Fix denial of service - memory corruption.
[samba.git] / nsswitch / wb_common.c
1 /*
2    Unix SMB/CIFS implementation.
3
4    winbind client common code
5
6    Copyright (C) Tim Potter 2000
7    Copyright (C) Andrew Tridgell 2000
8    Copyright (C) Andrew Bartlett 2002
9
10
11    This library is free software; you can redistribute it and/or
12    modify it under the terms of the GNU Lesser General Public
13    License as published by the Free Software Foundation; either
14    version 3 of the License, or (at your option) any later version.
15
16    This library is distributed in the hope that it will be useful,
17    but WITHOUT ANY WARRANTY; without even the implied warranty of
18    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
19    Library General Public License for more details.
20
21    You should have received a copy of the GNU Lesser General Public License
22    along with this program.  If not, see <http://www.gnu.org/licenses/>.
23 */
24
25 #include "winbind_client.h"
26
27 /* Global variables.  These are effectively the client state information */
28
29 int winbindd_fd = -1;           /* fd for winbindd socket */
30 static int is_privileged = 0;
31
32 /* Free a response structure */
33
34 void winbindd_free_response(struct winbindd_response *response)
35 {
36         /* Free any allocated extra_data */
37
38         if (response)
39                 SAFE_FREE(response->extra_data.data);
40 }
41
42 /* Initialise a request structure */
43
44 void winbindd_init_request(struct winbindd_request *request, int request_type)
45 {
46         request->length = sizeof(struct winbindd_request);
47
48         request->cmd = (enum winbindd_cmd)request_type;
49         request->pid = getpid();
50
51 }
52
53 /* Initialise a response structure */
54
55 static void init_response(struct winbindd_response *response)
56 {
57         /* Initialise return value */
58
59         response->result = WINBINDD_ERROR;
60 }
61
62 /* Close established socket */
63
64 void winbind_close_sock(void)
65 {
66         if (winbindd_fd != -1) {
67                 close(winbindd_fd);
68                 winbindd_fd = -1;
69         }
70 }
71
72 #define CONNECT_TIMEOUT 30
73
74 /* Make sure socket handle isn't stdin, stdout or stderr */
75 #define RECURSION_LIMIT 3
76
77 static int make_nonstd_fd_internals(int fd, int limit /* Recursion limiter */)
78 {
79         int new_fd;
80         if (fd >= 0 && fd <= 2) {
81 #ifdef F_DUPFD
82                 if ((new_fd = fcntl(fd, F_DUPFD, 3)) == -1) {
83                         return -1;
84                 }
85                 /* Paranoia */
86                 if (new_fd < 3) {
87                         close(new_fd);
88                         return -1;
89                 }
90                 close(fd);
91                 return new_fd;
92 #else
93                 if (limit <= 0)
94                         return -1;
95
96                 new_fd = dup(fd);
97                 if (new_fd == -1)
98                         return -1;
99
100                 /* use the program stack to hold our list of FDs to close */
101                 new_fd = make_nonstd_fd_internals(new_fd, limit - 1);
102                 close(fd);
103                 return new_fd;
104 #endif
105         }
106         return fd;
107 }
108
109 /****************************************************************************
110  Set a fd into blocking/nonblocking mode. Uses POSIX O_NONBLOCK if available,
111  else
112  if SYSV use O_NDELAY
113  if BSD use FNDELAY
114  Set close on exec also.
115 ****************************************************************************/
116
117 static int make_safe_fd(int fd)
118 {
119         int result, flags;
120         int new_fd = make_nonstd_fd_internals(fd, RECURSION_LIMIT);
121         if (new_fd == -1) {
122                 close(fd);
123                 return -1;
124         }
125
126         /* Socket should be nonblocking. */
127 #ifdef O_NONBLOCK
128 #define FLAG_TO_SET O_NONBLOCK
129 #else
130 #ifdef SYSV
131 #define FLAG_TO_SET O_NDELAY
132 #else /* BSD */
133 #define FLAG_TO_SET FNDELAY
134 #endif
135 #endif
136
137         if ((flags = fcntl(new_fd, F_GETFL)) == -1) {
138                 close(new_fd);
139                 return -1;
140         }
141
142         flags |= FLAG_TO_SET;
143         if (fcntl(new_fd, F_SETFL, flags) == -1) {
144                 close(new_fd);
145                 return -1;
146         }
147
148 #undef FLAG_TO_SET
149
150         /* Socket should be closed on exec() */
151 #ifdef FD_CLOEXEC
152         result = flags = fcntl(new_fd, F_GETFD, 0);
153         if (flags >= 0) {
154                 flags |= FD_CLOEXEC;
155                 result = fcntl( new_fd, F_SETFD, flags );
156         }
157         if (result < 0) {
158                 close(new_fd);
159                 return -1;
160         }
161 #endif
162         return new_fd;
163 }
164
165 /* Connect to winbindd socket */
166
167 static int winbind_named_pipe_sock(const char *dir)
168 {
169         struct sockaddr_un sunaddr;
170         struct stat st;
171         char *path = NULL;
172         int fd;
173         int wait_time;
174         int slept;
175
176         /* Check permissions on unix socket directory */
177
178         if (lstat(dir, &st) == -1) {
179                 errno = ENOENT;
180                 return -1;
181         }
182
183         if (!S_ISDIR(st.st_mode) ||
184             (st.st_uid != 0 && st.st_uid != geteuid())) {
185                 errno = ENOENT;
186                 return -1;
187         }
188
189         /* Connect to socket */
190
191         if (asprintf(&path, "%s/%s", dir, WINBINDD_SOCKET_NAME) < 0) {
192                 return -1;
193         }
194
195         ZERO_STRUCT(sunaddr);
196         sunaddr.sun_family = AF_UNIX;
197         strncpy(sunaddr.sun_path, path, sizeof(sunaddr.sun_path) - 1);
198
199         /* If socket file doesn't exist, don't bother trying to connect
200            with retry.  This is an attempt to make the system usable when
201            the winbindd daemon is not running. */
202
203         if (lstat(path, &st) == -1) {
204                 errno = ENOENT;
205                 SAFE_FREE(path);
206                 return -1;
207         }
208
209         SAFE_FREE(path);
210         /* Check permissions on unix socket file */
211
212         if (!S_ISSOCK(st.st_mode) ||
213             (st.st_uid != 0 && st.st_uid != geteuid())) {
214                 errno = ENOENT;
215                 return -1;
216         }
217
218         /* Connect to socket */
219
220         if ((fd = socket(AF_UNIX, SOCK_STREAM, 0)) == -1) {
221                 return -1;
222         }
223
224         /* Set socket non-blocking and close on exec. */
225
226         if ((fd = make_safe_fd( fd)) == -1) {
227                 return fd;
228         }
229
230         for (wait_time = 0; connect(fd, (struct sockaddr *)&sunaddr, sizeof(sunaddr)) == -1;
231                         wait_time += slept) {
232                 struct timeval tv;
233                 fd_set w_fds;
234                 int ret;
235                 int connect_errno = 0;
236                 socklen_t errnosize;
237
238                 if (wait_time >= CONNECT_TIMEOUT)
239                         goto error_out;
240
241                 switch (errno) {
242                         case EINPROGRESS:
243
244                                 if (fd < 0 || fd >= FD_SETSIZE) {
245                                         errno = EBADF;
246                                         goto error_out;
247                                 }
248
249                                 FD_ZERO(&w_fds);
250                                 FD_SET(fd, &w_fds);
251                                 tv.tv_sec = CONNECT_TIMEOUT - wait_time;
252                                 tv.tv_usec = 0;
253
254                                 ret = select(fd + 1, NULL, &w_fds, NULL, &tv);
255
256                                 if (ret > 0) {
257                                         errnosize = sizeof(connect_errno);
258
259                                         ret = getsockopt(fd, SOL_SOCKET,
260                                                         SO_ERROR, &connect_errno, &errnosize);
261
262                                         if (ret >= 0 && connect_errno == 0) {
263                                                 /* Connect succeed */
264                                                 goto out;
265                                         }
266                                 }
267
268                                 slept = CONNECT_TIMEOUT;
269                                 break;
270                         case EAGAIN:
271                                 slept = rand() % 3 + 1;
272                                 sleep(slept);
273                                 break;
274                         default:
275                                 goto error_out;
276                 }
277
278         }
279
280   out:
281
282         return fd;
283
284   error_out:
285
286         close(fd);
287         return -1;
288 }
289
290 static const char *winbindd_socket_dir(void)
291 {
292 #ifdef SOCKET_WRAPPER
293         const char *env_dir;
294
295         env_dir = getenv(WINBINDD_SOCKET_DIR_ENVVAR);
296         if (env_dir) {
297                 return env_dir;
298         }
299 #endif
300
301         return WINBINDD_SOCKET_DIR;
302 }
303
304 /* Connect to winbindd socket */
305
306 static int winbind_open_pipe_sock(int recursing, int need_priv)
307 {
308 #ifdef HAVE_UNIXSOCKET
309         static pid_t our_pid;
310         struct winbindd_request request;
311         struct winbindd_response response;
312         ZERO_STRUCT(request);
313         ZERO_STRUCT(response);
314
315         if (our_pid != getpid()) {
316                 winbind_close_sock();
317                 our_pid = getpid();
318         }
319
320         if ((need_priv != 0) && (is_privileged == 0)) {
321                 winbind_close_sock();
322         }
323
324         if (winbindd_fd != -1) {
325                 return winbindd_fd;
326         }
327
328         if (recursing) {
329                 return -1;
330         }
331
332         if ((winbindd_fd = winbind_named_pipe_sock(winbindd_socket_dir())) == -1) {
333                 return -1;
334         }
335
336         is_privileged = 0;
337
338         /* version-check the socket */
339
340         request.wb_flags = WBFLAG_RECURSE;
341         if ((winbindd_request_response(WINBINDD_INTERFACE_VERSION, &request, &response) != NSS_STATUS_SUCCESS) || (response.data.interface_version != WINBIND_INTERFACE_VERSION)) {
342                 winbind_close_sock();
343                 return -1;
344         }
345
346         /* try and get priv pipe */
347
348         request.wb_flags = WBFLAG_RECURSE;
349         if (winbindd_request_response(WINBINDD_PRIV_PIPE_DIR, &request, &response) == NSS_STATUS_SUCCESS) {
350                 int fd;
351                 if ((fd = winbind_named_pipe_sock((char *)response.extra_data.data)) != -1) {
352                         close(winbindd_fd);
353                         winbindd_fd = fd;
354                         is_privileged = 1;
355                 }
356         }
357
358         if ((need_priv != 0) && (is_privileged == 0)) {
359                 return -1;
360         }
361
362         SAFE_FREE(response.extra_data.data);
363
364         return winbindd_fd;
365 #else
366         return -1;
367 #endif /* HAVE_UNIXSOCKET */
368 }
369
370 /* Write data to winbindd socket */
371
372 int winbind_write_sock(void *buffer, int count, int recursing, int need_priv)
373 {
374         int result, nwritten;
375
376         /* Open connection to winbind daemon */
377
378  restart:
379
380         if (winbind_open_pipe_sock(recursing, need_priv) == -1) {
381                 errno = ENOENT;
382                 return -1;
383         }
384
385         /* Write data to socket */
386
387         nwritten = 0;
388
389         while(nwritten < count) {
390                 struct timeval tv;
391                 fd_set r_fds;
392
393                 if (winbindd_fd < 0 || winbindd_fd >= FD_SETSIZE) {
394                         errno = EBADF;
395                         winbind_close_sock();
396                         return -1;
397                 }
398
399                 /* Catch pipe close on other end by checking if a read()
400                    call would not block by calling select(). */
401
402                 FD_ZERO(&r_fds);
403                 FD_SET(winbindd_fd, &r_fds);
404                 ZERO_STRUCT(tv);
405
406                 if (select(winbindd_fd + 1, &r_fds, NULL, NULL, &tv) == -1) {
407                         winbind_close_sock();
408                         return -1;                   /* Select error */
409                 }
410
411                 /* Write should be OK if fd not available for reading */
412
413                 if (!FD_ISSET(winbindd_fd, &r_fds)) {
414
415                         /* Do the write */
416
417                         result = write(winbindd_fd,
418                                        (char *)buffer + nwritten,
419                                        count - nwritten);
420
421                         if ((result == -1) || (result == 0)) {
422
423                                 /* Write failed */
424
425                                 winbind_close_sock();
426                                 return -1;
427                         }
428
429                         nwritten += result;
430
431                 } else {
432
433                         /* Pipe has closed on remote end */
434
435                         winbind_close_sock();
436                         goto restart;
437                 }
438         }
439
440         return nwritten;
441 }
442
443 /* Read data from winbindd socket */
444
445 int winbind_read_sock(void *buffer, int count)
446 {
447         int nread = 0;
448         int total_time = 0, selret;
449
450         if (winbindd_fd == -1) {
451                 return -1;
452         }
453
454         /* Read data from socket */
455         while(nread < count) {
456                 struct timeval tv;
457                 fd_set r_fds;
458
459                 if (winbindd_fd < 0 || winbindd_fd >= FD_SETSIZE) {
460                         errno = EBADF;
461                         winbind_close_sock();
462                         return -1;
463                 }
464                 /* Catch pipe close on other end by checking if a read()
465                    call would not block by calling select(). */
466
467                 FD_ZERO(&r_fds);
468                 FD_SET(winbindd_fd, &r_fds);
469                 ZERO_STRUCT(tv);
470                 /* Wait for 5 seconds for a reply. May need to parameterise this... */
471                 tv.tv_sec = 5;
472
473                 if ((selret = select(winbindd_fd + 1, &r_fds, NULL, NULL, &tv)) == -1) {
474                         winbind_close_sock();
475                         return -1;                   /* Select error */
476                 }
477
478                 if (selret == 0) {
479                         /* Not ready for read yet... */
480                         if (total_time >= 30) {
481                                 /* Timeout */
482                                 winbind_close_sock();
483                                 return -1;
484                         }
485                         total_time += 5;
486                         continue;
487                 }
488
489                 if (FD_ISSET(winbindd_fd, &r_fds)) {
490
491                         /* Do the Read */
492
493                         int result = read(winbindd_fd, (char *)buffer + nread,
494                               count - nread);
495
496                         if ((result == -1) || (result == 0)) {
497
498                                 /* Read failed.  I think the only useful thing we
499                                    can do here is just return -1 and fail since the
500                                    transaction has failed half way through. */
501
502                                 winbind_close_sock();
503                                 return -1;
504                         }
505
506                         nread += result;
507
508                 }
509         }
510
511         return nread;
512 }
513
514 /* Read reply */
515
516 int winbindd_read_reply(struct winbindd_response *response)
517 {
518         int result1, result2 = 0;
519
520         if (!response) {
521                 return -1;
522         }
523
524         /* Read fixed length response */
525
526         result1 = winbind_read_sock(response,
527                                     sizeof(struct winbindd_response));
528         if (result1 == -1) {
529                 return -1;
530         }
531
532         /* We actually send the pointer value of the extra_data field from
533            the server.  This has no meaning in the client's address space
534            so we clear it out. */
535
536         response->extra_data.data = NULL;
537
538         /* Read variable length response */
539
540         if (response->length > sizeof(struct winbindd_response)) {
541                 int extra_data_len = response->length -
542                         sizeof(struct winbindd_response);
543
544                 /* Mallocate memory for extra data */
545
546                 if (!(response->extra_data.data = malloc(extra_data_len))) {
547                         return -1;
548                 }
549
550                 result2 = winbind_read_sock(response->extra_data.data,
551                                             extra_data_len);
552                 if (result2 == -1) {
553                         winbindd_free_response(response);
554                         return -1;
555                 }
556         }
557
558         /* Return total amount of data read */
559
560         return result1 + result2;
561 }
562
563 /*
564  * send simple types of requests
565  */
566
567 NSS_STATUS winbindd_send_request(int req_type, int need_priv,
568                                  struct winbindd_request *request)
569 {
570         struct winbindd_request lrequest;
571
572         /* Check for our tricky environment variable */
573
574         if (winbind_env_set()) {
575                 return NSS_STATUS_NOTFOUND;
576         }
577
578         if (!request) {
579                 ZERO_STRUCT(lrequest);
580                 request = &lrequest;
581         }
582
583         /* Fill in request and send down pipe */
584
585         winbindd_init_request(request, req_type);
586
587         if (winbind_write_sock(request, sizeof(*request),
588                                request->wb_flags & WBFLAG_RECURSE,
589                                need_priv) == -1)
590         {
591                 /* Set ENOENT for consistency.  Required by some apps */
592                 errno = ENOENT;
593
594                 return NSS_STATUS_UNAVAIL;
595         }
596
597         if ((request->extra_len != 0) &&
598             (winbind_write_sock(request->extra_data.data,
599                                 request->extra_len,
600                                 request->wb_flags & WBFLAG_RECURSE,
601                                 need_priv) == -1))
602         {
603                 /* Set ENOENT for consistency.  Required by some apps */
604                 errno = ENOENT;
605
606                 return NSS_STATUS_UNAVAIL;
607         }
608
609         return NSS_STATUS_SUCCESS;
610 }
611
612 /*
613  * Get results from winbindd request
614  */
615
616 NSS_STATUS winbindd_get_response(struct winbindd_response *response)
617 {
618         struct winbindd_response lresponse;
619
620         if (!response) {
621                 ZERO_STRUCT(lresponse);
622                 response = &lresponse;
623         }
624
625         init_response(response);
626
627         /* Wait for reply */
628         if (winbindd_read_reply(response) == -1) {
629                 /* Set ENOENT for consistency.  Required by some apps */
630                 errno = ENOENT;
631
632                 return NSS_STATUS_UNAVAIL;
633         }
634
635         /* Throw away extra data if client didn't request it */
636         if (response == &lresponse) {
637                 winbindd_free_response(response);
638         }
639
640         /* Copy reply data from socket */
641         if (response->result != WINBINDD_OK) {
642                 return NSS_STATUS_NOTFOUND;
643         }
644
645         return NSS_STATUS_SUCCESS;
646 }
647
648 /* Handle simple types of requests */
649
650 NSS_STATUS winbindd_request_response(int req_type,
651                             struct winbindd_request *request,
652                             struct winbindd_response *response)
653 {
654         NSS_STATUS status = NSS_STATUS_UNAVAIL;
655         int count = 0;
656
657         while ((status == NSS_STATUS_UNAVAIL) && (count < 10)) {
658                 status = winbindd_send_request(req_type, 0, request);
659                 if (status != NSS_STATUS_SUCCESS)
660                         return(status);
661                 status = winbindd_get_response(response);
662                 count += 1;
663         }
664
665         return status;
666 }
667
668 NSS_STATUS winbindd_priv_request_response(int req_type,
669                                           struct winbindd_request *request,
670                                           struct winbindd_response *response)
671 {
672         NSS_STATUS status = NSS_STATUS_UNAVAIL;
673         int count = 0;
674
675         while ((status == NSS_STATUS_UNAVAIL) && (count < 10)) {
676                 status = winbindd_send_request(req_type, 1, request);
677                 if (status != NSS_STATUS_SUCCESS)
678                         return(status);
679                 status = winbindd_get_response(response);
680                 count += 1;
681         }
682
683         return status;
684 }
685
686 /*************************************************************************
687  ************************************************************************/
688
689 const char *nss_err_str(NSS_STATUS ret)
690 {
691         switch (ret) {
692                 case NSS_STATUS_TRYAGAIN:
693                         return "NSS_STATUS_TRYAGAIN";
694                 case NSS_STATUS_SUCCESS:
695                         return "NSS_STATUS_SUCCESS";
696                 case NSS_STATUS_NOTFOUND:
697                         return "NSS_STATUS_NOTFOUND";
698                 case NSS_STATUS_UNAVAIL:
699                         return "NSS_STATUS_UNAVAIL";
700 #ifdef NSS_STATUS_RETURN
701                 case NSS_STATUS_RETURN:
702                         return "NSS_STATUS_RETURN";
703 #endif
704                 default:
705                         return "UNKNOWN RETURN CODE!!!!!!!";
706         }
707 }