Changeset 185


Ignore:
Timestamp:
Oct 29, 2008, 8:59:18 PM (16 years ago)
Author:
katerina
Message:

Bugfixes for log monitoring, samba logfile parser.

Location:
trunk
Files:
1 added
18 edited

Legend:

Unmodified
Added
Removed
  • trunk/Makefile.in

    r183 r185  
    155155        $(srcsrc)/sh_pthread.c $(srcsrc)/sh_string.c \
    156156        $(srcsrc)/sh_log_parse_syslog.c $(srcsrc)/sh_log_parse_pacct.c \
     157        $(srcsrc)/sh_log_parse_samba.c \
    157158        $(srcsrc)/sh_log_parse_apache.c $(srcsrc)/sh_log_evalrule.c \
    158159        $(srcsrc)/sh_log_check.c $(srcsrc)/dnmalloc.c \
     
    172173        sh_processcheck.o sh_portcheck.o sh_port2proc.o \
    173174        sh_log_parse_syslog.o sh_log_parse_pacct.o sh_log_parse_apache.o \
    174         sh_log_evalrule.o sh_log_check.o \
     175        sh_log_parse_samba.o sh_log_evalrule.o sh_log_check.o \
    175176        sh_pthread.o sh_string.o dnmalloc.o
    176177
     
    17241725sh_log_evalrule.o: $(srcsrc)/sh_log_evalrule.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_utils.h $(srcinc)/sh_string.h $(srcinc)/sh_log_check.h $(srcinc)/sh_log_evalrule.h $(srcinc)/zAVLTree.h
    17251726sh_log_check.o: $(srcsrc)/sh_log_check.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_utils.h $(srcinc)/sh_string.h $(srcinc)/sh_log_check.h $(srcinc)/sh_log_evalrule.h $(srcinc)/sh_modules.h
     1727sh_log_parse_samba.o: $(srcsrc)/sh_log_parse_samba.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_log_check.h $(srcinc)/sh_string.h
  • trunk/depend.dep

    r183 r185  
    7474sh_log_evalrule.o: $(srcsrc)/sh_log_evalrule.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_utils.h $(srcinc)/sh_string.h $(srcinc)/sh_log_check.h $(srcinc)/sh_log_evalrule.h $(srcinc)/zAVLTree.h
    7575sh_log_check.o: $(srcsrc)/sh_log_check.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_utils.h $(srcinc)/sh_string.h $(srcinc)/sh_log_check.h $(srcinc)/sh_log_evalrule.h $(srcinc)/sh_modules.h
     76sh_log_parse_samba.o: $(srcsrc)/sh_log_parse_samba.c Makefile config_xor.h $(srcinc)/samhain.h $(srcinc)/sh_pthread.h $(srcinc)/sh_log_check.h $(srcinc)/sh_string.h
  • trunk/depend.sum

    r183 r185  
    1 3470897936
     12389503463
  • trunk/docs/Changelog

    r184 r185  
    112.5.0:
     2        * fix improved error reporting for failed fstat in checksumming
     3        * report process/user for open ports (Linux only currently)
     4        * fix deadlock on exit in sh_hash_init()
    25        * fix --enable-mounts-check for FreeBSD 7.0 (no MNT_NODEV anymore)
    36        * log monitoring support
  • trunk/include/sh_cat.h

    r183 r185  
    277277 MSG_E_HASH,     
    278278 MSG_E_ACCESS,   
    279  MSG_E_READ,     
     279 MSG_E_READ,
     280 MSG_E_NOTREG,
    280281 MSG_E_TIMEOUT,
    281282 MSG_NODEV,       
  • trunk/include/sh_log_check.h

    r183 r185  
    6464                               struct sh_logfile * logfile);
    6565
     66/* Continued line reader.   */
     67sh_string * sh_cont_reader (sh_string * record,
     68                            struct sh_logfile * logfile, char * cont);
     69
    6670/* Binary reader */
    6771sh_string * sh_binary_reader (void * s, size_t size, struct sh_logfile * logfile);
     
    8185/* Parses a pacct record. */
    8286struct sh_logrecord * sh_parse_pacct (sh_string * logline, void * fileinfo);
     87
     88/* Get a samba record */
     89sh_string * sh_read_samba (sh_string * record, struct sh_logfile * logfile);
     90
     91/* Parses a samba record. */
     92struct sh_logrecord * sh_parse_samba (sh_string * logline, void * fileinfo);
     93
    8394
    8495/**
  • trunk/include/sh_string.h

    r183 r185  
    3333
    3434#define sh_string_copy(a)  ((a) ? sh_string_new_from_lchar(((a)->str), ((a)->len)) : NULL)
    35 #define sh_string_add(a,b) ((a && b) ? sh_string_add_from_lchar((a), ((b)->str), ((b)->len)) : NULL)
     35#define sh_string_add(a,b) ((a && b) ? sh_string_cat_lchar((a), ((b)->str), ((b)->len)) : NULL)
    3636
    3737/* create new sh_string from three arrays of given length
     
    5353 */
    5454size_t sh_string_read(sh_string * s, FILE * fp, size_t maxlen);
     55
     56/* Read a string from a file, with maxlen. Return 0 on EOF,
     57 * -1 on error, and -2 if a line exceeds maxlen.
     58 * If 'cont' != NULL, continuation lines starting with a char
     59 * in 'cont' are concatenated.
     60 */
     61size_t sh_string_read_cont(sh_string * s, FILE * fp, size_t maxlen, char *cont);
    5562
    5663/* Split array at delim in at most nfields fields.
  • trunk/include/sh_utils.h

    r170 r185  
    178178char * sh_util_safe_name (const char * name) SH_GNUC_MALLOC SH_GNUC_PURE;
    179179
     180char * sh_util_safe_name_keepspace (const char * name) SH_GNUC_MALLOC SH_GNUC_PURE;
     181
    180182/* check max size of printf result string
    181183 */
  • trunk/src/sh_cat.c

    r183 r185  
    272272  { MSG_E_ACCESS,    SH_ERR_ERR,     ERR,   N_("msg=\"File not accessible\" userid=\"%ld\" path=\"%s\"")},
    273273  { MSG_E_READ,      SH_ERR_ERR,     ERR,   N_("msg=\"Not accessible or not a regular file\" path=\"%s\"")},
     274  { MSG_E_NOTREG,    SH_ERR_ERR,     ERR,   N_("msg=\"Not a regular file\" path=\"%s\"")},
    274275  { MSG_E_TIMEOUT,   SH_ERR_ERR,     ERR,   N_("msg=\"Timeout (%d sec) while checksumming file\" path=\"%s\"")},
    275276  { MSG_NODEV,       SH_ERR_ERR,     ERR,   N_("msg=\"Device not available or timeout during read attempt\" userid=\"%ld\" path=\"%s\"")},
     
    599600  { MSG_E_ACCESS,    SH_ERR_ERR,     ERR,   N_("msg=<File not accessible>, userid=<%ld>, path=<%s>")},
    600601  { MSG_E_READ,      SH_ERR_ERR,     ERR,   N_("msg=<Not accessible or not a regular file>, path=<%s>")},
     602  { MSG_E_NOTREG,    SH_ERR_ERR,     ERR,   N_("msg=<Not a regular file>, path=<%s>")},
    601603  { MSG_E_TIMEOUT,   SH_ERR_ERR,     ERR,   N_("msg=<Timeout (%d sec) while checksumming file>, path=<%s>")},
    602604  { MSG_NODEV,       SH_ERR_ERR,     ERR,   N_("msg=<Device not available or timeout during read attempt>, userid=<%ld>, path=<%s>")},
  • trunk/src/sh_hash.c

    r181 r185  
    11391139  char hashbuf[KEYBUF_SIZE];
    11401140
     1141  int  retval  = 0;
     1142  int  exitval = EXIT_SUCCESS;
     1143
    11411144  SL_ENTER(_("sh_hash_init"));
    11421145
     
    11701173          sh_error_handle ((-1), FIL__, __LINE__, fd, MSG_EXIT_ABORT1,
    11711174                           sh.prg_name);
    1172           aud_exit (FIL__, __LINE__, EXIT_FAILURE);
     1175          retval = 1; exitval = EXIT_FAILURE;
     1176          goto unlock_and_return;
    11731177        }
    11741178      sl_rewind (fd);
     
    11961200            sh_error_handle ((-1), FIL__, __LINE__, fd, MSG_EXIT_ABORT1,
    11971201                             sh.prg_name);
    1198             aud_exit (FIL__, __LINE__, EXIT_FAILURE);
     1202            retval = 1; exitval = EXIT_FAILURE;
     1203            goto unlock_and_return;
    11991204          }
    12001205       
     
    12161221                               file_path('D', 'R') )
    12171222                             );
    1218             aud_exit (FIL__, __LINE__, EXIT_FAILURE);
     1223            retval = 1; exitval = EXIT_FAILURE;
     1224            goto unlock_and_return;
    12191225          }
    12201226        sl_rewind (fd);
     
    12261232      TPT((0, FIL__, __LINE__, _("msg=<Terminate.>\n")));
    12271233      --sig_raised; --sig_urgent;
    1228       aud_exit (FIL__, __LINE__, EXIT_SUCCESS);
     1234      retval = 1; exitval = EXIT_SUCCESS;
     1235      goto unlock_and_return;
    12291236    }
    12301237
     
    12511258          TPT((0, FIL__, __LINE__, _("msg=<Terminate.>\n")));
    12521259          --sig_raised; --sig_urgent;
    1253           aud_exit (FIL__, __LINE__, EXIT_SUCCESS);
     1260          retval = 1; exitval = EXIT_SUCCESS;
     1261          goto unlock_and_return;
    12541262        }
    12551263
     
    13071315  if (0 != sh_gpg_check_sign (0, fd, 2))
    13081316    {
    1309       aud_exit (FIL__, __LINE__, EXIT_FAILURE);
     1317      retval = 1; exitval = EXIT_FAILURE;
     1318      goto unlock_and_return;
    13101319    }
    13111320  sl_rewind (fd);
     
    13281337          TPT((0, FIL__, __LINE__, _("msg=<Terminate.>\n")));
    13291338          --sig_raised; --sig_urgent;
    1330           aud_exit (FIL__, __LINE__, EXIT_SUCCESS);
     1339          retval = 1; exitval = EXIT_SUCCESS;
     1340          goto unlock_and_return;
    13311341        }
    13321342
     
    13571367  ; /* 'label at end of compound statement */
    13581368  SH_MUTEX_UNLOCK(mutex_hash);
    1359   SL_RET0(_("sh_hash_init"));
     1369  if (retval == 0)
     1370    {
     1371      SL_RET0(_("sh_hash_init"));
     1372    }
     1373  aud_exit (FIL__, __LINE__, exitval);
    13601374}
    13611375 
  • trunk/src/sh_log_check.c

    r183 r185  
    2929 */
    3030struct sh_logfile_type sh_logtypes_def[] = {
    31     {  "SYSLOG", NULL,          sh_parse_syslog, NULL },
    32     {  "APACHE", NULL,          sh_parse_apache, sh_eval_fileinfo_apache },
     31    {  "SYSLOG", NULL,            sh_parse_syslog, NULL },
     32    {  "SAMBA",  sh_read_samba,   sh_parse_samba,  NULL },
     33    {  "APACHE", NULL,            sh_parse_apache, sh_eval_fileinfo_apache },
    3334#if defined(HAVE_SYS_ACCT_H)
    34     {  "PACCT",  sh_read_pacct, sh_parse_pacct,  NULL },
     35    {  "PACCT",  sh_read_pacct,   sh_parse_pacct,  NULL },
    3536#endif
    3637};
     
    369370              {
    370371                logrecord->filename = thisfile->filename;
    371 
    372                 sh_eval_process_msg(logrecord);
     372               
     373                /* Don't report if 'init', just set file pointer
     374                 */
     375                if (sh.flag.checkSum != SH_CHECK_INIT)
     376                  {
     377                    sh_eval_process_msg(logrecord);
     378                  }
    373379
    374380                if (logrecord->message)
     
    378384                if (logrecord->prefix)
    379385                  sh_string_destroy(&(logrecord->prefix));
     386                if (logrecord->timestr)
     387                  sh_string_destroy(&(logrecord->timestr));
    380388                SH_FREE(logrecord);
    381389              }
     
    383391        else
    384392          {
    385             (void) sh_string_truncate(record, 0);
     393            record = sh_string_new(0);
    386394            break;
    387395          }
     
    617625          return NULL;
    618626        }
     627      return s;
     628    }
     629
     630  if (0 != sh_open_for_reader(logfile))
     631    goto start_read;
     632
     633  return NULL;
     634}
     635
     636/******************************************************
     637 *  Reader for continued text files
     638 */
     639sh_string * sh_cont_reader (sh_string * s, struct sh_logfile * logfile, char*cont)
     640{
     641  int         status;
     642  char      * tmp;
     643  sh_string * str;
     644  int         remain = 8192;
     645  int         count  = 0;
     646
     647  if (!sh_string_truncate(s, 0))
     648    return NULL;
     649
     650 start_read:
     651
     652  if (logfile->fp)
     653    {
     654      str = sh_string_new(0);
     655
     656      /* Result cannot be larger than 8192, thus cast is ok
     657       */
     658      status = (int) sh_string_read(str, logfile->fp, 8192);
     659
     660      if (status > 0)
     661        {
     662         
     663          do {
     664            s       = sh_string_add (s, str);
     665            count  += status;
     666            remain -= status;
     667
     668            if (remain <= 0)
     669              {
     670                return s;
     671              }
     672
     673            status = (int) sh_string_read_cont(str, logfile->fp, count, cont);
     674
     675            if (status == 0)
     676              {
     677                return s;
     678              }
     679          }
     680          while (status > 0);
     681        }
     682
     683      if (status <= 0)
     684        {
     685          fgetpos(logfile->fp, &(logfile->offset));
     686          fclose(logfile->fp);
     687          logfile->fp = NULL;
     688          sh_string_destroy(&s);
     689          if (status == 0)
     690            {
     691              return NULL;
     692            }
     693
     694          SH_MUTEX_LOCK(mutex_thread_nolog);
     695          tmp = sh_util_safe_name (logfile->filename);
     696          sh_error_handle((-1), FIL__, __LINE__, 0, MSG_LOGMON_EREAD,
     697                          tmp);
     698          SH_FREE(tmp);
     699          SH_MUTEX_UNLOCK(mutex_thread_nolog);
     700
     701          return NULL;
     702        }
     703
    619704      return s;
    620705    }
  • trunk/src/sh_log_evalrule.c

    r183 r185  
    170170  ng->rule_extra  = group_extra;
    171171  ng->ovector     = NULL;
     172  ng->ovecnum     = 0;
    172173  ng->captures    = 0;
    173174  ng->counterlist = NULL;
    174175  ng->queue       = NULL;
    175176  ng->nextrule    = NULL;
    176 
    177   /*
    178    * Insert at end, to keep user-defined order
    179    */
    180   ng->next   = NULL;
    181   if (grouplist)
    182     {
    183       tmp = grouplist;
    184       while (tmp->next != NULL) { tmp = tmp->next; }
    185       tmp->next = ng;
    186     } else {
    187       grouplist = ng;
    188     }
     177  ng->next        = NULL;
    189178
    190179  if (!host_open)
     
    202191
    203192  /*
    204    * If there is an open host group, add it to its
    205    * rulegroups
    206    */
     193   * Insert at end, to keep user-defined order
     194   */
     195
    207196  if (host_open)
    208197    {
     198      if (grouplist)
     199        {
     200          tmp = grouplist;
     201          while (tmp->next != NULL) { tmp = tmp->next; }
     202          tmp->next = ng;
     203        } else {
     204          grouplist = ng;
     205        }
     206
     207
     208      /*
     209       * If there is an open host group, add it to its
     210       * rulegroups
     211       */
     212
    209213      if (host_open->rulegroups)
    210214        {
     
    214218        } else {
    215219          host_open->rulegroups = ng;
    216         }
     220        }
    217221    }
    218222
     
    427431  nr->captures    = captures;
    428432  nr->ovector     = SH_ALLOC(sizeof(int) * (captures+1) * 3);
     433  nr->ovecnum     = 0;
    429434  nr->counterlist = NULL;
    430435  nr->queue       = queue;
     
    441446        {
    442447          tmp = group_open->nextrule;
    443           while (tmp->next != NULL) { tmp = tmp->next; }
    444           tmp->next = nr;
     448          while (tmp->nextrule != NULL) { tmp = tmp->nextrule; } /* next -> nextrule */
     449          tmp->nextrule = nr;                                    /* next -> nextrule */
    445450        } else {
    446451          group_open->nextrule = nr;
     
    454459  else
    455460    {
    456       /*
    457        * Add rule as member to grouplist, to facilitate cleanup
    458        */
    459       if (grouplist)
    460         {
    461           tmp = grouplist;
    462           while (tmp->next != NULL) { tmp = tmp->next; }
    463           tmp->next = nr;
    464         } else {
    465           grouplist = nr;
    466         }
    467 
    468461      if (!host_open)
    469462        {
    470463          if (0 != sh_eval_hadd("^.*"))
    471464            {
     465              SH_FREE(nr->ovector);
    472466              SH_FREE(nr);
    473467              return -1;
     
    475469        }
    476470
    477       /*
    478        * Add rule to host rulegroups
    479        */
    480471      if (host_open)
    481472        {
     473          /*
     474           * Add rule as member to grouplist, to facilitate cleanup
     475           */
     476#if 0
     477          if (grouplist)
     478            {
     479              tmp = grouplist;
     480              while (tmp->next != NULL) { tmp = tmp->next; }
     481              tmp->next = nr;
     482            } else {
     483              grouplist = nr;
     484            }
     485#endif
     486
     487          /*
     488           * Add rule to host rulegroups
     489           */
    482490          if (host_open->rulegroups)
    483491            {
     
    488496              while (tmp->nextrule != NULL) { tmp = tmp->nextrule; }
    489497              tmp->nextrule = nr;
    490             } else {
     498            }
     499          else
     500            {
    491501              /* First rule goes to host_open->rulegroups */
    492502              host_open->rulegroups = nr;
     
    495505      else
    496506        {
     507          SH_FREE(nr->ovector);
    497508          SH_FREE(nr);
    498509          return -1;
     
    505516void sh_eval_cleanup()
    506517{
    507   struct sh_geval * nr;
    508518  struct sh_geval * tmp;
    509519
     
    512522  struct sh_heval * htmp;
    513523
    514   gtmp = grouplist;
    515   while (gtmp)
    516     {
     524  while (grouplist)
     525    {
     526      gtmp      = grouplist;
     527      grouplist = gtmp->next;
     528
    517529      if (gtmp->label)      sh_string_destroy(&(gtmp->label));
    518530      if (gtmp->rule_extra) (*pcre_free)(gtmp->rule_extra);
     
    522534      if (gtmp->ovector)
    523535        SH_FREE(gtmp->ovector);
    524       if (gtmp->nextrule)
    525         {
    526           tmp = gtmp->nextrule;
    527           do {
    528             nr  = tmp->nextrule;
    529             if (tmp->rule_extra) (*pcre_free)(tmp->rule_extra);
    530             if (tmp->rule)       (*pcre_free)(tmp->rule);
    531             if (tmp->counterlist)
    532               zAVLFreeTree(tmp->counterlist, sh_ceval_free);
    533             if (tmp->ovector)
    534               SH_FREE(tmp->ovector);
    535             SH_FREE(tmp);
    536             tmp = nr;
    537           } while (tmp);
    538         }
    539       grouplist = gtmp->next;
     536
     537      while (gtmp->nextrule)
     538        {
     539          tmp            = gtmp->nextrule;
     540          gtmp->nextrule = tmp->nextrule;
     541
     542          if (tmp->rule_extra) (*pcre_free)(tmp->rule_extra);
     543          if (tmp->rule)       (*pcre_free)(tmp->rule);
     544          if (tmp->counterlist)
     545            zAVLFreeTree(tmp->counterlist, sh_ceval_free);
     546          if (tmp->ovector)
     547            SH_FREE(tmp->ovector);
     548          SH_FREE(tmp);
     549        }
     550
    540551      SH_FREE(gtmp);
    541       gtmp = grouplist;
    542552    }
    543553
     
    678688  SH_MUTEX_LOCK(mutex_thread_nolog);
    679689  tmp = sh_util_safe_name (record->filename);
    680   msg = sh_util_safe_name (sh_string_str(record->message));
    681   ttt = sh_util_safe_name (sh_string_str(record->timestr));
     690  msg = sh_util_safe_name_keepspace (sh_string_str(record->message));
     691  ttt = sh_util_safe_name_keepspace (sh_string_str(record->timestr));
    682692  sh_error_handle (severity, FIL__, __LINE__, 0, MSG_LOGMON_REP,
    683693                   msg,
     
    697707  SH_MUTEX_LOCK(mutex_thread_nolog);
    698708  tmp = sh_util_safe_name (sh_string_str(path));
    699   msg = sh_util_safe_name (sh_string_str(message));
     709  msg = sh_util_safe_name_keepspace (sh_string_str(message));
    700710  sh_error_handle (severity, FIL__, __LINE__, 0, MSG_LOGMON_SUM,
    701711                   msg,
  • trunk/src/sh_log_parse_apache.c

    r183 r185  
    4747  int    pos_status;
    4848  int    pos_time;
     49  int    format_time;
    4950};
    5051
     52static const char lf_error0[]    = N_("%error");
    5153static const char lf_common0[]   = N_("%h %l %u %t \"%r\" %>s %b");
    5254static const char lf_combined0[] = N_("%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"");
     
    7375  volatile int          p_status = -1;
    7476  volatile int          p_time = -1;
     77  volatile int          f_time = -1;
    7578  const char * error;
    7679  int          erroffset;
     
    8992      new    = sh_util_strdup(_(lf_combined0));
    9093    }
     94  else if (0 == strncmp("error", str, 8))
     95    {
     96      new    = sh_util_strdup(_(lf_error0));
     97    }
    9198  else
    9299    {
     
    156163          sh_string_add_from_char(re_string, p);
    157164          p_time = i+1;
     165          f_time = 1;
     166        }
     167      else if (token[0] == '%' && token[1] == 'e' && 0 == strcmp(token, _("%error")))
     168        {
     169          p = _("\\[([^\\]]+)\\]");
     170          sh_string_add_from_char(re_string, p);
     171          p_time = i+1; f_time = 2; ++i;
     172
     173          sh_string_add_from_char(re_string, " ");
     174          p = _("\\[([^\\]]+)\\]");
     175          sh_string_add_from_char(re_string, p);
     176          p_status = i+1;
     177
     178          sh_string_add_from_char(re_string, " ");
     179          p = _("(.*)");
     180          sh_string_add_from_char(re_string, p);
     181
     182          break;
    158183        }
    159184      else
     
    208233  result->pos_status    = p_status;
    209234  result->pos_time      = p_time;
     235  result->format_time   = f_time;
    210236
    211237  SH_FREE(splits);
     
    262288          res = 0;
    263289          timestamp = 0;
     290          info->format_time = 1;
    264291          sl_strlcpy(tstr, _("01/Jan/1970:00:00:00"), sizeof(tstr));
    265292        }
     
    268295        {
    269296          struct tm btime;
    270           char * ptr, * q;
     297          char * ptr = NULL, * q;
    271298         
    272299          /* example: 01/Jun/2008:07:55:28 +0200 */
    273300
    274           q = strchr(tstr, ' ');
    275           if (q) *q = '\0';
    276 
    277           ptr = /*@i@*/strptime(tstr, "%d/%b/%Y:%T", &btime);
     301          if (info->format_time == 1)
     302            {
     303              q = strchr(tstr, ' ');
     304              if (q) *q = '\0';
     305             
     306              ptr = /*@i@*/strptime(tstr, "%d/%b/%Y:%T", &btime);
     307            }
     308          else if (info->format_time == 2)
     309            {
     310              ptr = /*@i@*/strptime(tstr, "%a %b %d %T %Y", &btime);
     311            }
     312
    278313          if (ptr && *ptr == '\0')
    279314            {
     
    294329      else
    295330        {
    296           sl_strlcpy(sstr, _("000"), sizeof(sstr)); /* FIXME API */
     331          sl_strlcpy(sstr, _("000"), sizeof(sstr));
    297332        }
    298333
  • trunk/src/sh_log_parse_pacct.c

    r183 r185  
    277277    }
    278278
     279  if (record)
     280    sh_string_destroy(&record);
    279281  return NULL;
    280282}
  • trunk/src/sh_string.c

    r183 r185  
    204204#define SH_STRING_PARCEL 120
    205205
     206static
     207size_t sh_string_read_int(sh_string * s, FILE * fp, size_t maxlen, char *start);
     208
    206209size_t sh_string_read(sh_string * s, FILE * fp, size_t maxlen)
    207210{
     211  return sh_string_read_int(s, fp, maxlen, NULL);
     212}
     213
     214size_t sh_string_read_cont(sh_string * s, FILE * fp, size_t maxlen, char *cont)
     215{
     216  return sh_string_read_int(s, fp, maxlen, cont);
     217}
     218
     219size_t sh_string_read_int(sh_string * s, FILE * fp, size_t maxlen, char *start)
     220{
     221
     222  /* case 0) start != NULL and first char not in 'start'
     223   */
     224  if (start)
     225    {
     226      int first = fgetc(fp);
     227
     228      if (first == EOF)
     229        {
     230          sh_string_truncate(s, 0);
     231          if (ferror(fp))
     232            return -1;
     233          return 0;
     234        }
     235
     236      if (NULL == strchr(start, first))
     237        {
     238          ungetc(first, fp);
     239          return 0;
     240        }
     241      ungetc(first, fp);
     242    }
    208243
    209244  /* case 1) EOF or error
  • trunk/src/sh_unix.c

    r183 r185  
    35003500   */
    35013501
    3502   else    /* fstat_return != 0 or !S_ISREG(fbuf->st_mode) */
    3503     {
    3504       fstat_return = errno;
     3502  else    /* fstat_return != 0 or !S_ISREG(fbuf.st_mode) */
     3503    {
     3504      uid_t   euid;
     3505      int fstat_errval = errno;
    35053506      if (fileHash != NULL)
    35063507        sl_strlcpy(fileHash, SH_KEY_NULL, KEY_LEN+1);
     
    35093510        {
    35103511          tmp2 = sh_util_safe_name (theFile->fullpath);
    3511           sh_error_handle (level, FIL__, __LINE__, fstat_return, MSG_E_READ,
    3512                            tmp2);
     3512
     3513          if (fstat_return != 0)
     3514            {
     3515              (void) sl_get_euid(&euid);
     3516              sh_error_handle (level, FIL__, __LINE__, fstat_errval,
     3517                               MSG_E_ACCESS, (long) euid, tmp2);
     3518            }
     3519          else if (!S_ISREG(fbuf.st_mode))
     3520            {
     3521              sh_error_handle (level, FIL__, __LINE__, fstat_errval,
     3522                               MSG_E_NOTREG, tmp2);
     3523            }
     3524          else
     3525            {
     3526              sh_error_handle (level, FIL__, __LINE__, fstat_errval,
     3527                               MSG_E_READ, tmp2);
     3528            }
    35133529          SH_FREE(tmp2);
    35143530        }
  • trunk/src/sh_utils.c

    r170 r185  
    18811881}
    18821882
    1883    
     1883#define SH_ESCAPE_SPACE      1
     1884#define SH_DONT_ESCAPE_SPACE 0   
     1885char * sh_util_safe_name_int (const char * name, int escape_space);
     1886
     1887char * sh_util_safe_name (const char * name)
     1888{
     1889  return sh_util_safe_name_int (name, SH_ESCAPE_SPACE);
     1890}
     1891
     1892char * sh_util_safe_name_keepspace (const char * name)
     1893{
     1894  return sh_util_safe_name_int (name, SH_DONT_ESCAPE_SPACE);
     1895}
     1896
    18841897/* returns freshly allocated memory, return value should be free'd
    18851898 */
    1886 char * sh_util_safe_name (const char * name)
     1899char * sh_util_safe_name_int (const char * name, int escape_space)
    18871900{
    18881901  register int  i = 0;
     
    19711984#endif
    19721985    } else if ( (*p) == ' ') {     /* space            */
    1973       retval[i] = '\\'; ++i;
    1974       retval[i] = ' ';
     1986      if (escape_space) {
     1987        retval[i] = '\\'; ++i;
     1988        retval[i] = ' ';
     1989      }
     1990      else {
     1991        retval[i] = *p;
     1992      }
    19751993#ifdef SH_USE_XML
    19761994    } else if ( (*p) == '"') {     /* double quote     */
  • trunk/test/testhash.sh

    r162 r185  
    3737        fi
    3838        #
    39         ${TOP_SRCDIR}/configure --quiet $TRUST --prefix=$PW_DIR --localstatedir=$PW_DIR --with-config-file=$RCFILE --with-log-file=$LOGFILE --with-pid-file=$PW_DIR/.samhain_lock --with-data-file=$PW_DIR/.samhain_file
     39        ${TOP_SRCDIR}/configure --quiet $TRUST --prefix=$PW_DIR --localstatedir=$PW_DIR --with-config-file=$RCFILE --with-log-file=$LOGFILE --with-pid-file=$PW_DIR/.samhain_lock --with-data-file=$PW_DIR/.samhain_file --enable-debug --enable-logfile-monitor --disable-dnmalloc
    4040        #
    4141        fail=0
Note: See TracChangeset for help on using the changeset viewer.