Start new session for nscd, drop privilegs to configured user if requested
[kopensolaris-gnu/glibc.git] / nscd / nscd.c
index 7e0b32a..bc291d8 100644 (file)
@@ -1,6 +1,6 @@
-/* Copyright (c) 1998 Free Software Foundation, Inc.
+/* Copyright (c) 1998, 1999, 2000 Free Software Foundation, Inc.
    This file is part of the GNU C Library.
-   Contributed by Thorsten Kukuk <kukuk@vt.uni-paderborn.de>, 1998.
+   Contributed by Thorsten Kukuk <kukuk@suse.de>, 1998.
 
    The GNU C Library is free software; you can redistribute it and/or
    modify it under the terms of the GNU Library General Public License as
    write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330,
    Boston, MA 02111-1307, USA. */
 
-/* nscd - Name Service Cache Daemon. Caches passwd and group.  */
+/* nscd - Name Service Cache Daemon. Caches passwd, group, and hosts.  */
 
 #include <argp.h>
+#include <assert.h>
 #include <errno.h>
 #include <error.h>
 #include <libintl.h>
@@ -31,6 +32,7 @@
 #include <stdlib.h>
 #include <string.h>
 #include <syslog.h>
+#include <unistd.h>
 #include <sys/socket.h>
 #include <sys/un.h>
 
@@ -56,16 +58,19 @@ typedef struct
 
 thread_info_t thread_info;
 
-int do_shutdown = 0;
-int disabled_passwd = 0;
-int disabled_group = 0;
+int do_shutdown;
+int disabled_passwd;
+int disabled_group;
 int go_background = 1;
-const char *conffile = _PATH_NSCDCONF;
+const char *server_user;
+
+int secure[lastdb];
+int secure_in_use;
+static const char *conffile = _PATH_NSCDCONF;
 
-static void termination_handler (int signum);
 static int check_pid (const char *file);
 static int write_pid (const char *file);
-static void handle_requests (void);
+static void drop_privileges (void);
 
 /* Name and version of program.  */
 static void print_version (FILE *stream, struct argp_state *state);
@@ -78,15 +83,20 @@ static const struct argp_option options[] =
     N_("Read configuration data from NAME") },
   { "debug", 'd', NULL, 0,
     N_("Do not fork and display messages on the current tty") },
+  { "nthreads", 't', N_("NUMBER"), 0, N_("Start NUMBER threads") },
   { "shutdown", 'K', NULL, 0, N_("Shut the server down") },
+  { "statistic", 'g', NULL, 0, N_("Print current configuration statistic") },
+  { "invalidate", 'i', N_("TABLE"), 0,
+    N_("Invalidate the specified cache") },
+  { "secure", 'S', N_("TABLE,yes"), 0, N_("Use separate cache for each user")},
   { NULL, 0, NULL, 0, NULL }
 };
 
 /* Short description of program.  */
-static const char doc[] = N_("Name Switch Cache Daemon.");
+static const char doc[] = N_("Name Service Cache Daemon.");
 
 /* Prototype for option handler.  */
-static error_t parse_opt __P ((int key, char *arg, struct argp_state *state));
+static error_t parse_opt (int key, char *arg, struct argp_state *state);
 
 /* Data structure to communicate with argp functions.  */
 static struct argp argp =
@@ -107,55 +117,63 @@ main (int argc, char **argv)
   /* Parse and process arguments.  */
   argp_parse (&argp, argc, argv, 0, &remaining, NULL);
 
-  if (remaining != 0)
+  if (remaining != argc)
     {
       error (0, 0, gettext ("wrong number of arguments"));
       argp_help (&argp, stdout, ARGP_HELP_SEE, program_invocation_short_name);
       exit (EXIT_FAILURE);
     }
 
-  signal (SIGINT, termination_handler);
-  signal (SIGQUIT, termination_handler);
-  signal (SIGTERM, termination_handler);
-
   /* Check if we are already running. */
   if (check_pid (_PATH_NSCDPID))
-    {
-      fputs (_("already running"), stderr);
-      exit (EXIT_FAILURE);
-    }
+    error (EXIT_FAILURE, 0, _("already running"));
 
   /* Behave like a daemon.  */
   if (go_background)
     {
+      int i;
+
+      if (fork ())
+       exit (0);
+
+      for (i = 0; i < getdtablesize (); i++)
+       close (i);
+
+      if (fork ())
+       exit (0);
+
+      setsid ();
+
+      chdir ("/");
+
       openlog ("nscd", LOG_CONS | LOG_ODELAY, LOG_DAEMON);
 
-      if (daemon (0, 0) < 0)
-       {
-         fprintf (stderr, _("connot auto-background: %s\n"),
-                  strerror (errno));
-         exit (EXIT_FAILURE);
-       }
       if (write_pid (_PATH_NSCDPID) < 0)
         dbg_log ("%s: %s", _PATH_NSCDPID, strerror (errno));
 
-      /* Ignore job control signals */
+      /* Ignore job control signals */
       signal (SIGTTOU, SIG_IGN);
       signal (SIGTTIN, SIG_IGN);
       signal (SIGTSTP, SIG_IGN);
     }
-  /* Cleanup files created by a previous `bind' */
+
+  signal (SIGINT, termination_handler);
+  signal (SIGQUIT, termination_handler);
+  signal (SIGTERM, termination_handler);
+  signal (SIGPIPE, SIG_IGN);
+
+  /* Cleanup files created by a previous `bind'.  */
   unlink (_PATH_NSCDSOCKET);
 
-  nscd_parse_file (conffile);
+  /* Init databases.  */
+  nscd_init (conffile);
+
+  /* Change to unprivileged UID if specifed in config file */
+  if(server_user && !secure_in_use)
+    drop_privileges ();
 
-  /* Create first sockets */
-  init_sockets ();
-  /* Init databases */
-  cache_pwdinit ();
-  cache_grpinit ();
   /* Handle incoming requests */
-  handle_requests ();
+  start_threads ();
 
   return 0;
 }
@@ -168,20 +186,19 @@ parse_opt (int key, char *arg, struct argp_state *state)
   switch (key)
     {
     case 'd':
-      debug_flag = 1;
+      ++debug_level;
       go_background = 0;
       break;
+
     case 'f':
       conffile = arg;
       break;
+
     case 'K':
       if (getuid () != 0)
-       {
-         printf (_("Only root is allowed to use this option!\n\n"));
-         exit (EXIT_FAILURE);
-       }
+       error (EXIT_FAILURE, 0, _("Only root is allowed to use this option!"));
       {
-       int sock = __nscd_open_socket ();
+       int sock = nscd_open_socket ();
        request_header req;
        ssize_t nbytes;
 
@@ -191,19 +208,73 @@ parse_opt (int key, char *arg, struct argp_state *state)
        req.version = NSCD_VERSION;
        req.type = SHUTDOWN;
        req.key_len = 0;
-       nbytes = write (sock, &req, sizeof (request_header));
+       nbytes = TEMP_FAILURE_RETRY (write (sock, &req,
+                                           sizeof (request_header)));
        close (sock);
-       if (nbytes != req.key_len)
-         exit (EXIT_FAILURE);
-       else
-         exit (EXIT_SUCCESS);
+       exit (nbytes != sizeof (request_header) ? EXIT_FAILURE : EXIT_SUCCESS);
       }
+
     case 'g':
-      print_stat ();
-      exit (EXIT_SUCCESS);
+      if (getuid () != 0)
+       error (EXIT_FAILURE, 0, _("Only root is allowed to use this option!"));
+      receive_print_stats ();
+      /* Does not return.  */
+
+    case 'i':
+      if (getuid () != 0)
+       error (EXIT_FAILURE, 0, _("Only root is allowed to use this option!"));
+      else
+       {
+         int sock = nscd_open_socket ();
+         request_header req;
+         ssize_t nbytes;
+
+         if (sock == -1)
+           exit (EXIT_FAILURE);
+
+         if (strcmp (arg, "passwd") == 0)
+           req.key_len = sizeof "passwd";
+         else if (strcmp (arg, "group") == 0)
+           req.key_len = sizeof "group";
+         else if (strcmp (arg, "hosts") == 0)
+           req.key_len = sizeof "hosts";
+         else
+           return ARGP_ERR_UNKNOWN;
+
+         req.version = NSCD_VERSION;
+         req.type = INVALIDATE;
+         nbytes = TEMP_FAILURE_RETRY (write (sock, &req,
+                                             sizeof (request_header)));
+         if (nbytes != sizeof (request_header))
+           {
+             close (sock);
+             exit (EXIT_FAILURE);
+           }
+
+         nbytes = TEMP_FAILURE_RETRY (write (sock, (void *)arg, req.key_len));
+
+         close (sock);
+
+         exit (nbytes != req.key_len ? EXIT_FAILURE : EXIT_SUCCESS);
+       }
+
+    case 't':
+      nthreads = atol (arg);
+      break;
+
+    case 'S':
+      if (strcmp (arg, "passwd,yes") == 0)
+       secure_in_use = secure[pwddb] = 1;
+      else if (strcmp (arg, "group,yes") == 0)
+       secure_in_use = secure[grpdb] = 1;
+      else if (strcmp (arg, "hosts,yes") == 0)
+       secure_in_use = secure[hstdb] = 1;
+      break;
+
     default:
       return ARGP_ERR_UNKNOWN;
     }
+
   return 0;
 }
 
@@ -216,14 +287,15 @@ print_version (FILE *stream, struct argp_state *state)
 Copyright (C) %s Free Software Foundation, Inc.\n\
 This is free software; see the source for copying conditions.  There is NO\n\
 warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.\n\
-"), "1998");
-  fprintf (stream, gettext ("Written by %s.\n"), "Thorsten Kukuk");
+"), "1999");
+  fprintf (stream, gettext ("Written by %s.\n"),
+          "Thorsten Kukuk and Ulrich Drepper");
 }
 
 
-/* Create a socket connected to a name. */
+/* Create a socket connected to a name.  */
 int
-__nscd_open_socket (void)
+nscd_open_socket (void)
 {
   struct sockaddr_un addr;
   int sock;
@@ -233,6 +305,7 @@ __nscd_open_socket (void)
     return -1;
 
   addr.sun_family = AF_UNIX;
+  assert (sizeof (addr.sun_path) >= sizeof (_PATH_NSCDSOCKET));
   strcpy (addr.sun_path, _PATH_NSCDSOCKET);
   if (connect (sock, (struct sockaddr *) &addr, sizeof (addr)) < 0)
     {
@@ -244,12 +317,12 @@ __nscd_open_socket (void)
 }
 
 /* Cleanup.  */
-static void
+void
 termination_handler (int signum)
 {
   close_sockets ();
 
-  /* Clean up the files created by `bind'.  */
+  /* Clean up the file created by `bind'.  */
   unlink (_PATH_NSCDSOCKET);
 
   /* Clean up pid file.  */
@@ -268,11 +341,12 @@ check_pid (const char *file)
   if (fp)
     {
       pid_t pid;
+      int n;
 
-      fscanf (fp, "%d", &pid);
+      n = fscanf (fp, "%d", &pid);
       fclose (fp);
 
-      if (kill (pid, 0) == 0)
+      if (n != 1 || kill (pid, 0) == 0)
         return 1;
     }
 
@@ -291,7 +365,7 @@ write_pid (const char *file)
     return -1;
 
   fprintf (fp, "%d\n", getpid ());
-  if (ferror (fp))
+  if (fflush (fp) || ferror (fp))
     return -1;
 
   fclose (fp);
@@ -299,131 +373,35 @@ write_pid (const char *file)
   return 0;
 }
 
-/* Type of the lookup function for netname2user.  */
-typedef int (*pwbyname_function) (const char *name, struct passwd *pw,
-                                  char *buffer, size_t buflen);
+/* Look up the uid and gid associated with the user we are supposed to run
+   the server as, and then call setgid(), setgroups(), and setuid().
+   Otherwise, abort- we should not run as root if the configuration file
+   specifically tells us not to. */
 
-/* Hanlde incoming requests.  */
-static
-void handle_requests (void)
+static void
+drop_privileges (void)
 {
-  request_header req;
-  int conn; /* Handle on which connection (client) the request came from.  */
-  int done = 0;
-  char *key;
+  int buflen = 256;
+  char *buffer = alloca (buflen);
+  struct passwd resultbuf;
+  struct passwd *pwd;
 
-  while (!done)
+  while (__getpwnam_r (server_user, &resultbuf, buffer, buflen, &pwd) != 0
+        && errno == ERANGE)
     {
-      key = NULL;
-      get_request (&conn, &req, &key);
-      if (debug_flag)
-       dbg_log (_("handle_requests: request received (Version = %d)"),
-                req.version);
-      switch (req.type)
-       {
-       case GETPWBYNAME:
-         {
-           param_t *param = malloc (sizeof (param_t));
-           pthread_t thread;
-
-           if (debug_flag)
-             dbg_log ("\tGETPWBYNAME (%s)", key);
-           param->key = key;
-           param->conn = conn;
-           if (disabled_passwd)
-             pthread_create (&thread, NULL, cache_pw_disabled, (void *)param);
-           else
-             pthread_create (&thread, NULL, cache_getpwnam, (void *)param);
-           pthread_detach (thread);
-         }
-         break;
-       case GETPWBYUID:
-         {
-           param_t *param = malloc (sizeof (param_t));
-           pthread_t thread;
-
-           if (debug_flag)
-             dbg_log ("\tGETPWBYUID (%s)", key);
-           param->key = key;
-           param->conn = conn;
-           if (disabled_passwd)
-             pthread_create (&thread, NULL, cache_pw_disabled, (void *)param);
-           else
-             pthread_create (&thread, NULL, cache_getpwuid, (void *)param);
-           pthread_detach (thread);
-         }
-         break;
-       case GETGRBYNAME:
-         {
-           param_t *param = malloc (sizeof (param_t));
-           pthread_t thread;
-
-           if (debug_flag)
-             dbg_log ("\tGETGRBYNAME (%s)", key);
-           param->key = key;
-           param->conn = conn;
-           if (disabled_group)
-             pthread_create (&thread, NULL, cache_gr_disabled, (void *)param);
-           else
-             pthread_create (&thread, NULL, cache_getgrnam, (void *)param);
-           pthread_detach (thread);
-         }
-         break;
-       case GETGRBYGID:
-         {
-           param_t *param = malloc (sizeof (param_t));
-           pthread_t thread;
-
-           if (debug_flag)
-             dbg_log ("\tGETGRBYGID (%s)", key);
-           param->key = key;
-           param->conn = conn;
-           if (disabled_group)
-             pthread_create (&thread, NULL, cache_gr_disabled, (void *)param);
-           else
-             pthread_create (&thread, NULL, cache_getgrgid, (void *)param);
-           pthread_detach (thread);
-         }
-         break;
-       case GETHOSTBYNAME:
-         /* Not yetimplemented.  */
-         close_socket (conn);
-         break;
-       case GETHOSTBYADDR:
-         /* Not yet implemented. */
-         close_socket (conn);
-         break;
-       case SHUTDOWN:
-         do_shutdown = 1;
-         close_socket (0);
-         close_socket (conn);
-         /* Clean up the files created by `bind'.  */
-         unlink (_PATH_NSCDSOCKET);
-         /* Clean up pid file.  */
-         unlink (_PATH_NSCDPID);
-         done = 1;
-         break;
-       case GETSTAT:
-         {
-           stat_response_header resp;
-
-           if (debug_flag)
-             dbg_log ("\tGETSTAT");
-
-           get_pw_stat (&resp);
-           get_gr_stat (&resp);
-           resp.debug_level = debug_flag;
-           resp.pw_enabled = !disabled_passwd;
-           resp.gr_enabled = !disabled_group;
-
-           stat_send (conn, &resp);
-
-           close_socket (conn);
-         }
-         break;
-       default:
-         dbg_log (_("Unknown request (%d)"), req.type);
-         break;
-       }
+      errno = 0;
+      buflen += 256;
+      buffer = alloca (buflen);
+    }
+
+  if(!pwd)
+    {
+      dbg_log (_("Failed to look up user '%s' to run server as"),
+              server_user);
+      exit(1);
     }
+
+  setgroups (0, NULL);
+  setgid (pwd->pw_gid);
+  setuid (pwd->pw_uid);
 }