From: Leandro Lucarella Date: Sat, 10 Mar 2007 16:57:59 +0000 (+0000) Subject: Agregar soporte para nombres de usuario/grupo . X-Git-Tag: 0_9~95 X-Git-Url: https://git.llucax.com/z.facultad/75.52/sercom.git/commitdiff_plain/70e16bcd7461855d3b82c998871e91720bcb9516?ds=inline Agregar soporte para nombres de usuario/grupo . Ahora en el archivo de configuración se pueden especificar nombres de usuario/grupo (en vez de ids) que se resuelven buscando en /etc/passwd y /etc/groups (via módulos pwd y grp). --- diff --git a/doc/config-examples/dev.cfg b/doc/config-examples/dev.cfg index 5eb0918..6dfe490 100644 --- a/doc/config-examples/dev.cfg +++ b/doc/config-examples/dev.cfg @@ -7,10 +7,10 @@ # SERCOM # Usuario con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.uid = 65534 # usualmente 'nobody' +#sercom.tester.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.gid = 65534 # usualmente 'nogroup' +#sercom.tester.group = 65534 # usualmente 'nogroup' # Máxima cantidad de tiempo de CPU que puede estar ejecutandose el comando # (en segundos) @@ -33,10 +33,10 @@ #sercom.tester.limits.max_locks_memoria = 0 # Usuario con el cual ejecutar comandos -#sercom.tester.chroot.uid = 65534 # usualmente 'nobody' +#sercom.tester.chroot.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar comandos -#sercom.tester.chroot.gid = 65534 # usualmente 'nogroup' +#sercom.tester.chroot.group = 65534 # usualmente 'nogroup' # DATABASE diff --git a/doc/config-examples/sample-prod.cfg b/doc/config-examples/sample-prod.cfg index 1dd6cab..744dbc2 100644 --- a/doc/config-examples/sample-prod.cfg +++ b/doc/config-examples/sample-prod.cfg @@ -10,10 +10,10 @@ # SERCOM # Usuario con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.uid = 65534 # usualmente 'nobody' +#sercom.tester.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.gid = 65534 # usualmente 'nogroup' +#sercom.tester.group = 65534 # usualmente 'nogroup' # Máxima cantidad de tiempo de CPU que puede estar ejecutandose el comando # (en segundos) @@ -36,10 +36,10 @@ #sercom.tester.limits.max_locks_memoria = 0 # Usuario con el cual ejecutar comandos -#sercom.tester.chroot.uid = 65534 # usualmente 'nobody' +#sercom.tester.chroot.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar comandos -#sercom.tester.chroot.gid = 65534 # usualmente 'nogroup' +#sercom.tester.chroot.group = 65534 # usualmente 'nogroup' # DATABASE diff --git a/doc/config-examples/test.cfg b/doc/config-examples/test.cfg index f248673..898bf1a 100644 --- a/doc/config-examples/test.cfg +++ b/doc/config-examples/test.cfg @@ -6,10 +6,10 @@ sqlobject.dburi = "sqlite:///:memory:" # SERCOM # Usuario con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.uid = 65534 # usualmente 'nobody' +#sercom.tester.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar cuando no se necesitan privilegios -#sercom.tester.gid = 65534 # usualmente 'nogroup' +#sercom.tester.group = 65534 # usualmente 'nogroup' # Máxima cantidad de tiempo de CPU que puede estar ejecutandose el comando # (en segundos) @@ -32,9 +32,9 @@ sqlobject.dburi = "sqlite:///:memory:" #sercom.tester.limits.max_locks_memoria = 0 # Usuario con el cual ejecutar comandos -#sercom.tester.chroot.uid = 65534 # usualmente 'nobody' +#sercom.tester.chroot.user = 65534 # usualmente 'nobody' # Grupo con el cual ejecutar comandos -#sercom.tester.chroot.gid = 65534 # usualmente 'nogroup' +#sercom.tester.chroot.group = 65534 # usualmente 'nogroup' diff --git a/sercom/tester.py b/sercom/tester.py index 05ea4b6..a77c573 100644 --- a/sercom/tester.py +++ b/sercom/tester.py @@ -9,16 +9,10 @@ from datetime import datetime from subprocess import Popen, PIPE, call #, check_call XXX Python 2.5 from os.path import join from turbogears import config -import os +import os, sys, pwd, grp import resource as rsrc import logging -# Ahora somos mortales -euid = config.get('sercom.tester.uid', 65534) -egid = config.get('sercom.tester.gid', 65534) -os.setegid(egid) -os.seteuid(euid) - log = logging.getLogger('sercom.tester') class CalledProcessError(Exception): #{{{ Python 2.5 forward-compatibility @@ -75,6 +69,22 @@ def unzip(bytes, dst): # {{{ file(join(dst, f), 'w').write(zfile.read(f)) #}}} +def get_pwdgrp(unam, gnam): #{{{ + def do(type, funcnam, funcid, name): + try: + id = funcnam(name)[2] + except: + try: + id = int(name) + name = funcid(id)[0] + except Exception, e: + log.critical(_(u'No existe el %s %s (%s)'), type, name, e) + sys.exit(1) + return (id, name) + return do('usuario', pwd.getpwnam, pwd.getpwuid, unam) \ + + do('grupo', grp.getgrnam, grp.getgrgid, gnam) +#}}} + class SecureProcess(object): #{{{ default = dict( max_tiempo_cpu = 120, @@ -84,8 +94,8 @@ class SecureProcess(object): #{{{ max_cant_procesos = 0, max_locks_memoria = 0, ) - gid = config.get('sercom.tester.chroot.gid', 65534) - uid = config.get('sercom.tester.chroot.uid', 65534) + uid = config.get('sercom.tester.chroot.user', 65534) + gid = config.get('sercom.tester.chroot.group', 65534) MB = 1048576 # XXX probar! make de un solo archivo lleva nproc=100 y nofile=15 def __init__(self, comando, chroot, cwd): @@ -100,8 +110,9 @@ class SecureProcess(object): #{{{ x2 = lambda x: (x, x) os.chroot(self.chroot) os.chdir(self.cwd) - os.setgid(self.gid) - os.setuid(self.uid) + (uid, unam, gid, gnam) = get_pwdgrp(self.uid, self.gid) + os.setgid(gid) + os.setuid(uid) rsrc.setrlimit(rsrc.RLIMIT_CPU, x2(self.max_tiempo_cpu)) rsrc.setrlimit(rsrc.RLIMIT_AS, x2(self.max_memoria*self.MB)) rsrc.setrlimit(rsrc.RLIMIT_FSIZE, x2(self.max_tam_archivo*self.MB)) # XXX calcular en base a archivos esperados? @@ -109,10 +120,10 @@ class SecureProcess(object): #{{{ rsrc.setrlimit(rsrc.RLIMIT_NPROC, x2(self.max_cant_procesos)) rsrc.setrlimit(rsrc.RLIMIT_MEMLOCK, x2(self.max_locks_memoria)) rsrc.setrlimit(rsrc.RLIMIT_CORE, x2(0)) - log.debug('Proceso segurizado: chroot=%s, cwd=%s, uid=%s, gid=%s, ' - 'cpu=%s, as=%s, fsize=%s, nofile=%s, nproc=%s, memlock=%s', - self.chroot, self.cwd, self.uid, self.gid, self.max_tiempo_cpu, - self.max_memoria*self.MB, self.max_tam_archivo*self.MB, + log.debug('Proceso segurizado: chroot=%s, cwd=%s, user=%s(%s), ' + 'group=%s(%s), cpu=%s, as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, ' + 'memlock=%s', self.chroot, self.cwd, unam, uid, gnam, gid, + self.max_tiempo_cpu, self.max_memoria, self.max_tam_archivo, self.max_cant_archivos, self.max_cant_procesos, self.max_locks_memoria) # Tratamos de forzar un sync para que entre al sleep del padre FIXME @@ -127,6 +138,14 @@ class Tester(object): #{{{ self.path = path self.home = home self.queue = queue + # Ahora somos mortales (oid mortales) + euid = config.get('sercom.tester.user', 65534) + egid = config.get('sercom.tester.group', 65534) + (self.euid, self.eunam, self.egid, self.egnam) = get_pwdgrp(euid, egid) + log.debug(_(u'Cambiando usuario y grupo efectivos a %s:%s (%s:%s)'), + self.eunam, self.egnam, self.euid, self.egid) + os.setegid(self.egid) + os.seteuid(self.euid) @property def build_path(self): @@ -187,14 +206,16 @@ class Tester(object): #{{{ rsync = ('rsync', '--stats', '--itemize-changes', '--human-readable', '--archive', '--acls', '--delete-during', '--force', # TODO config join(self.orig_chroot, ''), self.chroot) - log.debug(_(u'Ejecutando: %s'), ' '.join(rsync)) + log.debug(_(u'Ejecutando como root: %s'), ' '.join(rsync)) os.seteuid(0) # Dios! (para chroot) os.setegid(0) try: check_call(rsync) finally: - os.setegid(egid) # Mortal de nuevo - os.seteuid(euid) + log.debug(_(u'Cambiando usuario y grupo efectivos a %s:%s (%s:%s)'), + self.eunam, self.egnam, self.euid, self.egid) + os.setegid(self.egid) # Mortal de nuevo + os.seteuid(self.euid) unzip(entrega.archivos, self.build_path) def clean_chroot(self, entrega): @@ -278,15 +299,19 @@ def ejecutar_comando_fuente(self, path, entrega): #{{{ # Abro archivos para fds básicos (FIXME) options = dict(close_fds=True, stdin=None, stdout=None, stderr=None, preexec_fn=SecureProcess(self, 'var/chroot_pepe', '/home/sercom/build')) - log.debug(_(u'Ejecutando %s'), ' '.join(self.comando)) + log.debug(_(u'Ejecutando como root: %s'), ' '.join(self.comando)) + uid = os.geteuid() + gid = os.getegid() os.seteuid(0) # Dios! (para chroot) os.setegid(0) try: try: proc = Popen(self.comando, **options) finally: - os.setegid(egid) # Mortal de nuevo - os.seteuid(euid) + log.debug(_(u'Cambiando usuario y grupo efectivos a %s:%s'), + uid, gid) + os.setegid(gid) # Mortal de nuevo + os.seteuid(uid) except Exception, e: # FIXME poner en el manejo de exceptiones estandar if hasattr(e, 'child_traceback'): log.error(_(u'Error en el hijo: %s'), e.child_traceback)