]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/openbsm/bin/audit/audit.c
Merge OpenBSM alpha 4 from OpenBSM vendor branch to head, both
[FreeBSD/FreeBSD.git] / contrib / openbsm / bin / audit / audit.c
1 /*-
2  * Copyright (c) 2005-2008 Apple Inc.
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer.
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution.
14  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission.
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  *
29  * $P4: //depot/projects/trustedbsd/openbsm/bin/audit/audit.c#13 $
30  */
31 /*
32  * Program to trigger the audit daemon with a message that is either:
33  *    - Open a new audit log file
34  *    - Read the audit control file and take action on it
35  *    - Close the audit log file and exit
36  *
37  */
38
39 #include <sys/types.h>
40 #include <config/config.h>
41 #ifdef HAVE_FULL_QUEUE_H
42 #include <sys/queue.h>
43 #else /* !HAVE_FULL_QUEUE_H */
44 #include <compat/queue.h>
45 #endif /* !HAVE_FULL_QUEUE_H */
46 #include <sys/uio.h>
47
48 #include <bsm/libbsm.h>
49
50 #include <errno.h>
51 #include <fcntl.h>
52 #include <stdio.h>
53 #include <stdlib.h>
54 #include <unistd.h>
55
56
57 static int send_trigger(unsigned int);
58
59 #ifdef USE_MACH_IPC
60 #include <mach/mach.h>
61 #include <servers/netname.h>
62 #include <mach/message.h>
63 #include <mach/port.h>
64 #include <mach/mach_error.h>
65 #include <mach/host_special_ports.h>
66 #include <servers/bootstrap.h>
67
68 #include "auditd_control.h"
69
70 /* 
71  * XXX the following is temporary until this can be added to the kernel
72  * audit.h header. 
73  */
74 #ifndef AUDIT_TRIGGER_INITIALIZE
75 #define AUDIT_TRIGGER_INITIALIZE        7
76 #endif
77
78 static int
79 send_trigger(unsigned int trigger)
80 {
81         mach_port_t     serverPort;
82         kern_return_t   error;
83
84         error = host_get_audit_control_port(mach_host_self(), &serverPort);
85         if (error != KERN_SUCCESS) {
86                 if (geteuid() != 0) {
87                         errno = EPERM;
88                         perror("audit requires root privileges"); 
89                 } else 
90                         mach_error("Cannot get auditd_control Mach port:",
91                             error);
92                 return (-1);
93         }
94
95         error = auditd_control(serverPort, trigger);
96         if (error != KERN_SUCCESS) {
97                 mach_error("Error sending trigger: ", error);
98                 return (-1);
99         }
100         
101         return (0);
102 }
103
104 #else /* ! USE_MACH_IPC */
105
106 static int
107 send_trigger(unsigned int trigger)
108 {
109         int error;
110
111         error = auditon(A_SENDTRIGGER, &trigger, sizeof(trigger));
112         if (error != 0) {
113                 if (error == EPERM)
114                         perror("audit requires root privileges");
115                 else
116                         perror("Error sending trigger");
117                 return (-1);
118         }
119
120         return (0);
121 }
122 #endif /* ! USE_MACH_IPC */
123
124 static void
125 usage(void)
126 {
127
128         (void)fprintf(stderr, "Usage: audit -i | -n | -s | -t \n");
129         exit(-1);
130 }
131
132 /*
133  * Main routine to process command line options.
134  */
135 int
136 main(int argc, char **argv)
137 {
138         int ch;
139         unsigned int trigger = 0;
140
141         if (argc != 2)
142                 usage();
143
144         while ((ch = getopt(argc, argv, "inst")) != -1) {
145                 switch(ch) {
146
147                 case 'i':
148                         trigger = AUDIT_TRIGGER_INITIALIZE;
149                         break;
150
151                 case 'n':
152                         trigger = AUDIT_TRIGGER_ROTATE_USER;
153                         break;
154
155                 case 's':
156                         trigger = AUDIT_TRIGGER_READ_FILE;
157                         break;
158
159                 case 't':
160                         trigger = AUDIT_TRIGGER_CLOSE_AND_DIE;
161                         break;
162
163                 case '?':
164                 default:
165                         usage();
166                         break;
167                 }
168         }
169         if (send_trigger(trigger) < 0) 
170                 exit(-1);
171
172         printf("Trigger sent.\n");
173         exit (0);
174 }