]> git.armaanb.net Git - opendoas.git/blob - doas_pam.c
473e1fde525829863109bf85722ffe6dee1aa051
[opendoas.git] / doas_pam.c
1 /*
2  * Copyright (c) 2015 Nathan Holstein <nathan.holstein@gmail.com>
3  *
4  * Permission to use, copy, modify, and distribute this software for any
5  * purpose with or without fee is hereby granted, provided that the above
6  * copyright notice and this permission notice appear in all copies.
7  *
8  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
9  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
10  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
11  * ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
12  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
13  * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
14  * OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
15  */
16
17 #include <sys/types.h>
18 #include <err.h>
19 #include <errno.h>
20 #include <pwd.h>
21 #include <stdio.h>
22 #include <stdlib.h>
23 #include <string.h>
24 #include <unistd.h>
25 #include <sys/wait.h>
26 #include <signal.h>
27
28 #include <security/pam_appl.h>
29
30 #include "doas.h"
31 #include "includes.h"
32
33 #define PAM_SERVICE_NAME "doas"
34
35 static pam_handle_t *pamh = NULL;
36 static sig_atomic_t volatile caught_signal = 0;
37
38 static char *
39 prompt(const char *msg, int echo_on, int *pam)
40 {
41         char buf[PAM_MAX_RESP_SIZE];
42         int flags = RPP_REQUIRE_TTY | (echo_on ? RPP_ECHO_ON : RPP_ECHO_OFF);
43         char *ret = readpassphrase(msg, buf, sizeof(buf), flags);
44         if (!ret)
45                 *pam = PAM_CONV_ERR;
46         else if (!(ret = strdup(ret)))
47                 *pam = PAM_BUF_ERR;
48         explicit_bzero(buf, sizeof(buf));
49         return ret;
50 }
51
52 static int
53 doas_pam_conv(int nmsgs, const struct pam_message **msgs,
54                 struct pam_response **rsps, __UNUSED void *ptr)
55 {
56         struct pam_response *rsp;
57         int i, style;
58         int ret = PAM_SUCCESS;
59
60         if (!(rsp = calloc(nmsgs, sizeof(struct pam_response))))
61                 errx(1, "couldn't malloc pam_response");
62
63         for (i = 0; i < nmsgs; i++) {
64                 switch (style = msgs[i]->msg_style) {
65                 case PAM_PROMPT_ECHO_OFF:
66                 case PAM_PROMPT_ECHO_ON:
67                         rsp[i].resp = prompt(msgs[i]->msg, style == PAM_PROMPT_ECHO_ON, &ret);
68                         if (ret != PAM_SUCCESS)
69                                 goto fail;
70                         break;
71
72                 case PAM_ERROR_MSG:
73                 case PAM_TEXT_INFO:
74                         if (fprintf(style == PAM_ERROR_MSG ? stderr : stdout,
75                                         "%s\n", msgs[i]->msg) < 0)
76                                 goto fail;
77                         break;
78
79                 default:
80                         errx(1, "invalid PAM msg_style %d", style);
81                 }
82         }
83
84         *rsps = rsp;
85         rsp = NULL;
86
87         return PAM_SUCCESS;
88
89 fail:
90         /* overwrite and free response buffers */
91         for (i = 0; i < nmsgs; i++) {
92                 if (rsp[i].resp == NULL)
93                         continue;
94                 switch (style = msgs[i]->msg_style) {
95                 case PAM_PROMPT_ECHO_OFF:
96                 case PAM_PROMPT_ECHO_ON:
97                         explicit_bzero(rsp[i].resp, strlen(rsp[i].resp));
98                         free(rsp[i].resp);
99                 }
100                 rsp[i].resp = NULL;
101         }
102
103         return PAM_CONV_ERR;
104 }
105
106 static void
107 catchsig(int sig)
108 {
109         caught_signal = sig;
110 }
111
112 int
113 doas_pam(char *name, int interactive, int nopass)
114 {
115         static const struct pam_conv conv = {
116                 .conv = doas_pam_conv,
117                 .appdata_ptr = NULL,
118         };
119         const char *ttydev, *tty;
120         pid_t child;
121         int ret;
122
123         if (!name)
124                 return 0;
125
126         ret = pam_start(PAM_SERVICE_NAME, name, &conv, &pamh);
127         if (ret != PAM_SUCCESS)
128                 errx(1, "pam_start(\"%s\", \"%s\", ?, ?): failed\n",
129                                 PAM_SERVICE_NAME, name);
130
131         ret = pam_set_item(pamh, PAM_USER, name);
132         if (ret != PAM_SUCCESS)
133                 errx(1, "pam_set_item(?, PAM_USER, \"%s\"): %s\n",
134                                 name, pam_strerror(pamh, ret));
135
136         ret = pam_set_item(pamh, PAM_RUSER, name);
137         if (ret != PAM_SUCCESS)
138                 errx(1, "pam_set_item(?, PAM_RUSER, \"%s\"): %s\n",
139                                 name, pam_strerror(pamh, ret));
140
141         if (isatty(0) && (ttydev = ttyname(0)) != NULL) {
142                 if (strncmp(ttydev, "/dev/", 5))
143                         tty = ttydev + 5;
144                 else
145                         tty = ttydev;
146
147                 ret = pam_set_item(pamh, PAM_TTY, tty);
148                 if (ret != PAM_SUCCESS)
149                         errx(1, "pam_set_item(?, PAM_TTY, \"%s\"): %s\n",
150                                         tty, pam_strerror(pamh, ret));
151         }
152
153         if (!nopass) {
154                 if (!interactive)
155                         errx(1, "Authorization required");
156                 /* authenticate */
157                 ret = pam_authenticate(pamh, 0);
158                 if (ret != PAM_SUCCESS) {
159                         ret = pam_end(pamh, ret);
160                         if (ret != PAM_SUCCESS)
161                                 errx(1, "pam_end(): %s\n", pam_strerror(pamh, ret));
162                         return 0;
163                 }
164         }
165
166         ret = pam_setcred(pamh, PAM_ESTABLISH_CRED);
167         if (ret != PAM_SUCCESS)
168                 errx(1, "pam_setcred(?, PAM_ESTABLISH_CRED): %s\n",
169                                 pam_strerror(pamh, ret));
170
171         ret = pam_acct_mgmt(pamh, 0);
172         if (ret != PAM_SUCCESS)
173                 errx(1, "pam_setcred(): %s\n", pam_strerror(pamh, ret));
174
175         /* open session */
176         ret = pam_open_session(pamh, 0);
177         if (ret != PAM_SUCCESS)
178                 errx(1, "pam_open_session(): %s\n", pam_strerror(pamh, ret));
179
180         if ((child = fork()) == -1) {
181                 ret = pam_close_session(pamh, 0);
182                 if (ret != PAM_SUCCESS)
183                         errx(1, "pam_close_session(): %s\n", pam_strerror(pamh, ret));
184
185                 ret = pam_end(pamh, PAM_ABORT);
186                 if (ret != PAM_SUCCESS)
187                         errx(1, "pam_end(): %s\n", pam_strerror(pamh, ret));
188
189                 errx(1, "fork()");
190         }
191
192         /* return as child */
193         if (child == 0) {
194                 return 1;
195         }
196
197         /* parent watches for signals and closes session */
198         sigset_t sigs;
199         struct sigaction act, oldact;
200         int status;
201
202         /* block signals */
203         sigfillset(&sigs);
204         if (sigprocmask(SIG_BLOCK, &sigs, NULL)) {
205                 errx(1, "sigprocmask()");
206         }
207
208         /* setup signal handler */
209         act.sa_handler = catchsig;
210         sigemptyset(&act.sa_mask);
211         act.sa_flags = 0;
212         sigemptyset(&sigs);
213
214         /* unblock SIGTERM and SIGALRM to catch them */
215         if(sigaddset(&sigs, SIGTERM) ||
216                         sigaddset(&sigs, SIGALRM) ||
217                         sigaction(SIGTERM, &act, &oldact) ||
218                         sigprocmask(SIG_UNBLOCK, &sigs, NULL)) {
219                 errx(1, "failed to set signal handler");
220         }
221
222         /* wait for child to be terminated */
223         if (waitpid(child, &status, 0) != -1) {
224                 if (WIFSIGNALED(status)) {
225                         fprintf(stderr, "%s%s\n", strsignal(WTERMSIG(status)),
226                                         WCOREDUMP(status) ? " (core dumped)" : "");
227                         status = WTERMSIG(status) + 128;
228                 } else {
229                         status = WEXITSTATUS(status);
230                 }
231         }
232         else if (caught_signal)
233                 status = caught_signal + 128;
234         else
235                 status = 1;
236
237         if (caught_signal) {
238                 fprintf(stderr, "\nSession terminated, killing shell\n");
239                 kill(child, SIGTERM);
240         }
241
242         /* close session */
243         ret = pam_close_session(pamh, 0);
244         if (ret != PAM_SUCCESS)
245                 errx(1, "pam_close_session(): %s\n", pam_strerror(pamh, ret));
246
247         ret = pam_end(pamh, PAM_SUCCESS);
248         if (ret != PAM_SUCCESS)
249                 errx(1, "pam_end(): %s\n", pam_strerror(pamh, ret));
250
251         if (caught_signal) {
252                 /* kill child */
253                 sleep(2);
254                 kill(child, SIGKILL);
255                 fprintf(stderr, " ...killed.\n");
256
257                 /* unblock cached signal and resend */
258                 sigaction(SIGTERM, &oldact, NULL);
259                 if (caught_signal != SIGTERM)
260                         caught_signal = SIGKILL;
261                 kill(getpid(), caught_signal);
262         }
263
264         exit(status);
265
266         return 0;
267 }