common: Fix memory leak.
[gnupg.git] / common / simple-pwquery.c
1 /* simple-pwquery.c - A simple password query client for gpg-agent
2  *      Copyright (C) 2002, 2004, 2007 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 /* This module is intended as a standalone client implementation to
21    gpg-agent's GET_PASSPHRASE command.  In particular it does not use
22    the Assuan library and can only cope with an already running
23    gpg-agent.  Some stuff is configurable in the header file. */
24
25 #ifdef HAVE_CONFIG_H
26 #include <config.h>
27 #endif
28 #include <stdlib.h>
29 #include <stddef.h>
30 #include <string.h>
31 #include <errno.h>
32 #include <unistd.h>
33 #ifdef HAVE_W32_SYSTEM
34 #include <winsock2.h>
35 #else
36 #include <sys/socket.h>
37 #include <sys/un.h>
38 #endif
39 #ifdef HAVE_LOCALE_H
40 #include <locale.h>
41 #endif
42
43 #define GNUPG_COMMON_NEED_AFLOCAL
44 #include "../common/mischelp.h"
45 #ifdef HAVE_W32_SYSTEM
46 #include "../common/w32-afunix.h"
47 #endif
48
49
50 #define SIMPLE_PWQUERY_IMPLEMENTATION 1
51 #include "simple-pwquery.h"
52
53 #ifndef _
54 #define _(a) (a)
55 #endif
56
57 #if !defined (hexdigitp) && !defined (xtoi_2)
58 #define digitp(p)   (*(p) >= '0' && *(p) <= '9')
59 #define hexdigitp(a) (digitp (a)                     \
60                       || (*(a) >= 'A' && *(a) <= 'F')  \
61                       || (*(a) >= 'a' && *(a) <= 'f'))
62 #define xtoi_1(p)   (*(p) <= '9'? (*(p)- '0'): \
63                      *(p) <= 'F'? (*(p)-'A'+10):(*(p)-'a'+10))
64 #define xtoi_2(p)   ((xtoi_1(p) * 16) + xtoi_1((p)+1))
65 #endif
66
67
68 /* Name of the socket to be used.  This is a kludge to keep on using
69    the existsing code despite that we only support a standard socket.  */
70 static char *default_gpg_agent_info;
71
72
73
74 \f
75
76 #ifndef HAVE_STPCPY
77 static char *
78 my_stpcpy(char *a,const char *b)
79 {
80     while( *b )
81         *a++ = *b++;
82     *a = 0;
83
84     return (char*)a;
85 }
86 #define stpcpy(a,b)  my_stpcpy((a), (b))
87 #endif
88
89
90
91 /* Write NBYTES of BUF to file descriptor FD. */
92 static int
93 writen (int fd, const void *buf, size_t nbytes)
94 {
95   size_t nleft = nbytes;
96   int nwritten;
97
98   while (nleft > 0)
99     {
100 #ifdef HAVE_W32_SYSTEM
101       nwritten = send (fd, buf, nleft, 0);
102 #else
103       nwritten = write (fd, buf, nleft);
104 #endif
105       if (nwritten < 0)
106         {
107           if (errno == EINTR)
108             nwritten = 0;
109           else {
110 #ifdef SPWQ_USE_LOGGING
111             log_error ("write failed: %s\n", strerror (errno));
112 #endif
113             return SPWQ_IO_ERROR;
114           }
115         }
116       nleft -= nwritten;
117       buf = (const char*)buf + nwritten;
118     }
119
120   return 0;
121 }
122
123
124 /* Read an entire line and return number of bytes read. */
125 static int
126 readline (int fd, char *buf, size_t buflen)
127 {
128   size_t nleft = buflen;
129   char *p;
130   int nread = 0;
131
132   while (nleft > 0)
133     {
134 #ifdef HAVE_W32_SYSTEM
135       int n = recv (fd, buf, nleft, 0);
136 #else
137       int n = read (fd, buf, nleft);
138 #endif
139       if (n < 0)
140         {
141           if (errno == EINTR)
142             continue;
143           return -(SPWQ_IO_ERROR);
144         }
145       else if (!n)
146         {
147           return -(SPWQ_PROTOCOL_ERROR); /* incomplete line */
148         }
149       p = buf;
150       nleft -= n;
151       buf += n;
152       nread += n;
153
154       for (; n && *p != '\n'; n--, p++)
155         ;
156       if (n)
157         {
158           break; /* At least one full line available - that's enough.
159                     This function is just a simple implementation, so
160                     it is okay to forget about pending bytes.  */
161         }
162     }
163
164   return nread;
165 }
166
167
168 /* Send an option to the agent */
169 static int
170 agent_send_option (int fd, const char *name, const char *value)
171 {
172   char buf[200];
173   int nread;
174   char *line;
175   int i;
176
177   line = spwq_malloc (7 + strlen (name) + 1 + strlen (value) + 2);
178   if (!line)
179     return SPWQ_OUT_OF_CORE;
180   strcpy (stpcpy (stpcpy (stpcpy (
181                      stpcpy (line, "OPTION "), name), "="), value), "\n");
182   i = writen (fd, line, strlen (line));
183   spwq_free (line);
184   if (i)
185     return i;
186
187   /* get response */
188   nread = readline (fd, buf, DIM(buf)-1);
189   if (nread < 0)
190     return -nread;
191   if (nread < 3)
192     return SPWQ_PROTOCOL_ERROR;
193
194   if (buf[0] == 'O' && buf[1] == 'K' && (buf[2] == ' ' || buf[2] == '\n'))
195     return 0; /* okay */
196
197   return SPWQ_ERR_RESPONSE;
198 }
199
200
201 /* Send all available options to the agent. */
202 static int
203 agent_send_all_options (int fd)
204 {
205   char *dft_display = NULL;
206   char *dft_ttyname = NULL;
207   char *dft_ttytype = NULL;
208   char *dft_xauthority = NULL;
209   char *dft_pinentry_user_data = NULL;
210   int rc = 0;
211
212   dft_display = getenv ("DISPLAY");
213   if (dft_display)
214     {
215       if ((rc = agent_send_option (fd, "display", dft_display)))
216         return rc;
217     }
218
219   dft_ttyname = getenv ("GPG_TTY");
220 #if !defined(HAVE_W32_SYSTEM) && !defined(HAVE_BROKEN_TTYNAME)
221   if ((!dft_ttyname || !*dft_ttyname) && ttyname (0))
222     dft_ttyname = ttyname (0);
223 #endif
224   if (dft_ttyname && *dft_ttyname)
225     {
226       if ((rc=agent_send_option (fd, "ttyname", dft_ttyname)))
227         return rc;
228     }
229
230   dft_ttytype = getenv ("TERM");
231   if (dft_ttyname && dft_ttytype)
232     {
233       if ((rc = agent_send_option (fd, "ttytype", dft_ttytype)))
234         return rc;
235     }
236
237 #if defined(HAVE_SETLOCALE)
238   {
239     char *old_lc = NULL;
240     char *dft_lc = NULL;
241
242 #if defined(LC_CTYPE)
243     old_lc = setlocale (LC_CTYPE, NULL);
244     if (old_lc)
245       {
246         char *p = spwq_malloc (strlen (old_lc)+1);
247         if (!p)
248           return SPWQ_OUT_OF_CORE;
249         strcpy (p, old_lc);
250         old_lc = p;
251       }
252     dft_lc = setlocale (LC_CTYPE, "");
253     if (dft_ttyname && dft_lc)
254       rc = agent_send_option (fd, "lc-ctype", dft_lc);
255     if (old_lc)
256       {
257         setlocale (LC_CTYPE, old_lc);
258         spwq_free (old_lc);
259       }
260     if (rc)
261       return rc;
262 #endif
263
264 #if defined(LC_MESSAGES)
265     old_lc = setlocale (LC_MESSAGES, NULL);
266     if (old_lc)
267       {
268         char *p = spwq_malloc (strlen (old_lc)+1);
269         if (!p)
270           return SPWQ_OUT_OF_CORE;
271         strcpy (p, old_lc);
272         old_lc = p;
273       }
274     dft_lc = setlocale (LC_MESSAGES, "");
275     if (dft_ttyname && dft_lc)
276       rc = agent_send_option (fd, "lc-messages", dft_lc);
277     if (old_lc)
278       {
279         setlocale (LC_MESSAGES, old_lc);
280         spwq_free (old_lc);
281       }
282     if (rc)
283       return rc;
284 #endif
285   }
286 #endif /*HAVE_SETLOCALE*/
287
288   /* Send the XAUTHORITY variable.  */
289   dft_xauthority = getenv ("XAUTHORITY");
290   if (dft_xauthority)
291     {
292       /* We ignore errors here because older gpg-agents don't support
293          this option.  */
294       agent_send_option (fd, "xauthority", dft_xauthority);
295     }
296
297   /* Send the PINENTRY_USER_DATA variable.  */
298   dft_pinentry_user_data = getenv ("PINENTRY_USER_DATA");
299   if (dft_pinentry_user_data)
300     {
301       /* We ignore errors here because older gpg-agents don't support
302          this option.  */
303       agent_send_option (fd, "pinentry-user-data", dft_pinentry_user_data);
304     }
305
306   return 0;
307 }
308
309
310
311 /* Try to open a connection to the agent, send all options and return
312    the file descriptor for the connection.  Return -1 in case of
313    error. */
314 static int
315 agent_open (int *rfd)
316 {
317   int rc;
318   int fd;
319   char *infostr, *p;
320   struct sockaddr_un client_addr;
321   size_t len;
322   char line[200];
323   int nread;
324
325   *rfd = -1;
326   infostr = default_gpg_agent_info;
327   if ( !infostr || !*infostr )
328     {
329 #ifdef SPWQ_USE_LOGGING
330       log_error (_("no gpg-agent running in this session\n"));
331 #endif
332       return SPWQ_NO_AGENT;
333     }
334   p = spwq_malloc (strlen (infostr)+1);
335   if (!p)
336     return SPWQ_OUT_OF_CORE;
337   strcpy (p, infostr);
338   infostr = p;
339
340   if ( !(p = strchr ( infostr, PATHSEP_C)) || p == infostr
341        || (p-infostr)+1 >= sizeof client_addr.sun_path )
342     {
343       spwq_free (infostr);
344       return SPWQ_NO_AGENT;
345     }
346   *p++ = 0;
347
348   while (*p && *p != PATHSEP_C)
349     p++;
350
351 #ifdef HAVE_W32_SYSTEM
352   fd = _w32_sock_new (AF_UNIX, SOCK_STREAM, 0);
353 #else
354   fd = socket (AF_UNIX, SOCK_STREAM, 0);
355 #endif
356   if (fd == -1)
357     {
358 #ifdef SPWQ_USE_LOGGING
359       log_error ("can't create socket: %s\n", strerror(errno) );
360 #endif
361       spwq_free (infostr);
362       return SPWQ_SYS_ERROR;
363     }
364
365   memset (&client_addr, 0, sizeof client_addr);
366   client_addr.sun_family = AF_UNIX;
367   strcpy (client_addr.sun_path, infostr);
368   spwq_free (infostr);
369   len = SUN_LEN (&client_addr);
370
371 #ifdef HAVE_W32_SYSTEM
372   rc = _w32_sock_connect (fd, (struct sockaddr*)&client_addr, len );
373 #else
374   rc = connect (fd, (struct sockaddr*)&client_addr, len );
375 #endif
376   if (rc == -1)
377     {
378 #ifdef SPWQ_USE_LOGGING
379       log_error (_("can't connect to '%s': %s\n"),
380                  client_addr.sun_path, strerror (errno));
381 #endif
382       close (fd );
383       return SPWQ_IO_ERROR;
384     }
385
386   nread = readline (fd, line, DIM(line));
387   if (nread < 3 || !(line[0] == 'O' && line[1] == 'K'
388                      && (line[2] == '\n' || line[2] == ' ')) )
389     {
390 #ifdef SPWQ_USE_LOGGING
391       log_error ( _("communication problem with gpg-agent\n"));
392 #endif
393       close (fd );
394       return SPWQ_PROTOCOL_ERROR;
395     }
396
397   rc = agent_send_all_options (fd);
398   if (rc)
399     {
400 #ifdef SPWQ_USE_LOGGING
401       log_error (_("problem setting the gpg-agent options\n"));
402 #endif
403       close (fd);
404       return rc;
405     }
406
407   *rfd = fd;
408   return 0;
409 }
410
411
412 /* Copy text to BUFFER and escape as required.  Return a pointer to
413    the end of the new buffer.  Note that BUFFER must be large enough
414    to keep the entire text; allocataing it 3 times the size of TEXT
415    is sufficient. */
416 static char *
417 copy_and_escape (char *buffer, const char *text)
418 {
419   int i;
420   const unsigned char *s = (unsigned char *)text;
421   char *p = buffer;
422
423
424   for (i=0; s[i]; i++)
425     {
426       if (s[i] < ' ' || s[i] == '+')
427         {
428           sprintf (p, "%%%02X", s[i]);
429           p += 3;
430         }
431       else if (s[i] == ' ')
432         *p++ = '+';
433       else
434         *p++ = s[i];
435     }
436   return p;
437 }
438
439
440 /* Set the name of the default socket to NAME.  */
441 int
442 simple_pw_set_socket (const char *name)
443 {
444   spwq_free (default_gpg_agent_info);
445   if (name)
446     {
447       default_gpg_agent_info = spwq_malloc (strlen (name) + 4 + 1);
448       if (!default_gpg_agent_info)
449         return SPWQ_OUT_OF_CORE;
450       /* We don't know the PID thus we use 0.  */
451       strcpy (stpcpy (default_gpg_agent_info, name),
452               PATHSEP_S "0" PATHSEP_S "1");
453     }
454   else
455     default_gpg_agent_info = NULL;
456
457   return 0;
458 }
459
460
461 /* Ask the gpg-agent for a passphrase and present the user with a
462    DESCRIPTION, a PROMPT and optionally with a TRYAGAIN extra text.
463    If a CACHEID is not NULL it is used to locate the passphrase in in
464    the cache and store it under this ID.  If OPT_CHECK is true
465    gpg-agent is asked to apply some checks on the passphrase security.
466    If ERRORCODE is not NULL it should point a variable receiving an
467    errorcode; this error code might be 0 if the user canceled the
468    operation.  The function returns NULL to indicate an error.  */
469 char *
470 simple_pwquery (const char *cacheid,
471                 const char *tryagain,
472                 const char *prompt,
473                 const char *description,
474                 int opt_check,
475                 int *errorcode)
476 {
477   int fd = -1;
478   int nread;
479   char *result = NULL;
480   char *pw = NULL;
481   char *p;
482   int rc, i;
483
484   rc = agent_open (&fd);
485   if (rc)
486     goto leave;
487
488   if (!cacheid)
489     cacheid = "X";
490   if (!tryagain)
491     tryagain = "X";
492   if (!prompt)
493     prompt = "X";
494   if (!description)
495     description = "X";
496
497   {
498     char *line;
499     /* We allocate 3 times the needed space so that there is enough
500        space for escaping. */
501     line = spwq_malloc (15 + 10
502                         + 3*strlen (cacheid) + 1
503                         + 3*strlen (tryagain) + 1
504                         + 3*strlen (prompt) + 1
505                         + 3*strlen (description) + 1
506                         + 2);
507     if (!line)
508       {
509         rc = SPWQ_OUT_OF_CORE;
510         goto leave;
511       }
512     strcpy (line, "GET_PASSPHRASE ");
513     p = line+15;
514     if (opt_check)
515       p = stpcpy (p, "--check ");
516     p = copy_and_escape (p, cacheid);
517     *p++ = ' ';
518     p = copy_and_escape (p, tryagain);
519     *p++ = ' ';
520     p = copy_and_escape (p, prompt);
521     *p++ = ' ';
522     p = copy_and_escape (p, description);
523     *p++ = '\n';
524     rc = writen (fd, line, p - line);
525     spwq_free (line);
526     if (rc)
527       goto leave;
528   }
529
530   /* get response */
531   pw = spwq_secure_malloc (500);
532   nread = readline (fd, pw, 499);
533   if (nread < 0)
534     {
535       rc = -nread;
536       goto leave;
537     }
538   if (nread < 3)
539     {
540       rc = SPWQ_PROTOCOL_ERROR;
541       goto leave;
542     }
543
544   if (pw[0] == 'O' && pw[1] == 'K' && pw[2] == ' ')
545     { /* we got a passphrase - convert it back from hex */
546       size_t pwlen = 0;
547
548       for (i=3; i < nread && hexdigitp (pw+i); i+=2)
549         pw[pwlen++] = xtoi_2 (pw+i);
550       pw[pwlen] = 0; /* make a C String */
551       result = pw;
552       pw = NULL;
553     }
554   else if ((nread > 7 && !memcmp (pw, "ERR 111", 7)
555             && (pw[7] == ' ' || pw[7] == '\n') )
556            || ((nread > 4 && !memcmp (pw, "ERR ", 4)
557                 && (strtoul (pw+4, NULL, 0) & 0xffff) == 99)) )
558     {
559       /* 111 is the old Assuan code for canceled which might still
560          be in use by old installations. 99 is GPG_ERR_CANCELED as
561          used by modern gpg-agents; 0xffff is used to mask out the
562          error source.  */
563 #ifdef SPWQ_USE_LOGGING
564       log_info (_("canceled by user\n") );
565 #endif
566       *errorcode = 0; /* Special error code to indicate Cancel. */
567     }
568   else if (nread > 4 && !memcmp (pw, "ERR ", 4))
569     {
570       switch ( (strtoul (pw+4, NULL, 0) & 0xffff) )
571         {
572         case 85: rc = SPWQ_NO_PIN_ENTRY;  break;
573         default: rc = SPWQ_GENERAL_ERROR; break;
574         }
575     }
576   else
577     {
578 #ifdef SPWQ_USE_LOGGING
579       log_error (_("problem with the agent\n"));
580 #endif
581       rc = SPWQ_ERR_RESPONSE;
582     }
583
584  leave:
585   if (errorcode)
586     *errorcode = rc;
587   if (fd != -1)
588     close (fd);
589   if (pw)
590     spwq_secure_free (pw);
591   return result;
592 }
593
594
595 /* Ask the gpg-agent to clear the passphrase for the cache ID CACHEID.  */
596 int
597 simple_pwclear (const char *cacheid)
598 {
599   char line[500];
600   char *p;
601
602   /* We need not more than 50 characters for the command and the
603      terminating nul.  */
604   if (strlen (cacheid) * 3 > sizeof (line) - 50)
605     return SPWQ_PROTOCOL_ERROR;
606
607   strcpy (line, "CLEAR_PASSPHRASE ");
608   p = line + 17;
609   p = copy_and_escape (p, cacheid);
610   *p++ = '\n';
611   *p++ = '\0';
612
613   return simple_query (line);
614 }
615
616
617 /* Perform the simple query QUERY (which must be new-line and 0
618    terminated) and return the error code.  */
619 int
620 simple_query (const char *query)
621 {
622   int fd = -1;
623   int nread;
624   char response[500];
625   int have = 0;
626   int rc;
627
628   rc = agent_open (&fd);
629   if (rc)
630     goto leave;
631
632   rc = writen (fd, query, strlen (query));
633   if (rc)
634     goto leave;
635
636   while (1)
637     {
638       if (! have || ! strchr (response, '\n'))
639         /* get response */
640         {
641           nread = readline (fd, &response[have],
642                             sizeof (response) - 1 /* NUL */ - have);
643           if (nread < 0)
644             {
645               rc = -nread;
646               goto leave;
647             }
648           have += nread;
649           if (have < 3)
650             {
651               rc = SPWQ_PROTOCOL_ERROR;
652               goto leave;
653             }
654           response[have] = 0;
655         }
656
657       if (response[0] == 'O' && response[1] == 'K')
658         /* OK, do nothing.  */;
659       else if ((nread > 7 && !memcmp (response, "ERR 111", 7)
660                 && (response[7] == ' ' || response[7] == '\n') )
661                || ((nread > 4 && !memcmp (response, "ERR ", 4)
662                     && (strtoul (response+4, NULL, 0) & 0xffff) == 99)) )
663         {
664           /* 111 is the old Assuan code for canceled which might still
665              be in use by old installations. 99 is GPG_ERR_CANCELED as
666              used by modern gpg-agents; 0xffff is used to mask out the
667              error source.  */
668 #ifdef SPWQ_USE_LOGGING
669           log_info (_("canceled by user\n") );
670 #endif
671         }
672       else if (response[0] == 'S' && response[1] == ' ')
673         {
674           char *nextline;
675           int consumed;
676
677           nextline = strchr (response, '\n');
678           if (! nextline)
679             /* Point to the NUL.  */
680             nextline = &response[have];
681           else
682             /* Move past the \n.  */
683             nextline ++;
684
685           consumed = (size_t) nextline - (size_t) response;
686
687           /* Skip any additional newlines.  */
688           while (consumed < have && response[consumed] == '\n')
689             consumed ++;
690
691           have -= consumed;
692
693           if (have)
694             memmove (response, &response[consumed], have + 1);
695
696           continue;
697         }
698       else
699         {
700 #ifdef SPWQ_USE_LOGGING
701           log_error (_("problem with the agent (unexpected response \"%s\")\n"),
702                      response);
703 #endif
704           rc = SPWQ_ERR_RESPONSE;
705         }
706
707       break;
708     }
709
710  leave:
711   if (fd != -1)
712     close (fd);
713   return rc;
714 }