cifs.upcall: use krb5_sname_to_principal to construct principal name
[jlayton/cifs-utils.git] / cifs.upcall.c
1 /*
2 * CIFS user-space helper.
3 * Copyright (C) Igor Mammedov (niallain@gmail.com) 2007
4 * Copyright (C) Jeff Layton (jlayton@samba.org) 2010
5 *
6 * Used by /sbin/request-key for handling
7 * cifs upcall for kerberos authorization of access to share and
8 * cifs upcall for DFS srver name resolving (IPv4/IPv6 aware).
9 * You should have keyutils installed and add something like the
10 * following lines to /etc/request-key.conf file:
11
12     create cifs.spnego * * /usr/local/sbin/cifs.upcall %k
13     create dns_resolver * * /usr/local/sbin/cifs.upcall %k
14
15 * This program is free software; you can redistribute it and/or modify
16 * it under the terms of the GNU General Public License as published by
17 * the Free Software Foundation; either version 2 of the License, or
18 * (at your option) any later version.
19 * This program is distributed in the hope that it will be useful,
20 * but WITHOUT ANY WARRANTY; without even the implied warranty of
21 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
22 * GNU General Public License for more details.
23 * You should have received a copy of the GNU General Public License
24 * along with this program; if not, write to the Free Software
25 * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
26 */
27
28 #ifdef HAVE_CONFIG_H
29 #include "config.h"
30 #endif /* HAVE_CONFIG_H */
31
32 #include <string.h>
33 #include <getopt.h>
34 #ifdef HAVE_KRB5_KRB5_H
35 #include <krb5/krb5.h>
36 #elif defined(HAVE_KRB5_H)
37 #include <krb5.h>
38 #endif
39 #include <syslog.h>
40 #include <dirent.h>
41 #include <sys/types.h>
42 #include <sys/stat.h>
43 #include <unistd.h>
44 #include <keyutils.h>
45 #include <time.h>
46 #include <netdb.h>
47 #include <arpa/inet.h>
48 #include <ctype.h>
49
50 #include "replace.h"
51 #include "data_blob.h"
52 #include "spnego.h"
53 #include "cifs_spnego.h"
54
55 #define CIFS_DEFAULT_KRB5_DIR           "/tmp"
56 #define CIFS_DEFAULT_KRB5_PREFIX        "krb5cc_"
57 #define CIFS_DEFAULT_KRB5_KEYTAB        "/etc/krb5.keytab"
58
59 #define MAX_CCNAME_LEN                  PATH_MAX + 5
60
61 static const char *prog = "cifs.upcall";
62 typedef enum _sectype {
63         NONE = 0,
64         KRB5,
65         MS_KRB5
66 } sectype_t;
67
68 /*
69  * smb_krb5_principal_get_realm
70  *
71  * @brief Get realm of a principal
72  *
73  * @param[in] context           The krb5_context
74  * @param[in] principal         The principal
75  * @return pointer to the realm
76  *
77  */
78
79 static char *cifs_krb5_principal_get_realm(krb5_context context __attribute__ ((unused)),
80                                            krb5_principal principal)
81 {
82 #ifdef HAVE_KRB5_PRINCIPAL_GET_REALM    /* Heimdal */
83         return krb5_principal_get_realm(context, principal);
84 #elif defined(krb5_princ_realm) /* MIT */
85         krb5_data *realm;
86         realm = krb5_princ_realm(context, principal);
87         return (char *)realm->data;
88 #else
89         return NULL;
90 #endif
91 }
92
93 #if !defined(HAVE_KRB5_FREE_UNPARSED_NAME)
94 static void krb5_free_unparsed_name(krb5_context context, char *val)
95 {
96         SAFE_FREE(val);
97 }
98 #endif
99
100 #if !defined(HAVE_KRB5_AUTH_CON_GETSENDSUBKEY)  /* Heimdal */
101 static krb5_error_code
102 krb5_auth_con_getsendsubkey(krb5_context context,
103                             krb5_auth_context auth_context,
104                             krb5_keyblock **keyblock)
105 {
106         return krb5_auth_con_getlocalsubkey(context, auth_context, keyblock);
107 }
108 #endif
109
110 /* does the ccache have a valid TGT? */
111 static time_t get_tgt_time(const char *ccname)
112 {
113         krb5_context context;
114         krb5_ccache ccache;
115         krb5_cc_cursor cur;
116         krb5_creds creds;
117         krb5_principal principal;
118         time_t credtime = 0;
119         char *realm = NULL;
120
121         if (krb5_init_context(&context)) {
122                 syslog(LOG_DEBUG, "%s: unable to init krb5 context", __func__);
123                 return 0;
124         }
125
126         if (krb5_cc_resolve(context, ccname, &ccache)) {
127                 syslog(LOG_DEBUG, "%s: unable to resolve krb5 cache", __func__);
128                 goto err_cache;
129         }
130
131         if (krb5_cc_set_flags(context, ccache, 0)) {
132                 syslog(LOG_DEBUG, "%s: unable to set flags", __func__);
133                 goto err_cache;
134         }
135
136         if (krb5_cc_get_principal(context, ccache, &principal)) {
137                 syslog(LOG_DEBUG, "%s: unable to get principal", __func__);
138                 goto err_princ;
139         }
140
141         if (krb5_cc_start_seq_get(context, ccache, &cur)) {
142                 syslog(LOG_DEBUG, "%s: unable to seq start", __func__);
143                 goto err_ccstart;
144         }
145
146         if ((realm = cifs_krb5_principal_get_realm(context, principal)) == NULL) {
147                 syslog(LOG_DEBUG, "%s: unable to get realm", __func__);
148                 goto err_ccstart;
149         }
150
151         while (!credtime && !krb5_cc_next_cred(context, ccache, &cur, &creds)) {
152                 char *name;
153                 if (krb5_unparse_name(context, creds.server, &name)) {
154                         syslog(LOG_DEBUG, "%s: unable to unparse name",
155                                __func__);
156                         goto err_endseq;
157                 }
158                 if (krb5_realm_compare(context, creds.server, principal) &&
159                     !strncasecmp(name, KRB5_TGS_NAME, KRB5_TGS_NAME_SIZE) &&
160                     !strncasecmp(name + KRB5_TGS_NAME_SIZE + 1, realm,
161                                  strlen(realm))
162                     && creds.times.endtime > time(NULL))
163                         credtime = creds.times.endtime;
164                 krb5_free_cred_contents(context, &creds);
165                 krb5_free_unparsed_name(context, name);
166         }
167 err_endseq:
168         krb5_cc_end_seq_get(context, ccache, &cur);
169 err_ccstart:
170         krb5_free_principal(context, principal);
171 err_princ:
172 #if defined(KRB5_TC_OPENCLOSE)
173         krb5_cc_set_flags(context, ccache, KRB5_TC_OPENCLOSE);
174 #endif
175         krb5_cc_close(context, ccache);
176 err_cache:
177         krb5_free_context(context);
178         return credtime;
179 }
180
181 static int krb5cc_filter(const struct dirent *dirent)
182 {
183         if (strstr(dirent->d_name, CIFS_DEFAULT_KRB5_PREFIX))
184                 return 1;
185         else
186                 return 0;
187 }
188
189 static char *
190 init_cc_from_keytab(const char *keytab_name, const char *user)
191 {
192         krb5_context context = NULL;
193         krb5_error_code ret;
194         krb5_creds my_creds;
195         krb5_keytab keytab = NULL;
196         krb5_principal me = NULL;
197         krb5_ccache cc = NULL;
198         char *ccname = NULL;
199
200         memset((char *) &my_creds, 0, sizeof(my_creds));
201
202         ret = krb5_init_context(&context);
203         if (ret) {
204                 syslog(LOG_DEBUG, "krb5_init_context: %d", (int)ret);
205                 goto icfk_cleanup;
206         }
207
208         ret = krb5_kt_resolve(context, keytab_name, &keytab);
209         if (ret) {
210                 syslog(LOG_DEBUG, "krb5_kt_resolve: %d", (int)ret);
211                 goto icfk_cleanup;
212         }
213
214         ret = krb5_parse_name(context, user, &me);
215         if (ret) {
216                 syslog(LOG_DEBUG, "krb5_parse_name: %d", (int)ret);
217                 goto icfk_cleanup;
218         }
219
220         ret = krb5_get_init_creds_keytab(context, &my_creds, me,
221                         keytab, 0, NULL, NULL);
222         if (ret) {
223                 syslog(LOG_DEBUG, "krb5_get_init_creds_keytab: %d", (int)ret);
224                 goto icfk_cleanup;
225         }
226
227         ret = krb5_cc_default(context, &cc);
228         if (ret) {
229                 syslog(LOG_DEBUG, "krb5_cc_default: %d", (int)ret);
230                 goto icfk_cleanup;
231         }
232
233         ret = krb5_cc_initialize(context, cc, me);
234         if (ret) {
235                 syslog(LOG_DEBUG, "krb5_cc_initialize: %d", (int)ret);
236                 goto icfk_cleanup;
237         }
238
239         ret = krb5_cc_store_cred(context, cc, &my_creds);
240         if (ret)
241                 syslog(LOG_DEBUG, "krb5_cc_store_cred: %d", (int)ret);
242
243         ccname = strdup(krb5_cc_default_name(context));
244         if (ccname == NULL)
245                 syslog(LOG_ERR, "Unable to allocate memory");
246 icfk_cleanup:
247         my_creds.client = 0;
248         krb5_free_cred_contents(context, &my_creds);
249
250         if (me)
251                 krb5_free_principal(context, me);
252         if (cc)
253                 krb5_cc_close(context, cc);
254         if (keytab)
255                 krb5_kt_close(context, keytab);
256         if (context)
257                 krb5_free_context(context);
258         return ccname;
259 }
260
261 /* search for a credcache that looks like a likely candidate */
262 static char *find_krb5_cc(const char *dirname, uid_t uid)
263 {
264         struct dirent **namelist;
265         struct stat sbuf;
266         char ccname[MAX_CCNAME_LEN], *credpath, *best_cache = NULL;
267         int i, n;
268         time_t cred_time, best_time = 0;
269
270         n = scandir(dirname, &namelist, krb5cc_filter, NULL);
271         if (n < 0) {
272                 syslog(LOG_DEBUG, "%s: scandir error on directory '%s': %s",
273                        __func__, dirname, strerror(errno));
274                 return NULL;
275         }
276
277         for (i = 0; i < n; i++) {
278                 snprintf(ccname, sizeof(ccname), "FILE:%s/%s", dirname,
279                          namelist[i]->d_name);
280                 credpath = ccname + 5;
281                 syslog(LOG_DEBUG, "%s: considering %s", __func__, credpath);
282
283                 if (lstat(credpath, &sbuf)) {
284                         syslog(LOG_DEBUG, "%s: stat error on '%s': %s",
285                                __func__, credpath, strerror(errno));
286                         free(namelist[i]);
287                         continue;
288                 }
289                 if (sbuf.st_uid != uid) {
290                         syslog(LOG_DEBUG, "%s: %s is owned by %u, not %u",
291                                __func__, credpath, sbuf.st_uid, uid);
292                         free(namelist[i]);
293                         continue;
294                 }
295                 if (!S_ISREG(sbuf.st_mode)) {
296                         syslog(LOG_DEBUG, "%s: %s is not a regular file",
297                                __func__, credpath);
298                         free(namelist[i]);
299                         continue;
300                 }
301                 if (!(cred_time = get_tgt_time(ccname))) {
302                         syslog(LOG_DEBUG, "%s: %s is not a valid credcache.",
303                                __func__, ccname);
304                         free(namelist[i]);
305                         continue;
306                 }
307
308                 if (cred_time <= best_time) {
309                         syslog(LOG_DEBUG, "%s: %s expires sooner than current "
310                                "best.", __func__, ccname);
311                         free(namelist[i]);
312                         continue;
313                 }
314
315                 syslog(LOG_DEBUG, "%s: %s is valid ccache", __func__, ccname);
316                 free(best_cache);
317                 best_cache = strndup(ccname, MAX_CCNAME_LEN);
318                 best_time = cred_time;
319                 free(namelist[i]);
320         }
321         free(namelist);
322
323         return best_cache;
324 }
325
326 static int
327 cifs_krb5_get_req(const char *host, const char *ccname,
328                   DATA_BLOB * mechtoken, DATA_BLOB * sess_key)
329 {
330         krb5_error_code ret;
331         krb5_keyblock *tokb;
332         krb5_context context;
333         krb5_ccache ccache;
334         krb5_creds in_creds, *out_creds;
335         krb5_data apreq_pkt, in_data;
336         krb5_auth_context auth_context = NULL;
337 #if defined(HAVE_KRB5_AUTH_CON_SETADDRS) && defined(HAVE_KRB5_AUTH_CON_SET_REQ_CKSUMTYPE)
338         static const uint8_t gss_cksum[24] = { 0x10, 0x00, /* ... */};
339 #endif
340
341         ret = krb5_init_context(&context);
342         if (ret) {
343                 syslog(LOG_DEBUG, "%s: unable to init krb5 context", __func__);
344                 return ret;
345         }
346
347         ret = krb5_cc_resolve(context, ccname, &ccache);
348         if (ret) {
349                 syslog(LOG_DEBUG, "%s: unable to resolve %s to ccache\n",
350                        __func__, ccname);
351                 goto out_free_context;
352         }
353
354         memset(&in_creds, 0, sizeof(in_creds));
355
356         ret = krb5_cc_get_principal(context, ccache, &in_creds.client);
357         if (ret) {
358                 syslog(LOG_DEBUG, "%s: unable to get client principal name",
359                        __func__);
360                 goto out_free_ccache;
361         }
362
363         ret = krb5_sname_to_principal(context, host, "cifs", KRB5_NT_UNKNOWN,
364                                         &in_creds.server);
365         if (ret) {
366                 syslog(LOG_DEBUG, "%s: unable to convert sname to princ (%s).",
367                        __func__, host);
368                 goto out_free_principal;
369         }
370
371         ret = krb5_get_credentials(context, 0, ccache, &in_creds, &out_creds);
372         krb5_free_principal(context, in_creds.server);
373         if (ret) {
374                 syslog(LOG_DEBUG, "%s: unable to get credentials for %s",
375                        __func__, host);
376                 goto out_free_principal;
377         }
378
379         in_data.length = 0;
380         in_data.data = NULL;
381
382         ret = krb5_auth_con_init(context, &auth_context);
383         if (ret) {
384                 syslog(LOG_DEBUG, "%s: unable to create auth_context: %d",
385                        __func__, ret);
386                 goto out_free_creds;
387         }
388
389 #if defined(HAVE_KRB5_AUTH_CON_SETADDRS) && defined(HAVE_KRB5_AUTH_CON_SET_REQ_CKSUMTYPE)
390         /* Ensure we will get an addressless ticket. */
391         ret = krb5_auth_con_setaddrs(context, auth_context, NULL, NULL);
392         if (ret) {
393                 syslog(LOG_DEBUG, "%s: unable to set NULL addrs: %d",
394                        __func__, ret);
395                 goto out_free_auth;
396         }
397
398         /*
399          * Create a GSSAPI checksum (0x8003), see RFC 4121.
400          *
401          * The current layout is
402          *
403          * 0x10, 0x00, 0x00, 0x00 - length = 16
404          * 0x00, 0x00, 0x00, 0x00 - channel binding info - 16 zero bytes
405          * 0x00, 0x00, 0x00, 0x00
406          * 0x00, 0x00, 0x00, 0x00
407          * 0x00, 0x00, 0x00, 0x00
408          * 0x00, 0x00, 0x00, 0x00 - flags
409          *
410          * GSS_C_NO_CHANNEL_BINDINGS means 16 zero bytes,
411          * this is needed to work against some closed source
412          * SMB servers.
413          *
414          * See https://bugzilla.samba.org/show_bug.cgi?id=7890
415          */
416         in_data.data = discard_const_p(char, gss_cksum);
417         in_data.length = 24;
418         ret = krb5_auth_con_set_req_cksumtype(context, auth_context, 0x8003);
419         if (ret) {
420                 syslog(LOG_DEBUG, "%s: unable to set 0x8003 checksum",
421                        __func__);
422                 goto out_free_auth;
423         }
424 #endif
425
426         apreq_pkt.length = 0;
427         apreq_pkt.data = NULL;
428         ret = krb5_mk_req_extended(context, &auth_context, AP_OPTS_USE_SUBKEY,
429                                    &in_data, out_creds, &apreq_pkt);
430         if (ret) {
431                 syslog(LOG_DEBUG, "%s: unable to make AP-REQ for %s",
432                        __func__, host);
433                 goto out_free_auth;
434         }
435
436         ret = krb5_auth_con_getsendsubkey(context, auth_context, &tokb);
437         if (ret) {
438                 syslog(LOG_DEBUG, "%s: unable to get session key for %s",
439                        __func__, host);
440                 goto out_free_auth;
441         }
442
443         *mechtoken = data_blob(apreq_pkt.data, apreq_pkt.length);
444         *sess_key = data_blob(KRB5_KEY_DATA(tokb), KRB5_KEY_LENGTH(tokb));
445
446         krb5_free_keyblock(context, tokb);
447 out_free_auth:
448         krb5_auth_con_free(context, auth_context);
449 out_free_creds:
450         krb5_free_creds(context, out_creds);
451 out_free_principal:
452         krb5_free_principal(context, in_creds.client);
453 out_free_ccache:
454 #if defined(KRB5_TC_OPENCLOSE)
455         krb5_cc_set_flags(context, ccache, KRB5_TC_OPENCLOSE);
456 #endif
457         krb5_cc_close(context, ccache);
458 out_free_context:
459         krb5_free_context(context);
460         return ret;
461 }
462
463 /*
464  * Prepares AP-REQ data for mechToken and gets session key
465  * Uses credentials from cache. It will not ask for password
466  * you should receive credentials for yuor name manually using
467  * kinit or whatever you wish.
468  *
469  * in:
470  *      oid -           string with OID/ Could be OID_KERBEROS5
471  *                      or OID_KERBEROS5_OLD
472  *      principal -     Service name.
473  *                      Could be "cifs/FQDN" for KRB5 OID
474  *                      or for MS_KRB5 OID style server principal
475  *                      like "pdc$@YOUR.REALM.NAME"
476  *
477  * out:
478  *      secblob -       pointer for spnego wrapped AP-REQ data to be stored
479  *      sess_key-       pointer for SessionKey data to be stored
480  *
481  * ret: 0 - success, others - failure
482  */
483 static int
484 handle_krb5_mech(const char *oid, const char *host, DATA_BLOB * secblob,
485                  DATA_BLOB * sess_key, const char *ccname)
486 {
487         int retval;
488         DATA_BLOB tkt, tkt_wrapped;
489
490         syslog(LOG_DEBUG, "%s: getting service ticket for %s", __func__, host);
491
492         /* get a kerberos ticket for the service and extract the session key */
493         retval = cifs_krb5_get_req(host, ccname, &tkt, sess_key);
494         if (retval) {
495                 syslog(LOG_DEBUG, "%s: failed to obtain service ticket (%d)",
496                        __func__, retval);
497                 return retval;
498         }
499
500         syslog(LOG_DEBUG, "%s: obtained service ticket", __func__);
501
502         /* wrap that up in a nice GSS-API wrapping */
503         tkt_wrapped = spnego_gen_krb5_wrap(tkt, TOK_ID_KRB_AP_REQ);
504
505         /* and wrap that in a shiny SPNEGO wrapper */
506         *secblob = gen_negTokenInit(oid, tkt_wrapped);
507
508         data_blob_free(&tkt_wrapped);
509         data_blob_free(&tkt);
510         return retval;
511 }
512
513 #define DKD_HAVE_HOSTNAME       0x1
514 #define DKD_HAVE_VERSION        0x2
515 #define DKD_HAVE_SEC            0x4
516 #define DKD_HAVE_IP             0x8
517 #define DKD_HAVE_UID            0x10
518 #define DKD_HAVE_PID            0x20
519 #define DKD_HAVE_CREDUID        0x40
520 #define DKD_HAVE_USERNAME       0x80
521 #define DKD_MUSTHAVE_SET (DKD_HAVE_HOSTNAME|DKD_HAVE_VERSION|DKD_HAVE_SEC)
522
523 struct decoded_args {
524         int ver;
525         char *hostname;
526         char *ip;
527         char *username;
528         uid_t uid;
529         uid_t creduid;
530         pid_t pid;
531         sectype_t sec;
532 };
533
534 static unsigned int
535 decode_key_description(const char *desc, struct decoded_args *arg)
536 {
537         int len;
538         int retval = 0;
539         char *pos;
540         const char *tkn = desc;
541
542         do {
543                 pos = index(tkn, ';');
544                 if (strncmp(tkn, "host=", 5) == 0) {
545
546                         if (pos == NULL)
547                                 len = strlen(tkn);
548                         else
549                                 len = pos - tkn;
550
551                         len -= 5;
552                         SAFE_FREE(arg->hostname);
553                         arg->hostname = strndup(tkn + 5, len);
554                         if (arg->hostname == NULL) {
555                                 syslog(LOG_ERR, "Unable to allocate memory");
556                                 return 1;
557                         }
558                         retval |= DKD_HAVE_HOSTNAME;
559                         syslog(LOG_DEBUG, "host=%s", arg->hostname);
560                 } else if (!strncmp(tkn, "ip4=", 4) || !strncmp(tkn, "ip6=", 4)) {
561                         if (pos == NULL)
562                                 len = strlen(tkn);
563                         else
564                                 len = pos - tkn;
565
566                         len -= 4;
567                         SAFE_FREE(arg->ip);
568                         arg->ip = strndup(tkn + 4, len);
569                         if (arg->ip == NULL) {
570                                 syslog(LOG_ERR, "Unable to allocate memory");
571                                 return 1;
572                         }
573                         retval |= DKD_HAVE_IP;
574                         syslog(LOG_DEBUG, "ip=%s", arg->ip);
575                 } else if (strncmp(tkn, "user=", 5) == 0) {
576                         if (pos == NULL)
577                                 len = strlen(tkn);
578                         else
579                                 len = pos - tkn;
580
581                         len -= 5;
582                         SAFE_FREE(arg->username);
583                         arg->username = strndup(tkn + 5, len);
584                         if (arg->username == NULL) {
585                                 syslog(LOG_ERR, "Unable to allocate memory");
586                                 return 1;
587                         }
588                         retval |= DKD_HAVE_USERNAME;
589                         syslog(LOG_DEBUG, "user=%s", arg->username);
590                 } else if (strncmp(tkn, "pid=", 4) == 0) {
591                         errno = 0;
592                         arg->pid = strtol(tkn + 4, NULL, 0);
593                         if (errno != 0) {
594                                 syslog(LOG_ERR, "Invalid pid format: %s",
595                                        strerror(errno));
596                                 return 1;
597                         }
598                         syslog(LOG_DEBUG, "pid=%u", arg->pid);
599                         retval |= DKD_HAVE_PID;
600                 } else if (strncmp(tkn, "sec=", 4) == 0) {
601                         if (strncmp(tkn + 4, "krb5", 4) == 0) {
602                                 retval |= DKD_HAVE_SEC;
603                                 arg->sec = KRB5;
604                         } else if (strncmp(tkn + 4, "mskrb5", 6) == 0) {
605                                 retval |= DKD_HAVE_SEC;
606                                 arg->sec = MS_KRB5;
607                         }
608                         syslog(LOG_DEBUG, "sec=%d", arg->sec);
609                 } else if (strncmp(tkn, "uid=", 4) == 0) {
610                         errno = 0;
611                         arg->uid = strtol(tkn + 4, NULL, 16);
612                         if (errno != 0) {
613                                 syslog(LOG_ERR, "Invalid uid format: %s",
614                                        strerror(errno));
615                                 return 1;
616                         }
617                         retval |= DKD_HAVE_UID;
618                         syslog(LOG_DEBUG, "uid=%u", arg->uid);
619                 } else if (strncmp(tkn, "creduid=", 8) == 0) {
620                         errno = 0;
621                         arg->creduid = strtol(tkn + 8, NULL, 16);
622                         if (errno != 0) {
623                                 syslog(LOG_ERR, "Invalid creduid format: %s",
624                                        strerror(errno));
625                                 return 1;
626                         }
627                         retval |= DKD_HAVE_CREDUID;
628                         syslog(LOG_DEBUG, "creduid=%u", arg->creduid);
629                 } else if (strncmp(tkn, "ver=", 4) == 0) {      /* if version */
630                         errno = 0;
631                         arg->ver = strtol(tkn + 4, NULL, 16);
632                         if (errno != 0) {
633                                 syslog(LOG_ERR, "Invalid version format: %s",
634                                        strerror(errno));
635                                 return 1;
636                         }
637                         retval |= DKD_HAVE_VERSION;
638                         syslog(LOG_DEBUG, "ver=%d", arg->ver);
639                 }
640                 if (pos == NULL)
641                         break;
642                 tkn = pos + 1;
643         } while (tkn);
644         return retval;
645 }
646
647 static int cifs_resolver(const key_serial_t key, const char *key_descr)
648 {
649         int c;
650         struct addrinfo *addr;
651         char ip[INET6_ADDRSTRLEN];
652         void *p;
653         const char *keyend = key_descr;
654         /* skip next 4 ';' delimiters to get to description */
655         for (c = 1; c <= 4; c++) {
656                 keyend = index(keyend + 1, ';');
657                 if (!keyend) {
658                         syslog(LOG_ERR, "invalid key description: %s",
659                                key_descr);
660                         return 1;
661                 }
662         }
663         keyend++;
664
665         /* resolve name to ip */
666         c = getaddrinfo(keyend, NULL, NULL, &addr);
667         if (c) {
668                 syslog(LOG_ERR, "unable to resolve hostname: %s [%s]",
669                        keyend, gai_strerror(c));
670                 return 1;
671         }
672
673         /* conver ip to string form */
674         if (addr->ai_family == AF_INET)
675                 p = &(((struct sockaddr_in *)addr->ai_addr)->sin_addr);
676         else
677                 p = &(((struct sockaddr_in6 *)addr->ai_addr)->sin6_addr);
678
679         if (!inet_ntop(addr->ai_family, p, ip, sizeof(ip))) {
680                 syslog(LOG_ERR, "%s: inet_ntop: %s", __func__, strerror(errno));
681                 freeaddrinfo(addr);
682                 return 1;
683         }
684
685         /* setup key */
686         c = keyctl_instantiate(key, ip, strlen(ip) + 1, 0);
687         if (c == -1) {
688                 syslog(LOG_ERR, "%s: keyctl_instantiate: %s", __func__,
689                        strerror(errno));
690                 freeaddrinfo(addr);
691                 return 1;
692         }
693
694         freeaddrinfo(addr);
695         return 0;
696 }
697
698 /*
699  * Older kernels sent IPv6 addresses without colons. Well, at least
700  * they're fixed-length strings. Convert these addresses to have colon
701  * delimiters to make getaddrinfo happy.
702  */
703 static void convert_inet6_addr(const char *from, char *to)
704 {
705         int i = 1;
706
707         while (*from) {
708                 *to++ = *from++;
709                 if (!(i++ % 4) && *from)
710                         *to++ = ':';
711         }
712         *to = 0;
713 }
714
715 static int ip_to_fqdn(const char *addrstr, char *host, size_t hostlen)
716 {
717         int rc;
718         struct addrinfo hints = {.ai_flags = AI_NUMERICHOST };
719         struct addrinfo *res;
720         const char *ipaddr = addrstr;
721         char converted[INET6_ADDRSTRLEN + 1];
722
723         if ((strlen(ipaddr) > INET_ADDRSTRLEN) && !strchr(ipaddr, ':')) {
724                 convert_inet6_addr(ipaddr, converted);
725                 ipaddr = converted;
726         }
727
728         rc = getaddrinfo(ipaddr, NULL, &hints, &res);
729         if (rc) {
730                 syslog(LOG_DEBUG, "%s: failed to resolve %s to "
731                        "ipaddr: %s", __func__, ipaddr,
732                        rc == EAI_SYSTEM ? strerror(errno) : gai_strerror(rc));
733                 return rc;
734         }
735
736         rc = getnameinfo(res->ai_addr, res->ai_addrlen, host, hostlen,
737                          NULL, 0, NI_NAMEREQD);
738         freeaddrinfo(res);
739         if (rc) {
740                 syslog(LOG_DEBUG, "%s: failed to resolve %s to fqdn: %s",
741                        __func__, ipaddr,
742                        rc == EAI_SYSTEM ? strerror(errno) : gai_strerror(rc));
743                 return rc;
744         }
745
746         syslog(LOG_DEBUG, "%s: resolved %s to %s", __func__, ipaddr, host);
747         return 0;
748 }
749
750 /* walk a string and lowercase it in-place */
751 static void
752 lowercase_string(char *c)
753 {
754         while(*c) {
755                 *c = tolower(*c);
756                 ++c;
757         }
758 }
759
760 static void usage(void)
761 {
762         fprintf(stderr, "Usage: %s [-k /path/to/krb5.conf] [-t] [-v] [-l] key_serial\n", prog);
763 }
764
765 const struct option long_options[] = {
766         {"krb5conf", 1, NULL, 'k'},
767         {"legacy-uid", 0, NULL, 'l'},
768         {"trust-dns", 0, NULL, 't'},
769         {"version", 0, NULL, 'v'},
770         {NULL, 0, NULL, 0}
771 };
772
773 int main(const int argc, char *const argv[])
774 {
775         struct cifs_spnego_msg *keydata = NULL;
776         DATA_BLOB secblob = data_blob_null;
777         DATA_BLOB sess_key = data_blob_null;
778         key_serial_t key = 0;
779         size_t datalen;
780         unsigned int have;
781         long rc = 1;
782         int c, try_dns = 0, legacy_uid = 0;
783         char *buf, *ccname = NULL;
784         char hostbuf[NI_MAXHOST], *host;
785         struct decoded_args arg;
786         const char *oid;
787         uid_t uid;
788         char *keytab_name = CIFS_DEFAULT_KRB5_KEYTAB;
789
790         hostbuf[0] = '\0';
791         memset(&arg, 0, sizeof(arg));
792
793         openlog(prog, 0, LOG_DAEMON);
794
795         while ((c = getopt_long(argc, argv, "ck:ltv", long_options, NULL)) != -1) {
796                 switch (c) {
797                 case 'c':
798                         /* legacy option -- skip it */
799                         break;
800                 case 't':
801                         try_dns++;
802                         break;
803                 case 'k':
804                         if (setenv("KRB5_CONFIG", optarg, 1) != 0) {
805                                 syslog(LOG_ERR, "unable to set $KRB5_CONFIG: %d", errno);
806                                 goto out;
807                         }
808                         break;
809                 case 'l':
810                         legacy_uid++;
811                         break;
812                 case 'v':
813                         printf("version: %s\n", VERSION);
814                         goto out;
815                 default:
816                         syslog(LOG_ERR, "unknown option: %c", c);
817                         goto out;
818                 }
819         }
820
821         /* is there a key? */
822         if (argc <= optind) {
823                 usage();
824                 goto out;
825         }
826
827         /* get key and keyring values */
828         errno = 0;
829         key = strtol(argv[optind], NULL, 10);
830         if (errno != 0) {
831                 key = 0;
832                 syslog(LOG_ERR, "Invalid key format: %s", strerror(errno));
833                 goto out;
834         }
835
836         rc = keyctl_describe_alloc(key, &buf);
837         if (rc == -1) {
838                 syslog(LOG_ERR, "keyctl_describe_alloc failed: %s",
839                        strerror(errno));
840                 rc = 1;
841                 goto out;
842         }
843
844         syslog(LOG_DEBUG, "key description: %s", buf);
845
846         if ((strncmp(buf, "cifs.resolver", sizeof("cifs.resolver") - 1) == 0) ||
847             (strncmp(buf, "dns_resolver", sizeof("dns_resolver") - 1) == 0)) {
848                 rc = cifs_resolver(key, buf);
849                 goto out;
850         }
851
852         have = decode_key_description(buf, &arg);
853         SAFE_FREE(buf);
854         if ((have & DKD_MUSTHAVE_SET) != DKD_MUSTHAVE_SET) {
855                 syslog(LOG_ERR, "unable to get necessary params from key "
856                        "description (0x%x)", have);
857                 rc = 1;
858                 goto out;
859         }
860
861         if (arg.ver > CIFS_SPNEGO_UPCALL_VERSION) {
862                 syslog(LOG_ERR, "incompatible kernel upcall version: 0x%x",
863                        arg.ver);
864                 rc = 1;
865                 goto out;
866         }
867
868         if (strlen(arg.hostname) >= NI_MAXHOST) {
869                 syslog(LOG_ERR, "hostname provided by kernel is too long");
870                 rc = 1;
871                 goto out;
872
873         }
874
875         if (!legacy_uid && (have & DKD_HAVE_CREDUID))
876                 uid = arg.creduid;
877         else if (have & DKD_HAVE_UID)
878                 uid = arg.uid;
879         else {
880                 /* no uid= or creduid= parm -- something is wrong */
881                 syslog(LOG_ERR, "No uid= or creduid= parm specified");
882                 rc = 1;
883                 goto out;
884         }
885
886         rc = setuid(uid);
887         if (rc == -1) {
888                 syslog(LOG_ERR, "setuid: %s", strerror(errno));
889                 goto out;
890         }
891         ccname = find_krb5_cc(CIFS_DEFAULT_KRB5_DIR, uid);
892
893         /* Couldn't find credcache? Try to use keytab */
894         if (ccname == NULL && arg.username != NULL)
895                 ccname = init_cc_from_keytab(keytab_name, arg.username);
896
897         host = arg.hostname;
898
899         // do mech specific authorization
900         switch (arg.sec) {
901         case MS_KRB5:
902         case KRB5:
903                 /*
904                  * Andrew Bartlett's suggested scheme for picking a principal
905                  * name, based on a supplied hostname.
906                  *
907                  * INPUT: fooo
908                  * TRY in order:
909                  * cifs/fooo@REALM
910                  * cifs/fooo.<guessed domain ?>@REALM
911                  *
912                  * INPUT: bar.example.com
913                  * TRY only:
914                  * cifs/bar.example.com@REALM
915                  */
916                 if (arg.sec == MS_KRB5)
917                         oid = OID_KERBEROS5_OLD;
918                 else
919                         oid = OID_KERBEROS5;
920
921 retry_new_hostname:
922                 lowercase_string(host);
923                 rc = handle_krb5_mech(oid, host, &secblob, &sess_key, ccname);
924                 if (!rc)
925                         break;
926
927                 /*
928                  * If hostname has a '.', assume it's a FQDN, otherwise we
929                  * want to guess the domainname.
930                  */
931                 if (!strchr(host, '.')) {
932                         struct addrinfo hints;
933                         struct addrinfo *ai;
934                         char *domainname;
935                         char fqdn[NI_MAXHOST];
936
937                         /*
938                          * use getaddrinfo() to resolve the hostname of the
939                          * server and set ai_canonname.
940                          */
941                         memset(&hints, 0, sizeof(hints));
942                         hints.ai_family = AF_UNSPEC;
943                         hints.ai_flags = AI_CANONNAME;
944                         rc = getaddrinfo(host, NULL, &hints, &ai);
945                         if (rc) {
946                                 syslog(LOG_ERR, "Unable to resolve host address: %s [%s]",
947                                        host, gai_strerror(rc));
948                                 break;
949                         }
950
951                         /* scan forward to first '.' in ai_canonnname */
952                         domainname = strchr(ai->ai_canonname, '.');
953                         if (!domainname) {
954                                 rc = -EINVAL;
955                                 freeaddrinfo(ai);
956                                 break;
957                         }
958                         lowercase_string(domainname);
959                         rc = snprintf(fqdn, sizeof(fqdn), "%s%s",
960                                         host, domainname);
961                         freeaddrinfo(ai);
962                         if (rc < 0 || (size_t)rc >= sizeof(fqdn)) {
963                                 syslog(LOG_ERR, "Problem setting hostname in string: %ld", rc);
964                                 rc = -EINVAL;
965                                 break;
966                         }
967
968                         rc = handle_krb5_mech(oid, fqdn, &secblob, &sess_key, ccname);
969                         if (!rc)
970                                 break;
971                 }
972
973                 if (!try_dns || !(have & DKD_HAVE_IP))
974                         break;
975
976                 rc = ip_to_fqdn(arg.ip, hostbuf, sizeof(hostbuf));
977                 if (rc)
978                         break;
979
980                 try_dns = 0;
981                 host = hostbuf;
982                 goto retry_new_hostname;
983         default:
984                 syslog(LOG_ERR, "sectype: %d is not implemented", arg.sec);
985                 rc = 1;
986                 break;
987         }
988
989         if (rc)
990                 goto out;
991
992         /* pack SecurityBLob and SessionKey into downcall packet */
993         datalen =
994             sizeof(struct cifs_spnego_msg) + secblob.length + sess_key.length;
995         keydata = (struct cifs_spnego_msg *)calloc(sizeof(char), datalen);
996         if (!keydata) {
997                 rc = 1;
998                 goto out;
999         }
1000         keydata->version = arg.ver;
1001         keydata->flags = 0;
1002         keydata->sesskey_len = sess_key.length;
1003         keydata->secblob_len = secblob.length;
1004         memcpy(&(keydata->data), sess_key.data, sess_key.length);
1005         memcpy(&(keydata->data) + keydata->sesskey_len,
1006                secblob.data, secblob.length);
1007
1008         /* setup key */
1009         rc = keyctl_instantiate(key, keydata, datalen, 0);
1010         if (rc == -1) {
1011                 syslog(LOG_ERR, "keyctl_instantiate: %s", strerror(errno));
1012                 goto out;
1013         }
1014
1015         /* BB: maybe we need use timeout for key: for example no more then
1016          * ticket lifietime? */
1017         /* keyctl_set_timeout( key, 60); */
1018 out:
1019         /*
1020          * on error, negatively instantiate the key ourselves so that we can
1021          * make sure the kernel doesn't hang it off of a searchable keyring
1022          * and interfere with the next attempt to instantiate the key.
1023          */
1024         if (rc != 0 && key == 0)
1025                 keyctl_negate(key, 1, KEY_REQKEY_DEFL_DEFAULT);
1026         data_blob_free(&secblob);
1027         data_blob_free(&sess_key);
1028         SAFE_FREE(ccname);
1029         SAFE_FREE(arg.hostname);
1030         SAFE_FREE(arg.ip);
1031         SAFE_FREE(arg.username);
1032         SAFE_FREE(keydata);
1033         return rc;
1034 }