qfile-unpacker.c 1.6 KB

12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758
  1. #define _GNU_SOURCE
  2. #include <grp.h>
  3. #include <unistd.h>
  4. #include <stdio.h>
  5. #include <stdlib.h>
  6. #include <pwd.h>
  7. #include <sys/stat.h>
  8. #include <string.h>
  9. #include <unistd.h>
  10. #include <sys/fsuid.h>
  11. #include <gui-fatal.h>
  12. #include <errno.h>
  13. #include <libqubes-rpc-filecopy.h>
  14. #define INCOMING_DIR_ROOT "/home/user/QubesIncoming"
  15. int prepare_creds_return_uid(const char *username)
  16. {
  17. const struct passwd *pwd;
  18. pwd = getpwnam(username);
  19. if (!pwd) {
  20. perror("getpwnam");
  21. exit(1);
  22. }
  23. setenv("HOME", pwd->pw_dir, 1);
  24. setenv("USER", username, 1);
  25. if (setgid(pwd->pw_gid) < 0)
  26. gui_fatal("Error setting group permissions");
  27. if (initgroups(username, pwd->pw_gid) < 0)
  28. gui_fatal("Error initializing groups");
  29. if (setfsuid(pwd->pw_uid) < 0)
  30. gui_fatal("Error setting filesystem level permissions");
  31. return pwd->pw_uid;
  32. }
  33. int main(int argc __attribute((__unused__)), char ** argv __attribute__((__unused__)))
  34. {
  35. char *incoming_dir;
  36. int uid;
  37. const char *remote_domain;
  38. uid = prepare_creds_return_uid("user");
  39. remote_domain = getenv("QREXEC_REMOTE_DOMAIN");
  40. if (!remote_domain) {
  41. gui_fatal("Cannot get remote domain name");
  42. exit(1);
  43. }
  44. mkdir(INCOMING_DIR_ROOT, 0700);
  45. if (asprintf(&incoming_dir, "%s/%s", INCOMING_DIR_ROOT, remote_domain) < 0)
  46. gui_fatal("Error allocating memory");
  47. mkdir(incoming_dir, 0700);
  48. if (chdir(incoming_dir))
  49. gui_fatal("Error chdir to %s", incoming_dir);
  50. if (chroot(incoming_dir)) //impossible
  51. gui_fatal("Error chroot to %s", incoming_dir);
  52. if (setuid(uid) < 0)
  53. gui_fatal("Error changing permissions to '%s'", "user");
  54. return do_unpack();
  55. }