]> git.decadent.org.uk Git - nfs-utils.git/blob - utils/statd/monitor.c
27c409f97abaf473a148107cf1fa49d89722e10d
[nfs-utils.git] / utils / statd / monitor.c
1 /*
2  * Copyright (C) 1995-1999 Jeffrey A. Uphoff
3  * Major rewrite by Olaf Kirch, Dec. 1996.
4  * Modified by H.J. Lu, 1998.
5  * Tighter access control, Olaf Kirch June 1999.
6  *
7  * NSM for Linux.
8  */
9
10 #include "config.h"
11
12 #include <fcntl.h>
13 #include <limits.h>
14 #include <netdb.h>
15 #include <string.h>
16 #include <unistd.h>
17 #include <sys/stat.h>
18 #include <arpa/inet.h>
19 #include "misc.h"
20 #include "statd.h"
21 #include "notlist.h"
22
23 notify_list *           rtnl = NULL;    /* Run-time notify list. */
24
25
26 /*
27  * Services SM_MON requests.
28  */
29 struct sm_stat_res *
30 sm_mon_1_svc(struct mon *argp, struct svc_req *rqstp)
31 {
32         static sm_stat_res result;
33         char            *mon_name = argp->mon_id.mon_name,
34                         *my_name  = argp->mon_id.my_id.my_name;
35         struct my_id    *id = &argp->mon_id.my_id;
36         char            *path;
37         int             fd;
38         notify_list     *clnt;
39         struct in_addr  my_addr;
40 #ifdef RESTRICTED_STATD
41         struct in_addr  mon_addr, caller;
42 #else
43         struct hostent  *hostinfo = NULL;
44 #endif
45
46         /* Assume that we'll fail. */
47         result.res_stat = STAT_FAIL;
48         result.state = -1;      /* State is undefined for STAT_FAIL. */
49
50         /* Restrict access to statd.
51          * In the light of CERT CA-99.05, we tighten access to
52          * statd.                       --okir
53          */
54 #ifdef RESTRICTED_STATD
55         /* 1.   Reject anyone not calling from 127.0.0.1.
56          *      Ignore the my_name specified by the caller, and
57          *      use "127.0.0.1" instead.
58          */
59         caller = svc_getcaller(rqstp->rq_xprt)->sin_addr;
60         if (caller.s_addr != htonl(INADDR_LOOPBACK)) {
61                 log(L_WARNING,
62                         "Call to statd from non-local host %s",
63                         inet_ntoa(caller));
64                 goto failure;
65         }
66         my_addr.s_addr = htonl(INADDR_LOOPBACK);
67         my_name = "127.0.0.1";
68
69         /* 2.   Reject any registrations for non-lockd services.
70          *
71          *      This is specific to the linux kernel lockd, which
72          *      makes the callback procedure part of the lockd interface.
73          *      It is also prone to break when lockd changes its callback
74          *      procedure number -- which, in fact, has now happened once.
75          *      There must be a better way....   XXX FIXME
76          */
77         if (id->my_prog != 100021 ||
78             (id->my_proc != 16 && id->my_proc != 24))
79         {
80                 log(L_WARNING,
81                         "Attempt to register callback to %d/%d",
82                         id->my_prog, id->my_proc);
83                 goto failure;
84         }
85
86         /* 3.   mon_name must be an address in dotted quad.
87          *      Again, specific to the linux kernel lockd.
88          */
89         if (!inet_aton(mon_name, &mon_addr)) {
90                 log(L_WARNING,
91                         "Attempt to register host %s (not a dotted quad)",
92                         mon_name);
93                 goto failure;
94         }
95 #else
96         /*
97          * Check hostnames.  If I can't look them up, I won't monitor.  This
98          * might not be legal, but it adds a little bit of safety and sanity.
99          */
100
101         /* must check for /'s in hostname!  See CERT's CA-96.09 for details. */
102         if (strchr(mon_name, '/')) {
103                 log(L_CRIT, "SM_MON request for hostname containing '/': %s",
104                         mon_name);
105                 log(L_CRIT, "POSSIBLE SPOOF/ATTACK ATTEMPT!");
106                 goto failure;
107         } else if (gethostbyname(mon_name) == NULL) {
108                 log(L_WARNING, "gethostbyname error for %s", mon_name);
109                 goto failure;
110         } else if (!(hostinfo = gethostbyname(my_name))) {
111                 log(L_WARNING, "gethostbyname error for %s", my_name);
112                 goto failure;
113         } else
114                 my_addr = *(struct in_addr *) hostinfo->h_addr;
115 #endif
116
117         /*
118          * Hostnames checked OK.
119          * Now check to see if this is a duplicate, and warn if so.
120          * I will also return STAT_FAIL. (I *think* this is how I should
121          * handle it.)
122          *
123          * Olaf requests that I allow duplicate SM_MON requests for
124          * hosts due to the way he is coding lockd. No problem,
125          * I'll just do a quickie success return and things should
126          * be happy.
127          */
128         if (rtnl) {
129                 notify_list    *temp = rtnl;
130
131                 while ((temp = nlist_gethost(temp, mon_name, 0))) {
132                         if (matchhostname(NL_MY_NAME(temp), my_name) &&
133                                 NL_MY_PROC(temp) == id->my_proc &&
134                                 NL_MY_PROG(temp) == id->my_prog &&
135                                 NL_MY_VERS(temp) == id->my_vers) {
136                                 /* Hey!  We already know you guys! */
137                                 dprintf(L_DEBUG,
138                                         "Duplicate SM_MON request for %s "
139                                         "from procedure on %s",
140                                         mon_name, my_name);
141
142                                 /* But we'll let you pass anyway. */
143                                 result.res_stat = STAT_SUCC;
144                                 result.state = MY_STATE;
145                                 return (&result);
146                         }
147                         temp = NL_NEXT(temp);
148                 }
149         }
150
151         /*
152          * We're committed...ignoring errors.  Let's hope that a malloc()
153          * doesn't fail.  (I should probably fix this assumption.)
154          */
155         if (!(clnt = nlist_new(my_name, mon_name, 0))) {
156                 log(L_WARNING, "out of memory");
157                 goto failure;
158         }
159
160         NL_ADDR(clnt) = my_addr;
161         NL_MY_PROG(clnt) = id->my_prog;
162         NL_MY_VERS(clnt) = id->my_vers;
163         NL_MY_PROC(clnt) = id->my_proc;
164         memcpy(NL_PRIV(clnt), argp->priv, SM_PRIV_SIZE);
165
166         /*
167          * Now, Create file on stable storage for host.
168          */
169
170         path=xmalloc(strlen(SM_DIR)+strlen(mon_name)+2);
171         sprintf(path, SM_DIR "/%s", mon_name);
172         if ((fd = open(path, O_WRONLY|O_SYNC|O_CREAT, S_IRUSR|S_IWUSR)) < 0) {
173                 /* Didn't fly.  We won't monitor. */
174                 log(L_ERROR, "creat(%s) failed: %m", path);
175                 nlist_free(NULL, clnt);
176                 free(path);
177                 goto failure;
178         }
179         free(path);
180         nlist_insert(&rtnl, clnt);
181         close(fd);
182
183         result.res_stat = STAT_SUCC;
184         result.state = MY_STATE;
185         dprintf(L_DEBUG, "MONITORING %s for %s", mon_name, my_name);
186         return (&result);
187
188 failure:
189         log(L_WARNING, "STAT_FAIL to %s for SM_MON of %s", my_name, mon_name);
190         return (&result);
191 }
192
193
194 /*
195  * Services SM_UNMON requests.
196  *
197  * There is no statement in the X/Open spec's about returning an error
198  * for requests to unmonitor a host that we're *not* monitoring.  I just
199  * return the state of the NSM when I get such foolish requests for lack
200  * of any better ideas.  (I also log the "offense.")
201  */
202 struct sm_stat *
203 sm_unmon_1_svc(struct mon_id *argp, struct svc_req *rqstp)
204 {
205         static sm_stat  result;
206         notify_list     *clnt;
207         char            *mon_name = argp->mon_name,
208                         *my_name  = argp->my_id.my_name;
209         struct my_id    *id = &argp->my_id;
210
211         result.state = MY_STATE;
212
213         /* Check if we're monitoring anyone. */
214         if (!(clnt = rtnl)) {
215                 log(L_WARNING,
216                         "Received SM_UNMON request from %s for %s while not "
217                         "monitoring any hosts.", my_name, argp->mon_name);
218                 return (&result);
219         }
220
221         /*
222          * OK, we are.  Now look for appropriate entry in run-time list.
223          * There should only be *one* match on this, since I block "duplicate"
224          * SM_MON calls.  (Actually, duplicate calls are allowed, but only one
225          * entry winds up in the list the way I'm currently handling them.)
226          */
227         while ((clnt = nlist_gethost(clnt, mon_name, 0))) {
228                 if (matchhostname(NL_MY_NAME(clnt), my_name) &&
229                         NL_MY_PROC(clnt) == id->my_proc &&
230                         NL_MY_PROG(clnt) == id->my_prog &&
231                         NL_MY_VERS(clnt) == id->my_vers) {
232                         /* Match! */
233                         dprintf(L_DEBUG, "UNMONITORING %s for %s",
234                                         mon_name, my_name);
235                         nlist_free(&rtnl, clnt);
236                         xunlink(SM_DIR, mon_name, 1);
237
238                         return (&result);
239                 } else
240                         clnt = NL_NEXT(clnt);
241         }
242
243         log(L_WARNING, "Received erroneous SM_UNMON request from %s for %s",
244                 my_name, mon_name);
245         return (&result);
246 }
247
248
249 struct sm_stat *
250 sm_unmon_all_1_svc(struct my_id *argp, struct svc_req *rqstp)
251 {
252         short int       count = 0;
253         static sm_stat  result;
254         notify_list     *clnt;
255
256         result.state = MY_STATE;
257
258         if (!(clnt = rtnl)) {
259                 log(L_WARNING, "Received SM_UNMON_ALL request from %s "
260                         "while not monitoring any hosts", argp->my_name);
261                 return (&result);
262         }
263
264         while ((clnt = nlist_gethost(clnt, argp->my_name, 1))) {
265                 if (NL_MY_PROC(clnt) == argp->my_proc &&
266                         NL_MY_PROG(clnt) == argp->my_prog &&
267                         NL_MY_VERS(clnt) == argp->my_vers) {
268                         /* Watch stack! */
269                         char            mon_name[SM_MAXSTRLEN + 1];
270                         notify_list     *temp;
271
272                         dprintf(L_DEBUG,
273                                 "UNMONITORING (SM_UNMON_ALL) %s for %s",
274                                 NL_MON_NAME(clnt), NL_MY_NAME(clnt));
275                         strncpy(mon_name, NL_MON_NAME(clnt),
276                                 sizeof (mon_name) - 1);
277                         mon_name[sizeof (mon_name) - 1] = '\0';
278                         temp = NL_NEXT(clnt);
279                         nlist_free(&rtnl, clnt);
280                         xunlink(SM_DIR, mon_name, 1);
281                         ++count;
282                         clnt = temp;
283                 } else
284                         clnt = NL_NEXT(clnt);
285         }
286
287         if (!count) {
288                 dprintf(L_DEBUG, "SM_UNMON_ALL request from %s with no "
289                         "SM_MON requests from it.", argp->my_name);
290         }
291
292         return (&result);
293 }