Merge branch 'vendor/FILE'
[dragonfly.git] / contrib / openpam / lib / openpam_check_owner_perms.c
1 /*-
2  * Copyright (c) 2011 Dag-Erling Smørgrav
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer
10  *    in this position and unchanged.
11  * 2. Redistributions in binary form must reproduce the above copyright
12  *    notice, this list of conditions and the following disclaimer in the
13  *    documentation and/or other materials provided with the distribution.
14  *
15  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
16  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
17  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
18  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
19  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
20  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
21  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
22  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
23  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
24  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
25  * SUCH DAMAGE.
26  *
27  * $Id: openpam_check_owner_perms.c 499 2011-11-22 11:51:50Z des $
28  */
29
30 #ifdef HAVE_CONFIG_H
31 # include "config.h"
32 #endif
33
34 #include <sys/types.h>
35 #include <sys/stat.h>
36
37 #include <errno.h>
38 #include <limits.h>
39 #include <stdlib.h>
40 #include <string.h>
41 #include <unistd.h>
42
43 #include <security/pam_appl.h>
44
45 #include "openpam_impl.h"
46
47 /*
48  * OpenPAM internal
49  *
50  * Verify that the file or directory referenced by the given descriptor is
51  * owned by either root or the arbitrator and that it is not writable by
52  * group or other.
53  */
54
55 int
56 openpam_check_desc_owner_perms(const char *name, int fd)
57 {
58         uid_t root, arbitrator;
59         struct stat sb;
60         int serrno;
61
62         root = 0;
63         arbitrator = geteuid();
64         if (fstat(fd, &sb) != 0) {
65                 serrno = errno;
66                 openpam_log(PAM_LOG_ERROR, "%s: %m", name);
67                 errno = serrno;
68                 return (-1);
69         }
70         if ((sb.st_uid != root && sb.st_uid != arbitrator) ||
71             (sb.st_mode & (S_IWGRP|S_IWOTH)) != 0) {
72                 openpam_log(PAM_LOG_ERROR,
73                     "%s: insecure ownership or permissions", name);
74                 errno = EPERM;
75                 return (-1);
76         }
77         return (0);
78 }
79
80 /*
81  * OpenPAM internal
82  *
83  * Verify that a file or directory and all components of the path leading
84  * up to it are owned by either root or the arbitrator and that they are
85  * not writable by group or other.
86  *
87  * Note that openpam_check_file_owner_perms() should be used instead if
88  * possible to avoid a race between the ownership / permission check and
89  * the actual open().
90  */
91
92 int
93 openpam_check_path_owner_perms(const char *path)
94 {
95         uid_t root, arbitrator;
96         char pathbuf[PATH_MAX];
97         struct stat sb;
98         int len, serrno;
99
100         root = 0;
101         arbitrator = geteuid();
102         if (realpath(path, pathbuf) == NULL)
103                 return (-1);
104         len = strlen(pathbuf);
105         while (len > 0) {
106                 if (stat(pathbuf, &sb) != 0) {
107                         if (errno != ENOENT) {
108                                 serrno = errno;
109                                 openpam_log(PAM_LOG_ERROR, "%s: %m", pathbuf);
110                                 errno = serrno;
111                         }
112                         return (-1);
113                 }
114                 if ((sb.st_uid != root && sb.st_uid != arbitrator) ||
115                     (sb.st_mode & (S_IWGRP|S_IWOTH)) != 0) {
116                         openpam_log(PAM_LOG_ERROR,
117                             "%s: insecure ownership or permissions", pathbuf);
118                         errno = EPERM;
119                         return (-1);
120                 }
121                 while (--len > 0 && pathbuf[len] != '/')
122                         pathbuf[len] = '\0';
123         }
124         return (0);
125 }
126
127 /*
128  * NOPARSE
129  */