(_nss_dns_gethostbyname2_r): If res_search fails don't rely on errno value.
[kopensolaris-gnu/glibc.git] / resolv / nss_dns / dns-host.c
index 8d9d517..c075961 100644 (file)
@@ -1,4 +1,4 @@
-/* Copyright (C) 1996, 1997 Free Software Foundation, Inc.
+/* Copyright (C) 1996, 1997, 1998, 1999 Free Software Foundation, Inc.
    This file is part of the GNU C Library.
    Extended from original form by Ulrich Drepper <drepper@cygnus.com>, 1996.
 
  * 2. Redistributions in binary form must reproduce the above copyright
  *    notice, this list of conditions and the following disclaimer in the
  *    documentation and/or other materials provided with the distribution.
- * 3. All advertising materials mentioning features or use of this software
- *    must display the following acknowledgement:
- *     This product includes software developed by the University of
- *     California, Berkeley and its contributors.
  * 4. Neither the name of the University nor the names of its contributors
  *    may be used to endorse or promote products derived from this software
  *    without specific prior written permission.
 #include <string.h>
 #include <sys/syslog.h>
 
-#include <netinet/in.h>
-#include <arpa/inet.h>
-#include <arpa/nameser.h>
-#include <resolv.h>
-
 #include "nsswitch.h"
 
 /* Get implementation for some internal functions.  */
-#include "../resolv/mapv4v6addr.h"
-#include "../resolv/mapv4v6hostent.h"
+#include <resolv/mapv4v6addr.h>
+#include <resolv/mapv4v6hostent.h>
 
 /* Maximum number of aliases we allow.  */
 #define MAX_NR_ALIASES 48
 #else
 # define MAXPACKET     1024
 #endif
+/* As per RFC 1034 and 1035 a host name cannot exceed 255 octets in length.  */
+#ifdef MAXHOSTNAMELEN
+# undef MAXHOSTNAMELEN
+#endif
+#define MAXHOSTNAMELEN 256
 
 static const char AskedForGot[] = "\
 gethostby*.getanswer: asked for \"%s\", got \"%s\"";
@@ -116,24 +112,23 @@ typedef union querybuf
   u_char buf[MAXPACKET];
 } querybuf;
 
+/* These functions are defined in res_comp.c.  */
+#define NS_MAXCDNAME   255     /* maximum compressed domain name */
+extern int __ns_name_ntop __P ((const u_char *, char *, size_t));
+extern int __ns_name_unpack __P ((const u_char *, const u_char *,
+                                 const u_char *, u_char *, size_t));
+
 
 static enum nss_status getanswer_r (const querybuf *answer, int anslen,
                                    const char *qname, int qtype,
                                    struct hostent *result, char *buffer,
-                                   size_t buflen, int *h_errnop);
+                                   size_t buflen, int *errnop, int *h_errnop);
 
 enum nss_status
 _nss_dns_gethostbyname2_r (const char *name, int af, struct hostent *result,
-                          char *buffer, size_t buflen, int *h_errnop)
+                          char *buffer, size_t buflen, int *errnop,
+                          int *h_errnop)
 {
-  struct host_data
-  {
-    char *aliases[MAX_NR_ALIASES];
-    unsigned char host_addr[16];       /* IPv4 or IPv6 */
-    char *h_addr_ptrs[MAX_NR_ADDRS + 1];
-    char linebuffer[0];
-  } *host_data = (struct host_data *) buffer;
-  int linebuflen = buflen - offsetof (struct host_data, linebuffer);
   querybuf host_buffer;
   int size, type, n;
   const char *cp;
@@ -148,8 +143,8 @@ _nss_dns_gethostbyname2_r (const char *name, int af, struct hostent *result,
     type = T_AAAA;
     break;
   default:
-    *h_errnop = NETDB_INTERNAL;
-    __set_errno (EAFNOSUPPORT);
+    *h_errnop = NO_DATA;
+    *errnop = EAFNOSUPPORT;
     return NSS_STATUS_UNAVAIL;
   }
 
@@ -164,36 +159,41 @@ _nss_dns_gethostbyname2_r (const char *name, int af, struct hostent *result,
   if (strchr (name, '.') == NULL && (cp = __hostalias (name)) != NULL)
     name = cp;
 
-  n = res_search (name, C_IN, type, host_buffer.buf, sizeof (host_buffer));
+  n = res_search (name, C_IN, type, host_buffer.buf, sizeof (host_buffer.buf));
   if (n < 0)
-    return errno == ECONNREFUSED ? NSS_STATUS_UNAVAIL : NSS_STATUS_NOTFOUND;
+    {
+      *h_errnop = h_errno;
+      *errnop = *h_errnop == TRY_AGAIN ? EAGAIN : ENOENT;
+      return errno == ECONNREFUSED ? NSS_STATUS_UNAVAIL : NSS_STATUS_NOTFOUND;
+    }
 
   return getanswer_r (&host_buffer, n, name, type, result, buffer, buflen,
-                     h_errnop);
+                     errnop, h_errnop);
 }
 
 
 enum nss_status
 _nss_dns_gethostbyname_r (const char *name, struct hostent *result,
-                         char *buffer, size_t buflen, int *h_errnop)
+                         char *buffer, size_t buflen, int *errnop,
+                         int *h_errnop)
 {
   enum nss_status status = NSS_STATUS_NOTFOUND;
 
   if (_res.options & RES_USE_INET6)
     status = _nss_dns_gethostbyname2_r (name, AF_INET6, result, buffer,
-                                       buflen, h_errnop);
+                                       buflen, errnop, h_errnop);
   if (status == NSS_STATUS_NOTFOUND)
     status = _nss_dns_gethostbyname2_r (name, AF_INET, result, buffer,
-                                       buflen, h_errnop);
+                                       buflen, errnop, h_errnop);
 
   return status;
 }
 
 
 enum nss_status
-_nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
+_nss_dns_gethostbyaddr_r (const char *addr, size_t len, int af,
                          struct hostent *result, char *buffer, size_t buflen,
-                         int *h_errnop)
+                         int *errnop, int *h_errnop)
 {
   static const u_char mapped[] = { 0,0, 0,0, 0,0, 0,0, 0,0, 0xff,0xff };
   static const u_char tunnelled[] = { 0,0, 0,0, 0,0, 0,0, 0,0, 0,0 };
@@ -207,11 +207,12 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
   } *host_data = (struct host_data *) buffer;
   querybuf host_buffer;
   char qbuf[MAXDNAME+1], *qp;
-  int size, n, status;
+  size_t size;
+  int n, status;
 
   if (af == AF_INET6 && len == IN6ADDRSZ &&
-      (bcmp (uaddr, mapped, sizeof mapped) == 0
-       || bcmp (uaddr, tunnelled, sizeof tunnelled) == 0))
+      (memcmp (uaddr, mapped, sizeof mapped) == 0
+       || memcmp (uaddr, tunnelled, sizeof tunnelled) == 0))
     {
       /* Unmap. */
       addr += sizeof mapped;
@@ -229,13 +230,13 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
       size = IN6ADDRSZ;
       break;
     default:
-      __set_errno (EAFNOSUPPORT);
+      *errnop = EAFNOSUPPORT;
       *h_errnop = NETDB_INTERNAL;
       return NSS_STATUS_UNAVAIL;
     }
   if (size != len)
     {
-      __set_errno (EAFNOSUPPORT);
+      *errnop = EAFNOSUPPORT;
       *h_errnop = NETDB_INTERNAL;
       return NSS_STATUS_UNAVAIL;
     }
@@ -250,7 +251,7 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
       qp = qbuf;
       for (n = IN6ADDRSZ - 1; n >= 0; n--)
        qp += sprintf (qp, "%x.%x.", uaddr[n] & 0xf, (uaddr[n] >> 4) & 0xf);
-      strcpy(qp, "ip6.int");
+      strcpy (qp, "ip6.int");
       break;
     default:
       /* Cannot happen.  */
@@ -259,12 +260,20 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
   n = res_query (qbuf, C_IN, T_PTR, (u_char *)host_buffer.buf,
                 sizeof host_buffer);
   if (n < 0)
-    return errno == ECONNREFUSED ? NSS_STATUS_UNAVAIL : NSS_STATUS_NOTFOUND;
+    {
+      *h_errnop = h_errno;
+      *errnop = errno;
+      return errno == ECONNREFUSED ? NSS_STATUS_UNAVAIL : NSS_STATUS_NOTFOUND;
+    }
 
   status = getanswer_r (&host_buffer, n, qbuf, T_PTR, result, buffer, buflen,
-                       h_errnop);
+                       errnop, h_errnop);
   if (status != NSS_STATUS_SUCCESS)
-    return status;
+    {
+      *h_errnop = h_errno;
+      *errnop = errno;
+      return status;
+    }
 
 #ifdef SUNSECURITY
   This is not implemented because it is not possible to use the current
@@ -273,7 +282,7 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
 
   result->h_addrtype = af;
   result->h_length = len;
-  bcopy (addr, host_data->host_addr, len);
+  memcpy (host_data->host_addr, addr, len);
   host_data->h_addr_ptrs[0] = (char *) host_data->host_addr;
   host_data->h_addr_ptrs[1] = NULL;
   if (af == AF_INET && (_res.options & RES_USE_INET6))
@@ -291,7 +300,7 @@ _nss_dns_gethostbyaddr_r (const char *addr, int len, int af,
 static enum nss_status
 getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
             struct hostent *result, char *buffer, size_t buflen,
-            int *h_errnop)
+            int *errnop, int *h_errnop)
 {
   struct host_data
   {
@@ -309,6 +318,16 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
   char tbuf[MAXDNAME];
   const char *tname;
   int (*name_ok) __P ((const char *));
+  u_char packtmp[NS_MAXCDNAME];
+
+  if (linebuflen < 0)
+    {
+      /* The buffer is too small.  */
+    too_small:
+      *errnop = ERANGE;
+      *h_errnop = NETDB_INTERNAL;
+      return NSS_STATUS_TRYAGAIN;
+    }
 
   tname = qname;
   result->h_name = NULL;
@@ -323,6 +342,7 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
       name_ok = res_dnok;
       break;
     default:
+      *errnop = ENOENT;
       return NSS_STATUS_UNAVAIL;  /* XXX should be abort(); */
     }
 
@@ -337,12 +357,26 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
   if (qdcount != 1)
     {
       *h_errnop = NO_RECOVERY;
+      *errnop = ENOENT;
       return NSS_STATUS_UNAVAIL;
     }
 
-  n = dn_expand (answer->buf, end_of_message, cp, bp, linebuflen);
+  n = __ns_name_unpack (answer->buf, end_of_message, cp,
+                       packtmp, sizeof packtmp);
+  if (n != -1 && __ns_name_ntop (packtmp, bp, linebuflen) == -1)
+    {
+      if (errno == EMSGSIZE)
+       goto too_small;
+
+      n = -1;
+    }
+
+  if (n > 0 && bp[0] == '.')
+    bp[0] = '\0';
+
   if (n < 0 || (*name_ok) (bp) == 0)
     {
+      *errnop = errno;
       *h_errnop = NO_RECOVERY;
       return NSS_STATUS_UNAVAIL;
     }
@@ -355,9 +389,17 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
        * (i.e., with the succeeding search-domain tacked on).
        */
       n = strlen (bp) + 1;             /* for the \0 */
+      if (n >= MAXHOSTNAMELEN)
+       {
+         *h_errnop = NO_RECOVERY;
+         *errnop = ENOENT;
+         return NSS_STATUS_TRYAGAIN;
+       }
       result->h_name = bp;
       bp += n;
       linebuflen -= n;
+      if (linebuflen < 0)
+       goto too_small;
       /* The qname can be abbreviated, but h_name is now absolute. */
       qname = result->h_name;
     }
@@ -375,7 +417,16 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
     {
       int type, class;
 
-      n = dn_expand (answer->buf, end_of_message, cp, bp, linebuflen);
+      n = __ns_name_unpack (answer->buf, end_of_message, cp,
+                           packtmp, sizeof packtmp);
+      if (n != -1 && __ns_name_ntop (packtmp, bp, linebuflen) == -1)
+       {
+         if (errno == EMSGSIZE)
+           goto too_small;
+
+         n = -1;
+       }
+
       if (n < 0 || (*name_ok) (bp) == 0)
        {
          ++had_error;
@@ -384,9 +435,9 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
       cp += n;                         /* name */
       type = _getshort (cp);
       cp += INT16SZ;                   /* type */
-      class = _getshort(cp);
+      class = _getshort (cp);
       cp += INT16SZ + INT32SZ;         /* class, TTL */
-      n = _getshort(cp);
+      n = _getshort (cp);
       cp += INT16SZ;                   /* len */
       if (class != C_IN)
        {
@@ -409,18 +460,24 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
          /* Store alias.  */
          *ap++ = bp;
          n = strlen (bp) + 1;          /* For the \0.  */
+         if (n >= MAXHOSTNAMELEN)
+           {
+             ++had_error;
+             continue;
+           }
          bp += n;
          linebuflen -= n;
          /* Get canonical name.  */
          n = strlen (tbuf) + 1;        /* For the \0.  */
-         if (n > buflen)
+         if (n > linebuflen)
+           goto too_small;
+         if (n >= MAXHOSTNAMELEN)
            {
              ++had_error;
              continue;
            }
-         strcpy (bp, tbuf);            /* Cannot overflow.  */
          result->h_name = bp;
-         bp += n;
+         bp = __mempcpy (bp, tbuf, n); /* Cannot overflow.  */
          linebuflen -= n;
          continue;
        }
@@ -428,25 +485,36 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
       if (qtype == T_PTR && type == T_CNAME)
        {
          n = dn_expand (answer->buf, end_of_message, cp, tbuf, sizeof tbuf);
-         if (n < 0 || res_hnok (tbuf) == 0)
+         if (n < 0 || res_dnok (tbuf) == 0)
            {
              ++had_error;
              continue;
            }
          cp += n;
-         /* Get canonical name. */
+         /* Get canonical name.  */
          n = strlen (tbuf) + 1;   /* For the \0.  */
-         if (n > buflen)
+         if (n > linebuflen)
+           goto too_small;
+         if (n >= MAXHOSTNAMELEN)
            {
              ++had_error;
              continue;
            }
-         strcpy (bp, tbuf);            /* Cannot overflow.  */
          tname = bp;
-         bp += n;
+         bp = __mempcpy (bp, tbuf, n); /* Cannot overflow.  */
          linebuflen -= n;
          continue;
        }
+      if (type == T_SIG || type == T_KEY || type == T_NXT)
+       {
+         /* We don't support DNSSEC yet.  For now, ignore the record
+            and send a low priority message to syslog.  */
+         syslog (LOG_DEBUG | LOG_AUTH,
+              "gethostby*.getanswer: asked for \"%s %s %s\", got type \"%s\"",
+                 qname, p_class (C_IN), p_type(qtype), p_type (type));
+         cp += n;
+         continue;
+       }
       if (type != qtype)
        {
          syslog (LOG_NOTICE | LOG_AUTH,
@@ -459,13 +527,23 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
       switch (type)
        {
        case T_PTR:
-         if (strcasecmp (tname, bp) != 0)
+         if (__strcasecmp (tname, bp) != 0)
            {
              syslog (LOG_NOTICE | LOG_AUTH, AskedForGot, qname, bp);
              cp += n;
              continue;                 /* XXX - had_error++ ? */
            }
-         n = dn_expand (answer->buf, end_of_message, cp, bp, linebuflen);
+
+         n = __ns_name_unpack (answer->buf, end_of_message, cp,
+                               packtmp, sizeof packtmp);
+         if (n != -1 && __ns_name_ntop (packtmp, bp, linebuflen) == -1)
+           {
+             if (errno == EMSGSIZE)
+               goto too_small;
+
+             n = -1;
+           }
+
          if (n < 0 || res_hnok (bp) == 0)
            {
              ++had_error;
@@ -482,6 +560,11 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
          if (n != -1)
            {
              n = strlen (bp) + 1;      /* for the \0 */
+             if (n >= MAXHOSTNAMELEN)
+               {
+                 ++had_error;
+                 break;
+               }
              bp += n;
              linebuflen -= n;
            }
@@ -491,6 +574,11 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
          if (_res.options & RES_USE_INET6)
            {
              n = strlen (bp) + 1;      /* for the \0 */
+             if (n >= MAXHOSTNAMELEN)
+               {
+                 ++had_error;
+                 break;
+               }
              bp += n;
              linebuflen -= n;
              map_v4v6_hostent (result, &bp, &linebuflen);
@@ -521,20 +609,17 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
              linebuflen -= nn;
            }
 
+         linebuflen -= sizeof (align) - ((u_long) bp % sizeof (align));
          bp += sizeof (align) - ((u_long) bp % sizeof (align));
 
-         if (n >= linebuflen)
-           {
-             ++had_error;
-             continue;
-           }
+         if (n > linebuflen)
+           goto too_small;
          if (hap >= &host_data->h_addr_ptrs[MAX_NR_ADDRS-1])
            {
              cp += n;
              continue;
            }
-         bcopy (cp, *hap++ = bp, n);
-         bp += n;
+         bp = __mempcpy (*hap++ = bp, cp, n);
          cp += n;
          linebuflen -= n;
          break;
@@ -549,7 +634,7 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
     {
       *ap = NULL;
       *hap = NULL;
-#if defined(RESOLVSORT)
+#if defined RESOLVSORT
       /*
        * Note: we sort even if host can take only one address
        * in its return structures - should give it the "best"
@@ -563,10 +648,11 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
        {
          n = strlen (qname) + 1;       /* For the \0.  */
          if (n > linebuflen)
-           goto try_again;
-         strcpy (bp, qname);           /* Cannot overflow.  */
+           goto too_small;
+         if (n >= MAXHOSTNAMELEN)
+           goto no_recovery;
          result->h_name = bp;
-         bp += n;
+         bp = __mempcpy (bp, qname, n);        /* Cannot overflow.  */
          linebuflen -= n;
        }
 
@@ -575,7 +661,8 @@ getanswer_r (const querybuf *answer, int anslen, const char *qname, int qtype,
       *h_errnop = NETDB_SUCCESS;
       return NSS_STATUS_SUCCESS;
     }
-try_again:
-  *h_errnop = TRY_AGAIN;
+ no_recovery:
+  *h_errnop = NO_RECOVERY;
+  *errnop = ENOENT;
   return NSS_STATUS_TRYAGAIN;
 }