Preparing for release of 2.6.6pre1
[rsync.git] / clientname.c
index 7a250481776ee0fb0919ba814d048ab7a0c0cf01..270f09f11233099a80c61ce16af981237d4284c4 100644 (file)
@@ -1,20 +1,20 @@
 /* -*- c-file-style: "linux" -*-
-   
+
    rsync -- fast file replication program
-   
+
    Copyright (C) 1992-2001 by Andrew Tridgell <tridge@samba.org>
    Copyright (C) 2001, 2002 by Martin Pool <mbp@samba.org>
-   
+
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
    the Free Software Foundation; either version 2 of the License, or
    (at your option) any later version.
-   
+
    This program is distributed in the hope that it will be useful,
    but WITHOUT ANY WARRANTY; without even the implied warranty of
    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
    GNU General Public License for more details.
-   
+
    You should have received a copy of the GNU General Public License
    along with this program; if not, write to the Free Software
    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
@@ -22,7 +22,7 @@
 
 /**
  * @file clientname.c
- * 
+ *
  * Functions for looking up the remote name or addr of a socket.
  *
  * This file is now converted to use the new-style getaddrinfo()
 #include "rsync.h"
 
 static const char default_name[] = "UNKNOWN";
+extern int am_daemon;
+extern int am_server;
 
 
 /**
- * Return the IP addr of the client as a string 
+ * Return the IP addr of the client as a string
  **/
 char *client_addr(int fd)
 {
-       struct sockaddr_storage ss;
-       socklen_t length = sizeof ss;
        static char addr_buf[100];
        static int initialised;
+       struct sockaddr_storage ss;
+       socklen_t length = sizeof ss;
+       char *ssh_info, *p;
 
-       if (initialised) return addr_buf;
+       if (initialised)
+               return addr_buf;
 
        initialised = 1;
 
-       client_sockaddr(fd, &ss, &length);
+       if (am_server) {        /* daemon over --rsh mode */
+               strcpy(addr_buf, "0.0.0.0");
+               if ((ssh_info = getenv("SSH_CONNECTION")) != NULL
+                   || (ssh_info = getenv("SSH_CLIENT")) != NULL
+                   || (ssh_info = getenv("SSH2_CLIENT")) != NULL) {
+                       strlcpy(addr_buf, ssh_info, sizeof addr_buf);
+                       /* Truncate the value to just the IP address. */
+                       if ((p = strchr(addr_buf, ' ')) != NULL)
+                               *p = '\0';
+               }
+       } else {
+               client_sockaddr(fd, &ss, &length);
+               getnameinfo((struct sockaddr *)&ss, length,
+                           addr_buf, sizeof addr_buf, NULL, 0, NI_NUMERICHOST);
+       }
 
-       getnameinfo((struct sockaddr *)&ss, length,
-                   addr_buf, sizeof(addr_buf), NULL, 0, NI_NUMERICHOST);
-       
        return addr_buf;
 }
 
@@ -74,24 +89,65 @@ static int get_sockaddr_family(const struct sockaddr_storage *ss)
  * If anything goes wrong, including the name->addr->name check, then
  * we just use "UNKNOWN", so you can use that value in hosts allow
  * lines.
+ *
+ * After translation from sockaddr to name we do a forward lookup to
+ * make sure nobody is spoofing PTR records.
  **/
 char *client_name(int fd)
 {
-       struct sockaddr_storage ss;
-       socklen_t ss_len = sizeof ss;
        static char name_buf[100];
        static char port_buf[100];
        static int initialised;
+       struct sockaddr_storage ss;
+       socklen_t ss_len;
 
-       if (initialised) return name_buf;
+       if (initialised)
+               return name_buf;
 
        strcpy(name_buf, default_name);
        initialised = 1;
 
-       client_sockaddr(fd, &ss, &ss_len);
+       memset(&ss, 0, sizeof ss);
+
+       if (am_server) {        /* daemon over --rsh mode */
+               char *addr = client_addr(fd);
+               struct addrinfo hint, *answer;
+               int err;
 
-       if (!lookup_name(fd, &ss, ss_len, name_buf, sizeof name_buf, port_buf, sizeof port_buf))
-               check_name(fd, &ss, ss_len, name_buf, port_buf);
+               memset(&hint, 0, sizeof hint);
+
+#ifdef AI_NUMERICHOST
+               hint.ai_flags = AI_NUMERICHOST;
+#endif
+               hint.ai_socktype = SOCK_STREAM;
+
+               if ((err = getaddrinfo(addr, NULL, &hint, &answer)) != 0) {
+                       rprintf(FLOG, "malformed address %s: %s\n",
+                               addr, gai_strerror(err));
+                       return name_buf;
+               }
+
+               switch (answer->ai_family) {
+               case AF_INET:
+                       ss_len = sizeof (struct sockaddr_in);
+                       memcpy(&ss, answer->ai_addr, ss_len);
+                       break;
+#ifdef INET6
+               case AF_INET6:
+                       ss_len = sizeof (struct sockaddr_in6);
+                       memcpy(&ss, answer->ai_addr, ss_len);
+                       break;
+#endif
+               }
+               freeaddrinfo(answer);
+       } else {
+               ss_len = sizeof ss;
+               client_sockaddr(fd, &ss, &ss_len);
+       }
+
+       if (lookup_name(fd, &ss, ss_len, name_buf, sizeof name_buf,
+                       port_buf, sizeof port_buf) == 0)
+               check_name(fd, &ss, name_buf);
 
        return name_buf;
 }
@@ -108,15 +164,16 @@ void client_sockaddr(int fd,
                     struct sockaddr_storage *ss,
                     socklen_t *ss_len)
 {
+       memset(ss, 0, sizeof *ss);
+
        if (getpeername(fd, (struct sockaddr *) ss, ss_len)) {
                /* FIXME: Can we really not continue? */
-               rprintf(FERROR, RSYNC_NAME ": getpeername on fd%d failed: %s\n",
-                       fd, strerror(errno));
+               rsyserr(FLOG, errno, "getpeername on fd%d failed", fd);
                exit_cleanup(RERR_SOCKETIO);
        }
 
 #ifdef INET6
-        if (get_sockaddr_family(ss) == AF_INET6 && 
+       if (get_sockaddr_family(ss) == AF_INET6 &&
            IN6_IS_ADDR_V4MAPPED(&((struct sockaddr_in6 *)ss)->sin6_addr)) {
                /* OK, so ss is in the IPv6 family, but it is really
                 * an IPv4 address: something like
@@ -127,12 +184,12 @@ void client_sockaddr(int fd,
                struct sockaddr_in6 sin6;
                struct sockaddr_in *sin;
 
-               memcpy(&sin6, ss, sizeof(sin6));
+               memcpy(&sin6, ss, sizeof sin6);
                sin = (struct sockaddr_in *)ss;
-               memset(sin, 0, sizeof(*sin));
+               memset(sin, 0, sizeof *sin);
                sin->sin_family = AF_INET;
-               *ss_len = sizeof(struct sockaddr_in);
-#ifdef HAVE_SOCKADDR_LEN
+               *ss_len = sizeof (struct sockaddr_in);
+#ifdef HAVE_SOCKADDR_IN_LEN
                sin->sin_len = *ss_len;
 #endif
                sin->sin_port = sin6.sin6_port;
@@ -141,14 +198,16 @@ void client_sockaddr(int fd,
                 * (IN6_V4MAPPED_TO_SINADDR ?), but it does not seem
                 * to be present in the Linux headers. */
                memcpy(&sin->sin_addr, &sin6.sin6_addr.s6_addr[12],
-                       sizeof(sin->sin_addr));
-        }
+                   sizeof sin->sin_addr);
+       }
 #endif
 }
 
 
 /**
  * Look up a name from @p ss into @p name_buf.
+ *
+ * @param fd file descriptor for client socket.
  **/
 int lookup_name(int fd, const struct sockaddr_storage *ss,
                socklen_t ss_len,
@@ -156,7 +215,7 @@ int lookup_name(int fd, const struct sockaddr_storage *ss,
                char *port_buf, size_t port_buf_len)
 {
        int name_err;
-       
+
        /* reverse lookup */
        name_err = getnameinfo((struct sockaddr *) ss, ss_len,
                               name_buf, name_buf_len,
@@ -164,9 +223,8 @@ int lookup_name(int fd, const struct sockaddr_storage *ss,
                               NI_NAMEREQD | NI_NUMERICSERV);
        if (name_err != 0) {
                strcpy(name_buf, default_name);
-               rprintf(FERROR, RSYNC_NAME ": name lookup failed for %s: %s\n",
-                       client_addr(fd),
-                       gai_strerror(name_err));
+               rprintf(FLOG, "name lookup failed for %s: %s\n",
+                       client_addr(fd), gai_strerror(name_err));
                return name_err;
        }
 
@@ -185,10 +243,9 @@ int compare_addrinfo_sockaddr(const struct addrinfo *ai,
 {
        int ss_family = get_sockaddr_family(ss);
        const char fn[] = "compare_addrinfo_sockaddr";
-                     
+
        if (ai->ai_family != ss_family) {
-               rprintf(FERROR,
-                       "%s: response family %d != %d\n",
+               rprintf(FLOG, "%s: response family %d != %d\n",
                        fn, ai->ai_family, ss_family);
                return 1;
        }
@@ -199,19 +256,38 @@ int compare_addrinfo_sockaddr(const struct addrinfo *ai,
 
                sin1 = (const struct sockaddr_in *) ss;
                sin2 = (const struct sockaddr_in *) ai->ai_addr;
-               
-               return memcmp(&sin1->sin_addr, &sin2->sin_addr, sizeof sin1->sin_addr);
+
+               return memcmp(&sin1->sin_addr, &sin2->sin_addr,
+                             sizeof sin1->sin_addr);
        }
+
 #ifdef INET6
-       else if (ss_family == AF_INET6) {
-               /* XXXX */
-               return 1;
+       if (ss_family == AF_INET6) {
+               const struct sockaddr_in6 *sin1, *sin2;
+
+               sin1 = (const struct sockaddr_in6 *) ss;
+               sin2 = (const struct sockaddr_in6 *) ai->ai_addr;
+
+               if (ai->ai_addrlen < sizeof (struct sockaddr_in6)) {
+                       rprintf(FLOG, "%s: too short sockaddr_in6; length=%d\n",
+                               fn, ai->ai_addrlen);
+                       return 1;
+               }
+
+               if (memcmp(&sin1->sin6_addr, &sin2->sin6_addr,
+                          sizeof sin1->sin6_addr))
+                       return 1;
+
+#ifdef HAVE_SOCKADDR_IN6_SCOPE_ID
+               if (sin1->sin6_scope_id != sin2->sin6_scope_id)
+                       return 1;
+#endif
+               return 0;
        }
 #endif /* INET6 */
-       else {
-               /* don't know */
-               return 1;
-       }
+
+       /* don't know */
+       return 1;
 }
 
 
@@ -220,25 +296,26 @@ int compare_addrinfo_sockaddr(const struct addrinfo *ai,
  * @p ss -- otherwise we may be being spoofed.  If we suspect we are,
  * then we don't abort the connection but just emit a warning, and
  * change @p name_buf to be "UNKNOWN".
+ *
+ * We don't do anything with the service when checking the name,
+ * because it doesn't seem that it could be spoofed in any way, and
+ * getaddrinfo on random service names seems to cause problems on AIX.
  **/
 int check_name(int fd,
               const struct sockaddr_storage *ss,
-              socklen_t ss_len,
-              char *name_buf,
-              const char *port_buf)
+              char *name_buf)
 {
        struct addrinfo hints, *res, *res0;
        int error;
        int ss_family = get_sockaddr_family(ss);
 
-       memset(&hints, 0, sizeof(hints));
+       memset(&hints, 0, sizeof hints);
        hints.ai_family = ss_family;
        hints.ai_flags = AI_CANONNAME;
        hints.ai_socktype = SOCK_STREAM;
-       error = getaddrinfo(name_buf, port_buf, &hints, &res0);
+       error = getaddrinfo(name_buf, NULL, &hints, &res0);
        if (error) {
-               rprintf(FERROR,
-                       RSYNC_NAME ": forward name lookup for %s failed: %s\n",
+               rprintf(FLOG, "forward name lookup for %s failed: %s\n",
                        name_buf, gai_strerror(error));
                strcpy(name_buf, default_name);
                return error;
@@ -255,23 +332,17 @@ int check_name(int fd,
        if (!res0) {
                /* We hit the end of the list without finding an
                 * address that was the same as ss. */
-               rprintf(FERROR, RSYNC_NAME
-                       ": no known address for \"%s\": "
-                       "spoofed address?\n",
-                       name_buf);
+               rprintf(FLOG, "no known address for \"%s\": "
+                       "spoofed address?\n", name_buf);
                strcpy(name_buf, default_name);
        } else if (res == NULL) {
                /* We hit the end of the list without finding an
                 * address that was the same as ss. */
-               rprintf(FERROR, RSYNC_NAME
-                       ": %s is not a known address for \"%s\": "
-                       "spoofed address?\n",
-                       client_addr(fd),
-                       name_buf);
+               rprintf(FLOG, "%s is not a known address for \"%s\": "
+                       "spoofed address?\n", client_addr(fd), name_buf);
                strcpy(name_buf, default_name);
        }
 
        freeaddrinfo(res0);
        return 0;
 }
-