]> git.gag.com Git - debian/sudo/blob - sudo_edit.c
Merge branch 'upstream'
[debian/sudo] / sudo_edit.c
1 /*
2  * Copyright (c) 2004-2005 Todd C. Miller <Todd.Miller@courtesan.com>
3  *
4  * Permission to use, copy, modify, and distribute this software for any
5  * purpose with or without fee is hereby granted, provided that the above
6  * copyright notice and this permission notice appear in all copies.
7  *
8  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
9  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
10  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
11  * ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
12  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
13  * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
14  * OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
15  */
16
17 #include <config.h>
18
19 #include <sys/types.h>
20 #include <sys/param.h>
21 #include <sys/stat.h>
22 #include <sys/time.h>
23 #include <sys/wait.h>
24 #include <sys/socket.h>
25 #include <stdio.h>
26 #ifdef STDC_HEADERS
27 # include <stdlib.h>
28 # include <stddef.h>
29 #else
30 # ifdef HAVE_STDLIB_H
31 #  include <stdlib.h>
32 # endif
33 #endif /* STDC_HEADERS */
34 #ifdef HAVE_STRING_H
35 # include <string.h>
36 #else
37 # ifdef HAVE_STRINGS_H
38 #  include <strings.h>
39 # endif
40 #endif /* HAVE_STRING_H */
41 #ifdef HAVE_UNISTD_H
42 # include <unistd.h>
43 #endif /* HAVE_UNISTD_H */
44 #ifdef HAVE_ERR_H
45 # include <err.h>
46 #else
47 # include "emul/err.h"
48 #endif /* HAVE_ERR_H */
49 #include <ctype.h>
50 #include <pwd.h>
51 #include <grp.h>
52 #include <signal.h>
53 #include <errno.h>
54 #include <fcntl.h>
55 #if TIME_WITH_SYS_TIME
56 # include <time.h>
57 #endif
58 #ifndef HAVE_TIMESPEC
59 # include <emul/timespec.h>
60 #endif
61
62 #include "sudo.h"
63
64 #ifndef lint
65 __unused static const char rcsid[] = "$Sudo: sudo_edit.c,v 1.6.2.8 2007/09/03 20:28:31 millert Exp $";
66 #endif /* lint */
67
68 extern sigaction_t saved_sa_int, saved_sa_quit, saved_sa_tstp, saved_sa_chld;
69 extern char **environ;
70
71 /*
72  * Wrapper to allow users to edit privileged files with their own uid.
73  */
74 int sudo_edit(argc, argv, envp)
75     int argc;
76     char **argv;
77     char **envp;
78 {
79     ssize_t nread, nwritten;
80     pid_t kidpid, pid;
81     const char *tmpdir;
82     char **nargv, **ap, *editor, *cp;
83     char buf[BUFSIZ];
84     int error, i, ac, ofd, tfd, nargc, rval, tmplen, wasblank;
85     sigaction_t sa;
86     struct stat sb;
87     struct timespec ts1, ts2;
88     struct tempfile {
89         char *tfile;
90         char *ofile;
91         struct timespec omtim;
92         off_t osize;
93     } *tf;
94
95     /*
96      * Find our temporary directory, one of /var/tmp, /usr/tmp, or /tmp
97      */
98     if (stat(_PATH_VARTMP, &sb) == 0 && S_ISDIR(sb.st_mode))
99         tmpdir = _PATH_VARTMP;
100 #ifdef _PATH_USRTMP
101     else if (stat(_PATH_USRTMP, &sb) == 0 && S_ISDIR(sb.st_mode))
102         tmpdir = _PATH_USRTMP;
103 #endif
104     else
105         tmpdir = _PATH_TMP;
106     tmplen = strlen(tmpdir);
107     while (tmplen > 0 && tmpdir[tmplen - 1] == '/')
108         tmplen--;
109
110     /*
111      * For each file specified by the user, make a temporary version
112      * and copy the contents of the original to it.
113      */
114     tf = emalloc2(argc - 1, sizeof(*tf));
115     memset(tf, 0, (argc - 1) * sizeof(*tf));
116     for (i = 0, ap = argv + 1; i < argc - 1 && *ap != NULL; i++, ap++) {
117         error = -1;
118         set_perms(PERM_RUNAS);
119
120         /*
121          * We close the password file before we try to open the user-specified
122          * path to prevent the opening of things like /dev/fd/4.
123          */
124         endpwent();
125         if ((ofd = open(*ap, O_RDONLY, 0644)) != -1 || errno == ENOENT) {
126             if (ofd == -1) {
127                 memset(&sb, 0, sizeof(sb));             /* new file */
128                 error = 0;
129             } else {
130 #ifdef HAVE_FSTAT
131                 error = fstat(ofd, &sb);
132 #else
133                 error = stat(tf[i].ofile, &sb);
134 #endif
135             }
136         }
137         set_perms(PERM_ROOT);
138         if (error || (ofd != -1 && !S_ISREG(sb.st_mode))) {
139             if (error)
140                 warn("%s", *ap);
141             else
142                 warnx("%s: not a regular file", *ap);
143             if (ofd != -1)
144                 close(ofd);
145             argc--;
146             i--;
147             continue;
148         }
149         tf[i].ofile = *ap;
150         tf[i].omtim.tv_sec = mtim_getsec(sb);
151         tf[i].omtim.tv_nsec = mtim_getnsec(sb);
152         tf[i].osize = sb.st_size;
153         if ((cp = strrchr(tf[i].ofile, '/')) != NULL)
154             cp++;
155         else
156             cp = tf[i].ofile;
157         easprintf(&tf[i].tfile, "%.*s/%s.XXXXXXXX", tmplen, tmpdir, cp);
158         set_perms(PERM_USER);
159         tfd = mkstemp(tf[i].tfile);
160         set_perms(PERM_ROOT);
161         if (tfd == -1) {
162             warn("mkstemp");
163             goto cleanup;
164         }
165         if (ofd != -1) {
166             while ((nread = read(ofd, buf, sizeof(buf))) != 0) {
167                 if ((nwritten = write(tfd, buf, nread)) != nread) {
168                     if (nwritten == -1)
169                         warn("%s", tf[i].tfile);
170                     else
171                         warnx("%s: short write", tf[i].tfile);
172                     goto cleanup;
173                 }
174             }
175             close(ofd);
176         }
177 #ifdef HAVE_FSTAT
178         /*
179          * If we are unable to set the mtime on the temp file to the value
180          * of the original file just make the stashed mtime match the temp
181          * file's mtime.  It is better than nothing and we only use the info
182          * to determine whether or not a file has been modified.
183          */
184         if (touch(tfd, NULL, &tf[i].omtim) == -1) {
185             if (fstat(tfd, &sb) == 0) {
186                 tf[i].omtim.tv_sec = mtim_getsec(sb);
187                 tf[i].omtim.tv_nsec = mtim_getnsec(sb);
188             }
189             /* XXX - else error? */
190         }
191 #endif
192         close(tfd);
193     }
194     if (argc == 1)
195         return(1);                      /* no files readable, you lose */
196
197     /*
198      * Determine which editor to use.  We don't bother restricting this
199      * based on def_env_editor or def_editor since the editor runs with
200      * the uid of the invoking user, not the runas (privileged) user.
201      */
202     environ = envp;
203     if (((editor = getenv("VISUAL")) != NULL && *editor != '\0') ||
204         ((editor = getenv("EDITOR")) != NULL && *editor != '\0')) {
205         editor = estrdup(editor);
206     } else {
207         editor = estrdup(def_editor);
208         if ((cp = strchr(editor, ':')) != NULL)
209             *cp = '\0';                 /* def_editor could be a path */
210     }
211
212     /*
213      * Allocate space for the new argument vector and fill it in.
214      * The EDITOR and VISUAL environment variables may contain command
215      * line args so look for those and alloc space for them too.
216      */
217     nargc = argc;
218     for (wasblank = FALSE, cp = editor; *cp != '\0'; cp++) {
219         if (isblank((unsigned char) *cp))
220             wasblank = TRUE;
221         else if (wasblank) {
222             wasblank = FALSE;
223             nargc++;
224         }
225     }
226     nargv = (char **) emalloc2(nargc + 1, sizeof(char *));
227     ac = 0;
228     for ((cp = strtok(editor, " \t")); cp != NULL; (cp = strtok(NULL, " \t")))
229         nargv[ac++] = cp;
230     for (i = 0; i < argc - 1 && ac < nargc; )
231         nargv[ac++] = tf[i++].tfile;
232     nargv[ac] = NULL;
233
234     /* We wait for our own children and can be suspended. */
235     sigemptyset(&sa.sa_mask);
236     sa.sa_flags = SA_RESTART;
237     sa.sa_handler = SIG_DFL;
238     (void) sigaction(SIGCHLD, &sa, NULL);
239     (void) sigaction(SIGTSTP, &saved_sa_tstp, NULL);
240
241     /*
242      * Fork and exec the editor with the invoking user's creds,
243      * keeping track of the time spent in the editor.
244      */
245     gettime(&ts1);
246     kidpid = fork();
247     if (kidpid == -1) {
248         warn("fork");
249         goto cleanup;
250     } else if (kidpid == 0) {
251         /* child */
252         (void) sigaction(SIGINT, &saved_sa_int, NULL);
253         (void) sigaction(SIGQUIT, &saved_sa_quit, NULL);
254         (void) sigaction(SIGCHLD, &saved_sa_chld, NULL);
255         set_perms(PERM_FULL_USER);
256         endpwent();
257         endgrent();
258         closefrom(STDERR_FILENO + 1);
259         execvp(nargv[0], nargv);
260         warn("unable to execute %s", nargv[0]);
261         _exit(127);
262     }
263
264     /*
265      * Wait for status from the child.  Most modern kernels
266      * will not let an unprivileged child process send a
267      * signal to its privileged parent so we have to request
268      * status when the child is stopped and then send the
269      * same signal to our own pid.
270      */
271     do {
272 #ifdef sudo_waitpid
273         pid = sudo_waitpid(kidpid, &i, WUNTRACED);
274 #else
275         pid = wait(&i);
276 #endif
277         if (pid == kidpid) {
278             if (WIFSTOPPED(i))
279                 kill(getpid(), WSTOPSIG(i));
280             else
281                 break;
282         }
283     } while (pid != -1 || errno == EINTR);
284     gettime(&ts2);
285     if (pid == -1 || !WIFEXITED(i))
286         rval = 1;
287     else
288         rval = WEXITSTATUS(i);
289
290     /* Copy contents of temp files to real ones */
291     for (i = 0; i < argc - 1; i++) {
292         error = -1;
293         set_perms(PERM_USER);
294         if ((tfd = open(tf[i].tfile, O_RDONLY, 0644)) != -1) {
295 #ifdef HAVE_FSTAT
296             error = fstat(tfd, &sb);
297 #else
298             error = stat(tf[i].tfile, &sb);
299 #endif
300         }
301         set_perms(PERM_ROOT);
302         if (error || !S_ISREG(sb.st_mode)) {
303             if (error)
304                 warn("%s", tf[i].tfile);
305             else
306                 warnx("%s: not a regular file", tf[i].tfile);
307             warnx("%s left unmodified", tf[i].ofile);
308             if (tfd != -1)
309                 close(tfd);
310             continue;
311         }
312         if (tf[i].osize == sb.st_size && tf[i].omtim.tv_sec == mtim_getsec(sb)
313             && tf[i].omtim.tv_nsec == mtim_getnsec(sb)) {
314             /*
315              * If mtime and size match but the user spent no measurable
316              * time in the editor we can't tell if the file was changed.
317              */
318 #ifdef HAVE_TIMESPECSUB2
319             timespecsub(&ts1, &ts2);
320 #else
321             timespecsub(&ts1, &ts2, &ts2);
322 #endif
323             if (timespecisset(&ts2)) {
324                 warnx("%s unchanged", tf[i].ofile);
325                 unlink(tf[i].tfile);
326                 close(tfd);
327                 continue;
328             }
329         }
330         set_perms(PERM_RUNAS);
331         ofd = open(tf[i].ofile, O_WRONLY|O_TRUNC|O_CREAT, 0644);
332         set_perms(PERM_ROOT);
333         if (ofd == -1) {
334             warn("unable to write to %s", tf[i].ofile);
335             warnx("contents of edit session left in %s", tf[i].tfile);
336             close(tfd);
337             continue;
338         }
339         while ((nread = read(tfd, buf, sizeof(buf))) > 0) {
340             if ((nwritten = write(ofd, buf, nread)) != nread) {
341                 if (nwritten == -1)
342                     warn("%s", tf[i].ofile);
343                 else
344                     warnx("%s: short write", tf[i].ofile);
345                 break;
346             }
347         }
348         if (nread == 0) {
349             /* success, got EOF */
350             unlink(tf[i].tfile);
351         } else if (nread < 0) {
352             warn("unable to read temporary file");
353             warnx("contents of edit session left in %s", tf[i].tfile);
354         } else {
355             warn("unable to write to %s", tf[i].ofile);
356             warnx("contents of edit session left in %s", tf[i].tfile);
357         }
358         close(ofd);
359     }
360
361     return(rval);
362 cleanup:
363     /* Clean up temp files and return. */
364     for (i = 0; i < argc - 1; i++) {
365         if (tf[i].tfile != NULL)
366             unlink(tf[i].tfile);
367     }
368     return(1);
369 }