NO_SYS_TYPES_H isn't defined anywhere, stop using it as a guard
[openssl.git] / crypto / x509 / by_dir.c
1 /*
2  * Copyright 1995-2017 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the OpenSSL license (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include <stdio.h>
11 #include <time.h>
12 #include <errno.h>
13 #include <sys/types.h>
14
15 #include "internal/cryptlib.h"
16
17 #ifndef OPENSSL_NO_POSIX_IO
18 # include <sys/stat.h>
19 #endif
20
21
22 #include <openssl/lhash.h>
23 #include <openssl/x509.h>
24 #include "internal/x509_int.h"
25 #include "x509_lcl.h"
26
27 struct lookup_dir_hashes_st {
28     unsigned long hash;
29     int suffix;
30 };
31
32 struct lookup_dir_entry_st {
33     char *dir;
34     int dir_type;
35     STACK_OF(BY_DIR_HASH) *hashes;
36 };
37
38 typedef struct lookup_dir_st {
39     BUF_MEM *buffer;
40     STACK_OF(BY_DIR_ENTRY) *dirs;
41     CRYPTO_RWLOCK *lock;
42 } BY_DIR;
43
44 static int dir_ctrl(X509_LOOKUP *ctx, int cmd, const char *argp, long argl,
45                     char **ret);
46 static int new_dir(X509_LOOKUP *lu);
47 static void free_dir(X509_LOOKUP *lu);
48 static int add_cert_dir(BY_DIR *ctx, const char *dir, int type);
49 static int get_cert_by_subject(X509_LOOKUP *xl, X509_LOOKUP_TYPE type,
50                                X509_NAME *name, X509_OBJECT *ret);
51 static X509_LOOKUP_METHOD x509_dir_lookup = {
52     "Load certs from files in a directory",
53     new_dir,                    /* new */
54     free_dir,                   /* free */
55     NULL,                       /* init */
56     NULL,                       /* shutdown */
57     dir_ctrl,                   /* ctrl */
58     get_cert_by_subject,        /* get_by_subject */
59     NULL,                       /* get_by_issuer_serial */
60     NULL,                       /* get_by_fingerprint */
61     NULL,                       /* get_by_alias */
62 };
63
64 X509_LOOKUP_METHOD *X509_LOOKUP_hash_dir(void)
65 {
66     return (&x509_dir_lookup);
67 }
68
69 static int dir_ctrl(X509_LOOKUP *ctx, int cmd, const char *argp, long argl,
70                     char **retp)
71 {
72     int ret = 0;
73     BY_DIR *ld;
74     char *dir = NULL;
75
76     ld = (BY_DIR *)ctx->method_data;
77
78     switch (cmd) {
79     case X509_L_ADD_DIR:
80         if (argl == X509_FILETYPE_DEFAULT) {
81             dir = (char *)getenv(X509_get_default_cert_dir_env());
82             if (dir)
83                 ret = add_cert_dir(ld, dir, X509_FILETYPE_PEM);
84             else
85                 ret = add_cert_dir(ld, X509_get_default_cert_dir(),
86                                    X509_FILETYPE_PEM);
87             if (!ret) {
88                 X509err(X509_F_DIR_CTRL, X509_R_LOADING_CERT_DIR);
89             }
90         } else
91             ret = add_cert_dir(ld, argp, (int)argl);
92         break;
93     }
94     return (ret);
95 }
96
97 static int new_dir(X509_LOOKUP *lu)
98 {
99     BY_DIR *a;
100
101     if ((a = OPENSSL_malloc(sizeof(*a))) == NULL)
102         return 0;
103     if ((a->buffer = BUF_MEM_new()) == NULL) {
104         OPENSSL_free(a);
105         return 0;
106     }
107     a->dirs = NULL;
108     a->lock = CRYPTO_THREAD_lock_new();
109     if (a->lock == NULL) {
110         BUF_MEM_free(a->buffer);
111         OPENSSL_free(a);
112         return 0;
113     }
114     lu->method_data = (char *)a;
115     return 1;
116 }
117
118 static void by_dir_hash_free(BY_DIR_HASH *hash)
119 {
120     OPENSSL_free(hash);
121 }
122
123 static int by_dir_hash_cmp(const BY_DIR_HASH *const *a,
124                            const BY_DIR_HASH *const *b)
125 {
126     if ((*a)->hash > (*b)->hash)
127         return 1;
128     if ((*a)->hash < (*b)->hash)
129         return -1;
130     return 0;
131 }
132
133 static void by_dir_entry_free(BY_DIR_ENTRY *ent)
134 {
135     OPENSSL_free(ent->dir);
136     sk_BY_DIR_HASH_pop_free(ent->hashes, by_dir_hash_free);
137     OPENSSL_free(ent);
138 }
139
140 static void free_dir(X509_LOOKUP *lu)
141 {
142     BY_DIR *a;
143
144     a = (BY_DIR *)lu->method_data;
145     sk_BY_DIR_ENTRY_pop_free(a->dirs, by_dir_entry_free);
146     BUF_MEM_free(a->buffer);
147     CRYPTO_THREAD_lock_free(a->lock);
148     OPENSSL_free(a);
149 }
150
151 static int add_cert_dir(BY_DIR *ctx, const char *dir, int type)
152 {
153     const char *s, *p;
154
155     if (dir == NULL || !*dir) {
156         X509err(X509_F_ADD_CERT_DIR, X509_R_INVALID_DIRECTORY);
157         return 0;
158     }
159
160     s = dir;
161     p = s;
162     do {
163         if ((*p == LIST_SEPARATOR_CHAR) || (*p == '\0')) {
164             BY_DIR_ENTRY *ent;
165             int j;
166             size_t len;
167             const char *ss = s;
168             s = p + 1;
169             len = p - ss;
170             if (len == 0)
171                 continue;
172             for (j = 0; j < sk_BY_DIR_ENTRY_num(ctx->dirs); j++) {
173                 ent = sk_BY_DIR_ENTRY_value(ctx->dirs, j);
174                 if (strlen(ent->dir) == len &&
175                     strncmp(ent->dir, ss, len) == 0)
176                     break;
177             }
178             if (j < sk_BY_DIR_ENTRY_num(ctx->dirs))
179                 continue;
180             if (ctx->dirs == NULL) {
181                 ctx->dirs = sk_BY_DIR_ENTRY_new_null();
182                 if (!ctx->dirs) {
183                     X509err(X509_F_ADD_CERT_DIR, ERR_R_MALLOC_FAILURE);
184                     return 0;
185                 }
186             }
187             ent = OPENSSL_malloc(sizeof(*ent));
188             if (ent == NULL)
189                 return 0;
190             ent->dir_type = type;
191             ent->hashes = sk_BY_DIR_HASH_new(by_dir_hash_cmp);
192             ent->dir = OPENSSL_strndup(ss, len);
193             if (ent->dir == NULL || ent->hashes == NULL) {
194                 by_dir_entry_free(ent);
195                 return 0;
196             }
197             if (!sk_BY_DIR_ENTRY_push(ctx->dirs, ent)) {
198                 by_dir_entry_free(ent);
199                 return 0;
200             }
201         }
202     } while (*p++ != '\0');
203     return 1;
204 }
205
206 static int get_cert_by_subject(X509_LOOKUP *xl, X509_LOOKUP_TYPE type,
207                                X509_NAME *name, X509_OBJECT *ret)
208 {
209     BY_DIR *ctx;
210     union {
211         X509 st_x509;
212         X509_CRL crl;
213     } data;
214     int ok = 0;
215     int i, j, k;
216     unsigned long h;
217     BUF_MEM *b = NULL;
218     X509_OBJECT stmp, *tmp;
219     const char *postfix = "";
220
221     if (name == NULL)
222         return (0);
223
224     stmp.type = type;
225     if (type == X509_LU_X509) {
226         data.st_x509.cert_info.subject = name;
227         stmp.data.x509 = &data.st_x509;
228         postfix = "";
229     } else if (type == X509_LU_CRL) {
230         data.crl.crl.issuer = name;
231         stmp.data.crl = &data.crl;
232         postfix = "r";
233     } else {
234         X509err(X509_F_GET_CERT_BY_SUBJECT, X509_R_WRONG_LOOKUP_TYPE);
235         goto finish;
236     }
237
238     if ((b = BUF_MEM_new()) == NULL) {
239         X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_BUF_LIB);
240         goto finish;
241     }
242
243     ctx = (BY_DIR *)xl->method_data;
244
245     h = X509_NAME_hash(name);
246     for (i = 0; i < sk_BY_DIR_ENTRY_num(ctx->dirs); i++) {
247         BY_DIR_ENTRY *ent;
248         int idx;
249         BY_DIR_HASH htmp, *hent;
250         ent = sk_BY_DIR_ENTRY_value(ctx->dirs, i);
251         j = strlen(ent->dir) + 1 + 8 + 6 + 1 + 1;
252         if (!BUF_MEM_grow(b, j)) {
253             X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_MALLOC_FAILURE);
254             goto finish;
255         }
256         if (type == X509_LU_CRL && ent->hashes) {
257             htmp.hash = h;
258             CRYPTO_THREAD_read_lock(ctx->lock);
259             idx = sk_BY_DIR_HASH_find(ent->hashes, &htmp);
260             if (idx >= 0) {
261                 hent = sk_BY_DIR_HASH_value(ent->hashes, idx);
262                 k = hent->suffix;
263             } else {
264                 hent = NULL;
265                 k = 0;
266             }
267             CRYPTO_THREAD_unlock(ctx->lock);
268         } else {
269             k = 0;
270             hent = NULL;
271         }
272         for (;;) {
273             char c = '/';
274 #ifdef OPENSSL_SYS_VMS
275             c = ent->dir[strlen(ent->dir) - 1];
276             if (c != ':' && c != '>' && c != ']') {
277                 /*
278                  * If no separator is present, we assume the directory
279                  * specifier is a logical name, and add a colon.  We really
280                  * should use better VMS routines for merging things like
281                  * this, but this will do for now... -- Richard Levitte
282                  */
283                 c = ':';
284             } else {
285                 c = '\0';
286             }
287 #endif
288             if (c == '\0') {
289                 /*
290                  * This is special.  When c == '\0', no directory separator
291                  * should be added.
292                  */
293                 BIO_snprintf(b->data, b->max,
294                              "%s%08lx.%s%d", ent->dir, h, postfix, k);
295             } else {
296                 BIO_snprintf(b->data, b->max,
297                              "%s%c%08lx.%s%d", ent->dir, c, h, postfix, k);
298             }
299 #ifndef OPENSSL_NO_POSIX_IO
300 # ifdef _WIN32
301 #  define stat _stat
302 # endif
303             {
304                 struct stat st;
305                 if (stat(b->data, &st) < 0)
306                     break;
307             }
308 #endif
309             /* found one. */
310             if (type == X509_LU_X509) {
311                 if ((X509_load_cert_file(xl, b->data, ent->dir_type)) == 0)
312                     break;
313             } else if (type == X509_LU_CRL) {
314                 if ((X509_load_crl_file(xl, b->data, ent->dir_type)) == 0)
315                     break;
316             }
317             /* else case will caught higher up */
318             k++;
319         }
320
321         /*
322          * we have added it to the cache so now pull it out again
323          */
324         CRYPTO_THREAD_write_lock(ctx->lock);
325         j = sk_X509_OBJECT_find(xl->store_ctx->objs, &stmp);
326         if (j != -1)
327             tmp = sk_X509_OBJECT_value(xl->store_ctx->objs, j);
328         else
329             tmp = NULL;
330         CRYPTO_THREAD_unlock(ctx->lock);
331
332         /* If a CRL, update the last file suffix added for this */
333
334         if (type == X509_LU_CRL) {
335             CRYPTO_THREAD_write_lock(ctx->lock);
336             /*
337              * Look for entry again in case another thread added an entry
338              * first.
339              */
340             if (!hent) {
341                 htmp.hash = h;
342                 idx = sk_BY_DIR_HASH_find(ent->hashes, &htmp);
343                 if (idx >= 0)
344                     hent = sk_BY_DIR_HASH_value(ent->hashes, idx);
345             }
346             if (!hent) {
347                 hent = OPENSSL_malloc(sizeof(*hent));
348                 if (hent == NULL) {
349                     CRYPTO_THREAD_unlock(ctx->lock);
350                     X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_MALLOC_FAILURE);
351                     ok = 0;
352                     goto finish;
353                 }
354                 hent->hash = h;
355                 hent->suffix = k;
356                 if (!sk_BY_DIR_HASH_push(ent->hashes, hent)) {
357                     CRYPTO_THREAD_unlock(ctx->lock);
358                     OPENSSL_free(hent);
359                     ok = 0;
360                     goto finish;
361                 }
362             } else if (hent->suffix < k) {
363                 hent->suffix = k;
364             }
365
366             CRYPTO_THREAD_unlock(ctx->lock);
367
368         }
369
370         if (tmp != NULL) {
371             ok = 1;
372             ret->type = tmp->type;
373             memcpy(&ret->data, &tmp->data, sizeof(ret->data));
374
375             /*
376              * Clear any errors that might have been raised processing empty
377              * or malformed files.
378              */
379             ERR_clear_error();
380
381             /*
382              * If we were going to up the reference count, we would need to
383              * do it on a perl 'type' basis
384              */
385         /*- CRYPTO_add(&tmp->data.x509->references,1,
386                     CRYPTO_LOCK_X509);*/
387             goto finish;
388         }
389     }
390  finish:
391     BUF_MEM_free(b);
392     return (ok);
393 }