add option to prevent daemonization
[apps/pfixtools.git] / main-postlicyd.c
1 /******************************************************************************/
2 /*          pfixtools: a collection of postfix related tools                  */
3 /*          ~~~~~~~~~                                                         */
4 /*  ________________________________________________________________________  */
5 /*                                                                            */
6 /*  Redistribution and use in source and binary forms, with or without        */
7 /*  modification, are permitted provided that the following conditions        */
8 /*  are met:                                                                  */
9 /*                                                                            */
10 /*  1. Redistributions of source code must retain the above copyright         */
11 /*     notice, this list of conditions and the following disclaimer.          */
12 /*  2. Redistributions in binary form must reproduce the above copyright      */
13 /*     notice, this list of conditions and the following disclaimer in the    */
14 /*     documentation and/or other materials provided with the distribution.   */
15 /*  3. The names of its contributors may not be used to endorse or promote    */
16 /*     products derived from this software without specific prior written     */
17 /*     permission.                                                            */
18 /*                                                                            */
19 /*  THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND   */
20 /*  ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE     */
21 /*  IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR        */
22 /*  PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS    */
23 /*  BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR    */
24 /*  CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF      */
25 /*  SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS  */
26 /*  INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN   */
27 /*  CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)   */
28 /*  ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF    */
29 /*  THE POSSIBILITY OF SUCH DAMAGE.                                           */
30 /******************************************************************************/
31
32 /*
33  * Copyright © 2006-2007 Pierre Habouzit
34  */
35
36 #include <getopt.h>
37
38 #include "buffer.h"
39 #include "common.h"
40 #include "threads.h"
41 #include "tokens.h"
42
43 #define DAEMON_NAME             "postlicyd"
44 #define DEFAULT_PORT            10000
45 #define RUNAS_USER              "nobody"
46 #define RUNAS_GROUP             "nogroup"
47
48 enum smtp_state {
49     SMTP_UNKNOWN,
50     SMTP_CONNECT,
51     SMTP_EHLO,
52     SMTP_HELO = SMTP_EHLO,
53     SMTP_MAIL,
54     SMTP_RCPT,
55     SMTP_DATA,
56     SMTP_END_OF_MESSAGE,
57     SMTP_VRFY,
58     SMTP_ETRN,
59 };
60
61 /* \see http://www.postfix.org/SMTPD_POLICY_README.html */
62 typedef struct query_t {
63     unsigned state : 4;
64     unsigned esmtp : 1;
65
66     const char *helo_name;
67     const char *queue_id;
68     const char *sender;
69     const char *recipient;
70     const char *recipient_count;
71     const char *client_address;
72     const char *client_name;
73     const char *rclient_name;
74     const char *instance;
75
76     /* postfix 2.2+ */
77     const char *sasl_method;
78     const char *sasl_username;
79     const char *sasl_sender;
80     const char *size;
81     const char *ccert_subject;
82     const char *ccert_issuer;
83     const char *ccsert_fingerprint;
84
85     /* postfix 2.3+ */
86     const char *encryption_protocol;
87     const char *encryption_cipher;
88     const char *encryption_keysize;
89     const char *etrn_domain;
90 } query_t;
91
92 static int postfix_parsejob(query_t *query, char *p)
93 {
94 #define PARSE_CHECK(expr, error, ...)                                        \
95     do {                                                                     \
96         if (!(expr)) {                                                       \
97             syslog(LOG_ERR, error, ##__VA_ARGS__);                           \
98             return -1;                                                       \
99         }                                                                    \
100     } while (0)
101
102     p_clear(&query, 1);
103     while (p[0] != '\r' || p[1] != '\n') {
104         char *k, *v;
105         int klen, vlen, vtk;
106
107         while (isblank(*p))
108             p++;
109         p = strchr(k = p, '=');
110         PARSE_CHECK(p, "could not find '=' in line");
111         for (klen = p - k; klen && isblank(k[klen]); klen--);
112         p += 1; /* skip = */
113
114         while (isblank(*p))
115             p++;
116         p = strstr(v = p, "\r\n");
117         PARSE_CHECK(p, "could not find final \\r\\n in line");
118         for (vlen = p - v; vlen && isblank(v[vlen]); vlen--);
119         p += 2; /* skip \r\n */
120
121         vtk = tokenize(v, vlen);
122         switch (tokenize(k, klen)) {
123 #define CASE(up, low)  case PTK_##up: query->low = v; v[vlen] = '\0'; break;
124             CASE(HELO_NAME,           helo_name);
125             CASE(QUEUE_ID,            queue_id);
126             CASE(SENDER,              sender);
127             CASE(RECIPIENT,           recipient);
128             CASE(RECIPIENT_COUNT,     recipient_count);
129             CASE(CLIENT_ADDRESS,      client_address);
130             CASE(CLIENT_NAME,         client_name);
131             CASE(RCLIENT_NAME,        rclient_name);
132             CASE(INSTANCE,            instance);
133             CASE(SASL_METHOD,         sasl_method);
134             CASE(SASL_USERNAME,       sasl_username);
135             CASE(SASL_SENDER,         sasl_sender);
136             CASE(SIZE,                size);
137             CASE(CCERT_SUBJECT,       ccert_subject);
138             CASE(CCERT_ISSUER,        ccert_issuer);
139             CASE(CCSERT_FINGERPRINT,  ccsert_fingerprint);
140             CASE(ENCRYPTION_PROTOCOL, encryption_protocol);
141             CASE(ENCRYPTION_CIPHER,   encryption_cipher);
142             CASE(ENCRYPTION_KEYSIZE,  encryption_keysize);
143             CASE(ETRN_DOMAIN,         etrn_domain);
144 #undef CASE
145
146           case PTK_REQUEST:
147             PARSE_CHECK(vtk == PTK_SMTPD_ACCESS_POLICY,
148                         "unexpected `request' value: %.*s", vlen, v);
149             break;
150
151           case PTK_PROTOCOL_NAME:
152             PARSE_CHECK(vtk == PTK_SMTP || vtk == PTK_ESMTP,
153                         "unexpected `protocol_name' value: %.*s", vlen, v);
154             query->esmtp = vtk == PTK_ESMTP;
155             break;
156
157           case PTK_PROTOCOL_STATE:
158             switch (vtk) {
159 #define CASE(name)  case PTK_##name: query->state = SMTP_##name; break;
160                 CASE(CONNECT);
161                 CASE(EHLO);
162                 CASE(HELO);
163                 CASE(MAIL);
164                 CASE(RCPT);
165                 CASE(DATA);
166                 CASE(END_OF_MESSAGE);
167                 CASE(VRFY);
168                 CASE(ETRN);
169               default:
170                 PARSE_CHECK(false, "unexpected `protocol_state` value: %.*s",
171                             vlen, v);
172 #undef CASE
173             }
174             break;
175
176           default:
177             syslog(LOG_WARNING, "unexpected key, skipped: %.*s", klen, k);
178             break;
179         }
180     }
181
182     return query->state == SMTP_UNKNOWN ? -1 : 0;
183 #undef PARSE_CHECK
184 }
185
186 static void *policy_run(int fd, void *data)
187 {
188     buffer_t buf;
189
190     buffer_init(&buf);
191     for (;;) {
192         int nb = buffer_read(&buf, fd, -1);
193         const char *eoq;
194         query_t q;
195
196         if (nb < 0) {
197             if (errno == EAGAIN || errno == EINTR)
198                 continue;
199             UNIXERR("read");
200             break;
201         }
202         if (nb == 0) {
203             if (buf.len)
204                 syslog(LOG_ERR, "unexpected end of data");
205             break;
206         }
207
208         eoq = strstr(buf.data + MAX(0, buf.len - 3), "\r\n\r\n");
209         if (!eoq)
210             continue;
211
212         if (postfix_parsejob(&q, buf.data) < 0)
213             break;
214
215         buffer_consume(&buf, eoq + strlen("\r\n\r\n") - buf.data);
216         if (xwrite(fd, "DUNNO\r\n", strlen("DUNNO\r\n"))) {
217             UNIXERR("write");
218             break;
219         }
220     }
221     buffer_wipe(&buf);
222
223     close(fd);
224     return NULL;
225 }
226
227 /* administrivia {{{ */
228
229 static int main_initialize(void)
230 {
231     openlog("postlicyd", LOG_PID, LOG_MAIL);
232     signal(SIGPIPE, SIG_IGN);
233     signal(SIGINT,  &common_sighandler);
234     signal(SIGTERM, &common_sighandler);
235     signal(SIGSEGV, &common_sighandler);
236     syslog(LOG_INFO, "Starting...");
237     return 0;
238 }
239
240 static void main_shutdown(void)
241 {
242     closelog();
243 }
244
245 module_init(main_initialize);
246 module_exit(main_shutdown);
247
248 void usage(void)
249 {
250     fputs("usage: "DAEMON_NAME" [options] config\n"
251           "\n"
252           "Options:\n"
253           "    -l <port>    port to listen to\n"
254           "    -p <pidfile> file to write our pid to\n"
255           "    -f           stay in foreground\n"
256          , stderr);
257 }
258
259 /* }}} */
260
261 int main(int argc, char *argv[])
262 {
263     struct sockaddr_in addr = {
264         .sin_family = AF_INET,
265         .sin_addr   = { htonl(INADDR_LOOPBACK) },
266     };
267     const char *pidfile = NULL;
268     bool daemonize = true;
269     int port = DEFAULT_PORT;
270     int sock = -1;
271
272     for (int c = 0; (c = getopt(argc, argv, "hf" "l:p:")) >= 0; ) {
273         switch (c) {
274           case 'p':
275             pidfile = optarg;
276             break;
277           case 'l':
278             port = atoi(optarg);
279             break;
280           case 'f':
281             daemonize = false;
282             break;
283           default:
284             usage();
285             return EXIT_FAILURE;
286         }
287     }
288
289     if (argc - optind != 1) {
290         usage();
291         return EXIT_FAILURE;
292     }
293
294     if (pidfile_open(pidfile) < 0) {
295         syslog(LOG_CRIT, "unable to write pidfile %s", pidfile);
296         return EXIT_FAILURE;
297     }
298
299     if (drop_privileges(RUNAS_USER, RUNAS_GROUP) < 0) {
300         syslog(LOG_CRIT, "unable to drop privileges");
301         return EXIT_FAILURE;
302     }
303
304     if (daemonize && daemon_detach() < 0) {
305         syslog(LOG_CRIT, "unable to fork");
306         return EXIT_FAILURE;
307     }
308
309     pidfile_refresh();
310
311     addr.sin_port = htons(port);
312     sock = tcp_listen((struct sockaddr *)&addr, sizeof(addr));
313     if (sock < 0)
314         return EXIT_FAILURE;
315
316     while (!sigint) {
317         int fd = accept(sock, NULL, 0);
318         if (fd < 0) {
319             if (errno != EINTR && errno != EAGAIN)
320                 UNIXERR("accept");
321             continue;
322         }
323         thread_launch(policy_run, fd, NULL);
324         threads_join();
325     }
326
327     close(sock);
328     syslog(LOG_INFO, "Stopping...");
329     return EXIT_SUCCESS;
330 }