patch: shrink by Pascal Bellard <pascal.bellard AT ads-lu.com> (-80 bytes)
[oweals/busybox.git] / coreutils / install.c
1 /* vi: set sw=4 ts=4: */
2 /*
3  * Copyright (C) 2003 by Glenn McGrath
4  * SELinux support: by Yuichi Nakamura <ynakam@hitachisoft.jp>
5  *
6  * Licensed under GPLv2 or later, see file LICENSE in this tarball for details.
7  *
8  * TODO: -d option, need a way of recursively making directories and changing
9  *           owner/group, will probably modify bb_make_directory(...)
10  */
11
12 #include "libbb.h"
13 #include "libcoreutils/coreutils.h"
14
15 #if ENABLE_FEATURE_INSTALL_LONG_OPTIONS
16 static const char install_longopts[] ALIGN1 =
17         "directory\0"           No_argument       "d"
18         "preserve-timestamps\0" No_argument       "p"
19         "strip\0"               No_argument       "s"
20         "group\0"               No_argument       "g"
21         "mode\0"                No_argument       "m"
22         "owner\0"               No_argument       "o"
23 /* autofs build insists of using -b --suffix=.orig */
24 /* TODO? (short option for --suffix is -S) */
25 #if ENABLE_SELINUX
26         "context\0"             Required_argument "Z"
27         "preserve_context\0"    No_argument       "\xff"
28         "preserve-context\0"    No_argument       "\xff"
29 #endif
30         ;
31 #endif
32
33
34 #if ENABLE_SELINUX
35 static void setdefaultfilecon(const char *path)
36 {
37         struct stat s;
38         security_context_t scontext = NULL;
39
40         if (!is_selinux_enabled()) {
41                 return;
42         }
43         if (lstat(path, &s) != 0) {
44                 return;
45         }
46
47         if (matchpathcon(path, s.st_mode, &scontext) < 0) {
48                 goto out;
49         }
50         if (strcmp(scontext, "<<none>>") == 0) {
51                 goto out;
52         }
53
54         if (lsetfilecon(path, scontext) < 0) {
55                 if (errno != ENOTSUP) {
56                         bb_perror_msg("warning: failed to change context of %s to %s", path, scontext);
57                 }
58         }
59
60  out:
61         freecon(scontext);
62 }
63
64 #endif
65
66 int install_main(int argc, char **argv) MAIN_EXTERNALLY_VISIBLE;
67 int install_main(int argc, char **argv)
68 {
69         struct stat statbuf;
70         mode_t mode;
71         uid_t uid;
72         gid_t gid;
73         char *arg, *last;
74         const char *gid_str;
75         const char *uid_str;
76         const char *mode_str;
77         int copy_flags = FILEUTILS_DEREFERENCE | FILEUTILS_FORCE;
78         int flags;
79         int ret = EXIT_SUCCESS;
80         int isdir;
81 #if ENABLE_SELINUX
82         security_context_t scontext;
83         bool use_default_selinux_context = 1;
84 #endif
85         enum {
86                 OPT_c             = 1 << 0,
87                 OPT_v             = 1 << 1,
88                 OPT_b             = 1 << 2,
89                 OPT_DIRECTORY     = 1 << 3,
90                 OPT_PRESERVE_TIME = 1 << 4,
91                 OPT_STRIP         = 1 << 5,
92                 OPT_GROUP         = 1 << 6,
93                 OPT_MODE          = 1 << 7,
94                 OPT_OWNER         = 1 << 8,
95 #if ENABLE_SELINUX
96                 OPT_SET_SECURITY_CONTEXT = 1 << 9,
97                 OPT_PRESERVE_SECURITY_CONTEXT = 1 << 10,
98 #endif
99         };
100
101 #if ENABLE_FEATURE_INSTALL_LONG_OPTIONS
102         applet_long_options = install_longopts;
103 #endif
104         opt_complementary = "s--d:d--s" USE_SELINUX(":Z--\xff:\xff--Z");
105         /* -c exists for backwards compatibility, it's needed */
106         /* -v is ignored ("print name of each created directory") */
107         /* -b is ignored ("make a backup of each existing destination file") */
108         flags = getopt32(argv, "cvb" "dpsg:m:o:" USE_SELINUX("Z:"),
109                         &gid_str, &mode_str, &uid_str USE_SELINUX(, &scontext));
110         argc -= optind;
111         argv += optind;
112
113 #if ENABLE_SELINUX
114         if (flags & (OPT_PRESERVE_SECURITY_CONTEXT|OPT_SET_SECURITY_CONTEXT)) {
115                 selinux_or_die();
116                 use_default_selinux_context = 0;
117                 if (flags & OPT_PRESERVE_SECURITY_CONTEXT) {
118                         copy_flags |= FILEUTILS_PRESERVE_SECURITY_CONTEXT;
119                 }
120                 if (flags & OPT_SET_SECURITY_CONTEXT) {
121                         setfscreatecon_or_die(scontext);
122                         copy_flags |= FILEUTILS_SET_SECURITY_CONTEXT;
123                 }
124         }
125 #endif
126
127         /* preserve access and modification time, this is GNU behaviour, BSD only preserves modification time */
128         if (flags & OPT_PRESERVE_TIME) {
129                 copy_flags |= FILEUTILS_PRESERVE_STATUS;
130         }
131         mode = 0666;
132         if (flags & OPT_MODE)
133                 bb_parse_mode(mode_str, &mode);
134         uid = (flags & OPT_OWNER) ? get_ug_id(uid_str, xuname2uid) : getuid();
135         gid = (flags & OPT_GROUP) ? get_ug_id(gid_str, xgroup2gid) : getgid();
136         if (flags & (OPT_OWNER|OPT_GROUP))
137                 umask(0);
138
139         /* Create directories
140          * don't use bb_make_directory() as it can't change uid or gid
141          * perhaps bb_make_directory() should be improved.
142          */
143         if (flags & OPT_DIRECTORY) {
144                 while ((arg = *argv++) != NULL) {
145                         char *slash = arg;
146                         while (1) {
147                                 slash = strchr(slash + 1, '/');
148                                 if (slash)
149                                         *slash = '\0';
150                                 if (mkdir(arg, mode | 0111) == -1) {
151                                         if (errno != EEXIST) {
152                                                 bb_perror_msg("cannot create %s", arg);
153                                                 ret = EXIT_FAILURE;
154                                                 break;
155                                         }
156                                 } /* dir was created, chown? */
157                                 else if ((flags & (OPT_OWNER|OPT_GROUP))
158                                  && lchown(arg, uid, gid) == -1
159                                 ) {
160                                         bb_perror_msg("cannot change ownership of %s", arg);
161                                         ret = EXIT_FAILURE;
162                                         break;
163                                 }
164                                 if (!slash)
165                                         break;
166                                 *slash = '/';
167                         }
168                 }
169                 return ret;
170         }
171
172         if (argc < 2)
173                 bb_show_usage();
174
175         last = argv[argc - 1];
176         argv[argc - 1] = NULL;
177         /* coreutils install resolves link in this case, don't use lstat */
178         isdir = stat(last, &statbuf) < 0 ? 0 : S_ISDIR(statbuf.st_mode);
179
180         while ((arg = *argv++) != NULL) {
181                 char *dest = last;
182                 if (isdir)
183                         dest = concat_path_file(last, basename(arg));
184                 if (copy_file(arg, dest, copy_flags)) {
185                         /* copy is not made */
186                         ret = EXIT_FAILURE;
187                         goto next;
188                 }
189
190                 /* Set the file mode */
191                 if ((flags & OPT_MODE) && chmod(dest, mode) == -1) {
192                         bb_perror_msg("cannot change permissions of %s", dest);
193                         ret = EXIT_FAILURE;
194                 }
195 #if ENABLE_SELINUX
196                 if (use_default_selinux_context)
197                         setdefaultfilecon(dest);
198 #endif
199                 /* Set the user and group id */
200                 if ((flags & (OPT_OWNER|OPT_GROUP))
201                  && lchown(dest, uid, gid) == -1
202                 ) {
203                         bb_perror_msg("cannot change ownership of %s", dest);
204                         ret = EXIT_FAILURE;
205                 }
206                 if (flags & OPT_STRIP) {
207                         char *args[3];
208                         args[0] = (char*)"strip";
209                         args[1] = dest;
210                         args[2] = NULL;
211                         if (spawn_and_wait(args)) {
212                                 bb_perror_msg("strip");
213                                 ret = EXIT_FAILURE;
214                         }
215                 }
216  next:
217                 if (ENABLE_FEATURE_CLEAN_UP && isdir)
218                         free(dest);
219         }
220
221         return ret;
222 }