twoprocess.c
上传用户:ig0539
上传日期:2022-05-21
资源大小:181k
文件大小:15k
源码类别:

Ftp客户端

开发平台:

C/C++

  1. /*
  2.  * Part of Very Secure FTPd
  3.  * License: GPL v2
  4.  * Author: Chris Evans
  5.  * twoprocess.c
  6.  *
  7.  * Code implementing the standard, secure two process security model.
  8.  */
  9. #include "twoprocess.h"
  10. #include "privops.h"
  11. #include "prelogin.h"
  12. #include "postlogin.h"
  13. #include "postprivparent.h"
  14. #include "session.h"
  15. #include "privsock.h"
  16. #include "secutil.h"
  17. #include "filestr.h"
  18. #include "str.h"
  19. #include "sysstr.h"
  20. #include "utility.h"
  21. #include "tunables.h"
  22. #include "defs.h"
  23. #include "parseconf.h"
  24. #include "ssl.h"
  25. #include "readwrite.h"
  26. #include "sysutil.h"
  27. #include "sysdeputil.h"
  28. #include "sslslave.h"
  29. static void drop_all_privs(void);
  30. static void handle_sigchld(void* duff);
  31. static void handle_sigterm(void* duff);
  32. static void process_login_req(struct vsf_session* p_sess);
  33. static void common_do_login(struct vsf_session* p_sess,
  34.                             const struct mystr* p_user_str, int do_chroot,
  35.                             int anon);
  36. static void handle_per_user_config(const struct mystr* p_user_str);
  37. static void calculate_chdir_dir(int anon, struct mystr* p_userdir_str,
  38.                                 struct mystr* p_chroot_str,
  39.                                 struct mystr* p_chdir_str,
  40.                                 const struct mystr* p_user_str,
  41.                                 const struct mystr* p_orig_user_str);
  42. static void
  43. handle_sigchld(void* duff)
  44. {
  45.   struct vsf_sysutil_wait_retval wait_retval = vsf_sysutil_wait();
  46.   (void) duff;
  47.   /* Child died, so we'll do the same! Report it as an error unless the child
  48.    * exited normally with zero exit code
  49.    */
  50.   if (vsf_sysutil_retval_is_error(vsf_sysutil_wait_get_retval(&wait_retval)) ||
  51.       !vsf_sysutil_wait_exited_normally(&wait_retval) ||
  52.       vsf_sysutil_wait_get_exitcode(&wait_retval) != 0)
  53.   { 
  54.     die("child died");
  55.   }
  56.   else
  57.   {
  58.     vsf_sysutil_exit(0);
  59.   }
  60. }
  61. static void
  62. handle_sigterm(void* duff)
  63. {
  64.   (void) duff;
  65.   /* Blow away the connection to make sure no process lingers. */
  66.   vsf_sysutil_shutdown_failok(VSFTP_COMMAND_FD);
  67.   /* Will call the registered exit function to clean up u/wtmp if needed. */
  68.   vsf_sysutil_exit(1);
  69. }
  70. void
  71. vsf_two_process_start(struct vsf_session* p_sess)
  72. {
  73.   vsf_sysutil_install_sighandler(kVSFSysUtilSigTERM, handle_sigterm, 0, 1);
  74.   /* Overrides the SIGKILL setting set by the standalone listener. */
  75.   vsf_set_term_if_parent_dies();
  76.   /* Create the comms channel between privileged parent and no-priv child */
  77.   priv_sock_init(p_sess);
  78.   if (tunable_ssl_enable)
  79.   {
  80.     /* Create the comms channel between the no-priv SSL child and the low-priv
  81.      * protocol handling child.
  82.      */
  83.     ssl_comm_channel_init(p_sess);
  84.   }
  85.   vsf_sysutil_install_sighandler(kVSFSysUtilSigCHLD, handle_sigchld, 0, 1);
  86.   {
  87.     int newpid;
  88.     if (tunable_isolate_network)
  89.     {
  90.       newpid = vsf_sysutil_fork_newnet();
  91.     }
  92.     else
  93.     {
  94.       newpid = vsf_sysutil_fork();
  95.     }
  96.     if (newpid != 0)
  97.     {
  98.       priv_sock_set_parent_context(p_sess);
  99.       if (tunable_ssl_enable)
  100.       {
  101.         ssl_comm_channel_set_consumer_context(p_sess);
  102.       }
  103.       /* Parent - go into pre-login parent process mode */
  104.       while (1)
  105.       {
  106.         process_login_req(p_sess);
  107.       }
  108.     }
  109.   }
  110.   /* Child process - time to lose as much privilege as possible and do the
  111.    * login processing
  112.    */
  113.   vsf_set_die_if_parent_dies();
  114.   priv_sock_set_child_context(p_sess);
  115.   if (tunable_ssl_enable)
  116.   {
  117.     ssl_comm_channel_set_producer_context(p_sess);
  118.   }
  119.   if (tunable_local_enable && tunable_userlist_enable)
  120.   {
  121.     int retval = str_fileread(&p_sess->userlist_str, tunable_userlist_file,
  122.                               VSFTP_CONF_FILE_MAX);
  123.     if (vsf_sysutil_retval_is_error(retval))
  124.     {
  125.       die2("cannot read user list file:", tunable_userlist_file);
  126.     }
  127.   }
  128.   drop_all_privs();
  129.   init_connection(p_sess);
  130.   /* NOTREACHED */
  131. }
  132. static void
  133. drop_all_privs(void)
  134. {
  135.   struct mystr user_str = INIT_MYSTR;
  136.   struct mystr dir_str = INIT_MYSTR;
  137.   int option = VSF_SECUTIL_OPTION_CHROOT | VSF_SECUTIL_OPTION_NO_PROCS;
  138.   if (!tunable_ssl_enable)
  139.   {
  140.     /* Unfortunately, can only enable this if we can be sure of not using SSL.
  141.      * In the SSL case, we'll need to receive data transfer file descriptors.
  142.      */
  143.     option |= VSF_SECUTIL_OPTION_NO_FDS;
  144.   }
  145.   str_alloc_text(&user_str, tunable_nopriv_user);
  146.   str_alloc_text(&dir_str, tunable_secure_chroot_dir);
  147.   /* Be kind: give good error message if the secure dir is missing */
  148.   {
  149.     struct vsf_sysutil_statbuf* p_statbuf = 0;
  150.     if (vsf_sysutil_retval_is_error(str_lstat(&dir_str, &p_statbuf)))
  151.     {
  152.       die2("vsftpd: not found: directory given in 'secure_chroot_dir':",
  153.            tunable_secure_chroot_dir);
  154.     }
  155.     vsf_sysutil_free(p_statbuf);
  156.   }
  157.   vsf_secutil_change_credentials(&user_str, &dir_str, 0, 0, option);
  158.   str_free(&user_str);
  159.   str_free(&dir_str);
  160. }
  161. void
  162. vsf_two_process_login(struct vsf_session* p_sess,
  163.                       const struct mystr* p_pass_str)
  164. {
  165.   char result;
  166.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_LOGIN);
  167.   priv_sock_send_str(p_sess->child_fd, &p_sess->user_str);
  168.   priv_sock_send_str(p_sess->child_fd, p_pass_str);
  169.   priv_sock_send_int(p_sess->child_fd, p_sess->control_use_ssl);
  170.   priv_sock_send_int(p_sess->child_fd, p_sess->data_use_ssl);
  171.   result = priv_sock_get_result(p_sess->child_fd);
  172.   if (result == PRIV_SOCK_RESULT_OK)
  173.   {
  174.     /* Miracle. We don't emit the success message here. That is left to
  175.      * process_post_login().
  176.      * Exit normally, unless we are remaining as the SSL read / write child.
  177.      */
  178.     if (!p_sess->control_use_ssl)
  179.     {
  180.       vsf_sysutil_exit(0);
  181.     }
  182.     else
  183.     {
  184.       ssl_slave(p_sess);
  185.     }
  186.     /* NOTREACHED */
  187.   }
  188.   else if (result == PRIV_SOCK_RESULT_BAD)
  189.   {
  190.     /* Continue the processing loop.. */
  191.     return;
  192.   }
  193.   else
  194.   {
  195.     die("priv_sock_get_result");
  196.   }
  197. }
  198. int
  199. vsf_two_process_get_priv_data_sock(struct vsf_session* p_sess)
  200. {
  201.   char res;
  202.   unsigned short port = vsf_sysutil_sockaddr_get_port(p_sess->p_port_sockaddr);
  203.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_GET_DATA_SOCK);
  204.   priv_sock_send_int(p_sess->child_fd, port);
  205.   res = priv_sock_get_result(p_sess->child_fd);
  206.   if (res == PRIV_SOCK_RESULT_BAD)
  207.   {
  208.     return -1;
  209.   }
  210.   else if (res != PRIV_SOCK_RESULT_OK)
  211.   {
  212.     die("could not get privileged socket");
  213.   }
  214.   return priv_sock_recv_fd(p_sess->child_fd);
  215. }
  216. void
  217. vsf_two_process_pasv_cleanup(struct vsf_session* p_sess)
  218. {
  219.   char res;
  220.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_PASV_CLEANUP);
  221.   res = priv_sock_get_result(p_sess->child_fd);
  222.   if (res != PRIV_SOCK_RESULT_OK)
  223.   {
  224.     die("could not clean up socket");
  225.   }
  226. }
  227. int
  228. vsf_two_process_pasv_active(struct vsf_session* p_sess)
  229. {
  230.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_PASV_ACTIVE);
  231.   return priv_sock_get_int(p_sess->child_fd);
  232. }
  233. unsigned short
  234. vsf_two_process_listen(struct vsf_session* p_sess)
  235. {
  236.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_PASV_LISTEN);
  237.   return (unsigned short) priv_sock_get_int(p_sess->child_fd);
  238. }
  239. int
  240. vsf_two_process_get_pasv_fd(struct vsf_session* p_sess)
  241. {
  242.   char res;
  243.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_PASV_ACCEPT);
  244.   res = priv_sock_get_result(p_sess->child_fd);
  245.   if (res == PRIV_SOCK_RESULT_BAD)
  246.   {
  247.     return priv_sock_get_int(p_sess->child_fd);
  248.   }
  249.   else if (res != PRIV_SOCK_RESULT_OK)
  250.   {
  251.     die("could not accept on listening socket");
  252.   }
  253.   return priv_sock_recv_fd(p_sess->child_fd);
  254. }
  255. void
  256. vsf_two_process_chown_upload(struct vsf_session* p_sess, int fd)
  257. {
  258.   char res;
  259.   priv_sock_send_cmd(p_sess->child_fd, PRIV_SOCK_CHOWN);
  260.   priv_sock_send_fd(p_sess->child_fd, fd);
  261.   res = priv_sock_get_result(p_sess->child_fd);
  262.   if (res != PRIV_SOCK_RESULT_OK)
  263.   {
  264.     die("unexpected failure in vsf_two_process_chown_upload");
  265.   }
  266. }
  267. static void
  268. process_login_req(struct vsf_session* p_sess)
  269. {
  270.   enum EVSFPrivopLoginResult e_login_result = kVSFLoginNull;
  271.   char cmd;
  272.   /* Blocks */
  273.   cmd = priv_sock_get_cmd(p_sess->parent_fd);
  274.   if (cmd != PRIV_SOCK_LOGIN)
  275.   {
  276.     die("bad request");
  277.   }
  278.   /* Get username and password - we must distrust these */
  279.   {
  280.     struct mystr password_str = INIT_MYSTR;
  281.     priv_sock_get_str(p_sess->parent_fd, &p_sess->user_str);
  282.     priv_sock_get_str(p_sess->parent_fd, &password_str);
  283.     p_sess->control_use_ssl = priv_sock_get_int(p_sess->parent_fd);
  284.     p_sess->data_use_ssl = priv_sock_get_int(p_sess->parent_fd);
  285.     if (!tunable_ssl_enable)
  286.     {
  287.       p_sess->control_use_ssl = 0;
  288.       p_sess->data_use_ssl = 0;
  289.     }
  290.     e_login_result = vsf_privop_do_login(p_sess, &password_str);
  291.     str_free(&password_str);
  292.   }
  293.   switch (e_login_result)
  294.   {
  295.     case kVSFLoginFail:
  296.       priv_sock_send_result(p_sess->parent_fd, PRIV_SOCK_RESULT_BAD);
  297.       return;
  298.       break;
  299.     case kVSFLoginAnon:
  300.       str_alloc_text(&p_sess->user_str, tunable_ftp_username);
  301.       common_do_login(p_sess, &p_sess->user_str, 1, 1);
  302.       break;
  303.     case kVSFLoginReal:
  304.       {
  305.         int do_chroot = 0;
  306.         if (tunable_chroot_local_user)
  307.         {
  308.           do_chroot = 1;
  309.         }
  310.         if (tunable_chroot_list_enable)
  311.         {
  312.           struct mystr chroot_list_file = INIT_MYSTR;
  313.           int retval = str_fileread(&chroot_list_file,
  314.                                     tunable_chroot_list_file,
  315.                                     VSFTP_CONF_FILE_MAX);
  316.           if (vsf_sysutil_retval_is_error(retval))
  317.           {
  318.             die2("could not read chroot() list file:",
  319.                  tunable_chroot_list_file);
  320.           }
  321.           if (str_contains_line(&chroot_list_file, &p_sess->user_str))
  322.           {
  323.             if (do_chroot)
  324.             {
  325.               do_chroot = 0;
  326.             }
  327.             else
  328.             {
  329.               do_chroot = 1;
  330.             }
  331.           }
  332.           str_free(&chroot_list_file);
  333.         }
  334.         common_do_login(p_sess, &p_sess->user_str, do_chroot, 0);
  335.       }
  336.       break;
  337.     default:
  338.       bug("weird state in process_login_request");
  339.       break;
  340.   }
  341.   /* NOTREACHED */
  342. }
  343. static void
  344. common_do_login(struct vsf_session* p_sess, const struct mystr* p_user_str,
  345.                 int do_chroot, int anon)
  346. {
  347.   int was_anon = anon;
  348.   const struct mystr* p_orig_user_str = p_user_str;
  349.   int newpid;
  350.   vsf_sysutil_install_null_sighandler(kVSFSysUtilSigCHLD);
  351.   /* Tells the pre-login child all is OK (it may exit in response) */
  352.   priv_sock_send_result(p_sess->parent_fd, PRIV_SOCK_RESULT_OK);
  353.   if (!p_sess->control_use_ssl)
  354.   {
  355.     (void) vsf_sysutil_wait();
  356.   }
  357.   else
  358.   {
  359.     p_sess->ssl_slave_active = 1;
  360.   }
  361.   /* Handle loading per-user config options */
  362.   handle_per_user_config(p_user_str);
  363.   /* Set this before we fork */
  364.   p_sess->is_anonymous = anon;
  365.   priv_sock_close(p_sess);
  366.   priv_sock_init(p_sess);
  367.   vsf_sysutil_install_sighandler(kVSFSysUtilSigCHLD, handle_sigchld, 0, 1);
  368.   if (tunable_isolate_network && !tunable_port_promiscuous)
  369.   {
  370.     newpid = vsf_sysutil_fork_newnet();
  371.   }
  372.   else
  373.   {
  374.     newpid = vsf_sysutil_fork();
  375.   }
  376.   if (newpid == 0)
  377.   {
  378.     struct mystr guest_user_str = INIT_MYSTR;
  379.     struct mystr chroot_str = INIT_MYSTR;
  380.     struct mystr chdir_str = INIT_MYSTR;
  381.     struct mystr userdir_str = INIT_MYSTR;
  382.     unsigned int secutil_option = VSF_SECUTIL_OPTION_USE_GROUPS |
  383.                                   VSF_SECUTIL_OPTION_NO_PROCS;
  384.     /* Child - drop privs and start proper FTP! */
  385.     /* This PR_SET_PDEATHSIG doesn't work for all possible process tree setups.
  386.      * The other cases are taken care of by a shutdown() of the command
  387.      * connection in our SIGTERM handler.
  388.      */
  389.     vsf_set_die_if_parent_dies();
  390.     priv_sock_set_child_context(p_sess);
  391.     if (tunable_guest_enable && !anon)
  392.     {
  393.       p_sess->is_guest = 1;
  394.       /* Remap to the guest user */
  395.       str_alloc_text(&guest_user_str, tunable_guest_username);
  396.       p_user_str = &guest_user_str;
  397.       if (!tunable_virtual_use_local_privs)
  398.       {
  399.         anon = 1;
  400.         do_chroot = 1;
  401.       }
  402.     }
  403.     if (do_chroot)
  404.     {
  405.       secutil_option |= VSF_SECUTIL_OPTION_CHROOT;
  406.     }
  407.     if (!anon)
  408.     {
  409.       secutil_option |= VSF_SECUTIL_OPTION_CHANGE_EUID;
  410.     }
  411.     calculate_chdir_dir(was_anon, &userdir_str, &chroot_str, &chdir_str,
  412.                         p_user_str, p_orig_user_str);
  413.     vsf_secutil_change_credentials(p_user_str, &userdir_str, &chroot_str,
  414.                                    0, secutil_option);
  415.     if (!str_isempty(&chdir_str))
  416.     {
  417.       (void) str_chdir(&chdir_str);
  418.     }
  419.     str_free(&guest_user_str);
  420.     str_free(&chroot_str);
  421.     str_free(&chdir_str);
  422.     str_free(&userdir_str);
  423.     /* Guard against the config error of having the anonymous ftp tree owned
  424.      * by the user we are running as
  425.      */
  426.     if (was_anon && vsf_sysutil_write_access("/"))
  427.     {
  428.       die("vsftpd: refusing to run with writable anonymous root");
  429.     }
  430.     p_sess->is_anonymous = anon;
  431.     process_post_login(p_sess);
  432.     bug("should not get here: common_do_login");
  433.   }
  434.   /* Parent */
  435.   priv_sock_set_parent_context(p_sess);
  436.   if (tunable_ssl_enable)
  437.   {
  438.     ssl_comm_channel_set_producer_context(p_sess);
  439.   }
  440.   vsf_priv_parent_postlogin(p_sess);
  441.   bug("should not get here in common_do_login");
  442. }
  443. static void
  444. handle_per_user_config(const struct mystr* p_user_str)
  445. {
  446.   struct mystr filename_str = INIT_MYSTR;
  447.   struct vsf_sysutil_statbuf* p_statbuf = 0;
  448.   struct str_locate_result loc_result;
  449.   int retval;
  450.   if (!tunable_user_config_dir)
  451.   {
  452.     return;
  453.   }
  454.   /* Security paranoia - ignore if user has a / in it. */
  455.   loc_result = str_locate_char(p_user_str, '/');
  456.   if (loc_result.found)
  457.   {
  458.     return;
  459.   }
  460.   str_alloc_text(&filename_str, tunable_user_config_dir);
  461.   str_append_char(&filename_str, '/');
  462.   str_append_str(&filename_str, p_user_str);
  463.   retval = str_stat(&filename_str, &p_statbuf);
  464.   if (!vsf_sysutil_retval_is_error(retval))
  465.   {
  466.     /* Security - file ownership check now in vsf_parseconf_load_file() */
  467.     vsf_parseconf_load_file(str_getbuf(&filename_str), 1);
  468.   }
  469.   else if (vsf_sysutil_get_error() != kVSFSysUtilErrNOENT)
  470.   {
  471.     die("error opening per-user config file");
  472.   }
  473.   str_free(&filename_str);
  474.   vsf_sysutil_free(p_statbuf);
  475. }
  476. static void
  477. calculate_chdir_dir(int anon_login, struct mystr* p_userdir_str,
  478.                     struct mystr* p_chroot_str,
  479.                     struct mystr* p_chdir_str,
  480.                     const struct mystr* p_user_str,
  481.                     const struct mystr* p_orig_user_str)
  482. {
  483.   if (!anon_login)
  484.   {
  485.     const struct vsf_sysutil_user* p_user = str_getpwnam(p_user_str);
  486.     if (p_user == 0)
  487.     {
  488.       die2("cannot locate user entry:", str_getbuf(p_user_str));
  489.     }
  490.     str_alloc_text(p_userdir_str, vsf_sysutil_user_get_homedir(p_user));
  491.     if (tunable_user_sub_token)
  492.     {
  493.       str_replace_text(p_userdir_str, tunable_user_sub_token,
  494.                        str_getbuf(p_orig_user_str));
  495.     }
  496.   }
  497.   if (anon_login && tunable_anon_root)
  498.   {
  499.     str_alloc_text(p_chroot_str, tunable_anon_root);
  500.   }
  501.   else if (!anon_login && tunable_local_root)
  502.   {
  503.     str_alloc_text(p_chroot_str, tunable_local_root);
  504.     if (tunable_user_sub_token)
  505.     {
  506.       str_replace_text(p_chroot_str, tunable_user_sub_token,
  507.                        str_getbuf(p_orig_user_str));
  508.     }
  509.   }
  510.   /* If enabled, the chroot() location embedded in the HOMEDIR takes
  511.    * precedence.
  512.    */
  513.   if (!anon_login && tunable_passwd_chroot_enable)
  514.   {
  515.     struct str_locate_result loc_result;
  516.     loc_result = str_locate_text(p_userdir_str, "/./");
  517.     if (loc_result.found)
  518.     {
  519.       str_split_text(p_userdir_str, p_chdir_str, "/./");
  520.       str_copy(p_chroot_str, p_userdir_str);
  521.     }
  522.   }
  523. }