Fix more memory leaks found by ASAN.
[tinc] / src / tincctl.c
index 87bbfe0..ec43469 100644 (file)
@@ -1,6 +1,6 @@
 /*
     tincctl.c -- Controlling a running tincd
-    Copyright (C) 2007-2018 Guus Sliepen <guus@tinc-vpn.org>
+    Copyright (C) 2007-2021 Guus Sliepen <guus@tinc-vpn.org>
 
     This program is free software; you can redistribute it and/or modify
     it under the terms of the GNU General Public License as published by
@@ -93,6 +93,17 @@ static struct option const long_options[] = {
 static void version(void) {
        printf("%s version %s (built %s %s, protocol %d.%d)\n", PACKAGE,
               BUILD_VERSION, BUILD_DATE, BUILD_TIME, PROT_MAJOR, PROT_MINOR);
+       printf("Features:"
+#ifdef HAVE_READLINE
+              " readline"
+#endif
+#ifdef HAVE_CURSES
+              " curses"
+#endif
+#ifndef DISABLE_LEGACY
+              " legacy_protocol"
+#endif
+              "\n\n");
        printf("Copyright (C) 1998-2018 Ivo Timmermans, Guus Sliepen and others.\n"
               "See the AUTHORS file for a complete list.\n\n"
               "tinc comes with ABSOLUTELY NO WARRANTY.  This is free software,\n"
@@ -126,12 +137,12 @@ static void usage(bool status) {
                       "  reload                     Partially reload configuration of running tincd.\n"
                       "  pid                        Show PID of currently running tincd.\n"
 #ifdef DISABLE_LEGACY
-                      "  generate-keys              Generate a new Ed25519 public/private keypair.\n"
+                      "  generate-keys              Generate a new Ed25519 public/private key pair.\n"
 #else
-                      "  generate-keys [bits]       Generate new RSA and Ed25519 public/private keypairs.\n"
-                      "  generate-rsa-keys [bits]   Generate a new RSA public/private keypair.\n"
+                      "  generate-keys [bits]       Generate new RSA and Ed25519 public/private key pairs.\n"
+                      "  generate-rsa-keys [bits]   Generate a new RSA public/private key pair.\n"
 #endif
-                      "  generate-ed25519-keys      Generate a new Ed25519 public/private keypair.\n"
+                      "  generate-ed25519-keys      Generate a new Ed25519 public/private key pair.\n"
                       "  dump                       Dump a list of one of the following things:\n"
                       "    [reachable] nodes        - all known nodes in the VPN\n"
                       "    edges                    - all known connections in the VPN\n"
@@ -179,11 +190,13 @@ static bool parse_options(int argc, char **argv) {
                        break;
 
                case 'c': /* config file */
+                       free(confbase);
                        confbase = xstrdup(optarg);
                        confbasegiven = true;
                        break;
 
                case 'n': /* net name given */
+                       free(netname);
                        netname = xstrdup(optarg);
                        break;
 
@@ -196,6 +209,7 @@ static bool parse_options(int argc, char **argv) {
                        break;
 
                case 3:   /* open control socket here */
+                       free(pidfilename);
                        pidfilename = xstrdup(optarg);
                        break;
 
@@ -205,6 +219,7 @@ static bool parse_options(int argc, char **argv) {
 
                case '?': /* wrong options */
                        usage(true);
+                       free_names();
                        return false;
 
                default:
@@ -225,6 +240,7 @@ static bool parse_options(int argc, char **argv) {
 
        if(netname && (strpbrk(netname, "\\/") || *netname == '.')) {
                fprintf(stderr, "Invalid character in netname!\n");
+               free_names();
                return false;
        }
 
@@ -238,7 +254,7 @@ static bool parse_options(int argc, char **argv) {
 FILE *fopenmask(const char *filename, const char *mode, mode_t perms) {
        mode_t mask = umask(0);
        perms &= ~mask;
-       umask(~perms);
+       umask(~perms & 0777);
        FILE *f = fopen(filename, mode);
 
        if(!f) {
@@ -263,19 +279,21 @@ static void disable_old_keys(const char *filename, const char *what) {
        bool disabled = false;
        bool block = false;
        bool error = false;
-       FILE *r, *w;
 
-       r = fopen(filename, "r");
+       FILE *r = fopen(filename, "r");
+       FILE *w = NULL;
 
        if(!r) {
                return;
        }
 
-       snprintf(tmpfile, sizeof(tmpfile), "%s.tmp", filename);
+       int result = snprintf(tmpfile, sizeof(tmpfile), "%s.tmp", filename);
 
-       struct stat st = {.st_mode = 0600};
-       fstat(fileno(r), &st);
-       w = fopenmask(tmpfile, "w", st.st_mode);
+       if(result < sizeof(tmpfile)) {
+               struct stat st = {.st_mode = 0600};
+               fstat(fileno(r), &st);
+               w = fopenmask(tmpfile, "w", st.st_mode);
+       }
 
        while(fgets(buf, sizeof(buf), r)) {
                if(!block && !strncmp(buf, "-----BEGIN ", 11)) {
@@ -417,7 +435,7 @@ ask_filename:
 }
 
 /*
-  Generate a public/private Ed25519 keypair, and ask for a file to store
+  Generate a public/private Ed25519 key pair, and ask for a file to store
   them in.
 */
 static bool ed25519_keygen(bool ask) {
@@ -425,7 +443,7 @@ static bool ed25519_keygen(bool ask) {
        FILE *f;
        char fname[PATH_MAX];
 
-       fprintf(stderr, "Generating Ed25519 keypair:\n");
+       fprintf(stderr, "Generating Ed25519 key pair:\n");
 
        if(!(key = ecdsa_generate())) {
                fprintf(stderr, "Error during key generation!\n");
@@ -481,7 +499,7 @@ error:
 
 #ifndef DISABLE_LEGACY
 /*
-  Generate a public/private RSA keypair, and ask for a file to store
+  Generate a public/private RSA key pair, and ask for a file to store
   them in.
 */
 static bool rsa_keygen(int bits, bool ask) {
@@ -851,14 +869,17 @@ bool connect_tincd(bool verbose) {
                return false;
        }
 
-       struct sockaddr_un sa;
+       struct sockaddr_un sa = {
+               .sun_family = AF_UNIX,
+       };
 
-       sa.sun_family = AF_UNIX;
+       if(strlen(unixsocketname) >= sizeof(sa.sun_path)) {
+               fprintf(stderr, "UNIX socket filename %s is too long!", unixsocketname);
+               return false;
+       }
 
        strncpy(sa.sun_path, unixsocketname, sizeof(sa.sun_path));
 
-       sa.sun_path[sizeof(sa.sun_path) - 1] = 0;
-
        fd = socket(AF_UNIX, SOCK_STREAM, 0);
 
        if(fd < 0) {
@@ -984,10 +1005,12 @@ static int cmd_start(int argc, char *argv[]) {
 
 #endif
 
+       char *default_c = "tincd";
+
        if(slash++) {
                xasprintf(&c, "%.*stincd", (int)(slash - program_name), program_name);
        } else {
-               c = "tincd";
+               c = default_c;
        }
 
        int nargc = 0;
@@ -1018,6 +1041,12 @@ static int cmd_start(int argc, char *argv[]) {
 #ifdef HAVE_MINGW
        int status = spawnvp(_P_WAIT, c, nargv);
 
+       free(nargv);
+
+       if(c != default_c) {
+               free(c);
+       }
+
        if(status == -1) {
                fprintf(stderr, "Error starting %s: %s\n", c, strerror(errno));
                return 1;
@@ -1030,6 +1059,11 @@ static int cmd_start(int argc, char *argv[]) {
        if(socketpair(AF_UNIX, SOCK_STREAM, 0, pfd)) {
                fprintf(stderr, "Could not create umbilical socket: %s\n", strerror(errno));
                free(nargv);
+
+               if(c != default_c) {
+                       free(c);
+               }
+
                return 1;
        }
 
@@ -1038,6 +1072,11 @@ static int cmd_start(int argc, char *argv[]) {
        if(pid == -1) {
                fprintf(stderr, "Could not fork: %s\n", strerror(errno));
                free(nargv);
+
+               if(c != default_c) {
+                       free(c);
+               }
+
                return 1;
        }
 
@@ -1087,12 +1126,17 @@ static int cmd_start(int argc, char *argv[]) {
        signal(SIGINT, SIG_DFL);
 #endif
 
-       if(failure || result != pid || !WIFEXITED(status) || WEXITSTATUS(status)) {
+       bool failed = failure || result != pid || !WIFEXITED(status) || WEXITSTATUS(status);
+
+       if(failed) {
                fprintf(stderr, "Error starting %s\n", c);
-               return 1;
        }
 
-       return 0;
+       if(c != default_c) {
+               free(c);
+       }
+
+       return failed ? EXIT_FAILURE : EXIT_SUCCESS;
 #endif
 }
 
@@ -1105,7 +1149,7 @@ static int cmd_stop(int argc, char *argv[]) {
        }
 
 #ifdef HAVE_MINGW
-       return remove_service();
+       return remove_service() ? EXIT_SUCCESS : EXIT_FAILURE;
 #else
 
        if(!stop_tincd()) {
@@ -1840,7 +1884,7 @@ static int cmd_config(int argc, char *argv[]) {
        char *node = NULL;
        char *variable;
        char *value;
-       int len;
+       size_t len;
 
        len = strcspn(line, "\t =");
        value = line + len;
@@ -1947,6 +1991,11 @@ static int cmd_config(int argc, char *argv[]) {
 
        if(node && !check_id(node)) {
                fprintf(stderr, "Invalid name for node.\n");
+
+               if(node != line) {
+                       free(node);
+               }
+
                return 1;
        }
 
@@ -1955,6 +2004,11 @@ static int cmd_config(int argc, char *argv[]) {
                        fprintf(stderr, "Warning: %s is not a known configuration variable!\n", variable);
                } else {
                        fprintf(stderr, "%s: is not a known configuration variable! Use --force to use it anyway.\n", variable);
+
+                       if(node && node != line) {
+                               free(node);
+                       }
+
                        return 1;
                }
        }
@@ -1964,6 +2018,11 @@ static int cmd_config(int argc, char *argv[]) {
 
        if(node) {
                snprintf(filename, sizeof(filename), "%s" SLASH "%s", hosts_dir, node);
+
+               if(node != line) {
+                       free(node);
+                       node = NULL;
+               }
        } else {
                snprintf(filename, sizeof(filename), "%s", tinc_conf);
        }
@@ -3323,6 +3382,11 @@ static int cmd_shell(int argc, char *argv[]) {
        return result;
 }
 
+static void cleanup() {
+       free(tinc_conf);
+       free(hosts_dir);
+       free_names();
+}
 
 int main(int argc, char *argv[]) {
        program_name = argv[0];
@@ -3337,6 +3401,7 @@ int main(int argc, char *argv[]) {
        make_names(false);
        xasprintf(&tinc_conf, "%s" SLASH "tinc.conf", confbase);
        xasprintf(&hosts_dir, "%s" SLASH "hosts", confbase);
+       atexit(cleanup);
 
        if(show_version) {
                version();
@@ -3358,7 +3423,8 @@ int main(int argc, char *argv[]) {
 
 #endif
 
-       srand(time(NULL));
+       gettimeofday(&now, NULL);
+       srand(now.tv_sec + now.tv_usec);
        crypto_init();
 
        if(optind >= argc) {