find it in process_list */
225
 
    while(proc != NULL and proc->pid != pid){
226
 
      proc = proc->next;
227
 
    }
228
 
    if(proc == NULL){
229
 
      /* Process not found in process list */
230
 
      continue;
231
 
    }
232
 
    proc->status = status;
233
 
    proc->completed = true;
234
 
  }
 
205
  process *proc = process_list;
 
206
  int status;
 
207
  pid_t pid = wait(&status);
 
208
  if(pid == -1){
 
209
    perror("wait");
 
210
    return;
 
211
  }
 
212
  while(proc != NULL and proc->pid != pid){
 
213
    proc = proc->next;
 
214
  }
 
215
  if(proc == NULL){
 
216
    /* Process not found in process list */
 
217
    return;
 
218
  }
 
219
  proc->status = status;
 
220
  proc->completed = true;
235
221
}
236
222
 
237
223
bool print_out_password(const char *buffer, size_t length){
249
235
  return true;
250
236
}
251
237
 
 
238
char **add_to_argv(char **argv, int *argc, char *arg){
 
239
  if (argv == NULL){
 
240
    *argc = 1;
 
241
    argv = malloc(sizeof(char*) * 2);
 
242
    if(argv == NULL){
 
243
      return NULL;
 
244
    }
 
245
    argv[0] = NULL;     /* Will be set to argv[0] in main before parsing */
 
246
    argv[1] = NULL;
 
247
  }
 
248
  *argc += 1;
 
249
  argv = realloc(argv, sizeof(char *)
 
250
                  * ((unsigned int) *argc + 1));
 
251
  if(argv == NULL){
 
252
    return NULL;
 
253
  }
 
254
  argv[*argc-1] = arg;
 
255
  argv[*argc] = NULL;
 
256
  return argv;
 
257
}
 
258
 
252
259
static void free_plugin_list(plugin *plugin_list){
253
260
  for(plugin *next; plugin_list != NULL; plugin_list = next){
254
261
    next = plugin_list->next;
265
272
}
266
273
 
267
274
int main(int argc, char *argv[]){
268
 
  char *plugindir = NULL;
269
 
  char *argfile = NULL;
 
275
  const char *plugindir = "/lib/mandos/plugins.d";
 
276
  const char *argfile = ARGFILE;
270
277
  FILE *conffp;
271
278
  size_t d_name_len;
272
279
  DIR *dir = NULL;
319
326
    { .name = "plugin-dir", .key = 128,
320
327
      .arg = "DIRECTORY",
321
328
      .doc = "Specify a different plugin directory", .group = 2 },
322
 
    { .name = "config-file", .key = 129,
323
 
      .arg = "FILE",
324
 
      .doc = "Specify a different configuration file", .group = 2 },
325
 
    { .name = "userid", .key = 130,
326
 
      .arg = "ID", .flags = 0,
327
 
      .doc = "User ID the plugins will run as", .group = 3 },
328
 
    { .name = "groupid", .key = 131,
329
 
      .arg = "ID", .flags = 0,
330
 
      .doc = "Group ID the plugins will run as", .group = 3 },
331
 
    { .name = "debug", .key = 132,
332
 
      .doc = "Debug mode", .group = 4 },
 
329
    { .name = "userid", .key = 129,
 
330
      .arg = "ID", .flags = 0,
 
331
      .doc = "User ID the plugins will run as", .group = 2 },
 
332
    { .name = "groupid", .key = 130,
 
333
      .arg = "ID", .flags = 0,
 
334
      .doc = "Group ID the plugins will run as", .group = 2 },
 
335
    { .name = "debug", .key = 131,
 
336
      .doc = "Debug mode", .group = 3 },
333
337
    { .name = NULL }
334
338
  };
335
339
  
419
423
      }
420
424
      break;
421
425
    case 128:
422
 
      plugindir = strdup(arg);
423
 
      if(plugindir == NULL){
424
 
        perror("strdup");
425
 
      }      
 
426
      plugindir = arg;
426
427
      break;
427
428
    case 129:
428
 
      argfile = strdup(arg);
429
 
      if(argfile == NULL){
430
 
        perror("strdup");
431
 
      }
432
 
      break;      
 
429
      uid = (uid_t)strtol(arg, NULL, 10);
 
430
      break;
433
431
    case 130:
434
 
      uid = (uid_t)strtol(arg, NULL, 10);
 
432
      gid = (gid_t)strtol(arg, NULL, 10);
435
433
      break;
436
434
    case 131:
437
 
      gid = (gid_t)strtol(arg, NULL, 10);
438
 
      break;
439
 
    case 132:
440
435
      debug = true;
441
436
      break;
442
437
    case ARGP_KEY_ARG:
463
458
    goto fallback;
464
459
  }
465
460
 
466
 
  if (argfile == NULL){
467
 
    conffp = fopen(AFILE, "r");
468
 
  } else {
469
 
    conffp = fopen(argfile, "r");
470
 
  }
471
 
  
 
461
  conffp = fopen(argfile, "r");
472
462
  if(conffp != NULL){
473
463
    char *org_line = NULL;
474
464
    char *p, *arg, *new_arg, *line;
477
467
    const char whitespace_delims[] = " \r\t\f\v\n";
478
468
    const char comment_delim[] = "#";
479
469
 
480
 
    custom_argc = 1;
481
 
    custom_argv = malloc(sizeof(char*) * 2);
482
 
    if(custom_argv == NULL){
483
 
      perror("malloc");
484
 
      exitstatus = EXIT_FAILURE;
485
 
      goto fallback;
486
 
    }
487
 
    custom_argv[0] = argv[0];
488
 
    custom_argv[1] = NULL;
489
 
    
490
470
    while(true){
491
471
      sret = getline(&org_line, &size, conffp);
492
472
      if(sret == -1){
500
480
          continue;
501
481
        }
502
482
        new_arg = strdup(p);
503
 
        if(new_arg == NULL){
504
 
          perror("strdup");
505
 
          exitstatus = EXIT_FAILURE;
506
 
          free(org_line);
507
 
          goto fallback;
508
 
        }
509
 
        
510
 
        custom_argc += 1;
511
 
        custom_argv = realloc(custom_argv, sizeof(char *)
512
 
                              * ((unsigned int) custom_argc + 1));
513
 
        if(custom_argv == NULL){
514
 
          perror("realloc");
515
 
          exitstatus = EXIT_FAILURE;
516
 
          free(org_line);
517
 
          goto fallback;
518
 
        }
519
 
        custom_argv[custom_argc-1] = new_arg;
520
 
        custom_argv[custom_argc] = NULL;        
 
483
        custom_argv = add_to_argv(custom_argv, &custom_argc, new_arg);
 
484
        if (custom_argv == NULL){
 
485
          perror("add_to_argv");
 
486
          exitstatus = EXIT_FAILURE;
 
487
          goto fallback;
 
488
        }
521
489
      }
522
490
    }
523
491
    free(org_line);
532
500
  }
533
501
 
534
502
  if(custom_argv != NULL){
 
503
    custom_argv[0] = argv[0];
535
504
    ret = argp_parse (&argp, custom_argc, custom_argv, 0, 0, &plugin_list);
536
505
    if (ret == ARGP_ERR_UNKNOWN){
537
506
      fprintf(stderr, "Unknown error while parsing arguments\n");
563
532
  if (ret == -1){
564
533
    perror("setgid");
565
534
  }
566
 
 
567
 
  if (plugindir == NULL){
568
 
    dir = opendir(PDIR);
569
 
  } else {
570
 
    dir = opendir(plugindir);
571
 
  }
572
535
  
 
536
  dir = opendir(plugindir);
573
537
  if(dir == NULL){
574
538
    perror("Could not open plugin dir");
575
539
    exitstatus = EXIT_FAILURE;
825
789
    }
826
790
    
827
791
  }
828
 
 
 
792
  
829
793
  free_plugin_list(plugin_list);
830
794
  plugin_list = NULL;
831
795
  
871
835
          /* Remove the plugin */
872
836
          FD_CLR(proc->fd, &rfds_all);
873
837
          /* Block signal while modifying process_list */
874
 
          ret = sigprocmask(SIG_BLOCK, &sigchld_action.sa_mask, NULL);
 
838
          ret = sigprocmask (SIG_BLOCK, &sigchld_action.sa_mask, NULL);
875
839
          if(ret < 0){
876
840
            perror("sigprocmask");
877
841
            exitstatus = EXIT_FAILURE;
905
869
        }
906
870
        /* This process exited nicely, so print its buffer */
907
871
 
908
 
        bool bret = print_out_password(proc->buffer,
909
 
                                       proc->buffer_length);
 
872
        bool bret = print_out_password(proc->buffer, proc->buffer_length);
910
873
        if(not bret){
911
874
          perror("print_out_password");
912
875
          exitstatus = EXIT_FAILURE;
949
912
 fallback:
950
913
  
951
914
  if(process_list == NULL or exitstatus != EXIT_SUCCESS){
952
 
    /* Fallback if all plugins failed, none are found or an error
953
 
       occured */
 
915
    /* Fallback if all plugins failed, none are found or an error occured */
954
916
    bool bret;
955
917
    fprintf(stderr, "Going to fallback mode using getpass(3)\n");
956
918
    char *passwordbuffer = getpass("Password: ");
969
931
  }
970
932
 
971
933
  if(custom_argv != NULL){
972
 
    for(char **arg = custom_argv+1; *arg != NULL; arg++){
 
934
    for(char **arg = custom_argv; *arg != NULL; arg++){
973
935
      free(*arg);
974
936
    }
975
937
    free(custom_argv);
1000
962
  if(errno != ECHILD){
1001
963
    perror("wait");
1002
964
  }
1003
 
 
1004
 
  free(plugindir);
1005
 
  free(argfile);
1006
965
  
1007
966
  return exitstatus;
1008
967
}