]> CyberLeo.Net >> Repos - FreeBSD/stable/10.git/blob - usr.sbin/inetd/builtins.c
MFC r326244:
[FreeBSD/stable/10.git] / usr.sbin / inetd / builtins.c
1 /*-
2  * Copyright (c) 1983, 1991, 1993, 1994
3  *      The Regents of the University of California.  All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
15  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
17  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
18  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
19  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
20  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
21  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
22  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
23  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
24  * SUCH DAMAGE.
25  */
26
27 #include <sys/cdefs.h>
28 __FBSDID("$FreeBSD$");
29
30 #include <sys/filio.h>
31 #include <sys/ioccom.h>
32 #include <sys/param.h>
33 #include <sys/stat.h>
34 #include <sys/socket.h>
35 #include <sys/sysctl.h>
36 #include <sys/ucred.h>
37 #include <sys/uio.h>
38 #include <sys/utsname.h>
39
40 #include <ctype.h>
41 #include <err.h>
42 #include <errno.h>
43 #include <fcntl.h>
44 #include <limits.h>
45 #include <pwd.h>
46 #include <signal.h>
47 #include <stdlib.h>
48 #include <string.h>
49 #include <sysexits.h>
50 #include <syslog.h>
51 #include <unistd.h>
52
53 #include "inetd.h"
54
55 void            chargen_dg(int, struct servtab *);
56 void            chargen_stream(int, struct servtab *);
57 void            daytime_dg(int, struct servtab *);
58 void            daytime_stream(int, struct servtab *);
59 void            discard_dg(int, struct servtab *);
60 void            discard_stream(int, struct servtab *);
61 void            echo_dg(int, struct servtab *);
62 void            echo_stream(int, struct servtab *);
63 static int      getline(int, char *, int);
64 void            iderror(int, int, int, const char *);
65 void            ident_stream(int, struct servtab *);
66 void            initring(void);
67 uint32_t        machtime(void);
68 void            machtime_dg(int, struct servtab *);
69 void            machtime_stream(int, struct servtab *);
70
71 char ring[128];
72 char *endring;
73
74
75 struct biltin biltins[] = {
76         /* Echo received data */
77         { "echo",       SOCK_STREAM,    1, -1,  echo_stream },
78         { "echo",       SOCK_DGRAM,     0, 1,   echo_dg },
79
80         /* Internet /dev/null */
81         { "discard",    SOCK_STREAM,    1, -1,  discard_stream },
82         { "discard",    SOCK_DGRAM,     0, 1,   discard_dg },
83
84         /* Return 32 bit time since 1900 */
85         { "time",       SOCK_STREAM,    0, -1,  machtime_stream },
86         { "time",       SOCK_DGRAM,     0, 1,   machtime_dg },
87
88         /* Return human-readable time */
89         { "daytime",    SOCK_STREAM,    0, -1,  daytime_stream },
90         { "daytime",    SOCK_DGRAM,     0, 1,   daytime_dg },
91
92         /* Familiar character generator */
93         { "chargen",    SOCK_STREAM,    1, -1,  chargen_stream },
94         { "chargen",    SOCK_DGRAM,     0, 1,   chargen_dg },
95
96         { "tcpmux",     SOCK_STREAM,    1, -1,  (bi_fn_t *)tcpmux },
97
98         { "auth",       SOCK_STREAM,    1, -1,  ident_stream },
99
100         { NULL,         0,              0, 0,   NULL }
101 };
102
103 /*
104  * RFC864 Character Generator Protocol. Generates character data without
105  * any regard for input.
106  */
107
108 void
109 initring(void)
110 {
111         int i;
112
113         endring = ring;
114
115         for (i = 0; i <= 128; ++i)
116                 if (isprint(i))
117                         *endring++ = i;
118 }
119
120 /* Character generator
121  * The RFC says that we should send back a random number of
122  * characters chosen from the range 0 to 512. We send LINESIZ+2.
123  */
124 /* ARGSUSED */
125 void
126 chargen_dg(int s, struct servtab *sep)
127 {
128         struct sockaddr_storage ss;
129         static char *rs;
130         int len;
131         socklen_t size;
132         char text[LINESIZ+2];
133
134         if (endring == 0) {
135                 initring();
136                 rs = ring;
137         }
138
139         size = sizeof(ss);
140         if (recvfrom(s, text, sizeof(text), 0,
141                      (struct sockaddr *)&ss, &size) < 0)
142                 return;
143
144         if (check_loop((struct sockaddr *)&ss, sep))
145                 return;
146
147         if ((len = endring - rs) >= LINESIZ)
148                 memmove(text, rs, LINESIZ);
149         else {
150                 memmove(text, rs, len);
151                 memmove(text + len, ring, LINESIZ - len);
152         }
153         if (++rs == endring)
154                 rs = ring;
155         text[LINESIZ] = '\r';
156         text[LINESIZ + 1] = '\n';
157         (void) sendto(s, text, sizeof(text), 0, (struct sockaddr *)&ss, size);
158 }
159
160 /* Character generator */
161 /* ARGSUSED */
162 void
163 chargen_stream(int s, struct servtab *sep)
164 {
165         int len;
166         char *rs, text[LINESIZ+2];
167
168         inetd_setproctitle(sep->se_service, s);
169
170         if (!endring)
171                 initring();
172
173         text[LINESIZ] = '\r';
174         text[LINESIZ + 1] = '\n';
175         for (rs = ring;;) {
176                 if ((len = endring - rs) >= LINESIZ)
177                         memmove(text, rs, LINESIZ);
178                 else {
179                         memmove(text, rs, len);
180                         memmove(text + len, ring, LINESIZ - len);
181                 }
182                 if (++rs == endring)
183                         rs = ring;
184                 if (write(s, text, sizeof(text)) != sizeof(text))
185                         break;
186         }
187         exit(0);
188 }
189
190 /*
191  * RFC867 Daytime Protocol. Sends the current date and time as an ascii
192  * character string without any regard for input.
193  */
194
195 /* Return human-readable time of day */
196 /* ARGSUSED */
197 void
198 daytime_dg(int s, struct servtab *sep)
199 {
200         char buffer[256];
201         time_t now;
202         struct sockaddr_storage ss;
203         socklen_t size;
204
205         now = time((time_t *) 0);
206
207         size = sizeof(ss);
208         if (recvfrom(s, buffer, sizeof(buffer), 0,
209                      (struct sockaddr *)&ss, &size) < 0)
210                 return;
211
212         if (check_loop((struct sockaddr *)&ss, sep))
213                 return;
214
215         (void) sprintf(buffer, "%.24s\r\n", ctime(&now));
216         (void) sendto(s, buffer, strlen(buffer), 0,
217                       (struct sockaddr *)&ss, size);
218 }
219
220 /* Return human-readable time of day */
221 /* ARGSUSED */
222 void
223 daytime_stream(int s, struct servtab *sep __unused)
224 {
225         char buffer[256];
226         time_t now;
227
228         now = time((time_t *) 0);
229
230         (void) sprintf(buffer, "%.24s\r\n", ctime(&now));
231         (void) send(s, buffer, strlen(buffer), MSG_EOF);
232 }
233
234 /*
235  * RFC863 Discard Protocol. Any data received is thrown away and no response
236  * is sent.
237  */
238
239 /* Discard service -- ignore data */
240 /* ARGSUSED */
241 void
242 discard_dg(int s, struct servtab *sep __unused)
243 {
244         char buffer[BUFSIZE];
245
246         (void) read(s, buffer, sizeof(buffer));
247 }
248
249 /* Discard service -- ignore data */
250 /* ARGSUSED */
251 void
252 discard_stream(int s, struct servtab *sep)
253 {
254         int ret;
255         char buffer[BUFSIZE];
256
257         inetd_setproctitle(sep->se_service, s);
258         while (1) {
259                 while ((ret = read(s, buffer, sizeof(buffer))) > 0)
260                         ;
261                 if (ret == 0 || errno != EINTR)
262                         break;
263         }
264         exit(0);
265 }
266
267 /*
268  * RFC862 Echo Protocol. Any data received is sent back to the sender as
269  * received.
270  */
271
272 /* Echo service -- echo data back */
273 /* ARGSUSED */
274 void
275 echo_dg(int s, struct servtab *sep)
276 {
277         char buffer[65536]; /* Should be sizeof(max datagram). */
278         int i;
279         socklen_t size;
280         struct sockaddr_storage ss;
281
282         size = sizeof(ss);
283         if ((i = recvfrom(s, buffer, sizeof(buffer), 0,
284                           (struct sockaddr *)&ss, &size)) < 0)
285                 return;
286
287         if (check_loop((struct sockaddr *)&ss, sep))
288                 return;
289
290         (void) sendto(s, buffer, i, 0, (struct sockaddr *)&ss, size);
291 }
292
293 /* Echo service -- echo data back */
294 /* ARGSUSED */
295 void
296 echo_stream(int s, struct servtab *sep)
297 {
298         char buffer[BUFSIZE];
299         int i;
300
301         inetd_setproctitle(sep->se_service, s);
302         while ((i = read(s, buffer, sizeof(buffer))) > 0 &&
303             write(s, buffer, i) > 0)
304                 ;
305         exit(0);
306 }
307
308 /*
309  * RFC1413 Identification Protocol. Given a TCP port number pair, return a
310  * character string which identifies the owner of that connection on the
311  * server's system. Extended to allow for ~/.fakeid support and ~/.noident
312  * support.
313  */
314
315 /* RFC 1413 says the following are the only errors you can return. */
316 #define ID_INVALID      "INVALID-PORT"  /* Port number improperly specified. */
317 #define ID_NOUSER       "NO-USER"       /* Port not in use/not identifable. */
318 #define ID_HIDDEN       "HIDDEN-USER"   /* Hiden at user's request. */
319 #define ID_UNKNOWN      "UNKNOWN-ERROR" /* Everything else. */
320
321 /* Generic ident_stream error-sending func */
322 /* ARGSUSED */
323 void
324 iderror(int lport, int fport, int s, const char *er)
325 {
326         char *p;
327
328         asprintf(&p, "%d , %d : ERROR : %s\r\n", lport, fport, er);
329         if (p == NULL) {
330                 syslog(LOG_ERR, "asprintf: %m");
331                 exit(EX_OSERR);
332         }
333         send(s, p, strlen(p), MSG_EOF);
334         free(p);
335
336         exit(0);
337 }
338
339 /* Ident service (AKA "auth") */
340 /* ARGSUSED */
341 void
342 ident_stream(int s, struct servtab *sep)
343 {
344         struct utsname un;
345         struct stat sb;
346         struct sockaddr_in sin4[2];
347 #ifdef INET6
348         struct sockaddr_in6 sin6[2];
349 #endif
350         struct sockaddr_storage ss[2];
351         struct xucred uc;
352         struct timeval tv = {
353                 10,
354                 0
355         }, to;
356         struct passwd *pw = NULL;
357         fd_set fdset;
358         char buf[BUFSIZE], *p, **av, *osname = NULL, e;
359         char idbuf[MAXLOGNAME] = ""; /* Big enough to hold uid in decimal. */
360         socklen_t socklen;
361         ssize_t ssize;
362         size_t size, bufsiz;
363         int c, fflag = 0, nflag = 0, rflag = 0, argc = 0;
364         int gflag = 0, iflag = 0, Fflag = 0, getcredfail = 0, onreadlen;
365         u_short lport, fport;
366
367         inetd_setproctitle(sep->se_service, s);
368         /*
369          * Reset getopt() since we are a fork() but not an exec() from
370          * a parent which used getopt() already.
371          */
372         optind = 1;
373         optreset = 1;
374         /*
375          * Take the internal argument vector and count it out to make an
376          * argument count for getopt. This can be used for any internal
377          * service to read arguments and use getopt() easily.
378          */
379         for (av = sep->se_argv; *av; av++)
380                 argc++;
381         if (argc) {
382                 int sec, usec;
383                 size_t i;
384                 u_int32_t rnd32;
385
386                 while ((c = getopt(argc, sep->se_argv, "d:fFgino:rt:")) != -1)
387                         switch (c) {
388                         case 'd':
389                                 if (!gflag)
390                                         strlcpy(idbuf, optarg, sizeof(idbuf));
391                                 break;
392                         case 'f':
393                                 fflag = 1;
394                                 break;
395                         case 'F':
396                                 fflag = 1;
397                                 Fflag=1;
398                                 break;
399                         case 'g':
400                                 gflag = 1;
401                                 rnd32 = 0;      /* Shush, compiler. */
402                                 /*
403                                  * The number of bits in "rnd32" divided
404                                  * by the number of bits needed per iteration
405                                  * gives a more optimal way to reload the
406                                  * random number only when necessary.
407                                  *
408                                  * 32 bits from arc4random corresponds to
409                                  * about 6 base-36 digits, so we reseed evey 6.
410                                  */
411                                 for (i = 0; i < sizeof(idbuf) - 1; i++) {
412                                         static const char *const base36 =
413                                             "0123456789"
414                                             "abcdefghijklmnopqrstuvwxyz";
415                                         if (i % 6 == 0)
416                                                 rnd32 = arc4random();
417                                         idbuf[i] = base36[rnd32 % 36];
418                                         rnd32 /= 36;
419                                 }
420                                 idbuf[i] = '\0';
421                                 break;
422                         case 'i':
423                                 iflag = 1;
424                                 break;
425                         case 'n':
426                                 nflag = 1;
427                                 break;
428                         case 'o':
429                                 osname = optarg;
430                                 break;
431                         case 'r':
432                                 rflag = 1;
433                                 break;
434                         case 't':
435                                 switch (sscanf(optarg, "%d.%d", &sec, &usec)) {
436                                 case 2:
437                                         tv.tv_usec = usec;
438                                         /* FALLTHROUGH */
439                                 case 1:
440                                         tv.tv_sec = sec;
441                                         break;
442                                 default:
443                                         if (debug)
444                                                 warnx("bad -t argument");
445                                         break;
446                                 }
447                                 break;
448                         default:
449                                 break;
450                         }
451         }
452         if (osname == NULL) {
453                 if (uname(&un) == -1)
454                         iderror(0, 0, s, ID_UNKNOWN);
455                 osname = un.sysname;
456         }
457
458         /*
459          * We're going to prepare for and execute reception of a
460          * packet of data from the user. The data is in the format
461          * "local_port , foreign_port\r\n" (with local being the
462          * server's port and foreign being the client's.)
463          */
464         gettimeofday(&to, NULL);
465         to.tv_sec += tv.tv_sec;
466         to.tv_usec += tv.tv_usec;
467         if (to.tv_usec >= 1000000) {
468                 to.tv_usec -= 1000000;
469                 to.tv_sec++;
470         }
471
472         size = 0;
473         bufsiz = sizeof(buf) - 1;
474         FD_ZERO(&fdset);
475         while (bufsiz > 0) {
476                 gettimeofday(&tv, NULL);
477                 tv.tv_sec = to.tv_sec - tv.tv_sec;
478                 tv.tv_usec = to.tv_usec - tv.tv_usec;
479                 if (tv.tv_usec < 0) {
480                         tv.tv_usec += 1000000;
481                         tv.tv_sec--;
482                 }
483                 if (tv.tv_sec < 0)
484                         break;
485                 FD_SET(s, &fdset);
486                 if (select(s + 1, &fdset, NULL, NULL, &tv) == -1)
487                         iderror(0, 0, s, ID_UNKNOWN);
488                 if (ioctl(s, FIONREAD, &onreadlen) == -1)
489                         iderror(0, 0, s, ID_UNKNOWN);
490                 if ((size_t)onreadlen > bufsiz)
491                         onreadlen = bufsiz;
492                 ssize = read(s, &buf[size], (size_t)onreadlen);
493                 if (ssize == -1)
494                         iderror(0, 0, s, ID_UNKNOWN);
495                 else if (ssize == 0)
496                         break;
497                 bufsiz -= ssize;
498                 size += ssize;
499                 if (memchr(&buf[size - ssize], '\n', ssize) != NULL)
500                         break;
501         }
502         buf[size] = '\0';
503         /* Read two characters, and check for a delimiting character */
504         if (sscanf(buf, "%hu , %hu%c", &lport, &fport, &e) != 3 || isdigit(e))
505                 iderror(0, 0, s, ID_INVALID);
506
507         /* Send garbage? */
508         if (gflag)
509                 goto printit;
510
511         /*
512          * If not "real" (-r), send a HIDDEN-USER error for everything.
513          * If -d is used to set a fallback username, this is used to
514          * override it, and the fallback is returned instead.
515          */
516         if (!rflag) {
517                 if (*idbuf == '\0')
518                         iderror(lport, fport, s, ID_HIDDEN);
519                 goto printit;
520         }
521
522         /*
523          * We take the input and construct an array of two sockaddr_ins
524          * which contain the local address information and foreign
525          * address information, respectively, used to look up the
526          * credentials for the socket (which are returned by the
527          * sysctl "net.inet.tcp.getcred" when we call it.)
528          */
529         socklen = sizeof(ss[0]);
530         if (getsockname(s, (struct sockaddr *)&ss[0], &socklen) == -1)
531                 iderror(lport, fport, s, ID_UNKNOWN);
532         socklen = sizeof(ss[1]);
533         if (getpeername(s, (struct sockaddr *)&ss[1], &socklen) == -1)
534                 iderror(lport, fport, s, ID_UNKNOWN);
535         if (ss[0].ss_family != ss[1].ss_family)
536                 iderror(lport, fport, s, ID_UNKNOWN);
537         size = sizeof(uc);
538         switch (ss[0].ss_family) {
539         case AF_INET:
540                 sin4[0] = *(struct sockaddr_in *)&ss[0];
541                 sin4[0].sin_port = htons(lport);
542                 sin4[1] = *(struct sockaddr_in *)&ss[1];
543                 sin4[1].sin_port = htons(fport);
544                 if (sysctlbyname("net.inet.tcp.getcred", &uc, &size, sin4,
545                                  sizeof(sin4)) == -1)
546                         getcredfail = errno;
547                 break;
548 #ifdef INET6
549         case AF_INET6:
550                 sin6[0] = *(struct sockaddr_in6 *)&ss[0];
551                 sin6[0].sin6_port = htons(lport);
552                 sin6[1] = *(struct sockaddr_in6 *)&ss[1];
553                 sin6[1].sin6_port = htons(fport);
554                 if (sysctlbyname("net.inet6.tcp6.getcred", &uc, &size, sin6,
555                                  sizeof(sin6)) == -1)
556                         getcredfail = errno;
557                 break;
558 #endif
559         default: /* should not reach here */
560                 getcredfail = EAFNOSUPPORT;
561                 break;
562         }
563         if (getcredfail != 0 || uc.cr_version != XUCRED_VERSION) {
564                 if (*idbuf == '\0')
565                         iderror(lport, fport, s,
566                             getcredfail == ENOENT ? ID_NOUSER : ID_UNKNOWN);
567                 goto printit;
568         }
569
570         /* Look up the pw to get the username and home directory*/
571         errno = 0;
572         pw = getpwuid(uc.cr_uid);
573         if (pw == NULL)
574                 iderror(lport, fport, s, errno == 0 ? ID_NOUSER : ID_UNKNOWN);
575
576         if (iflag)
577                 snprintf(idbuf, sizeof(idbuf), "%u", (unsigned)pw->pw_uid);
578         else
579                 strlcpy(idbuf, pw->pw_name, sizeof(idbuf));
580
581         /*
582          * If enabled, we check for a file named ".noident" in the user's
583          * home directory. If found, we return HIDDEN-USER.
584          */
585         if (nflag) {
586                 if (asprintf(&p, "%s/.noident", pw->pw_dir) == -1)
587                         iderror(lport, fport, s, ID_UNKNOWN);
588                 if (lstat(p, &sb) == 0) {
589                         free(p);
590                         iderror(lport, fport, s, ID_HIDDEN);
591                 }
592                 free(p);
593         }
594
595         /*
596          * Here, if enabled, we read a user's ".fakeid" file in their
597          * home directory. It consists of a line containing the name
598          * they want.
599          */
600         if (fflag) {
601                 int fakeid_fd;
602
603                 /*
604                  * Here we set ourself to effectively be the user, so we don't
605                  * open any files we have no permission to open, especially
606                  * symbolic links to sensitive root-owned files or devices.
607                  */
608                 if (initgroups(pw->pw_name, pw->pw_gid) == -1)
609                         iderror(lport, fport, s, ID_UNKNOWN);
610                 if (seteuid(pw->pw_uid) == -1)
611                         iderror(lport, fport, s, ID_UNKNOWN);
612                 /*
613                  * We can't stat() here since that would be a race
614                  * condition.
615                  * Therefore, we open the file we have permissions to open
616                  * and if it's not a regular file, we close it and end up
617                  * returning the user's real username.
618                  */
619                 if (asprintf(&p, "%s/.fakeid", pw->pw_dir) == -1)
620                         iderror(lport, fport, s, ID_UNKNOWN);
621                 fakeid_fd = open(p, O_RDONLY | O_NONBLOCK);
622                 free(p);
623                 if (fakeid_fd == -1 || fstat(fakeid_fd, &sb) == -1 ||
624                     !S_ISREG(sb.st_mode))
625                         goto fakeid_fail;
626
627                 if ((ssize = read(fakeid_fd, buf, sizeof(buf) - 1)) < 0)
628                         goto fakeid_fail;
629                 buf[ssize] = '\0';
630
631                 /*
632                  * Usually, the file will have the desired identity
633                  * in the form "identity\n". Allow for leading white
634                  * space and trailing white space/end of line.
635                  */
636                 p = buf;
637                 p += strspn(p, " \t");
638                 p[strcspn(p, " \t\r\n")] = '\0';
639                 if (strlen(p) > MAXLOGNAME - 1) /* Too long (including nul)? */
640                         p[MAXLOGNAME - 1] = '\0';
641
642                 /*
643                  * If the name is a zero-length string or matches it
644                  * the id or name of another user (unless permitted by -F)
645                  * then it is invalid.
646                  */
647                 if (*p == '\0')
648                         goto fakeid_fail;
649                 if (!Fflag) {
650                         if (iflag) {
651                                 if (p[strspn(p, "0123456789")] == '\0' &&
652                                     getpwuid(atoi(p)) != NULL)
653                                         goto fakeid_fail;
654                         } else {
655                                 if (getpwnam(p) != NULL)
656                                         goto fakeid_fail;
657                         }
658                 }
659
660                 strlcpy(idbuf, p, sizeof(idbuf));
661
662 fakeid_fail:
663                 if (fakeid_fd != -1)
664                         close(fakeid_fd);
665         }
666
667 printit:
668         /* Finally, we make and send the reply. */
669         if (asprintf(&p, "%d , %d : USERID : %s : %s\r\n", lport, fport, osname,
670             idbuf) == -1) {
671                 syslog(LOG_ERR, "asprintf: %m");
672                 exit(EX_OSERR);
673         }
674         send(s, p, strlen(p), MSG_EOF);
675         free(p);
676         
677         exit(0);
678 }
679
680 /*
681  * RFC738/868 Time Server.
682  * Return a machine readable date and time, in the form of the
683  * number of seconds since midnight, Jan 1, 1900.  Since gettimeofday
684  * returns the number of seconds since midnight, Jan 1, 1970,
685  * we must add 2208988800 seconds to this figure to make up for
686  * some seventy years Bell Labs was asleep.
687  */
688
689 uint32_t
690 machtime(void)
691 {
692
693 #define OFFSET ((uint32_t)25567 * 24*60*60)
694         return (htonl((uint32_t)(time(NULL) + OFFSET)));
695 #undef OFFSET
696 }
697
698 /* ARGSUSED */
699 void
700 machtime_dg(int s, struct servtab *sep)
701 {
702         uint32_t result;
703         struct sockaddr_storage ss;
704         socklen_t size;
705
706         size = sizeof(ss);
707         if (recvfrom(s, (char *)&result, sizeof(result), 0,
708                      (struct sockaddr *)&ss, &size) < 0)
709                 return;
710
711         if (check_loop((struct sockaddr *)&ss, sep))
712                 return;
713
714         result = machtime();
715         (void) sendto(s, (char *) &result, sizeof(result), 0,
716                       (struct sockaddr *)&ss, size);
717 }
718
719 /* ARGSUSED */
720 void
721 machtime_stream(int s, struct servtab *sep __unused)
722 {
723         uint32_t result;
724
725         result = machtime();
726         (void) send(s, (char *) &result, sizeof(result), MSG_EOF);
727 }
728
729 /*
730  * RFC1078 TCP Port Service Multiplexer (TCPMUX). Service connections to
731  * services based on the service name sent.
732  *
733  *  Based on TCPMUX.C by Mark K. Lottor November 1988
734  *  sri-nic::ps:<mkl>tcpmux.c
735  */
736
737 #define MAX_SERV_LEN    (256+2)         /* 2 bytes for \r\n */
738 #define strwrite(fd, buf)       (void) write(fd, buf, sizeof(buf)-1)
739
740 static int              /* # of characters up to \r,\n or \0 */
741 getline(int fd, char *buf, int len)
742 {
743         int count = 0, n;
744         struct sigaction sa;
745
746         sa.sa_flags = 0;
747         sigemptyset(&sa.sa_mask);
748         sa.sa_handler = SIG_DFL;
749         sigaction(SIGALRM, &sa, (struct sigaction *)0);
750         do {
751                 alarm(10);
752                 n = read(fd, buf, len-count);
753                 alarm(0);
754                 if (n == 0)
755                         return (count);
756                 if (n < 0)
757                         return (-1);
758                 while (--n >= 0) {
759                         if (*buf == '\r' || *buf == '\n' || *buf == '\0')
760                                 return (count);
761                         count++;
762                         buf++;
763                 }
764         } while (count < len);
765         return (count);
766 }
767
768 struct servtab *
769 tcpmux(int s)
770 {
771         struct servtab *sep;
772         char service[MAX_SERV_LEN+1];
773         int len;
774
775         /* Get requested service name */
776         if ((len = getline(s, service, MAX_SERV_LEN)) < 0) {
777                 strwrite(s, "-Error reading service name\r\n");
778                 return (NULL);
779         }
780         service[len] = '\0';
781
782         if (debug)
783                 warnx("tcpmux: someone wants %s", service);
784
785         /*
786          * Help is a required command, and lists available services,
787          * one per line.
788          */
789         if (!strcasecmp(service, "help")) {
790                 for (sep = servtab; sep; sep = sep->se_next) {
791                         if (!ISMUX(sep))
792                                 continue;
793                         (void)write(s,sep->se_service,strlen(sep->se_service));
794                         strwrite(s, "\r\n");
795                 }
796                 return (NULL);
797         }
798
799         /* Try matching a service in inetd.conf with the request */
800         for (sep = servtab; sep; sep = sep->se_next) {
801                 if (!ISMUX(sep))
802                         continue;
803                 if (!strcasecmp(service, sep->se_service)) {
804                         if (ISMUXPLUS(sep)) {
805                                 strwrite(s, "+Go\r\n");
806                         }
807                         return (sep);
808                 }
809         }
810         strwrite(s, "-Service not available\r\n");
811         return (NULL);
812 }