]> andersk Git - moira.git/blobdiff - server/qaccess.pc
Don't call critical_alert() from our SIGCHLD handler. It mallocs, and
[moira.git] / server / qaccess.pc
index 1c745c3c2385f6c079bc3bf3545987d895938165..8a303e5096194ee3c4a60889646a965173437fdb 100644 (file)
@@ -41,7 +41,52 @@ int access_user(struct query *q, char *argv[], client *cl)
     return MR_SUCCESS;
 }
 
+int access_update_user(struct query *q, char *argv[], client *cl)
+{
+  EXEC SQL BEGIN DECLARE SECTION;
+  int users_id, unix_uid, status, comments, secure;
+  char login[USERS_LOGIN_SIZE], shell[USERS_SHELL_SIZE];
+  char winconsoleshell[USERS_WINCONSOLESHELL_SIZE], last[USERS_LAST_SIZE];
+  char first[USERS_FIRST_SIZE], middle[USERS_MIDDLE_SIZE];
+  char clearid[USERS_CLEARID_SIZE], type[USERS_TYPE_SIZE];
+  char signature[USERS_SIGNATURE_SIZE];
+  EXEC SQL END DECLARE SECTION;
+
+  /* The two fields we let users update themselves didn't appear until
+   * version 11.
+   */
+  if (q->version < 11)
+    return MR_PERM;
 
+  if (cl->users_id != *(int *)argv[0])
+    return MR_PERM;
+
+  users_id = *(int *)argv[0];
+
+  EXEC SQL SELECT u.login, u.unix_uid, u.shell, u.winconsoleshell, u.last,
+    u.first, u.middle, u.status, u.clearid, u.type, u.comments, u.signature,
+    u.secure INTO :login, :unix_uid, :shell, :winconsoleshell, :last, :first,
+    :middle, :status, :clearid, :type, :comments, :signature, :secure
+    FROM USERS u WHERE u.users_id = :users_id;
+
+  /* None of these things can have changed. */
+  if (strcmp(argv[1], strtrim(login)) ||
+      (unix_uid != atoi(argv[2])) ||
+      strcmp(argv[3], strtrim(shell)) ||
+      strcmp(argv[4], strtrim(winconsoleshell)) ||
+      strcmp(argv[5], strtrim(last)) ||
+      strcmp(argv[6], strtrim(first)) ||
+      strcmp(argv[7], strtrim(middle)) ||
+      (status != atoi(argv[8])) ||
+      strcmp(argv[9], strtrim(clearid)) ||
+      strcmp(argv[10], strtrim(type)) ||
+      (comments != *(int *)argv[11]) ||
+      strcmp(argv[12], strtrim(signature)) ||
+      (secure != atoi(argv[13])))
+    return MR_PERM;
+
+  return MR_SUCCESS;
+}
 
 /* access_login - verify that client name equals specified login name
  *
@@ -128,18 +173,18 @@ int access_list(struct query *q, char *argv[], client *cl)
 {
   EXEC SQL BEGIN DECLARE SECTION;
   int list_id, acl_id, flags, gid, users_id, member_id, member_acl_id;
-  int memacl_id;
+  int memacl_id, mailman, mailman_id;
   char acl_type[LIST_ACL_TYPE_SIZE], name[LIST_NAME_SIZE], *newname;
   char member_acl_type[LIST_ACL_TYPE_SIZE], memacl_type[LIST_ACL_TYPE_SIZE];
   EXEC SQL END DECLARE SECTION;
-  int status;
+  int status, cnt;
 
   list_id = *(int *)argv[0];
   member_id = *(int *)argv[2];
   EXEC SQL SELECT acl_id, acl_type, memacl_id, memacl_type,
-    gid, publicflg, name
+    gid, publicflg, name, mailman, mailman_id
     INTO :acl_id, :acl_type, :memacl_id, :memacl_type, 
-    :gid, :flags, :name
+    :gid, :flags, :name, :mailman, :mailman_id
     FROM list
     WHERE list_id = :list_id;
 
@@ -163,32 +208,41 @@ int access_list(struct query *q, char *argv[], client *cl)
 
       newname = argv[1];
 
-      if (!strcmp("ulis", q->shortname))
-         {
-           /* Check that it doesn't conflict with the Grouper namespace. */
-           if (strlen(newname) > 4 && isdigit(newname[2]) && 
-               isdigit(newname[3]) && newname[4] == '-')
-             {
-               if (!strncasecmp(newname, "fa", 2) ||
-                   !strncasecmp(newname, "sp", 2) ||
-                   !strncasecmp(newname, "su", 2) ||
-                   !strncasecmp(newname, "ja", 2))
-                 return MR_RESERVED;
-             }
-
-           /* Don't let anyone take owner-foo list names.  They interact 
-            * weirdly with the aliases automatically generated by 
-            * mailhub.gen.
-            */
-           if (!strncasecmp(newname, "owner-", 6))
-             return MR_RESERVED;
-         }
-
+      /* Check that it doesn't conflict with the Grouper namespace. */
+      if (strlen(newname) > 4 && isdigit(newname[2]) && 
+         isdigit(newname[3]) && newname[4] == '-')
+       {
+         if (!strncasecmp(newname, "fa", 2) ||
+             !strncasecmp(newname, "sp", 2) ||
+             !strncasecmp(newname, "su", 2) ||
+             !strncasecmp(newname, "ja", 2))
+           return MR_RESERVED;
+       }
+      
+      /* Don't let anyone take owner-foo list names.  They interact 
+       * weirdly with the aliases automatically generated by 
+       * mailhub.gen.
+       */
+      if (!strncasecmp(newname, "owner-", 6))
+       return MR_RESERVED;
+      
       EXEC SQL SELECT users_id INTO :users_id FROM users
        WHERE login = :newname;
       if ((sqlca.sqlcode != SQL_NO_MATCH) && strcmp(strtrim(name), newname) &&
          (users_id != cl->users_id))
        return MR_PERM;
+
+      /* For modern enough clients, don't allow ordinary users to toggle
+       * the mailman bit or change the server.
+       */
+      if (q->version >= 10)
+       {
+         if (mailman != atoi(argv[9]))
+           return MR_PERM;
+
+         if (mailman_id != *(int *)argv[10])
+           return MR_PERM;
+       }
     }
 
   /* check for client in access control list and return success right 
@@ -274,15 +328,15 @@ int access_visible_list(struct query *q, char *argv[], client *cl)
 int access_vis_list_by_name(struct query *q, char *argv[], client *cl)
 {
   EXEC SQL BEGIN DECLARE SECTION;
-  int acl_id, memacl_id, flags, rowcount;
+  int acl_id, memacl_id, flags, rowcount, list_id;
   char acl_type[LIST_ACL_TYPE_SIZE], memacl_type[LIST_ACL_TYPE_SIZE];
   char *listname;
   EXEC SQL END DECLARE SECTION;
   int status;
 
   listname = argv[0];
-  EXEC SQL SELECT hidden, acl_id, acl_type, memacl_id, memacl_type 
-    INTO :flags, :acl_id, :acl_type, :memacl_id, :memacl_type
+  EXEC SQL SELECT hidden, acl_id, acl_type, memacl_id, memacl_type, list_id 
+    INTO :flags, :acl_id, :acl_type, :memacl_id, :memacl_type, :list_id
     FROM list 
     WHERE name = :listname;
 
@@ -294,14 +348,17 @@ int access_vis_list_by_name(struct query *q, char *argv[], client *cl)
   if (!flags)
     return MR_SUCCESS;
 
-  /* check for client in access control list */
+  /* If the user is a member of the acl, memacl, or the list itself,
+   * accept them.
+   */
   status = find_member(acl_type, acl_id, cl);
   if (!status)
-    {
-      status = find_member(memacl_type, memacl_id, cl);
-      if (!status)
-       return MR_PERM;
-    }
+    status = find_member(memacl_type, memacl_id, cl);
+  if (!status)
+    status = find_member("LIST", list_id, cl);
+  if (!status)
+    return MR_PERM;
+
   return MR_SUCCESS;
 }
 
@@ -429,15 +486,6 @@ int access_host(struct query *q, char *argv[], client *cl)
   else
     idx = 2;
   
-  if (q->type == RETRIEVE)
-    {
-      if (strcmp(argv[0], "*") || strcmp(argv[1], "*") ||
-         strcmp(argv[2], "*") || strcmp(argv[3], "*"))
-       return MR_SUCCESS;
-      else
-       return MR_PERM;
-    }
-
   if (q->type == APPEND)
     {
       /* Non-query owner must set use to zero */
@@ -669,9 +717,10 @@ int access_zephyr(struct query *q, char *argv[], client *cl)
 int access_container(struct query *q, char *argv[], client *cl)
 {
   EXEC SQL BEGIN DECLARE SECTION;
-  int cnt_id, acl_id, memacl_id;
+  int cnt_id, acl_id, memacl_id, mach_id, machine_owner_id, flag;
   char acl_type[CONTAINERS_ACL_TYPE_SIZE], memacl_type[CONTAINERS_ACL_TYPE_SIZE];
   char name[CONTAINERS_NAME_SIZE], *newname;
+  char machine_owner_type[MACHINE_OWNER_TYPE_SIZE];
   EXEC SQL END DECLARE SECTION;
   int status;
 
@@ -679,10 +728,13 @@ int access_container(struct query *q, char *argv[], client *cl)
   
   /* if amcn or dmcn, container id is the second argument */
   if (strcmp(q->shortname, "amcn") == 0 || strcmp(q->shortname, "dmcn") == 0)
+  {
+       mach_id = *(int *)argv[0];
        cnt_id = *(int *)argv[1];
+  }
 
-  EXEC SQL SELECT acl_id, acl_type, memacl_id, memacl_type, name
-    INTO :acl_id, :acl_type, :memacl_id, :memacl_type, :name
+  EXEC SQL SELECT acl_id, acl_type, memacl_id, memacl_type, name, publicflg
+    INTO :acl_id, :acl_type, :memacl_id, :memacl_type, :name, :flag
     FROM containers
     WHERE cnt_id = :cnt_id;
 
@@ -713,6 +765,19 @@ int access_container(struct query *q, char *argv[], client *cl)
   if (find_member(memacl_type, memacl_id, cl))
     return MR_SUCCESS;
 
+  /* if the container is public or the query is delete, grant access if client
+   * is on owner list */
+  if (flag || q->type == DELETE)
+    {
+         EXEC SQL SELECT owner_type, owner_id INTO :machine_owner_type,
+           :machine_owner_id
+           FROM machine
+           WHERE mach_id = :mach_id;
+
+         if (sqlca.sqlerrd[2] == 1 && strcmp("NONE", machine_owner_type) &&
+               find_member(machine_owner_type, machine_owner_id, cl))
+           return MR_SUCCESS;
+    }
   /* Otherwise fail. */
   return MR_PERM;
 }
This page took 0.05397 seconds and 4 git commands to generate.