Annotation of embedaddon/sudo/plugins/sudoers/defaults.c, revision 1.1.1.1

1.1       misho       1: /*
                      2:  * Copyright (c) 1999-2005, 2007-2011
                      3:  *     Todd C. Miller <Todd.Miller@courtesan.com>
                      4:  *
                      5:  * Permission to use, copy, modify, and distribute this software for any
                      6:  * purpose with or without fee is hereby granted, provided that the above
                      7:  * copyright notice and this permission notice appear in all copies.
                      8:  *
                      9:  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
                     10:  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
                     11:  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
                     12:  * ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
                     13:  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
                     14:  * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
                     15:  * OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
                     16:  *
                     17:  * Sponsored in part by the Defense Advanced Research Projects
                     18:  * Agency (DARPA) and Air Force Research Laboratory, Air Force
                     19:  * Materiel Command, USAF, under agreement number F39502-99-1-0512.
                     20:  */
                     21: 
                     22: #include <config.h>
                     23: 
                     24: #include <sys/types.h>
                     25: #include <sys/param.h>
                     26: #include <stdio.h>
                     27: #ifdef STDC_HEADERS
                     28: # include <stdlib.h>
                     29: # include <stddef.h>
                     30: #else
                     31: # ifdef HAVE_STDLIB_H
                     32: #  include <stdlib.h>
                     33: # endif
                     34: #endif /* STDC_HEADERS */
                     35: #ifdef HAVE_STRING_H
                     36: # include <string.h>
                     37: #endif /* HAVE_STRING_H */
                     38: #ifdef HAVE_STRINGS_H
                     39: # include <strings.h>
                     40: #endif /* HAVE_STRINGS_H */
                     41: # ifdef HAVE_UNISTD_H
                     42: #include <unistd.h>
                     43: #endif /* HAVE_UNISTD_H */
                     44: #include <pwd.h>
                     45: #include <ctype.h>
                     46: 
                     47: #include "sudoers.h"
                     48: #include "parse.h"
                     49: #include <gram.h>
                     50: 
                     51: /*
                     52:  * For converting between syslog numbers and strings.
                     53:  */
                     54: struct strmap {
                     55:     char *name;
                     56:     int num;
                     57: };
                     58: 
                     59: #ifdef LOG_NFACILITIES
                     60: static struct strmap facilities[] = {
                     61: #ifdef LOG_AUTHPRIV
                     62:        { "authpriv",   LOG_AUTHPRIV },
                     63: #endif
                     64:        { "auth",       LOG_AUTH },
                     65:        { "daemon",     LOG_DAEMON },
                     66:        { "user",       LOG_USER },
                     67:        { "local0",     LOG_LOCAL0 },
                     68:        { "local1",     LOG_LOCAL1 },
                     69:        { "local2",     LOG_LOCAL2 },
                     70:        { "local3",     LOG_LOCAL3 },
                     71:        { "local4",     LOG_LOCAL4 },
                     72:        { "local5",     LOG_LOCAL5 },
                     73:        { "local6",     LOG_LOCAL6 },
                     74:        { "local7",     LOG_LOCAL7 },
                     75:        { NULL,         -1 }
                     76: };
                     77: #endif /* LOG_NFACILITIES */
                     78: 
                     79: static struct strmap priorities[] = {
                     80:        { "alert",      LOG_ALERT },
                     81:        { "crit",       LOG_CRIT },
                     82:        { "debug",      LOG_DEBUG },
                     83:        { "emerg",      LOG_EMERG },
                     84:        { "err",        LOG_ERR },
                     85:        { "info",       LOG_INFO },
                     86:        { "notice",     LOG_NOTICE },
                     87:        { "warning",    LOG_WARNING },
                     88:        { NULL,         -1 }
                     89: };
                     90: 
                     91: /*
                     92:  * Local prototypes.
                     93:  */
                     94: static int store_int(char *, struct sudo_defs_types *, int);
                     95: static int store_list(char *, struct sudo_defs_types *, int);
                     96: static int store_mode(char *, struct sudo_defs_types *, int);
                     97: static int store_str(char *, struct sudo_defs_types *, int);
                     98: static int store_syslogfac(char *, struct sudo_defs_types *, int);
                     99: static int store_syslogpri(char *, struct sudo_defs_types *, int);
                    100: static int store_tuple(char *, struct sudo_defs_types *, int);
                    101: static int store_uint(char *, struct sudo_defs_types *, int);
                    102: static int store_float(char *, struct sudo_defs_types *, int);
                    103: static void list_op(char *, size_t, struct sudo_defs_types *, enum list_ops);
                    104: static const char *logfac2str(int);
                    105: static const char *logpri2str(int);
                    106: 
                    107: /*
                    108:  * Table describing compile-time and run-time options.
                    109:  */
                    110: #include <def_data.c>
                    111: 
                    112: /*
                    113:  * Print version and configure info.
                    114:  */
                    115: void
                    116: dump_defaults(void)
                    117: {
                    118:     struct sudo_defs_types *cur;
                    119:     struct list_member *item;
                    120:     struct def_values *def;
                    121:     char *desc;
                    122: 
                    123:     for (cur = sudo_defs_table; cur->name; cur++) {
                    124:        if (cur->desc) {
                    125:            desc = _(cur->desc);
                    126:            switch (cur->type & T_MASK) {
                    127:                case T_FLAG:
                    128:                    if (cur->sd_un.flag)
                    129:                        sudo_printf(SUDO_CONV_INFO_MSG, "%s\n", desc);
                    130:                    break;
                    131:                case T_STR:
                    132:                    if (cur->sd_un.str) {
                    133:                        sudo_printf(SUDO_CONV_INFO_MSG, desc, cur->sd_un.str);
                    134:                        sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    135:                    }
                    136:                    break;
                    137:                case T_LOGFAC:
                    138:                    if (cur->sd_un.ival) {
                    139:                        sudo_printf(SUDO_CONV_INFO_MSG, desc,
                    140:                            logfac2str(cur->sd_un.ival));
                    141:                        sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    142:                    }
                    143:                    break;
                    144:                case T_LOGPRI:
                    145:                    if (cur->sd_un.ival) {
                    146:                        sudo_printf(SUDO_CONV_INFO_MSG, desc,
                    147:                            logpri2str(cur->sd_un.ival));
                    148:                        sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    149:                    }
                    150:                    break;
                    151:                case T_UINT:
                    152:                case T_INT:
                    153:                    sudo_printf(SUDO_CONV_INFO_MSG, desc, cur->sd_un.ival);
                    154:                    sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    155:                    break;
                    156:                case T_FLOAT:
                    157:                    sudo_printf(SUDO_CONV_INFO_MSG, desc, cur->sd_un.fval);
                    158:                    sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    159:                    break;
                    160:                case T_MODE:
                    161:                    sudo_printf(SUDO_CONV_INFO_MSG, desc, cur->sd_un.mode);
                    162:                    sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    163:                    break;
                    164:                case T_LIST:
                    165:                    if (cur->sd_un.list) {
                    166:                        sudo_printf(SUDO_CONV_INFO_MSG, "%s\n", desc);
                    167:                        for (item = cur->sd_un.list; item; item = item->next) {
                    168:                            sudo_printf(SUDO_CONV_INFO_MSG,
                    169:                                "\t%s\n", item->value);
                    170:                        }
                    171:                    }
                    172:                    break;
                    173:                case T_TUPLE:
                    174:                    for (def = cur->values; def->sval; def++) {
                    175:                        if (cur->sd_un.ival == def->ival) {
                    176:                            sudo_printf(SUDO_CONV_INFO_MSG, desc, def->sval);
                    177:                            break;
                    178:                        }
                    179:                    }
                    180:                    sudo_printf(SUDO_CONV_INFO_MSG, "\n");
                    181:                    break;
                    182:            }
                    183:        }
                    184:     }
                    185: }
                    186: 
                    187: /*
                    188:  * Sets/clears an entry in the defaults structure
                    189:  * If a variable that takes a value is used in a boolean
                    190:  * context with op == 0, disable that variable.
                    191:  * Eg. you may want to turn off logging to a file for some hosts.
                    192:  * This is only meaningful for variables that are *optional*.
                    193:  */
                    194: int
                    195: set_default(char *var, char *val, int op)
                    196: {
                    197:     struct sudo_defs_types *cur;
                    198:     int num;
                    199: 
                    200:     for (cur = sudo_defs_table, num = 0; cur->name; cur++, num++) {
                    201:        if (strcmp(var, cur->name) == 0)
                    202:            break;
                    203:     }
                    204:     if (!cur->name) {
                    205:        warningx(_("unknown defaults entry `%s'"), var);
                    206:        return FALSE;
                    207:     }
                    208: 
                    209:     switch (cur->type & T_MASK) {
                    210:        case T_LOGFAC:
                    211:            if (!store_syslogfac(val, cur, op)) {
                    212:                if (val)
                    213:                    warningx(_("value `%s' is invalid for option `%s'"),
                    214:                        val, var);
                    215:                else
                    216:                    warningx(_("no value specified for `%s'"), var);
                    217:                return FALSE;
                    218:            }
                    219:            break;
                    220:        case T_LOGPRI:
                    221:            if (!store_syslogpri(val, cur, op)) {
                    222:                if (val)
                    223:                    warningx(_("value `%s' is invalid for option `%s'"),
                    224:                        val, var);
                    225:                else
                    226:                    warningx(_("no value specified for `%s'"), var);
                    227:                return FALSE;
                    228:            }
                    229:            break;
                    230:        case T_STR:
                    231:            if (!val) {
                    232:                /* Check for bogus boolean usage or lack of a value. */
                    233:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    234:                    warningx(_("no value specified for `%s'"), var);
                    235:                    return FALSE;
                    236:                }
                    237:            }
                    238:            if (ISSET(cur->type, T_PATH) && val && *val != '/') {
                    239:                warningx(_("values for `%s' must start with a '/'"), var);
                    240:                return FALSE;
                    241:            }
                    242:            if (!store_str(val, cur, op)) {
                    243:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    244:                return FALSE;
                    245:            }
                    246:            break;
                    247:        case T_INT:
                    248:            if (!val) {
                    249:                /* Check for bogus boolean usage or lack of a value. */
                    250:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    251:                    warningx(_("no value specified for `%s'"), var);
                    252:                    return FALSE;
                    253:                }
                    254:            }
                    255:            if (!store_int(val, cur, op)) {
                    256:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    257:                return FALSE;
                    258:            }
                    259:            break;
                    260:        case T_UINT:
                    261:            if (!val) {
                    262:                /* Check for bogus boolean usage or lack of a value. */
                    263:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    264:                    warningx(_("no value specified for `%s'"), var);
                    265:                    return FALSE;
                    266:                }
                    267:            }
                    268:            if (!store_uint(val, cur, op)) {
                    269:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    270:                return FALSE;
                    271:            }
                    272:            break;
                    273:        case T_FLOAT:
                    274:            if (!val) {
                    275:                /* Check for bogus boolean usage or lack of a value. */
                    276:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    277:                    warningx(_("no value specified for `%s'"), var);
                    278:                    return FALSE;
                    279:                }
                    280:            }
                    281:            if (!store_float(val, cur, op)) {
                    282:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    283:                return FALSE;
                    284:            }
                    285:            break;
                    286:        case T_MODE:
                    287:            if (!val) {
                    288:                /* Check for bogus boolean usage or lack of a value. */
                    289:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    290:                    warningx(_("no value specified for `%s'"), var);
                    291:                    return FALSE;
                    292:                }
                    293:            }
                    294:            if (!store_mode(val, cur, op)) {
                    295:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    296:                return FALSE;
                    297:            }
                    298:            break;
                    299:        case T_FLAG:
                    300:            if (val) {
                    301:                warningx(_("option `%s' does not take a value"), var);
                    302:                return FALSE;
                    303:            }
                    304:            cur->sd_un.flag = op;
                    305:            break;
                    306:        case T_LIST:
                    307:            if (!val) {
                    308:                /* Check for bogus boolean usage or lack of a value. */
                    309:                if (!ISSET(cur->type, T_BOOL) || op != FALSE) {
                    310:                    warningx(_("no value specified for `%s'"), var);
                    311:                    return FALSE;
                    312:                }
                    313:            }
                    314:            if (!store_list(val, cur, op)) {
                    315:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    316:                return FALSE;
                    317:            }
                    318:            break;
                    319:        case T_TUPLE:
                    320:            if (!val && !ISSET(cur->type, T_BOOL)) {
                    321:                warningx(_("no value specified for `%s'"), var);
                    322:                return FALSE;
                    323:            }
                    324:            if (!store_tuple(val, cur, op)) {
                    325:                warningx(_("value `%s' is invalid for option `%s'"), val, var);
                    326:                return FALSE;
                    327:            }
                    328:            break;
                    329:     }
                    330: 
                    331:     return TRUE;
                    332: }
                    333: 
                    334: /*
                    335:  * Set default options to compiled-in values.
                    336:  * Any of these may be overridden at runtime by a "Defaults" file.
                    337:  */
                    338: void
                    339: init_defaults(void)
                    340: {
                    341:     static int firsttime = 1;
                    342:     struct sudo_defs_types *def;
                    343: 
                    344:     /* Clear any old settings. */
                    345:     if (!firsttime) {
                    346:        for (def = sudo_defs_table; def->name; def++) {
                    347:            switch (def->type & T_MASK) {
                    348:                case T_STR:
                    349:                    efree(def->sd_un.str);
                    350:                    def->sd_un.str = NULL;
                    351:                    break;
                    352:                case T_LIST:
                    353:                    list_op(NULL, 0, def, freeall);
                    354:                    break;
                    355:            }
                    356:            zero_bytes(&def->sd_un, sizeof(def->sd_un));
                    357:        }
                    358:     }
                    359: 
                    360:     /* First initialize the flags. */
                    361: #ifdef LONG_OTP_PROMPT
                    362:     def_long_otp_prompt = TRUE;
                    363: #endif
                    364: #ifdef IGNORE_DOT_PATH
                    365:     def_ignore_dot = TRUE;
                    366: #endif
                    367: #ifdef ALWAYS_SEND_MAIL
                    368:     def_mail_always = TRUE;
                    369: #endif
                    370: #ifdef SEND_MAIL_WHEN_NO_USER
                    371:     def_mail_no_user = TRUE;
                    372: #endif
                    373: #ifdef SEND_MAIL_WHEN_NO_HOST
                    374:     def_mail_no_host = TRUE;
                    375: #endif
                    376: #ifdef SEND_MAIL_WHEN_NOT_OK
                    377:     def_mail_no_perms = TRUE;
                    378: #endif
                    379: #ifndef NO_TTY_TICKETS
                    380:     def_tty_tickets = TRUE;
                    381: #endif
                    382: #ifndef NO_LECTURE
                    383:     def_lecture = once;
                    384: #endif
                    385: #ifndef NO_AUTHENTICATION
                    386:     def_authenticate = TRUE;
                    387: #endif
                    388: #ifndef NO_ROOT_SUDO
                    389:     def_root_sudo = TRUE;
                    390: #endif
                    391: #ifdef HOST_IN_LOG
                    392:     def_log_host = TRUE;
                    393: #endif
                    394: #ifdef SHELL_IF_NO_ARGS
                    395:     def_shell_noargs = TRUE;
                    396: #endif
                    397: #ifdef SHELL_SETS_HOME
                    398:     def_set_home = TRUE;
                    399: #endif
                    400: #ifndef DONT_LEAK_PATH_INFO
                    401:     def_path_info = TRUE;
                    402: #endif
                    403: #ifdef FQDN
                    404:     def_fqdn = TRUE;
                    405: #endif
                    406: #ifdef USE_INSULTS
                    407:     def_insults = TRUE;
                    408: #endif
                    409: #ifdef ENV_EDITOR
                    410:     def_env_editor = TRUE;
                    411: #endif
                    412: #ifdef UMASK_OVERRIDE
                    413:     def_umask_override = TRUE;
                    414: #endif
                    415:     def_iolog_file = estrdup("%{seq}");
                    416:     def_iolog_dir = estrdup(_PATH_SUDO_IO_LOGDIR);
                    417:     def_sudoers_locale = estrdup("C");
                    418:     def_env_reset = ENV_RESET;
                    419:     def_set_logname = TRUE;
                    420:     def_closefrom = STDERR_FILENO + 1;
                    421: 
                    422:     /* Syslog options need special care since they both strings and ints */
                    423: #if (LOGGING & SLOG_SYSLOG)
                    424:     (void) store_syslogfac(LOGFAC, &sudo_defs_table[I_SYSLOG], TRUE);
                    425:     (void) store_syslogpri(PRI_SUCCESS, &sudo_defs_table[I_SYSLOG_GOODPRI],
                    426:        TRUE);
                    427:     (void) store_syslogpri(PRI_FAILURE, &sudo_defs_table[I_SYSLOG_BADPRI],
                    428:        TRUE);
                    429: #endif
                    430: 
                    431:     /* Password flags also have a string and integer component. */
                    432:     (void) store_tuple("any", &sudo_defs_table[I_LISTPW], TRUE);
                    433:     (void) store_tuple("all", &sudo_defs_table[I_VERIFYPW], TRUE);
                    434: 
                    435:     /* Then initialize the int-like things. */
                    436: #ifdef SUDO_UMASK
                    437:     def_umask = SUDO_UMASK;
                    438: #else
                    439:     def_umask = 0777;
                    440: #endif
                    441:     def_loglinelen = MAXLOGFILELEN;
                    442:     def_timestamp_timeout = TIMEOUT;
                    443:     def_passwd_timeout = PASSWORD_TIMEOUT;
                    444:     def_passwd_tries = TRIES_FOR_PASSWORD;
                    445: #ifdef HAVE_ZLIB_H
                    446:     def_compress_io = TRUE;
                    447: #endif
                    448: 
                    449:     /* Now do the strings */
                    450:     def_mailto = estrdup(MAILTO);
                    451:     def_mailsub = estrdup(_(MAILSUBJECT));
                    452:     def_badpass_message = estrdup(_(INCORRECT_PASSWORD));
                    453:     def_timestampdir = estrdup(_PATH_SUDO_TIMEDIR);
                    454:     def_passprompt = estrdup(_(PASSPROMPT));
                    455:     def_runas_default = estrdup(RUNAS_DEFAULT);
                    456: #ifdef _PATH_SUDO_SENDMAIL
                    457:     def_mailerpath = estrdup(_PATH_SUDO_SENDMAIL);
                    458:     def_mailerflags = estrdup("-t");
                    459: #endif
                    460: #if (LOGGING & SLOG_FILE)
                    461:     def_logfile = estrdup(_PATH_SUDO_LOGFILE);
                    462: #endif
                    463: #ifdef EXEMPTGROUP
                    464:     def_exempt_group = estrdup(EXEMPTGROUP);
                    465: #endif
                    466: #ifdef SECURE_PATH
                    467:     def_secure_path = estrdup(SECURE_PATH);
                    468: #endif
                    469:     def_editor = estrdup(EDITOR);
                    470:     def_set_utmp = TRUE;
                    471: 
                    472:     /* Finally do the lists (currently just environment tables). */
                    473:     init_envtables();
                    474: 
                    475:     firsttime = 0;
                    476: }
                    477: 
                    478: /*
                    479:  * Update the defaults based on what was set by sudoers.
                    480:  * Pass in an OR'd list of which default types to update.
                    481:  */
                    482: int
                    483: update_defaults(int what)
                    484: {
                    485:     struct defaults *def;
                    486:     int rc = TRUE;
                    487: 
                    488:     tq_foreach_fwd(&defaults, def) {
                    489:        switch (def->type) {
                    490:            case DEFAULTS:
                    491:                if (ISSET(what, SETDEF_GENERIC) &&
                    492:                    !set_default(def->var, def->val, def->op))
                    493:                    rc = FALSE;
                    494:                break;
                    495:            case DEFAULTS_USER:
                    496:                if (ISSET(what, SETDEF_USER) &&
                    497:                    userlist_matches(sudo_user.pw, &def->binding) == ALLOW &&
                    498:                    !set_default(def->var, def->val, def->op))
                    499:                    rc = FALSE;
                    500:                break;
                    501:            case DEFAULTS_RUNAS:
                    502:                if (ISSET(what, SETDEF_RUNAS) &&
                    503:                    runaslist_matches(&def->binding, NULL) == ALLOW &&
                    504:                    !set_default(def->var, def->val, def->op))
                    505:                    rc = FALSE;
                    506:                break;
                    507:            case DEFAULTS_HOST:
                    508:                if (ISSET(what, SETDEF_HOST) &&
                    509:                    hostlist_matches(&def->binding) == ALLOW &&
                    510:                    !set_default(def->var, def->val, def->op))
                    511:                    rc = FALSE;
                    512:                break;
                    513:            case DEFAULTS_CMND:
                    514:                if (ISSET(what, SETDEF_CMND) &&
                    515:                    cmndlist_matches(&def->binding) == ALLOW &&
                    516:                    !set_default(def->var, def->val, def->op))
                    517:                    rc = FALSE;
                    518:                break;
                    519:        }
                    520:     }
                    521:     return rc;
                    522: }
                    523: 
                    524: static int
                    525: store_int(char *val, struct sudo_defs_types *def, int op)
                    526: {
                    527:     char *endp;
                    528:     long l;
                    529: 
                    530:     if (op == FALSE) {
                    531:        def->sd_un.ival = 0;
                    532:     } else {
                    533:        l = strtol(val, &endp, 10);
                    534:        if (*endp != '\0')
                    535:            return FALSE;
                    536:        /* XXX - should check against INT_MAX */
                    537:        def->sd_un.ival = (int)l;
                    538:     }
                    539:     if (def->callback)
                    540:        return def->callback(val);
                    541:     return TRUE;
                    542: }
                    543: 
                    544: static int
                    545: store_uint(char *val, struct sudo_defs_types *def, int op)
                    546: {
                    547:     char *endp;
                    548:     long l;
                    549: 
                    550:     if (op == FALSE) {
                    551:        def->sd_un.ival = 0;
                    552:     } else {
                    553:        l = strtol(val, &endp, 10);
                    554:        if (*endp != '\0' || l < 0)
                    555:            return FALSE;
                    556:        /* XXX - should check against INT_MAX */
                    557:        def->sd_un.ival = (unsigned int)l;
                    558:     }
                    559:     if (def->callback)
                    560:        return def->callback(val);
                    561:     return TRUE;
                    562: }
                    563: 
                    564: static int
                    565: store_float(char *val, struct sudo_defs_types *def, int op)
                    566: {
                    567:     char *endp;
                    568:     double d;
                    569: 
                    570:     if (op == FALSE) {
                    571:        def->sd_un.fval = 0.0;
                    572:     } else {
                    573:        d = strtod(val, &endp);
                    574:        if (*endp != '\0')
                    575:            return FALSE;
                    576:        /* XXX - should check against HUGE_VAL */
                    577:        def->sd_un.fval = d;
                    578:     }
                    579:     if (def->callback)
                    580:        return def->callback(val);
                    581:     return TRUE;
                    582: }
                    583: 
                    584: static int
                    585: store_tuple(char *val, struct sudo_defs_types *def, int op)
                    586: {
                    587:     struct def_values *v;
                    588: 
                    589:     /*
                    590:      * Since enums are really just ints we store the value as an ival.
                    591:      * In the future, there may be multiple enums for different tuple
                    592:      * types we want to avoid and special knowledge of the tuple type.
                    593:      * This does assume that the first entry in the tuple enum will
                    594:      * be the equivalent to a boolean "false".
                    595:      */
                    596:     if (!val) {
                    597:        def->sd_un.ival = (op == FALSE) ? 0 : 1;
                    598:     } else {
                    599:        for (v = def->values; v->sval != NULL; v++) {
                    600:            if (strcmp(v->sval, val) == 0) {
                    601:                def->sd_un.ival = v->ival;
                    602:                break;
                    603:            }
                    604:        }
                    605:        if (v->sval == NULL)
                    606:            return FALSE;
                    607:     }
                    608:     if (def->callback)
                    609:        return def->callback(val);
                    610:     return TRUE;
                    611: }
                    612: 
                    613: static int
                    614: store_str(char *val, struct sudo_defs_types *def, int op)
                    615: {
                    616: 
                    617:     efree(def->sd_un.str);
                    618:     if (op == FALSE)
                    619:        def->sd_un.str = NULL;
                    620:     else
                    621:        def->sd_un.str = estrdup(val);
                    622:     if (def->callback)
                    623:        return def->callback(val);
                    624:     return TRUE;
                    625: }
                    626: 
                    627: static int
                    628: store_list(char *str, struct sudo_defs_types *def, int op)
                    629: {
                    630:     char *start, *end;
                    631: 
                    632:     /* Remove all old members. */
                    633:     if (op == FALSE || op == TRUE)
                    634:        list_op(NULL, 0, def, freeall);
                    635: 
                    636:     /* Split str into multiple space-separated words and act on each one. */
                    637:     if (op != FALSE) {
                    638:        end = str;
                    639:        do {
                    640:            /* Remove leading blanks, if nothing but blanks we are done. */
                    641:            for (start = end; isblank((unsigned char)*start); start++)
                    642:                ;
                    643:            if (*start == '\0')
                    644:                break;
                    645: 
                    646:            /* Find end position and perform operation. */
                    647:            for (end = start; *end && !isblank((unsigned char)*end); end++)
                    648:                ;
                    649:            list_op(start, end - start, def, op == '-' ? delete : add);
                    650:        } while (*end++ != '\0');
                    651:     }
                    652:     return TRUE;
                    653: }
                    654: 
                    655: static int
                    656: store_syslogfac(char *val, struct sudo_defs_types *def, int op)
                    657: {
                    658:     struct strmap *fac;
                    659: 
                    660:     if (op == FALSE) {
                    661:        def->sd_un.ival = FALSE;
                    662:        return TRUE;
                    663:     }
                    664: #ifdef LOG_NFACILITIES
                    665:     if (!val)
                    666:        return FALSE;
                    667:     for (fac = facilities; fac->name && strcmp(val, fac->name); fac++)
                    668:        ;
                    669:     if (fac->name == NULL)
                    670:        return FALSE;                           /* not found */
                    671: 
                    672:     def->sd_un.ival = fac->num;
                    673: #else
                    674:     def->sd_un.ival = -1;
                    675: #endif /* LOG_NFACILITIES */
                    676:     return TRUE;
                    677: }
                    678: 
                    679: static const char *
                    680: logfac2str(int n)
                    681: {
                    682: #ifdef LOG_NFACILITIES
                    683:     struct strmap *fac;
                    684: 
                    685:     for (fac = facilities; fac->name && fac->num != n; fac++)
                    686:        ;
                    687:     return fac->name;
                    688: #else
                    689:     return "default";
                    690: #endif /* LOG_NFACILITIES */
                    691: }
                    692: 
                    693: static int
                    694: store_syslogpri(char *val, struct sudo_defs_types *def, int op)
                    695: {
                    696:     struct strmap *pri;
                    697: 
                    698:     if (op == FALSE || !val)
                    699:        return FALSE;
                    700: 
                    701:     for (pri = priorities; pri->name && strcmp(val, pri->name); pri++)
                    702:        ;
                    703:     if (pri->name == NULL)
                    704:        return FALSE;                           /* not found */
                    705: 
                    706:     def->sd_un.ival = pri->num;
                    707:     return TRUE;
                    708: }
                    709: 
                    710: static const char *
                    711: logpri2str(int n)
                    712: {
                    713:     struct strmap *pri;
                    714: 
                    715:     for (pri = priorities; pri->name && pri->num != n; pri++)
                    716:        ;
                    717:     return pri->name;
                    718: }
                    719: 
                    720: static int
                    721: store_mode(char *val, struct sudo_defs_types *def, int op)
                    722: {
                    723:     char *endp;
                    724:     long l;
                    725: 
                    726:     if (op == FALSE) {
                    727:        def->sd_un.mode = (mode_t)0777;
                    728:     } else {
                    729:        l = strtol(val, &endp, 8);
                    730:        if (*endp != '\0' || l < 0 || l > 0777)
                    731:            return FALSE;
                    732:        def->sd_un.mode = (mode_t)l;
                    733:     }
                    734:     if (def->callback)
                    735:        return def->callback(val);
                    736:     return TRUE;
                    737: }
                    738: 
                    739: static void
                    740: list_op(char *val, size_t len, struct sudo_defs_types *def, enum list_ops op)
                    741: {
                    742:     struct list_member *cur, *prev, *tmp;
                    743: 
                    744:     if (op == freeall) {
                    745:        for (cur = def->sd_un.list; cur; ) {
                    746:            tmp = cur;
                    747:            cur = tmp->next;
                    748:            efree(tmp->value);
                    749:            efree(tmp);
                    750:        }
                    751:        def->sd_un.list = NULL;
                    752:        return;
                    753:     }
                    754: 
                    755:     for (cur = def->sd_un.list, prev = NULL; cur; prev = cur, cur = cur->next) {
                    756:        if ((strncmp(cur->value, val, len) == 0 && cur->value[len] == '\0')) {
                    757: 
                    758:            if (op == add)
                    759:                return;                 /* already exists */
                    760: 
                    761:            /* Delete node */
                    762:            if (prev != NULL)
                    763:                prev->next = cur->next;
                    764:            else
                    765:                def->sd_un.list = cur->next;
                    766:            efree(cur->value);
                    767:            efree(cur);
                    768:            break;
                    769:        }
                    770:     }
                    771: 
                    772:     /* Add new node to the head of the list. */
                    773:     if (op == add) {
                    774:        cur = emalloc(sizeof(struct list_member));
                    775:        cur->value = emalloc(len + 1);
                    776:        (void) memcpy(cur->value, val, len);
                    777:        cur->value[len] = '\0';
                    778:        cur->next = def->sd_un.list;
                    779:        def->sd_un.list = cur;
                    780:     }
                    781: }

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>