add/remove-shell: use O_TRUNC instead of O_EXCL
[oweals/busybox.git] / loginutils / adduser.c
index 8a5d902e6bb6bd51c1015cfaf2e2f413148b3d5c..1a9949e971563ea72c389e5836ebbfa306bf4177 100644 (file)
@@ -5,50 +5,75 @@
  * Copyright (C) 1999 by Lineo, inc. and John Beppu
  * Copyright (C) 1999,2000,2001 by John Beppu <beppu@codepoet.org>
  *
- * Licensed under the GPL v2 or later, see the file LICENSE in this tarball.
+ * Licensed under GPLv2 or later, see file LICENSE in this source tree.
  */
 #include "libbb.h"
 
+#if CONFIG_LAST_SYSTEM_ID < CONFIG_FIRST_SYSTEM_ID
+#error Bad LAST_SYSTEM_ID or FIRST_SYSTEM_ID in .config
+#endif
+
+/* #define OPT_HOME           (1 << 0) */ /* unused */
+/* #define OPT_GECOS          (1 << 1) */ /* unused */
+#define OPT_SHELL          (1 << 2)
+#define OPT_GID            (1 << 3)
 #define OPT_DONT_SET_PASS  (1 << 4)
 #define OPT_SYSTEM_ACCOUNT (1 << 5)
 #define OPT_DONT_MAKE_HOME (1 << 6)
+#define OPT_UID            (1 << 7)
 
+/* We assume UID_T_MAX == INT_MAX */
 /* remix */
 /* recoded such that the uid may be passed in *p */
 static void passwd_study(struct passwd *p)
 {
-       int max;
-
-       if (getpwnam(p->pw_name))
-               bb_error_msg_and_die("login '%s' is in use", p->pw_name);
+       int max = UINT_MAX;
 
-       if (option_mask32 & OPT_SYSTEM_ACCOUNT) {
-               p->pw_uid = 0;
-               max = 999;
-       } else {
-               p->pw_uid = 1000;
-               max = 64999;
+       if (getpwnam(p->pw_name)) {
+               bb_error_msg_and_die("%s '%s' in use", "user", p->pw_name);
+               /* this format string is reused in adduser and addgroup */
        }
 
+       if (!(option_mask32 & OPT_UID)) {
+               if (option_mask32 & OPT_SYSTEM_ACCOUNT) {
+                       p->pw_uid = CONFIG_FIRST_SYSTEM_ID;
+                       max = CONFIG_LAST_SYSTEM_ID;
+               } else {
+                       p->pw_uid = CONFIG_LAST_SYSTEM_ID + 1;
+                       max = 64999;
+               }
+       }
        /* check for a free uid (and maybe gid) */
        while (getpwuid(p->pw_uid) || (p->pw_gid == (gid_t)-1 && getgrgid(p->pw_uid))) {
+               if (option_mask32 & OPT_UID) {
+                       /* -u N, cannot pick uid other than N: error */
+                       bb_error_msg_and_die("%s '%s' in use", "uid", itoa(p->pw_uid));
+                       /* this format string is reused in adduser and addgroup */
+               }
+               if (p->pw_uid == max) {
+                       bb_error_msg_and_die("no %cids left", 'u');
+               }
                p->pw_uid++;
-               if (p->pw_uid > max)
-                       bb_error_msg_and_die("no free uids left");
        }
 
        if (p->pw_gid == (gid_t)-1) {
                p->pw_gid = p->pw_uid; /* new gid = uid */
-               if (getgrnam(p->pw_name))
-                       bb_error_msg_and_die("group name '%s' is in use", p->pw_name);
+               if (getgrnam(p->pw_name)) {
+                       bb_error_msg_and_die("%s '%s' in use", "group", p->pw_name);
+                       /* this format string is reused in adduser and addgroup */
+               }
        }
 }
 
-static void addgroup_wrapper(struct passwd *p)
+static void addgroup_wrapper(struct passwd *p, const char *group_name)
 {
        char *cmd;
 
-       cmd = xasprintf("addgroup -g %u '%s'", (unsigned)p->pw_gid, p->pw_name);
+       if (group_name) /* Add user to existing group */
+               cmd = xasprintf("addgroup '%s' '%s'", p->pw_name, group_name);
+       else    /* Add user to his own group with the first free gid found in passwd_study */
+               cmd = xasprintf("addgroup -g %u '%s'", (unsigned)p->pw_gid, p->pw_name);
+       /* Warning: to be compatible with external addgroup programs we should use --gid instead */
        system(cmd);
        free(cmd);
 }
@@ -57,10 +82,8 @@ static void passwd_wrapper(const char *login) NORETURN;
 
 static void passwd_wrapper(const char *login)
 {
-       static const char prog[] ALIGN1 = "passwd";
-
-       BB_EXECLP(prog, prog, login, NULL);
-       bb_error_msg_and_die("cannot execute %s, you must set password manually", prog);
+       BB_EXECLP("passwd", "passwd", login, NULL);
+       bb_error_msg_and_die("can't execute passwd, you must set password manually");
 }
 
 #if ENABLE_FEATURE_ADDUSER_LONG_OPTIONS
@@ -73,6 +96,7 @@ static const char adduser_longopts[] ALIGN1 =
                "empty-password\0"      No_argument       "D"
                "system\0"              No_argument       "S"
                "no-create-home\0"      No_argument       "H"
+               "uid\0"                 Required_argument "u"
                ;
 #endif
 
@@ -87,6 +111,7 @@ int adduser_main(int argc UNUSED_PARAM, char **argv)
        struct passwd pw;
        const char *usegroup = NULL;
        char *p;
+       unsigned opts;
 
 #if ENABLE_FEATURE_ADDUSER_LONG_OPTIONS
        applet_long_options = adduser_longopts;
@@ -102,8 +127,17 @@ int adduser_main(int argc UNUSED_PARAM, char **argv)
        pw.pw_dir = NULL;
 
        /* exactly one non-option arg */
-       opt_complementary = "=1";
-       getopt32(argv, "h:g:s:G:DSH", &pw.pw_dir, &pw.pw_gecos, &pw.pw_shell, &usegroup);
+       /* disable interactive passwd for system accounts */
+       opt_complementary = "=1:SD:u+";
+       if (sizeof(pw.pw_uid) == sizeof(int)) {
+               opts = getopt32(argv, "h:g:s:G:DSHu:", &pw.pw_dir, &pw.pw_gecos, &pw.pw_shell, &usegroup, &pw.pw_uid);
+       } else {
+               unsigned uid;
+               opts = getopt32(argv, "h:g:s:G:DSHu:", &pw.pw_dir, &pw.pw_gecos, &pw.pw_shell, &usegroup, &uid);
+               if (opts & OPT_UID) {
+                       pw.pw_uid = uid;
+               }
+       }
        argv += optind;
 
        /* fill in the passwd struct */
@@ -114,12 +148,22 @@ int adduser_main(int argc UNUSED_PARAM, char **argv)
                pw.pw_dir = xasprintf("/home/%s", argv[0]);
        }
        pw.pw_passwd = (char *)"x";
+       if (opts & OPT_SYSTEM_ACCOUNT) {
+               if (!usegroup) {
+                       usegroup = "nogroup";
+               }
+               if (!(opts & OPT_SHELL)) {
+                       pw.pw_shell = (char *) "/bin/false";
+               }
+       }
        pw.pw_gid = usegroup ? xgroup2gid(usegroup) : -1; /* exits on failure */
 
        /* make sure everything is kosher and setup uid && maybe gid */
        passwd_study(&pw);
 
-       p = xasprintf("x:%u:%u:%s:%s:%s", pw.pw_uid, pw.pw_gid, pw.pw_gecos, pw.pw_dir, pw.pw_shell);
+       p = xasprintf("x:%u:%u:%s:%s:%s",
+                       (unsigned) pw.pw_uid, (unsigned) pw.pw_gid,
+                       pw.pw_gecos, pw.pw_dir, pw.pw_shell);
        if (update_passwd(bb_path_passwd_file, pw.pw_name, p, NULL) < 0) {
                return EXIT_FAILURE;
        }
@@ -127,7 +171,18 @@ int adduser_main(int argc UNUSED_PARAM, char **argv)
                free(p);
 
 #if ENABLE_FEATURE_SHADOWPASSWDS
-       p = xasprintf("!:%u:0:99999:7:::", (unsigned)(time(NULL) / 86400)); /* sp->sp_lstchg */
+       /* /etc/shadow fields:
+        * 1. username
+        * 2. encrypted password
+        * 3. last password change (unix date (unix time/24*60*60))
+        * 4. minimum days required between password changes
+        * 5. maximum days password is valid
+        * 6. days before password is to expire that user is warned
+        * 7. days after password expires that account is disabled
+        * 8. unix date when login expires (i.e. when it may no longer be used)
+        */
+       /* fields:     2 3  4 5     6 78 */
+       p = xasprintf("!:%u:0:99999:7:::", (unsigned)(time(NULL)) / (24*60*60));
        /* ignore errors: if file is missing we suppose admin doesn't want it */
        update_passwd(bb_path_shadow_file, pw.pw_name, p, NULL);
        if (ENABLE_FEATURE_CLEAN_UP)
@@ -135,30 +190,41 @@ int adduser_main(int argc UNUSED_PARAM, char **argv)
 #endif
 
        /* add to group */
-       /* addgroup should be responsible for dealing w/ gshadow */
-       /* if using a pre-existing group, don't create one */
-       if (!usegroup)
-               addgroup_wrapper(&pw);
+       addgroup_wrapper(&pw, usegroup);
 
        /* clear the umask for this process so it doesn't
         * screw up the permissions on the mkdir and chown. */
        umask(0);
-       if (!(option_mask32 & OPT_DONT_MAKE_HOME)) {
-               /* Set the owner and group so it is owned by the new user,
-                  then fix up the permissions to 2755. Can't do it before
-                  since chown will clear the setgid bit */
-               if (mkdir(pw.pw_dir, 0755)
-                || chown(pw.pw_dir, pw.pw_uid, pw.pw_gid)
-                || chmod(pw.pw_dir, 02755) /* set setgid bit on homedir */
+       if (!(opts & OPT_DONT_MAKE_HOME)) {
+               /* set the owner and group so it is owned by the new user,
+                * then fix up the permissions to 2755. Can't do it before
+                * since chown will clear the setgid bit */
+               int mkdir_err = mkdir(pw.pw_dir, 0755);
+               if (mkdir_err == 0) {
+                       /* New home. Copy /etc/skel to it */
+                       const char *args[] = {
+                               "chown", "-R",
+                               xasprintf("%u:%u", (int)pw.pw_uid, (int)pw.pw_gid),
+                               pw.pw_dir, NULL
+                       };
+                       /* Be silent on any errors (like: no /etc/skel) */
+                       logmode = LOGMODE_NONE;
+                       copy_file("/etc/skel", pw.pw_dir, FILEUTILS_RECUR);
+                       logmode = LOGMODE_STDIO;
+                       chown_main(4, (char**)args);
+               }
+               if ((mkdir_err != 0 && errno != EEXIST)
+                || chown(pw.pw_dir, pw.pw_uid, pw.pw_gid) != 0
+                || chmod(pw.pw_dir, 02755) != 0 /* set setgid bit on homedir */
                ) {
                        bb_simple_perror_msg(pw.pw_dir);
                }
        }
 
-       if (!(option_mask32 & OPT_DONT_SET_PASS)) {
+       if (!(opts & OPT_DONT_SET_PASS)) {
                /* interactively set passwd */
                passwd_wrapper(pw.pw_name);
        }
 
-       return 0;
+       return EXIT_SUCCESS;
 }