secur32: Reap child process to avoid leaving a zombie.
[wine] / dlls / secur32 / dispatcher.c
1 /*
2  * Copyright 2005, 2006 Kai Blin
3  *
4  * This library is free software; you can redistribute it and/or
5  * modify it under the terms of the GNU Lesser General Public
6  * License as published by the Free Software Foundation; either
7  * version 2.1 of the License, or (at your option) any later version.
8  *
9  * This library is distributed in the hope that it will be useful,
10  * but WITHOUT ANY WARRANTY; without even the implied warranty of
11  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
12  * Lesser General Public License for more details.
13  *
14  * You should have received a copy of the GNU Lesser General Public
15  * License along with this library; if not, write to the Free Software
16  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
17  *
18  * A dispatcher to run ntlm_auth for wine's sspi module.
19  */
20
21 #include "config.h"
22 #include "wine/port.h"
23 #include <stdarg.h>
24 #include <stdio.h>
25 #ifdef HAVE_UNISTD_H
26 #include <unistd.h>
27 #endif
28 #include <sys/types.h>
29 #ifdef HAVE_SYS_WAIT_H
30 #include <sys/wait.h>
31 #endif
32 #ifdef HAVE_SYS_ERRNO_H
33 #include <sys/errno.h>
34 #endif
35 #include <stdlib.h>
36 #include <fcntl.h>
37 #include "windef.h"
38 #include "winbase.h"
39 #include "winerror.h"
40 #include "sspi.h"
41 #include "secur32_priv.h"
42 #include "wine/debug.h"
43
44 #define INITIAL_BUFFER_SIZE 200
45
46 WINE_DEFAULT_DEBUG_CHANNEL(ntlm);
47
48 SECURITY_STATUS fork_helper(PNegoHelper *new_helper, const char *prog,
49         char* const argv[])
50 {
51 #ifdef HAVE_FORK
52     int pipe_in[2];
53     int pipe_out[2];
54     int i;
55     PNegoHelper helper;
56
57     TRACE("%s ", debugstr_a(prog));
58     for(i = 0; argv[i] != NULL; ++i)
59     {
60         TRACE("%s ", debugstr_a(argv[i]));
61     }
62     TRACE("\n");
63
64 #ifdef HAVE_PIPE2
65     if (pipe2( pipe_in, O_CLOEXEC ) < 0 )
66 #endif
67     {
68         if( pipe(pipe_in) < 0 ) return SEC_E_INTERNAL_ERROR;
69         fcntl( pipe_in[0], F_SETFD, FD_CLOEXEC );
70         fcntl( pipe_in[1], F_SETFD, FD_CLOEXEC );
71     }
72 #ifdef HAVE_PIPE2
73     if (pipe2( pipe_out, O_CLOEXEC ) < 0 )
74 #endif
75     {
76         if( pipe(pipe_out) < 0 )
77         {
78             close(pipe_in[0]);
79             close(pipe_in[1]);
80             return SEC_E_INTERNAL_ERROR;
81         }
82         fcntl( pipe_out[0], F_SETFD, FD_CLOEXEC );
83         fcntl( pipe_out[1], F_SETFD, FD_CLOEXEC );
84     }
85
86     if (!(helper = HeapAlloc(GetProcessHeap(),0, sizeof(NegoHelper))))
87     {
88         close(pipe_in[0]);
89         close(pipe_in[1]);
90         close(pipe_out[0]);
91         close(pipe_out[1]);
92         return SEC_E_INSUFFICIENT_MEMORY;
93     }
94
95     helper->helper_pid = fork();
96
97     if(helper->helper_pid == -1)
98     {
99         close(pipe_in[0]);
100         close(pipe_in[1]);
101         close(pipe_out[0]);
102         close(pipe_out[1]);
103         HeapFree( GetProcessHeap(), 0, helper );
104         return SEC_E_INTERNAL_ERROR;
105     }
106
107     if(helper->helper_pid == 0)
108     {
109         /* We're in the child now */
110         dup2(pipe_out[0], 0);
111         close(pipe_out[0]);
112         close(pipe_out[1]);
113
114         dup2(pipe_in[1], 1);
115         close(pipe_in[0]);
116         close(pipe_in[1]);
117
118         execvp(prog, argv);
119
120         /* Whoops, we shouldn't get here. Big badaboom.*/
121         write(STDOUT_FILENO, "BH\n", 3);
122         _exit(1);
123     }
124     else
125     {
126         *new_helper = helper;
127         helper->major = helper->minor = helper->micro = -1;
128         helper->com_buf = NULL;
129         helper->com_buf_size = 0;
130         helper->com_buf_offset = 0;
131         helper->session_key = NULL;
132         helper->neg_flags = 0;
133         helper->crypt.ntlm.a4i = NULL;
134         helper->crypt.ntlm2.send_a4i = NULL;
135         helper->crypt.ntlm2.recv_a4i = NULL;
136         helper->crypt.ntlm2.send_sign_key = NULL;
137         helper->crypt.ntlm2.send_seal_key = NULL;
138         helper->crypt.ntlm2.recv_sign_key = NULL;
139         helper->crypt.ntlm2.recv_seal_key = NULL;
140         helper->pipe_in = pipe_in[0];
141         close(pipe_in[1]);
142         helper->pipe_out = pipe_out[1];
143         close(pipe_out[0]);
144     }
145
146     return SEC_E_OK;
147 #else
148     ERR( "no fork support on this platform\n" );
149     return SEC_E_INTERNAL_ERROR;
150 #endif
151 }
152
153 static SECURITY_STATUS read_line(PNegoHelper helper, int *offset_len)
154 {
155     char *newline;
156     int read_size;
157     
158     if(helper->com_buf == NULL)
159     {
160         TRACE("Creating a new buffer for the helper\n");
161         if((helper->com_buf = HeapAlloc(GetProcessHeap(), 0, INITIAL_BUFFER_SIZE)) == NULL)
162             return SEC_E_INSUFFICIENT_MEMORY;
163         
164         /* Created a new buffer, size is INITIAL_BUFFER_SIZE, offset is 0 */
165         helper->com_buf_size = INITIAL_BUFFER_SIZE;
166         helper->com_buf_offset = 0;
167     }
168
169     do
170     {
171         TRACE("offset = %d, size = %d\n", helper->com_buf_offset, helper->com_buf_size);
172         if(helper->com_buf_offset + INITIAL_BUFFER_SIZE > helper->com_buf_size)
173         {
174             /* increment buffer size in INITIAL_BUFFER_SIZE steps */
175             char *buf = HeapReAlloc(GetProcessHeap(), 0, helper->com_buf,
176                                     helper->com_buf_size + INITIAL_BUFFER_SIZE);
177             TRACE("Resizing buffer!\n");
178             if (!buf) return SEC_E_INSUFFICIENT_MEMORY;
179             helper->com_buf_size += INITIAL_BUFFER_SIZE;
180             helper->com_buf = buf;
181         }
182         if((read_size = read(helper->pipe_in, helper->com_buf + helper->com_buf_offset,
183                     helper->com_buf_size - helper->com_buf_offset)) <= 0)
184         {
185             return SEC_E_INTERNAL_ERROR;
186         }
187         
188         TRACE("read_size = %d, read: %s\n", read_size, 
189                 debugstr_a(helper->com_buf + helper->com_buf_offset));
190         helper->com_buf_offset += read_size;
191         newline = memchr(helper->com_buf, '\n', helper->com_buf_offset);
192     }while(newline == NULL);
193
194     /* Now, if there's a newline character, and we read more than that newline,
195      * we have to store the offset so we can preserve the additional data.*/
196     if( newline != helper->com_buf + helper->com_buf_offset)
197     {
198         TRACE("offset_len is calculated from %p - %p\n", 
199                 (helper->com_buf + helper->com_buf_offset), newline+1);
200         /* the length of the offset is the number of chars after the newline */
201         *offset_len = (helper->com_buf + helper->com_buf_offset) - (newline + 1);
202     }
203     else
204     {
205         *offset_len = 0;
206     }
207     
208     *newline = '\0';
209
210     return SEC_E_OK;
211 }
212
213 static SECURITY_STATUS preserve_unused(PNegoHelper helper, int offset_len)
214 {
215     TRACE("offset_len = %d\n", offset_len);
216
217     if(offset_len > 0)
218     {
219         memmove(helper->com_buf, helper->com_buf + helper->com_buf_offset, 
220                 offset_len);
221         helper->com_buf_offset = offset_len;
222     }
223     else
224     {
225         helper->com_buf_offset = 0;
226     }
227
228     TRACE("helper->com_buf_offset was set to: %d\n", helper->com_buf_offset);
229     return SEC_E_OK;
230 }
231
232 SECURITY_STATUS run_helper(PNegoHelper helper, char *buffer,
233         unsigned int max_buflen, int *buflen)
234 {
235     int offset_len;
236     SECURITY_STATUS sec_status = SEC_E_OK;
237
238     TRACE("In helper: sending %s\n", debugstr_a(buffer));
239
240     /* buffer + '\n' */
241     write(helper->pipe_out, buffer, lstrlenA(buffer));
242     write(helper->pipe_out, "\n", 1);
243
244     if((sec_status = read_line(helper, &offset_len)) != SEC_E_OK)
245     {
246         return sec_status;
247     }
248     
249     TRACE("In helper: received %s\n", debugstr_a(helper->com_buf));
250     *buflen = lstrlenA(helper->com_buf);
251
252     if( *buflen > max_buflen)
253     {   
254         ERR("Buffer size too small(%d given, %d required) dropping data!\n",
255                 max_buflen, *buflen);
256         return SEC_E_BUFFER_TOO_SMALL;
257     }
258
259     if( *buflen < 2 )
260     {
261         return SEC_E_ILLEGAL_MESSAGE;
262     }
263
264     /* We only get ERR if the input size is too big. On a GENSEC error,
265      * ntlm_auth will return BH */
266     if(strncmp(helper->com_buf, "ERR", 3) == 0)
267     {
268         return SEC_E_INVALID_TOKEN;
269     }
270
271     memcpy(buffer, helper->com_buf, *buflen+1);
272
273     sec_status = preserve_unused(helper, offset_len);
274     
275     return sec_status;
276 }
277
278 void cleanup_helper(PNegoHelper helper)
279 {
280
281     TRACE("Killing helper %p\n", helper);
282     if(helper == NULL)
283         return;
284
285     HeapFree(GetProcessHeap(), 0, helper->com_buf);
286
287     /* closing stdin will terminate ntlm_auth */
288     close(helper->pipe_out);
289     close(helper->pipe_in);
290
291 #ifdef HAVE_FORK
292     if (helper->helper_pid > 0) /* reap child */
293     {
294         pid_t wret;
295         do {
296             wret = waitpid(helper->helper_pid, NULL, 0);
297         } while (wret < 0 && errno == EINTR);
298     }
299 #endif
300
301     HeapFree(GetProcessHeap(), 0, helper);
302 }
303
304 void check_version(PNegoHelper helper)
305 {
306     char temp[80];
307     char *newline;
308     int major = 0, minor = 0, micro = 0, ret;
309
310     TRACE("Checking version of helper\n");
311     if(helper != NULL)
312     {
313         int len = read(helper->pipe_in, temp, sizeof(temp)-1);
314         if (len > 8)
315         {
316             if((newline = memchr(temp, '\n', len)) != NULL)
317                 *newline = '\0';
318             else
319                 temp[len] = 0;
320
321             TRACE("Exact version is %s\n", debugstr_a(temp));
322             ret = sscanf(temp, "Version %d.%d.%d", &major, &minor, &micro);
323             if(ret != 3)
324             {
325                 ERR("Failed to get the helper version.\n");
326                 helper->major = helper->minor = helper->micro = -1;
327             }
328             else
329             {
330                 TRACE("Version recognized: %d.%d.%d\n", major, minor, micro);
331                 helper->major = major;
332                 helper->minor = minor;
333                 helper->micro = micro;
334             }
335         }
336     }
337 }