irix-build-cleanup-20011113
[openafs.git] / src / sys / pagsh.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12
13 RCSID("$Header$");
14
15 #ifdef  AFS_AIX32_ENV
16 #include <signal.h>
17 #endif
18 #include <stdio.h>
19 #include <stdlib.h>
20 #include <limits.h>
21 #ifndef AFS_NT40_ENV
22 #include <unistd.h>
23 #endif
24 #ifdef HAVE_STRING_H
25 #include <string.h>
26 #endif
27 #include <pwd.h>
28 #ifdef AFS_KERBEROS_ENV
29 #include <sys/types.h>
30 #include <sys/stat.h>
31 #endif
32
33 #include "AFS_component_version_number.c"
34
35 extern afs_int32 setpag();
36
37 int main(argc, argv)
38 int argc;
39 char **argv;
40 {
41         struct passwd *pwe;
42         int uid, gid;
43         char *shell = "/bin/sh";
44
45 #ifdef  AFS_AIX32_ENV
46     /*
47      * The following signal action for AIX is necessary so that in case of a 
48      * crash (i.e. core is generated) we can include the user's data section 
49      * in the core dump. Unfortunately, by default, only a partial core is
50      * generated which, in many cases, isn't too useful.
51      */
52     struct sigaction nsa;
53     
54     sigemptyset(&nsa.sa_mask);
55     nsa.sa_handler = SIG_DFL;
56     nsa.sa_flags = SA_FULLDUMP;
57     sigaction(SIGSEGV, &nsa, NULL);
58 #endif
59         gid = getgid();
60         uid = getuid();
61         pwe = getpwuid(uid);
62         if (pwe == 0) {
63                 fprintf(stderr, "Intruder alert.\n");
64         } else {
65 /*              shell = pwe->pw_shell; */
66         }
67         if (setpag() == -1) {
68                 perror("setpag");
69         }
70 #ifdef AFS_KERBEROS_ENV
71         ktc_newpag();
72 #endif
73         (void) setuid(uid);
74         (void) setgid(gid);
75         argv[0] = shell;
76         execvp(shell, argv);
77         perror(shell);
78         fprintf(stderr, "No shell\n");
79         exit(1);
80 }
81
82
83 #ifdef AFS_KERBEROS_ENV
84 /* stolen from auth/ktc.c */
85
86 static afs_uint32 curpag()
87 {
88     afs_uint32 groups[NGROUPS_MAX];
89     afs_uint32 g0, g1;
90     afs_uint32 h, l, ret;
91
92     if (getgroups(sizeof groups/sizeof groups[0], groups) < 2) return 0;
93
94     g0 = groups[0] & 0xffff;
95     g1 = groups[1] & 0xffff;
96     g0 -= 0x3f00;
97     g1 -= 0x3f00;
98     if ((g0 < 0xc000) && (g1 < 0xc000)) {
99         l = ((g0 & 0x3fff) << 14) | (g1 & 0x3fff);
100         h = (g0 >> 14);
101         h = (g1 >> 14) + h + h + h;
102         ret = ((h << 28) | l);
103         /* Additional testing */
104         if (((ret >> 24) & 0xff) == 'A')
105             return ret;
106         else
107             return -1;
108     }
109     return -1;
110 }
111
112 ktc_newpag()
113 {
114     extern char **environ;
115
116     afs_uint32 pag;
117     struct stat sbuf;
118     char fname[256], *prefix = "/ticket/";
119     int numenv;
120     char **newenv, **senv, **denv;
121
122     if (stat("/ticket", &sbuf) == -1) {
123         prefix = "/tmp/tkt";
124     }
125
126     pag = curpag() & 0xffffffff;
127     if (pag == -1) {
128         sprintf(fname, "%s%d", prefix, getuid());
129     }
130     else {
131         sprintf(fname, "%sp%ld", prefix, pag);
132     }
133 /*    ktc_set_tkt_string(fname); */
134
135     for (senv=environ, numenv=0; *senv; senv++) numenv++;
136     newenv = (char **)malloc((numenv+2) * sizeof(char *));
137
138     for (senv=environ, denv=newenv; *senv; *senv++) {
139         if (strncmp(*senv, "KRBTKFILE=", 10) != 0) *denv++ = *senv;
140     }
141
142     *denv = malloc(10 + strlen(fname) + 1);
143     strcpy(*denv, "KRBTKFILE=");
144     strcat(*denv, fname);
145     *++denv = 0;
146     environ = newenv;
147 }
148
149 #endif
150
151