source3: remove sock_exec
authorGary Lockyer <gary@catalyst.net.nz>
Fri, 3 Nov 2017 00:35:41 +0000 (13:35 +1300)
committerAndrew Bartlett <abartlet@samba.org>
Mon, 20 Nov 2017 06:20:13 +0000 (07:20 +0100)
Remove the sock_exec code which is no longer needed and additionally has been
used by exploit code.

This was originally test support code, the tests relying on the sock_exec
code have been removed.

Past exploits have used sock_exec as a proxy for system() matching a talloc
destructor prototype.

See for example:
Exploit for Samba vulnerabilty (CVE-2015-0240) at
    https://gist.github.com/worawit/051e881fc94fe4a49295
    and the Red Hat post at
    https://access.redhat.com/blogs/766093/posts/1976553

Signed-off-by: Gary Lockyer <gary@catalyst.net.nz>
Reviewed-by: Andrew Bartlett <abartlet@samba.org>
Reviewed-by: Garming Sam <garming@catalyst.net.nz>
Autobuild-User(master): Andrew Bartlett <abartlet@samba.org>
Autobuild-Date(master): Mon Nov 20 07:20:13 CET 2017 on sn-devel-144

docs-xml/manpages/smbclient.1.xml
source3/include/proto.h
source3/lib/sock_exec.c [deleted file]
source3/libsmb/cliconnect.c
source3/wscript_build
testsuite/build_farm/basicsmb.fns

index 03259828cbc6b997afa61263f223da19f59bacad..1349a6719acdf857b7d313fbe0e346d3b79cba09 100644 (file)
        the password of the person using the client.  This information is
        used only if the protocol level is high enough to support
        session-level passwords. </para>
-
-       <para>The variable <envar>LIBSMB_PROG</envar> may contain
-       the path, executed with system(), which the client should connect
-               to instead of connecting to a server.  This functionality is primarily
-               intended as a development aid, and works best when using a LMHOSTS
-               file</para>
 </refsect1>
 
 
index c86cd44c4fcd9880a957bbfdb5d6748b814c1328..fa87407ff246b6481db996096787678468e447a0 100644 (file)
@@ -158,10 +158,6 @@ int smbrun_no_sanitize(const char *cmd, int *outfd, char * const *env);
 int smbrun(const char *cmd, int *outfd, char * const *env);
 int smbrunsecret(const char *cmd, const char *secret);
 
-/* The following definitions come from lib/sock_exec.c  */
-
-int sock_exec(const char *prog);
-
 /* The following definitions come from lib/substitute.c  */
 
 void free_local_machine_name(void);
diff --git a/source3/lib/sock_exec.c b/source3/lib/sock_exec.c
deleted file mode 100644 (file)
index 3d2ace9..0000000
+++ /dev/null
@@ -1,118 +0,0 @@
-/* 
-   Unix SMB/CIFS implementation.
-   Samba utility functions
-   Copyright (C) Andrew Tridgell 1992-1998
-   Copyright (C) Tim Potter      2000-2001
-   
-   This program is free software; you can redistribute it and/or modify
-   it under the terms of the GNU General Public License as published by
-   the Free Software Foundation; either version 3 of the License, or
-   (at your option) any later version.
-   
-   This program is distributed in the hope that it will be useful,
-   but WITHOUT ANY WARRANTY; without even the implied warranty of
-   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-   GNU General Public License for more details.
-   
-   You should have received a copy of the GNU General Public License
-   along with this program.  If not, see <http://www.gnu.org/licenses/>.
-*/
-
-#include "includes.h"
-
-/*******************************************************************
-this is like socketpair but uses tcp. It is used by the Samba
-regression test code
-The function guarantees that nobody else can attach to the socket,
-or if they do that this function fails and the socket gets closed
-returns 0 on success, -1 on failure
-the resulting file descriptors are symmetrical
- ******************************************************************/
-static int socketpair_tcp(int fd[2])
-{
-       int listener;
-       struct sockaddr_in sock;
-       struct sockaddr_in sock2;
-       socklen_t socklen = sizeof(sock);
-       int connect_done = 0;
-       
-       fd[0] = fd[1] = listener = -1;
-
-       memset(&sock, 0, sizeof(sock));
-       
-       if ((listener = socket(PF_INET, SOCK_STREAM, 0)) == -1) goto failed;
-
-        memset(&sock2, 0, sizeof(sock2));
-#ifdef HAVE_SOCK_SIN_LEN
-        sock2.sin_len = sizeof(sock2);
-#endif
-        sock2.sin_family = PF_INET;
-
-        if (bind(listener, (struct sockaddr *)&sock2, sizeof(sock2)) != 0) goto failed;
-
-       if (listen(listener, 1) != 0) goto failed;
-
-       if (getsockname(listener, (struct sockaddr *)&sock, &socklen) != 0) goto failed;
-
-       if ((fd[1] = socket(PF_INET, SOCK_STREAM, 0)) == -1) goto failed;
-
-       set_blocking(fd[1], 0);
-
-       sock.sin_addr.s_addr = htonl(INADDR_LOOPBACK);
-
-       if (connect(fd[1], (struct sockaddr *)&sock, socklen) == -1) {
-               if (errno != EINPROGRESS) goto failed;
-       } else {
-               connect_done = 1;
-       }
-
-       if ((fd[0] = accept(listener, (struct sockaddr *)&sock, &socklen)) == -1) goto failed;
-
-       if (connect_done == 0) {
-               if (connect(fd[1], (struct sockaddr *)&sock, socklen) != 0
-                   && errno != EISCONN) goto failed;
-       }
-       close(listener);
-
-       set_blocking(fd[1], 1);
-
-       /* all OK! */
-       return 0;
-
- failed:
-       if (fd[0] != -1) close(fd[0]);
-       if (fd[1] != -1) close(fd[1]);
-       if (listener != -1) close(listener);
-       return -1;
-}
-
-
-/*******************************************************************
-run a program on a local tcp socket, this is used to launch smbd
-when regression testing
-the return value is a socket which is attached to a subprocess
-running "prog". stdin and stdout are attached. stderr is left
-attached to the original stderr
- ******************************************************************/
-int sock_exec(const char *prog)
-{
-       int fd[2];
-       if (socketpair_tcp(fd) != 0) {
-               DEBUG(0,("socketpair_tcp failed (%s)\n", strerror(errno)));
-               return -1;
-       }
-       if (fork() == 0) {
-               close(fd[0]);
-               close(0);
-               close(1);
-               if (dup(fd[1]) == -1) {
-                       exit(1);
-               }
-               if (dup(fd[1]) == -1) {
-                       exit(1);
-               }
-               exit(system(prog));
-       }
-       close(fd[1]);
-       return fd[0];
-}
index 70bcead445e09b0b9d3549c513f7f59906da340d..26bf56962adb153342a11f86b25e2db335d9b06f 100644 (file)
@@ -2505,7 +2505,6 @@ static struct tevent_req *cli_connect_sock_send(
 {
        struct tevent_req *req, *subreq;
        struct cli_connect_sock_state *state;
-       const char *prog;
        struct sockaddr_storage *addrs;
        unsigned i, num_addrs;
        NTSTATUS status;
@@ -2516,19 +2515,6 @@ static struct tevent_req *cli_connect_sock_send(
                return NULL;
        }
 
-       prog = getenv("LIBSMB_PROG");
-       if (prog != NULL) {
-               state->fd = sock_exec(prog);
-               if (state->fd == -1) {
-                       status = map_nt_error_from_unix(errno);
-                       tevent_req_nterror(req, status);
-               } else {
-                       state->port = 0;
-                       tevent_req_done(req);
-               }
-               return tevent_req_post(req, ev);
-       }
-
        if ((pss == NULL) || is_zero_addr(pss)) {
 
                /*
index dc7a51cc97a8754fca06ab293ac9262785b37ddb..f4c3eb58b022833738b9c6de13230f08065ce34e 100644 (file)
@@ -304,7 +304,6 @@ bld.SAMBA3_SUBSYSTEM('samba3util',
                           lib/util_tsock.c
                           lib/util_transfer_file.c
                           lib/sys_popen.c
-                          lib/sock_exec.c
                           ''',
                    deps='''
                         CHARSET3
index 3a9080f473b738b30792b7d3ce8ea3bef89d8a67..d1127e872dd1d132e64ebebc94de2fcb5d55a8d0 100644 (file)
@@ -177,8 +177,6 @@ test_listfilesauth_should_deny() {
        return 0
 }
 
-echo "LIBSMB_PROG=$LIBSMB_PROG" >&2
-
 
 
 # Give sensible defaults to some variables.