chiark / gitweb /
5efd09fb8b4d71c9660520727bf1f232bdc40aae
[elogind.git] / src / basic / socket-util.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2010 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <arpa/inet.h>
21 #include <errno.h>
22 #include <limits.h>
23 #include <net/if.h>
24 #include <netdb.h>
25 #include <netinet/ip.h>
26 #include <stddef.h>
27 #include <stdint.h>
28 #include <stdio.h>
29 #include <stdlib.h>
30 #include <string.h>
31 #include <unistd.h>
32
33 #include "alloc-util.h"
34 #include "fd-util.h"
35 #include "fileio.h"
36 #include "formats-util.h"
37 #include "log.h"
38 #include "macro.h"
39 #include "missing.h"
40 #include "parse-util.h"
41 #include "path-util.h"
42 #include "socket-util.h"
43 #include "string-table.h"
44 #include "string-util.h"
45 #include "strv.h"
46 #include "user-util.h"
47 #include "util.h"
48
49 #if 0 /// UNNEEDED by elogind
50 int socket_address_parse(SocketAddress *a, const char *s) {
51         char *e, *n;
52         unsigned u;
53         int r;
54
55         assert(a);
56         assert(s);
57
58         zero(*a);
59         a->type = SOCK_STREAM;
60
61         if (*s == '[') {
62                 /* IPv6 in [x:.....:z]:p notation */
63
64                 e = strchr(s+1, ']');
65                 if (!e)
66                         return -EINVAL;
67
68                 n = strndupa(s+1, e-s-1);
69
70                 errno = 0;
71                 if (inet_pton(AF_INET6, n, &a->sockaddr.in6.sin6_addr) <= 0)
72                         return errno > 0 ? -errno : -EINVAL;
73
74                 e++;
75                 if (*e != ':')
76                         return -EINVAL;
77
78                 e++;
79                 r = safe_atou(e, &u);
80                 if (r < 0)
81                         return r;
82
83                 if (u <= 0 || u > 0xFFFF)
84                         return -EINVAL;
85
86                 a->sockaddr.in6.sin6_family = AF_INET6;
87                 a->sockaddr.in6.sin6_port = htons((uint16_t) u);
88                 a->size = sizeof(struct sockaddr_in6);
89
90         } else if (*s == '/') {
91                 /* AF_UNIX socket */
92
93                 size_t l;
94
95                 l = strlen(s);
96                 if (l >= sizeof(a->sockaddr.un.sun_path))
97                         return -EINVAL;
98
99                 a->sockaddr.un.sun_family = AF_UNIX;
100                 memcpy(a->sockaddr.un.sun_path, s, l);
101                 a->size = offsetof(struct sockaddr_un, sun_path) + l + 1;
102
103         } else if (*s == '@') {
104                 /* Abstract AF_UNIX socket */
105                 size_t l;
106
107                 l = strlen(s+1);
108                 if (l >= sizeof(a->sockaddr.un.sun_path) - 1)
109                         return -EINVAL;
110
111                 a->sockaddr.un.sun_family = AF_UNIX;
112                 memcpy(a->sockaddr.un.sun_path+1, s+1, l);
113                 a->size = offsetof(struct sockaddr_un, sun_path) + 1 + l;
114
115         } else {
116                 e = strchr(s, ':');
117                 if (e) {
118                         r = safe_atou(e+1, &u);
119                         if (r < 0)
120                                 return r;
121
122                         if (u <= 0 || u > 0xFFFF)
123                                 return -EINVAL;
124
125                         n = strndupa(s, e-s);
126
127                         /* IPv4 in w.x.y.z:p notation? */
128                         r = inet_pton(AF_INET, n, &a->sockaddr.in.sin_addr);
129                         if (r < 0)
130                                 return -errno;
131
132                         if (r > 0) {
133                                 /* Gotcha, it's a traditional IPv4 address */
134                                 a->sockaddr.in.sin_family = AF_INET;
135                                 a->sockaddr.in.sin_port = htons((uint16_t) u);
136                                 a->size = sizeof(struct sockaddr_in);
137                         } else {
138                                 unsigned idx;
139
140                                 if (strlen(n) > IF_NAMESIZE-1)
141                                         return -EINVAL;
142
143                                 /* Uh, our last resort, an interface name */
144                                 idx = if_nametoindex(n);
145                                 if (idx == 0)
146                                         return -EINVAL;
147
148                                 a->sockaddr.in6.sin6_family = AF_INET6;
149                                 a->sockaddr.in6.sin6_port = htons((uint16_t) u);
150                                 a->sockaddr.in6.sin6_scope_id = idx;
151                                 a->sockaddr.in6.sin6_addr = in6addr_any;
152                                 a->size = sizeof(struct sockaddr_in6);
153                         }
154                 } else {
155
156                         /* Just a port */
157                         r = safe_atou(s, &u);
158                         if (r < 0)
159                                 return r;
160
161                         if (u <= 0 || u > 0xFFFF)
162                                 return -EINVAL;
163
164                         if (socket_ipv6_is_supported()) {
165                                 a->sockaddr.in6.sin6_family = AF_INET6;
166                                 a->sockaddr.in6.sin6_port = htons((uint16_t) u);
167                                 a->sockaddr.in6.sin6_addr = in6addr_any;
168                                 a->size = sizeof(struct sockaddr_in6);
169                         } else {
170                                 a->sockaddr.in.sin_family = AF_INET;
171                                 a->sockaddr.in.sin_port = htons((uint16_t) u);
172                                 a->sockaddr.in.sin_addr.s_addr = INADDR_ANY;
173                                 a->size = sizeof(struct sockaddr_in);
174                         }
175                 }
176         }
177
178         return 0;
179 }
180
181 int socket_address_parse_and_warn(SocketAddress *a, const char *s) {
182         SocketAddress b;
183         int r;
184
185         /* Similar to socket_address_parse() but warns for IPv6 sockets when we don't support them. */
186
187         r = socket_address_parse(&b, s);
188         if (r < 0)
189                 return r;
190
191         if (!socket_ipv6_is_supported() && b.sockaddr.sa.sa_family == AF_INET6) {
192                 log_warning("Binding to IPv6 address not available since kernel does not support IPv6.");
193                 return -EAFNOSUPPORT;
194         }
195
196         *a = b;
197         return 0;
198 }
199
200 int socket_address_parse_netlink(SocketAddress *a, const char *s) {
201         int family;
202         unsigned group = 0;
203         _cleanup_free_ char *sfamily = NULL;
204         assert(a);
205         assert(s);
206
207         zero(*a);
208         a->type = SOCK_RAW;
209
210         errno = 0;
211         if (sscanf(s, "%ms %u", &sfamily, &group) < 1)
212                 return errno > 0 ? -errno : -EINVAL;
213
214         family = netlink_family_from_string(sfamily);
215         if (family < 0)
216                 return -EINVAL;
217
218         a->sockaddr.nl.nl_family = AF_NETLINK;
219         a->sockaddr.nl.nl_groups = group;
220
221         a->type = SOCK_RAW;
222         a->size = sizeof(struct sockaddr_nl);
223         a->protocol = family;
224
225         return 0;
226 }
227
228 int socket_address_verify(const SocketAddress *a) {
229         assert(a);
230
231         switch (socket_address_family(a)) {
232
233         case AF_INET:
234                 if (a->size != sizeof(struct sockaddr_in))
235                         return -EINVAL;
236
237                 if (a->sockaddr.in.sin_port == 0)
238                         return -EINVAL;
239
240                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
241                         return -EINVAL;
242
243                 return 0;
244
245         case AF_INET6:
246                 if (a->size != sizeof(struct sockaddr_in6))
247                         return -EINVAL;
248
249                 if (a->sockaddr.in6.sin6_port == 0)
250                         return -EINVAL;
251
252                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
253                         return -EINVAL;
254
255                 return 0;
256
257         case AF_UNIX:
258                 if (a->size < offsetof(struct sockaddr_un, sun_path))
259                         return -EINVAL;
260
261                 if (a->size > offsetof(struct sockaddr_un, sun_path)) {
262
263                         if (a->sockaddr.un.sun_path[0] != 0) {
264                                 char *e;
265
266                                 /* path */
267                                 e = memchr(a->sockaddr.un.sun_path, 0, sizeof(a->sockaddr.un.sun_path));
268                                 if (!e)
269                                         return -EINVAL;
270
271                                 if (a->size != offsetof(struct sockaddr_un, sun_path) + (e - a->sockaddr.un.sun_path) + 1)
272                                         return -EINVAL;
273                         }
274                 }
275
276                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM && a->type != SOCK_SEQPACKET)
277                         return -EINVAL;
278
279                 return 0;
280
281         case AF_NETLINK:
282
283                 if (a->size != sizeof(struct sockaddr_nl))
284                         return -EINVAL;
285
286                 if (a->type != SOCK_RAW && a->type != SOCK_DGRAM)
287                         return -EINVAL;
288
289                 return 0;
290
291         default:
292                 return -EAFNOSUPPORT;
293         }
294 }
295
296 int socket_address_print(const SocketAddress *a, char **ret) {
297         int r;
298
299         assert(a);
300         assert(ret);
301
302         r = socket_address_verify(a);
303         if (r < 0)
304                 return r;
305
306         if (socket_address_family(a) == AF_NETLINK) {
307                 _cleanup_free_ char *sfamily = NULL;
308
309                 r = netlink_family_to_string_alloc(a->protocol, &sfamily);
310                 if (r < 0)
311                         return r;
312
313                 r = asprintf(ret, "%s %u", sfamily, a->sockaddr.nl.nl_groups);
314                 if (r < 0)
315                         return -ENOMEM;
316
317                 return 0;
318         }
319
320         return sockaddr_pretty(&a->sockaddr.sa, a->size, false, true, ret);
321 }
322
323 bool socket_address_can_accept(const SocketAddress *a) {
324         assert(a);
325
326         return
327                 a->type == SOCK_STREAM ||
328                 a->type == SOCK_SEQPACKET;
329 }
330
331 bool socket_address_equal(const SocketAddress *a, const SocketAddress *b) {
332         assert(a);
333         assert(b);
334
335         /* Invalid addresses are unequal to all */
336         if (socket_address_verify(a) < 0 ||
337             socket_address_verify(b) < 0)
338                 return false;
339
340         if (a->type != b->type)
341                 return false;
342
343         if (socket_address_family(a) != socket_address_family(b))
344                 return false;
345
346         switch (socket_address_family(a)) {
347
348         case AF_INET:
349                 if (a->sockaddr.in.sin_addr.s_addr != b->sockaddr.in.sin_addr.s_addr)
350                         return false;
351
352                 if (a->sockaddr.in.sin_port != b->sockaddr.in.sin_port)
353                         return false;
354
355                 break;
356
357         case AF_INET6:
358                 if (memcmp(&a->sockaddr.in6.sin6_addr, &b->sockaddr.in6.sin6_addr, sizeof(a->sockaddr.in6.sin6_addr)) != 0)
359                         return false;
360
361                 if (a->sockaddr.in6.sin6_port != b->sockaddr.in6.sin6_port)
362                         return false;
363
364                 break;
365
366         case AF_UNIX:
367                 if (a->size <= offsetof(struct sockaddr_un, sun_path) ||
368                     b->size <= offsetof(struct sockaddr_un, sun_path))
369                         return false;
370
371                 if ((a->sockaddr.un.sun_path[0] == 0) != (b->sockaddr.un.sun_path[0] == 0))
372                         return false;
373
374                 if (a->sockaddr.un.sun_path[0]) {
375                         if (!path_equal_or_files_same(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path))
376                                 return false;
377                 } else {
378                         if (a->size != b->size)
379                                 return false;
380
381                         if (memcmp(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path, a->size) != 0)
382                                 return false;
383                 }
384
385                 break;
386
387         case AF_NETLINK:
388                 if (a->protocol != b->protocol)
389                         return false;
390
391                 if (a->sockaddr.nl.nl_groups != b->sockaddr.nl.nl_groups)
392                         return false;
393
394                 break;
395
396         default:
397                 /* Cannot compare, so we assume the addresses are different */
398                 return false;
399         }
400
401         return true;
402 }
403
404 bool socket_address_is(const SocketAddress *a, const char *s, int type) {
405         struct SocketAddress b;
406
407         assert(a);
408         assert(s);
409
410         if (socket_address_parse(&b, s) < 0)
411                 return false;
412
413         b.type = type;
414
415         return socket_address_equal(a, &b);
416 }
417
418 bool socket_address_is_netlink(const SocketAddress *a, const char *s) {
419         struct SocketAddress b;
420
421         assert(a);
422         assert(s);
423
424         if (socket_address_parse_netlink(&b, s) < 0)
425                 return false;
426
427         return socket_address_equal(a, &b);
428 }
429
430 const char* socket_address_get_path(const SocketAddress *a) {
431         assert(a);
432
433         if (socket_address_family(a) != AF_UNIX)
434                 return NULL;
435
436         if (a->sockaddr.un.sun_path[0] == 0)
437                 return NULL;
438
439         return a->sockaddr.un.sun_path;
440 }
441 #endif // 0
442
443 bool socket_ipv6_is_supported(void) {
444         if (access("/proc/net/sockstat6", F_OK) != 0)
445                 return false;
446
447         return true;
448 }
449
450 #if 0 /// UNNEEDED by elogind
451 bool socket_address_matches_fd(const SocketAddress *a, int fd) {
452         SocketAddress b;
453         socklen_t solen;
454
455         assert(a);
456         assert(fd >= 0);
457
458         b.size = sizeof(b.sockaddr);
459         if (getsockname(fd, &b.sockaddr.sa, &b.size) < 0)
460                 return false;
461
462         if (b.sockaddr.sa.sa_family != a->sockaddr.sa.sa_family)
463                 return false;
464
465         solen = sizeof(b.type);
466         if (getsockopt(fd, SOL_SOCKET, SO_TYPE, &b.type, &solen) < 0)
467                 return false;
468
469         if (b.type != a->type)
470                 return false;
471
472         if (a->protocol != 0)  {
473                 solen = sizeof(b.protocol);
474                 if (getsockopt(fd, SOL_SOCKET, SO_PROTOCOL, &b.protocol, &solen) < 0)
475                         return false;
476
477                 if (b.protocol != a->protocol)
478                         return false;
479         }
480
481         return socket_address_equal(a, &b);
482 }
483
484 int sockaddr_port(const struct sockaddr *_sa) {
485         union sockaddr_union *sa = (union sockaddr_union*) _sa;
486
487         assert(sa);
488
489         if (!IN_SET(sa->sa.sa_family, AF_INET, AF_INET6))
490                 return -EAFNOSUPPORT;
491
492         return ntohs(sa->sa.sa_family == AF_INET6 ?
493                        sa->in6.sin6_port :
494                        sa->in.sin_port);
495 }
496
497 int sockaddr_pretty(const struct sockaddr *_sa, socklen_t salen, bool translate_ipv6, bool include_port, char **ret) {
498         union sockaddr_union *sa = (union sockaddr_union*) _sa;
499         char *p;
500         int r;
501
502         assert(sa);
503         assert(salen >= sizeof(sa->sa.sa_family));
504
505         switch (sa->sa.sa_family) {
506
507         case AF_INET: {
508                 uint32_t a;
509
510                 a = ntohl(sa->in.sin_addr.s_addr);
511
512                 if (include_port)
513                         r = asprintf(&p,
514                                      "%u.%u.%u.%u:%u",
515                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF,
516                                      ntohs(sa->in.sin_port));
517                 else
518                         r = asprintf(&p,
519                                      "%u.%u.%u.%u",
520                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF);
521                 if (r < 0)
522                         return -ENOMEM;
523                 break;
524         }
525
526         case AF_INET6: {
527                 static const unsigned char ipv4_prefix[] = {
528                         0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0xFF, 0xFF
529                 };
530
531                 if (translate_ipv6 &&
532                     memcmp(&sa->in6.sin6_addr, ipv4_prefix, sizeof(ipv4_prefix)) == 0) {
533                         const uint8_t *a = sa->in6.sin6_addr.s6_addr+12;
534                         if (include_port)
535                                 r = asprintf(&p,
536                                              "%u.%u.%u.%u:%u",
537                                              a[0], a[1], a[2], a[3],
538                                              ntohs(sa->in6.sin6_port));
539                         else
540                                 r = asprintf(&p,
541                                              "%u.%u.%u.%u",
542                                              a[0], a[1], a[2], a[3]);
543                         if (r < 0)
544                                 return -ENOMEM;
545                 } else {
546                         char a[INET6_ADDRSTRLEN];
547
548                         inet_ntop(AF_INET6, &sa->in6.sin6_addr, a, sizeof(a));
549
550                         if (include_port) {
551                                 r = asprintf(&p,
552                                              "[%s]:%u",
553                                              a,
554                                              ntohs(sa->in6.sin6_port));
555                                 if (r < 0)
556                                         return -ENOMEM;
557                         } else {
558                                 p = strdup(a);
559                                 if (!p)
560                                         return -ENOMEM;
561                         }
562                 }
563
564                 break;
565         }
566
567         case AF_UNIX:
568                 if (salen <= offsetof(struct sockaddr_un, sun_path)) {
569                         p = strdup("<unnamed>");
570                         if (!p)
571                                 return -ENOMEM;
572
573                 } else if (sa->un.sun_path[0] == 0) {
574                         /* abstract */
575
576                         /* FIXME: We assume we can print the
577                          * socket path here and that it hasn't
578                          * more than one NUL byte. That is
579                          * actually an invalid assumption */
580
581                         p = new(char, sizeof(sa->un.sun_path)+1);
582                         if (!p)
583                                 return -ENOMEM;
584
585                         p[0] = '@';
586                         memcpy(p+1, sa->un.sun_path+1, sizeof(sa->un.sun_path)-1);
587                         p[sizeof(sa->un.sun_path)] = 0;
588
589                 } else {
590                         p = strndup(sa->un.sun_path, sizeof(sa->un.sun_path));
591                         if (!p)
592                                 return -ENOMEM;
593                 }
594
595                 break;
596
597         default:
598                 return -EOPNOTSUPP;
599         }
600
601
602         *ret = p;
603         return 0;
604 }
605
606 int getpeername_pretty(int fd, bool include_port, char **ret) {
607         union sockaddr_union sa;
608         socklen_t salen = sizeof(sa);
609         int r;
610
611         assert(fd >= 0);
612         assert(ret);
613
614         if (getpeername(fd, &sa.sa, &salen) < 0)
615                 return -errno;
616
617         if (sa.sa.sa_family == AF_UNIX) {
618                 struct ucred ucred = {};
619
620                 /* UNIX connection sockets are anonymous, so let's use
621                  * PID/UID as pretty credentials instead */
622
623                 r = getpeercred(fd, &ucred);
624                 if (r < 0)
625                         return r;
626
627                 if (asprintf(ret, "PID "PID_FMT"/UID "UID_FMT, ucred.pid, ucred.uid) < 0)
628                         return -ENOMEM;
629
630                 return 0;
631         }
632
633         /* For remote sockets we translate IPv6 addresses back to IPv4
634          * if applicable, since that's nicer. */
635
636         return sockaddr_pretty(&sa.sa, salen, true, include_port, ret);
637 }
638
639 int getsockname_pretty(int fd, char **ret) {
640         union sockaddr_union sa;
641         socklen_t salen = sizeof(sa);
642
643         assert(fd >= 0);
644         assert(ret);
645
646         if (getsockname(fd, &sa.sa, &salen) < 0)
647                 return -errno;
648
649         /* For local sockets we do not translate IPv6 addresses back
650          * to IPv6 if applicable, since this is usually used for
651          * listening sockets where the difference between IPv4 and
652          * IPv6 matters. */
653
654         return sockaddr_pretty(&sa.sa, salen, false, true, ret);
655 }
656
657 int socknameinfo_pretty(union sockaddr_union *sa, socklen_t salen, char **_ret) {
658         int r;
659         char host[NI_MAXHOST], *ret;
660
661         assert(_ret);
662
663         r = getnameinfo(&sa->sa, salen, host, sizeof(host), NULL, 0,
664                         NI_IDN|NI_IDN_USE_STD3_ASCII_RULES);
665         if (r != 0) {
666                 int saved_errno = errno;
667
668                 r = sockaddr_pretty(&sa->sa, salen, true, true, &ret);
669                 if (r < 0)
670                         return r;
671
672                 log_debug_errno(saved_errno, "getnameinfo(%s) failed: %m", ret);
673         } else {
674                 ret = strdup(host);
675                 if (!ret)
676                         return -ENOMEM;
677         }
678
679         *_ret = ret;
680         return 0;
681 }
682
683 int getnameinfo_pretty(int fd, char **ret) {
684         union sockaddr_union sa;
685         socklen_t salen = sizeof(sa);
686
687         assert(fd >= 0);
688         assert(ret);
689
690         if (getsockname(fd, &sa.sa, &salen) < 0)
691                 return -errno;
692
693         return socknameinfo_pretty(&sa, salen, ret);
694 }
695
696 int socket_address_unlink(SocketAddress *a) {
697         assert(a);
698
699         if (socket_address_family(a) != AF_UNIX)
700                 return 0;
701
702         if (a->sockaddr.un.sun_path[0] == 0)
703                 return 0;
704
705         if (unlink(a->sockaddr.un.sun_path) < 0)
706                 return -errno;
707
708         return 1;
709 }
710
711 static const char* const netlink_family_table[] = {
712         [NETLINK_ROUTE] = "route",
713         [NETLINK_FIREWALL] = "firewall",
714         [NETLINK_INET_DIAG] = "inet-diag",
715         [NETLINK_NFLOG] = "nflog",
716         [NETLINK_XFRM] = "xfrm",
717         [NETLINK_SELINUX] = "selinux",
718         [NETLINK_ISCSI] = "iscsi",
719         [NETLINK_AUDIT] = "audit",
720         [NETLINK_FIB_LOOKUP] = "fib-lookup",
721         [NETLINK_CONNECTOR] = "connector",
722         [NETLINK_NETFILTER] = "netfilter",
723         [NETLINK_IP6_FW] = "ip6-fw",
724         [NETLINK_DNRTMSG] = "dnrtmsg",
725         [NETLINK_KOBJECT_UEVENT] = "kobject-uevent",
726         [NETLINK_GENERIC] = "generic",
727         [NETLINK_SCSITRANSPORT] = "scsitransport",
728         [NETLINK_ECRYPTFS] = "ecryptfs"
729 };
730
731 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(netlink_family, int, INT_MAX);
732
733 static const char* const socket_address_bind_ipv6_only_table[_SOCKET_ADDRESS_BIND_IPV6_ONLY_MAX] = {
734         [SOCKET_ADDRESS_DEFAULT] = "default",
735         [SOCKET_ADDRESS_BOTH] = "both",
736         [SOCKET_ADDRESS_IPV6_ONLY] = "ipv6-only"
737 };
738
739 DEFINE_STRING_TABLE_LOOKUP(socket_address_bind_ipv6_only, SocketAddressBindIPv6Only);
740
741 bool sockaddr_equal(const union sockaddr_union *a, const union sockaddr_union *b) {
742         assert(a);
743         assert(b);
744
745         if (a->sa.sa_family != b->sa.sa_family)
746                 return false;
747
748         if (a->sa.sa_family == AF_INET)
749                 return a->in.sin_addr.s_addr == b->in.sin_addr.s_addr;
750
751         if (a->sa.sa_family == AF_INET6)
752                 return memcmp(&a->in6.sin6_addr, &b->in6.sin6_addr, sizeof(a->in6.sin6_addr)) == 0;
753
754         return false;
755 }
756 #endif // 0
757
758 int fd_inc_sndbuf(int fd, size_t n) {
759         int r, value;
760         socklen_t l = sizeof(value);
761
762         r = getsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, &l);
763         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
764                 return 0;
765
766         /* If we have the privileges we will ignore the kernel limit. */
767
768         value = (int) n;
769         if (setsockopt(fd, SOL_SOCKET, SO_SNDBUFFORCE, &value, sizeof(value)) < 0)
770                 if (setsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, sizeof(value)) < 0)
771                         return -errno;
772
773         return 1;
774 }
775
776 int fd_inc_rcvbuf(int fd, size_t n) {
777         int r, value;
778         socklen_t l = sizeof(value);
779
780         r = getsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, &l);
781         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
782                 return 0;
783
784         /* If we have the privileges we will ignore the kernel limit. */
785
786         value = (int) n;
787         if (setsockopt(fd, SOL_SOCKET, SO_RCVBUFFORCE, &value, sizeof(value)) < 0)
788                 if (setsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, sizeof(value)) < 0)
789                         return -errno;
790         return 1;
791 }
792
793 #if 0 /// UNNEEDED by elogind
794 static const char* const ip_tos_table[] = {
795         [IPTOS_LOWDELAY] = "low-delay",
796         [IPTOS_THROUGHPUT] = "throughput",
797         [IPTOS_RELIABILITY] = "reliability",
798         [IPTOS_LOWCOST] = "low-cost",
799 };
800
801 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(ip_tos, int, 0xff);
802 #endif // 0
803
804 bool ifname_valid(const char *p) {
805         bool numeric = true;
806
807         /* Checks whether a network interface name is valid. This is inspired by dev_valid_name() in the kernel sources
808          * but slightly stricter, as we only allow non-control, non-space ASCII characters in the interface name. We
809          * also don't permit names that only container numbers, to avoid confusion with numeric interface indexes. */
810
811         if (isempty(p))
812                 return false;
813
814         if (strlen(p) >= IFNAMSIZ)
815                 return false;
816
817         if (STR_IN_SET(p, ".", ".."))
818                 return false;
819
820         while (*p) {
821                 if ((unsigned char) *p >= 127U)
822                         return false;
823
824                 if ((unsigned char) *p <= 32U)
825                         return false;
826
827                 if (*p == ':' || *p == '/')
828                         return false;
829
830                 numeric = numeric && (*p >= '0' && *p <= '9');
831                 p++;
832         }
833
834         if (numeric)
835                 return false;
836
837         return true;
838 }
839
840 int getpeercred(int fd, struct ucred *ucred) {
841         socklen_t n = sizeof(struct ucred);
842         struct ucred u;
843         int r;
844
845         assert(fd >= 0);
846         assert(ucred);
847
848         r = getsockopt(fd, SOL_SOCKET, SO_PEERCRED, &u, &n);
849         if (r < 0)
850                 return -errno;
851
852         if (n != sizeof(struct ucred))
853                 return -EIO;
854
855         /* Check if the data is actually useful and not suppressed due
856          * to namespacing issues */
857         if (u.pid <= 0)
858                 return -ENODATA;
859         if (u.uid == UID_INVALID)
860                 return -ENODATA;
861         if (u.gid == GID_INVALID)
862                 return -ENODATA;
863
864         *ucred = u;
865         return 0;
866 }
867
868 int getpeersec(int fd, char **ret) {
869         socklen_t n = 64;
870         char *s;
871         int r;
872
873         assert(fd >= 0);
874         assert(ret);
875
876         s = new0(char, n);
877         if (!s)
878                 return -ENOMEM;
879
880         r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
881         if (r < 0) {
882                 free(s);
883
884                 if (errno != ERANGE)
885                         return -errno;
886
887                 s = new0(char, n);
888                 if (!s)
889                         return -ENOMEM;
890
891                 r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
892                 if (r < 0) {
893                         free(s);
894                         return -errno;
895                 }
896         }
897
898         if (isempty(s)) {
899                 free(s);
900                 return -EOPNOTSUPP;
901         }
902
903         *ret = s;
904         return 0;
905 }
906
907 int send_one_fd_sa(
908                 int transport_fd,
909                 int fd,
910                 const struct sockaddr *sa, socklen_t len,
911                 int flags) {
912
913         union {
914                 struct cmsghdr cmsghdr;
915                 uint8_t buf[CMSG_SPACE(sizeof(int))];
916         } control = {};
917         struct msghdr mh = {
918                 .msg_name = (struct sockaddr*) sa,
919                 .msg_namelen = len,
920                 .msg_control = &control,
921                 .msg_controllen = sizeof(control),
922         };
923         struct cmsghdr *cmsg;
924
925         assert(transport_fd >= 0);
926         assert(fd >= 0);
927
928         cmsg = CMSG_FIRSTHDR(&mh);
929         cmsg->cmsg_level = SOL_SOCKET;
930         cmsg->cmsg_type = SCM_RIGHTS;
931         cmsg->cmsg_len = CMSG_LEN(sizeof(int));
932         memcpy(CMSG_DATA(cmsg), &fd, sizeof(int));
933
934         mh.msg_controllen = CMSG_SPACE(sizeof(int));
935         if (sendmsg(transport_fd, &mh, MSG_NOSIGNAL | flags) < 0)
936                 return -errno;
937
938         return 0;
939 }
940
941 #if 0 /// UNNEEDED by elogind
942 int receive_one_fd(int transport_fd, int flags) {
943         union {
944                 struct cmsghdr cmsghdr;
945                 uint8_t buf[CMSG_SPACE(sizeof(int))];
946         } control = {};
947         struct msghdr mh = {
948                 .msg_control = &control,
949                 .msg_controllen = sizeof(control),
950         };
951         struct cmsghdr *cmsg, *found = NULL;
952
953         assert(transport_fd >= 0);
954
955         /*
956          * Receive a single FD via @transport_fd. We don't care for
957          * the transport-type. We retrieve a single FD at most, so for
958          * packet-based transports, the caller must ensure to send
959          * only a single FD per packet.  This is best used in
960          * combination with send_one_fd().
961          */
962
963         if (recvmsg(transport_fd, &mh, MSG_NOSIGNAL | MSG_CMSG_CLOEXEC | flags) < 0)
964                 return -errno;
965
966         CMSG_FOREACH(cmsg, &mh) {
967                 if (cmsg->cmsg_level == SOL_SOCKET &&
968                     cmsg->cmsg_type == SCM_RIGHTS &&
969                     cmsg->cmsg_len == CMSG_LEN(sizeof(int))) {
970                         assert(!found);
971                         found = cmsg;
972                         break;
973                 }
974         }
975
976         if (!found) {
977                 cmsg_close_all(&mh);
978                 return -EIO;
979         }
980
981         return *(int*) CMSG_DATA(found);
982 }
983
984 ssize_t next_datagram_size_fd(int fd) {
985         ssize_t l;
986         int k;
987
988         /* This is a bit like FIONREAD/SIOCINQ, however a bit more powerful. The difference being: recv(MSG_PEEK) will
989          * actually cause the next datagram in the queue to be validated regarding checksums, which FIONREAD doesn't
990          * do. This difference is actually of major importance as we need to be sure that the size returned here
991          * actually matches what we will read with recvmsg() next, as otherwise we might end up allocating a buffer of
992          * the wrong size. */
993
994         l = recv(fd, NULL, 0, MSG_PEEK|MSG_TRUNC);
995         if (l < 0) {
996                 if (errno == EOPNOTSUPP)
997                         goto fallback;
998
999                 return -errno;
1000         }
1001         if (l == 0)
1002                 goto fallback;
1003
1004         return l;
1005
1006 fallback:
1007         k = 0;
1008
1009         /* Some sockets (AF_PACKET) do not support null-sized recv() with MSG_TRUNC set, let's fall back to FIONREAD
1010          * for them. Checksums don't matter for raw sockets anyway, hence this should be fine. */
1011
1012         if (ioctl(fd, FIONREAD, &k) < 0)
1013                 return -errno;
1014
1015         return (ssize_t) k;
1016 }
1017
1018 int flush_accept(int fd) {
1019
1020         struct pollfd pollfd = {
1021                 .fd = fd,
1022                 .events = POLLIN,
1023         };
1024         int r;
1025
1026
1027         /* Similar to flush_fd() but flushes all incoming connection by accepting them and immediately closing them. */
1028
1029         for (;;) {
1030                 int cfd;
1031
1032                 r = poll(&pollfd, 1, 0);
1033                 if (r < 0) {
1034                         if (errno == EINTR)
1035                                 continue;
1036
1037                         return -errno;
1038
1039                 } else if (r == 0)
1040                         return 0;
1041
1042                 cfd = accept4(fd, NULL, NULL, SOCK_NONBLOCK|SOCK_CLOEXEC);
1043                 if (cfd < 0) {
1044                         if (errno == EINTR)
1045                                 continue;
1046
1047                         if (errno == EAGAIN)
1048                                 return 0;
1049
1050                         return -errno;
1051                 }
1052
1053                 close(cfd);
1054         }
1055 }
1056 #endif // 0