chiark / gitweb /
umask: set umask of a number of sockets by default, even though we check creds on...
authorLennart Poettering <lennart@poettering.net>
Mon, 1 Aug 2011 20:42:07 +0000 (22:42 +0200)
committerLennart Poettering <lennart@poettering.net>
Mon, 1 Aug 2011 20:42:07 +0000 (22:42 +0200)
TODO
src/ask-password-api.c
src/manager.c
units/systemd-shutdownd.socket

diff --git a/TODO b/TODO
index dc1029c845561836930e39de9367d1e453e18df9..eb89df59569bb3b9aeac47944ed590ba232a09eb 100644 (file)
--- a/TODO
+++ b/TODO
@@ -19,6 +19,9 @@ Bugfixes:
 
 Features:
 
+* allow Type=simple with PIDFile=
+  https://bugzilla.redhat.com/show_bug.cgi?id=723942
+
 * generator dir is 666?
 
 * set access mode of /run/systemd/{private,notify} to 666, not 777
index 04d5623d9ee19597bf849de6a13c7c018d5b5dcf..f57105c132e22ec70a529e2f3bcde46a75792501 100644 (file)
@@ -250,6 +250,7 @@ static int create_socket(char **name) {
         } sa;
         int one = 1, r;
         char *c;
+        mode_t u;
 
         assert(name);
 
@@ -262,7 +263,11 @@ static int create_socket(char **name) {
         sa.un.sun_family = AF_UNIX;
         snprintf(sa.un.sun_path, sizeof(sa.un.sun_path)-1, "/run/systemd/ask-password/sck.%llu", random_ull());
 
-        if (bind(fd, &sa.sa, offsetof(struct sockaddr_un, sun_path) + strlen(sa.un.sun_path)) < 0) {
+        u = umask(0177);
+        r = bind(fd, &sa.sa, offsetof(struct sockaddr_un, sun_path) + strlen(sa.un.sun_path));
+        umask(u);
+
+        if (r < 0) {
                 r = -errno;
                 log_error("bind() failed: %m");
                 goto fail;
@@ -310,6 +315,7 @@ int ask_password_agent(
         int socket_fd = -1, signal_fd = -1;
         sigset_t mask, oldmask;
         struct pollfd pollfd[_FD_MAX];
+        mode_t u;
 
         assert(_passphrases);
 
@@ -319,7 +325,11 @@ int ask_password_agent(
 
         mkdir_p("/run/systemd/ask-password", 0755);
 
-        if ((fd = mkostemp(temp, O_CLOEXEC|O_CREAT|O_WRONLY)) < 0) {
+        u = umask(0022);
+        fd = mkostemp(temp, O_CLOEXEC|O_CREAT|O_WRONLY);
+        umask(u);
+
+        if (fd < 0) {
                 log_error("Failed to create password file: %m");
                 r = -errno;
                 goto finish;
index 69dbec434785d9559b24d6d96442b1f5980b100b..a189479b364253f3a8f07dd5adf0226090653c6f 100644 (file)
@@ -76,7 +76,8 @@ static int manager_setup_notify(Manager *m) {
                 struct sockaddr_un un;
         } sa;
         struct epoll_event ev;
-        int one = 1;
+        int one = 1, r;
+        mode_t u;
 
         assert(m);
 
@@ -99,7 +100,11 @@ static int manager_setup_notify(Manager *m) {
         if (sa.un.sun_path[0] == '@')
                 sa.un.sun_path[0] = 0;
 
-        if (bind(m->notify_watch.fd, &sa.sa, offsetof(struct sockaddr_un, sun_path) + 1 + strlen(sa.un.sun_path+1)) < 0) {
+        u = umask(0111);
+        r = bind(m->notify_watch.fd, &sa.sa, offsetof(struct sockaddr_un, sun_path) + 1 + strlen(sa.un.sun_path+1));
+        umask(u);
+
+        if (r < 0) {
                 log_error("bind() failed: %m");
                 return -errno;
         }
index b30a6657cfebef3b54332e2fca43c580d1c5a1eb..bc0358a346fbf921021af9cd640bef8716e8847d 100644 (file)
@@ -14,3 +14,4 @@ Before=sockets.target
 
 [Socket]
 ListenDatagram=/run/systemd/shutdownd
+SocketMode=0600