]> CyberLeo.Net >> Repos - FreeBSD/releng/9.2.git/blob - crypto/heimdal/appl/afsutil/pagsh.c
- Copy stable/9 to releng/9.2 as part of the 9.2-RELEASE cycle.
[FreeBSD/releng/9.2.git] / crypto / heimdal / appl / afsutil / pagsh.c
1 /*
2  * Copyright (c) 1995 - 2005 Kungliga Tekniska Högskolan
3  * (Royal Institute of Technology, Stockholm, Sweden).
4  * All rights reserved.
5  * 
6  * Redistribution and use in source and binary forms, with or without
7  * modification, are permitted provided that the following conditions
8  * are met:
9  * 
10  * 1. Redistributions of source code must retain the above copyright
11  *    notice, this list of conditions and the following disclaimer.
12  * 
13  * 2. Redistributions in binary form must reproduce the above copyright
14  *    notice, this list of conditions and the following disclaimer in the
15  *    documentation and/or other materials provided with the distribution.
16  * 
17  * 3. Neither the name of the Institute nor the names of its contributors
18  *    may be used to endorse or promote products derived from this software
19  *    without specific prior written permission.
20  * 
21  * THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND
22  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
23  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
24  * ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE
25  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
26  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
27  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
29  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
30  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
31  * SUCH DAMAGE.
32  */
33
34 #ifdef HAVE_CONFIG_H
35 #include <config.h>
36 #endif
37
38 RCSID("$Id: pagsh.c 14574 2005-02-12 14:23:28Z lha $");
39
40 #include <stdio.h>
41 #include <stdlib.h>
42 #include <string.h>
43 #include <unistd.h>
44 #ifdef HAVE_SYS_TYPES_H
45 #include <sys/types.h>
46 #endif
47 #include <time.h>
48 #ifdef HAVE_FCNTL_H
49 #include <fcntl.h>
50 #endif
51 #ifdef HAVE_PWD_H
52 #include <pwd.h>
53 #endif
54
55 #ifdef KRB5
56 #include <krb5.h>
57 #endif
58 #ifdef KRB4
59 #include <krb.h>
60 #endif
61 #include <kafs.h>
62
63 #include <err.h>
64 #include <roken.h>
65 #include <getarg.h>
66
67 #ifndef TKT_ROOT
68 #define TKT_ROOT "/tmp/tkt"
69 #endif
70
71 static int help_flag;
72 static int version_flag;
73 static int c_flag;
74 #ifdef KRB5
75 static char *typename_arg;
76 #endif
77
78 struct getargs getargs[] = {
79     { NULL,     'c', arg_flag, &c_flag },
80 #ifdef KRB5
81     { "cache-type", 0,  arg_string, &typename_arg },
82 #endif
83     { "version", 0,  arg_flag, &version_flag },
84     { "help",   'h', arg_flag, &help_flag },
85 };
86
87 static int num_args = sizeof(getargs) / sizeof(getargs[0]);
88
89 static void
90 usage(int ecode)
91 {
92     arg_printusage(getargs, num_args, NULL, "command [args...]");
93     exit(ecode);
94 }
95
96 /*
97  * Run command with a new ticket file / credentials cache / token
98  */
99
100 int
101 main(int argc, char **argv)
102 {
103     int f;
104     char tf[1024];
105     char *p;
106
107     char *path;
108     char **args;
109     int i;
110     int optind = 0;
111
112     setprogname(argv[0]);
113     if(getarg(getargs, num_args, argc, argv, &optind))
114         usage(1);
115     if(help_flag)
116         usage(0);
117     if(version_flag) {
118         print_version(NULL);
119         exit(0);
120     }
121
122     argc -= optind;
123     argv += optind;
124
125 #ifdef KRB5
126     {
127         const krb5_cc_ops *type;
128         krb5_error_code ret;
129         krb5_context context;
130         krb5_ccache id;
131         const char *name;
132
133         ret = krb5_init_context(&context);
134         if (ret) /* XXX should this really call exit ? */
135             errx(1, "no kerberos 5 support");
136
137         if (typename_arg == NULL) {
138             char *s;
139
140             name = krb5_cc_default_name(context);
141             if (name == NULL)
142                 krb5_errx(context, 1, "Failed getting default "
143                           "credential cache type");
144             
145             typename_arg = strdup(name);
146             if (typename_arg == NULL)
147                 errx(1, "strdup");
148             
149             s = strchr(typename_arg, ':');
150             if (s)
151                 *s = '\0';
152         }
153
154         type = krb5_cc_get_prefix_ops(context, typename_arg);
155         if (type == NULL)
156             krb5_err(context, 1, ret, "Failed getting ops for %s "
157                      "credential cache", typename_arg);
158      
159         ret = krb5_cc_gen_new(context, type, &id);
160         if (ret)
161             krb5_err(context, 1, ret, "Failed generating credential cache");
162
163         name = krb5_cc_get_name(context, id);
164         if (name == NULL)
165             krb5_errx(context, 1, "Generated credential cache have no name");
166
167         snprintf(tf, sizeof(tf), "%s:%s", typename_arg, name);
168
169         ret = krb5_cc_close(context, id);
170         if (ret)
171             krb5_err(context, 1, ret, "Failed closing credential cache");
172
173         krb5_free_context(context);
174
175         esetenv("KRB5CCNAME", tf, 1);
176     }
177 #endif
178
179     snprintf (tf, sizeof(tf), "%s_XXXXXX", TKT_ROOT);
180     f = mkstemp (tf);
181     if (f < 0)
182         err(1, "mkstemp failed");
183     close (f);
184     unlink (tf);
185     esetenv("KRBTKFILE", tf, 1);
186
187     i = 0;
188
189     args = (char **) malloc((argc + 10)*sizeof(char *));
190     if (args == NULL)
191         errx (1, "Out of memory allocating %lu bytes",
192               (unsigned long)((argc + 10)*sizeof(char *)));
193   
194     if(*argv == NULL) {
195         path = getenv("SHELL");
196         if(path == NULL){
197             struct passwd *pw = k_getpwuid(geteuid());
198             path = strdup(pw->pw_shell);
199         }
200     } else {
201         path = strdup(*argv++);
202     }
203     if (path == NULL)
204         errx (1, "Out of memory copying path");
205   
206     p=strrchr(path, '/');
207     if(p)
208         args[i] = strdup(p+1);
209     else
210         args[i] = strdup(path);
211
212     if (args[i++] == NULL)
213         errx (1, "Out of memory copying arguments");
214   
215     while(*argv)
216         args[i++] = *argv++;
217
218     args[i++] = NULL;
219
220     if(k_hasafs())
221         k_setpag();
222
223     unsetenv("PAGPID");
224     execvp(path, args);
225     if (errno == ENOENT || c_flag) {
226         char **sh_args = malloc ((i + 2) * sizeof(char *));
227         int j;
228
229         if (sh_args == NULL)
230             errx (1, "Out of memory copying sh arguments");
231         for (j = 1; j < i; ++j)
232             sh_args[j + 2] = args[j];
233         sh_args[0] = "sh";
234         sh_args[1] = "-c";
235         sh_args[2] = path;
236         execv ("/bin/sh", sh_args);
237     }
238     err (1, "execvp");
239 }