Better SPA message validation upon SPA decrypt/decode.
[fwknop.git] / server / incoming_spa.c
1 /*
2  *****************************************************************************
3  *
4  * File:    incoming_spa.c
5  *
6  * Author:  Damien S. Stuart
7  *
8  * Purpose: Process an incoming SPA data packet for fwknopd.
9  *
10  * Copyright 2010 Damien Stuart (dstuart@dstuart.org)
11  *
12  *  License (GNU Public License):
13  *
14  *  This program is free software; you can redistribute it and/or
15  *  modify it under the terms of the GNU General Public License
16  *  as published by the Free Software Foundation; either version 2
17  *  of the License, or (at your option) any later version.
18  *
19  *  This program is distributed in the hope that it will be useful,
20  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
21  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22  *  GNU General Public License for more details.
23  *
24  *  You should have received a copy of the GNU General Public License
25  *  along with this program; if not, write to the Free Software
26  *  Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307
27  *  USA
28  *
29  *****************************************************************************
30 */
31 #include "fwknopd_common.h"
32 #include "netinet_common.h"
33
34 #if HAVE_SYS_WAIT_H
35   #include <sys/wait.h>
36 #endif
37
38 #include "incoming_spa.h"
39 #include "access.h"
40 #include "extcmd.h"
41 #include "log_msg.h"
42 #include "utils.h"
43 #include "fw_util.h"
44 #include "fwknopd_errors.h"
45 #include "replay_cache.h"
46
47 /* Validate and in some cases preprocess/reformat the SPA data.  Return an
48  * error code value if there is any indication the data is not valid spa data.
49 */
50 static int
51 preprocess_spa_data(fko_srv_options_t *opts, const char *src_ip)
52 {
53     spa_pkt_info_t *spa_pkt = &(opts->spa_pkt);
54
55     char    *ndx = (char *)&(spa_pkt->packet_data);
56     int      pkt_data_len = spa_pkt->packet_data_len;
57     int      i;
58
59     /* At this point, we can reset the packet data length to 0.  This is our
60      * indicator to the rest of the program that we do not have a current
61      * spa packet to process (after this one that is).
62     */
63     spa_pkt->packet_data_len = 0;
64
65     /* Detect and parse out SPA data from an HTTP request. If the SPA data
66      * starts with "GET /" and the user agent starts with "Fwknop", then
67      * assume it is a SPA over HTTP request.
68     */
69     if(strncasecmp(opts->config[CONF_ENABLE_SPA_OVER_HTTP], "N", 1) == 0
70       && strncasecmp(ndx, "GET /", 5) == 0
71       && strstr(ndx, "User-Agent: Fwknop") != NULL)
72     {
73         /* This looks like an HTTP request, so let's see if we are
74          * configured to accept such request and if so, find the SPA
75          * data.
76         */
77
78         /* Now extract, adjust (convert characters translated by the fwknop
79          * client), and reset the SPA message itself.
80         */
81         strlcpy((char *)spa_pkt->packet_data, ndx+5, pkt_data_len);
82
83         for(i=0; i<pkt_data_len; i++)
84         {
85             if(isspace(*ndx)) /* The first space marks the end of the req */
86             {
87                 *ndx = '\0';
88                 break;
89             }
90             else if(*ndx == '-') /* Convert '-' to '+' */
91                 *ndx = '+';
92             else if(*ndx == '_') /* Convert '_' to '/' */
93                 *ndx = '/';
94
95             ndx++;
96         }
97     }
98
99     /* Require base64-encoded data
100     */
101     if(! is_base64(spa_pkt->packet_data, pkt_data_len))
102         return(SPA_MSG_NOT_SPA_DATA);
103
104
105     /* --DSS:  Are there other checks we can do here ??? */
106
107     /* If we made it here, we have no reason to assume this is not SPA data
108      * (at least until we come up with more checks).
109     */
110     return(FKO_SUCCESS);
111 }
112
113 /* For replay attack detection
114 */
115 static int
116 get_raw_digest(char **digest, char *pkt_data)
117 {
118     fko_ctx_t    ctx = NULL;
119     char        *tmp_digest = NULL;
120     int          res = FKO_SUCCESS;
121
122     /* initialize an FKO context with no decryption key just so
123      * we can get the outer message digest
124     */
125     res = fko_new_with_data(&ctx, (char *)pkt_data, NULL);
126     if(res != FKO_SUCCESS)
127     {
128         log_msg(LOG_WARNING, "Error initializing FKO context from SPA data: %s",
129             fko_errstr(res));
130         fko_destroy(ctx);
131         return(SPA_MSG_FKO_CTX_ERROR);
132     }
133
134     res = fko_set_raw_spa_digest_type(ctx, FKO_DEFAULT_DIGEST);
135     if(res != FKO_SUCCESS)
136     {
137         log_msg(LOG_WARNING, "Error setting digest type for SPA data: %s",
138             fko_errstr(res));
139         fko_destroy(ctx);
140         return(SPA_MSG_DIGEST_ERROR);
141     }
142
143     res = fko_set_raw_spa_digest(ctx);
144     if(res != FKO_SUCCESS)
145     {
146         log_msg(LOG_WARNING, "Error setting digest for SPA data: %s",
147             fko_errstr(res));
148         fko_destroy(ctx);
149         return(SPA_MSG_DIGEST_ERROR);
150     }
151
152     res = fko_get_raw_spa_digest(ctx, &tmp_digest);
153     if(res != FKO_SUCCESS)
154     {
155         log_msg(LOG_WARNING, "Error getting digest from SPA data: %s",
156             fko_errstr(res));
157         fko_destroy(ctx);
158         return(SPA_MSG_DIGEST_ERROR);
159     }
160
161     *digest = strdup(tmp_digest);
162
163     if (digest == NULL)
164         return SPA_MSG_ERROR;
165
166     fko_destroy(ctx);
167     return res;
168 }
169
170
171 /* Popluate a spa_data struct from an initialized (and populated) FKO context.
172 */
173 static int
174 get_spa_data_fields(fko_ctx_t ctx, spa_data_t *spdat)
175 {
176     int res = FKO_SUCCESS;
177
178     res = fko_get_username(ctx, &(spdat->username));
179     if(res != FKO_SUCCESS)
180         return(res);
181
182     res = fko_get_timestamp(ctx, &(spdat->timestamp));
183     if(res != FKO_SUCCESS)
184         return(res);
185
186     res = fko_get_version(ctx, &(spdat->version));
187     if(res != FKO_SUCCESS)
188         return(res);
189
190     res = fko_get_spa_message_type(ctx, &(spdat->message_type));
191     if(res != FKO_SUCCESS)
192         return(res);
193
194     res = fko_get_spa_message(ctx, &(spdat->spa_message));
195     if(res != FKO_SUCCESS)
196         return(res);
197
198     res = fko_get_spa_nat_access(ctx, &(spdat->nat_access));
199     if(res != FKO_SUCCESS)
200         return(res);
201
202     res = fko_get_spa_server_auth(ctx, &(spdat->server_auth));
203     if(res != FKO_SUCCESS)
204         return(res);
205
206     res = fko_get_spa_client_timeout(ctx, (int *)&(spdat->client_timeout));
207     if(res != FKO_SUCCESS)
208         return(res);
209
210     return(res);
211 }
212
213 /* Check for access.conf stanza SOURCE match based on SPA packet
214  * source IP
215 */
216 static int
217 is_src_match(acc_stanza_t *acc, const uint32_t ip)
218 {
219     while (acc)
220     {
221         if(compare_addr_list(acc->source_list, ip))
222             return 1;
223
224         acc = acc->next;
225     }
226     return 0;
227 }
228
229 /* Process the SPA packet data
230 */
231 void
232 incoming_spa(fko_srv_options_t *opts)
233 {
234     /* Always a good idea to initialize ctx to null if it will be used
235      * repeatedly (especially when using fko_new_with_data()).
236     */
237     fko_ctx_t       ctx = NULL;
238
239     char            *spa_ip_demark, *gpg_id, *raw_digest = NULL;
240     time_t          now_ts;
241     int             res, status, ts_diff, enc_type, stanza_num=0;
242     int             added_replay_digest = 0;
243
244     spa_pkt_info_t *spa_pkt = &(opts->spa_pkt);
245
246     /* This will hold our pertinent SPA data.
247     */
248     spa_data_t spadat;
249
250     /* Loop through all access stanzas looking for a match
251     */
252     acc_stanza_t    *acc = opts->acc_stanzas;
253
254     inet_ntop(AF_INET, &(spa_pkt->packet_src_ip),
255         spadat.pkt_source_ip, sizeof(spadat.pkt_source_ip));
256
257     /* At this point, we want to validate and (if needed) preprocess the
258      * SPA data and/or to be reasonably sure we have a SPA packet (i.e
259      * try to eliminate obvious non-spa packets).
260     */
261     res = preprocess_spa_data(opts, spadat.pkt_source_ip);
262     if(res != FKO_SUCCESS)
263     {
264         if(opts->verbose > 1)
265             log_msg(LOG_INFO, "preprocess_spa_data() returned error %i: '%s' for incoming packet.",
266                 res, get_errstr(res));
267         return;
268     }
269
270     if (is_src_match(opts->acc_stanzas, ntohl(spa_pkt->packet_src_ip)))
271     {
272         if(strncasecmp(opts->config[CONF_ENABLE_DIGEST_PERSISTENCE], "Y", 1) == 0)
273             /* Check for a replay attack
274             */
275             res = get_raw_digest(&raw_digest, (char *)spa_pkt->packet_data);
276             if(res != FKO_SUCCESS)
277             {
278                 if (raw_digest != NULL)
279                     free(raw_digest);
280                 return;
281             }
282             if (raw_digest == NULL)
283                 return;
284
285             if (is_replay(opts, raw_digest) != SPA_MSG_SUCCESS)
286                 return;
287     }
288     else
289     {
290         log_msg(LOG_WARNING,
291             "No access data found for source IP: %s", spadat.pkt_source_ip
292         );
293         return;
294     }
295
296     /* Now that we know there is a matching access.conf stanza and the
297      * incoming SPA packet is not a replay, see if we should grant any
298      * access
299     */
300     while(acc)
301     {
302         stanza_num++;
303
304         /* Check for a match for the SPA source IP and the access stanza
305         */
306         if(! compare_addr_list(acc->source_list, ntohl(spa_pkt->packet_src_ip)))
307         {
308             acc = acc->next;
309             continue;
310         }
311
312         log_msg(LOG_INFO, "(stanza #%d) SPA Packet from IP: %s received with access source match",
313             stanza_num, spadat.pkt_source_ip);
314
315         if(opts->verbose > 1)
316             log_msg(LOG_INFO, "SPA Packet: '%s'\n", spa_pkt->packet_data);
317
318         /* Make sure this access stanza has not expired
319         */
320         if(acc->access_expire_time > 0)
321         {
322             if(acc->expired)
323             {
324                 acc = acc->next;
325                 continue;
326             }
327             else
328             {
329                 if(time(NULL) > acc->access_expire_time)
330                 {
331                     log_msg(LOG_INFO, "(stanza #%d) Access stanza has expired",
332                         stanza_num);
333                     acc->expired = 1;
334                     acc = acc->next;
335                     continue;
336                 }
337             }
338         }
339
340         /* Get encryption type and try its decoding routine first (if the key
341          * for that type is set)
342         */
343         enc_type = fko_encryption_type((char *)spa_pkt->packet_data);
344
345         if(enc_type == FKO_ENCRYPTION_RIJNDAEL)
346         {
347             if(acc->key != NULL)
348                 res = fko_new_with_data(&ctx, (char *)spa_pkt->packet_data, acc->key);
349             else
350             {
351                 log_msg(LOG_ERR,
352                     "(stanza #%d) No KEY for RIJNDAEL encrypted messages",
353                     stanza_num
354                 );
355                 acc = acc->next;
356                 continue;
357             }
358         }
359         else if(enc_type == FKO_ENCRYPTION_GPG)
360         {
361             /* For GPG we create the new context without decrypting on the fly
362              * so we can set some  GPG parameters first.
363             */
364             if(acc->gpg_decrypt_pw != NULL)
365             {
366                 res = fko_new_with_data(&ctx, (char *)spa_pkt->packet_data, NULL);
367                 if(res != FKO_SUCCESS)
368                 {
369                     log_msg(LOG_WARNING,
370                         "(stanza #%d) Error creating fko context (before decryption): %s",
371                         stanza_num, fko_errstr(res)
372                     );
373                     acc = acc->next;
374                     continue;
375                 }
376
377                 /* Set whatever GPG parameters we have.
378                 */
379                 if(acc->gpg_home_dir != NULL)
380                     res = fko_set_gpg_home_dir(ctx, acc->gpg_home_dir);
381                     if(res != FKO_SUCCESS)
382                     {
383                         log_msg(LOG_WARNING,
384                             "(stanza #%d) Error setting GPG keyring path to %s: %s",
385                             stanza_num, acc->gpg_home_dir, fko_errstr(res)
386                         );
387                         acc = acc->next;
388                         continue;
389                     }
390
391                 if(acc->gpg_decrypt_id != NULL)
392                     fko_set_gpg_recipient(ctx, acc->gpg_decrypt_id);
393
394                 /* If GPG_REQUIRE_SIG is set for this acc stanza, then set
395                  * the FKO context accordingly and check the other GPG Sig-
396                  * related parameters. This also applies when REMOTE_ID is
397                  * set.
398                 */
399                 if(acc->gpg_require_sig)
400                 {
401                     fko_set_gpg_signature_verify(ctx, 1);
402
403                     /* Set whether or not to ignore signature verification errors.
404                     */
405                     fko_set_gpg_ignore_verify_error(ctx, acc->gpg_ignore_sig_error);
406                 }
407                 else
408                 {
409                     fko_set_gpg_signature_verify(ctx, 0);
410                     fko_set_gpg_ignore_verify_error(ctx, 1);
411                 }
412
413                 /* Now decrypt the data.
414                 */
415                 res = fko_decrypt_spa_data(ctx, acc->gpg_decrypt_pw);
416
417             }
418             else
419             {
420                 log_msg(LOG_ERR,
421                     "(stanza #%d) No GPG_DECRYPT_PW for GPG encrypted messages",
422                     stanza_num
423                 );
424                 acc = acc->next;
425                 continue;
426             }
427         }
428         else
429         {
430             log_msg(LOG_ERR, "(stanza #%d) Unable to determing encryption type. Got type=%i.",
431                 stanza_num, enc_type);
432             acc = acc->next;
433             continue;
434         }
435
436         /* Do we have a valid FKO context?  Did the SPA decrypt properly?
437         */
438         if(res != FKO_SUCCESS)
439         {
440             log_msg(LOG_WARNING, "(stanza #%d) Error creating fko context: %s",
441                 stanza_num, fko_errstr(res));
442
443             if(IS_GPG_ERROR(res))
444                 log_msg(LOG_WARNING, "(stanza #%d) - GPG ERROR: %s",
445                     stanza_num, fko_gpg_errstr(ctx));
446
447             if(ctx != NULL)
448                 fko_destroy(ctx);
449             acc = acc->next;
450             continue;
451         }
452
453         /* Add this SPA packet into the replay detection cache
454         */
455         if (! added_replay_digest)
456         {
457             res = add_replay(opts, raw_digest);
458             if (res != SPA_MSG_SUCCESS)
459             {
460                 log_msg(LOG_WARNING, "(stanza #%d) Could not add digest to replay cache",
461                     stanza_num);
462                 if(ctx != NULL)
463                     fko_destroy(ctx);
464                 acc = acc->next;
465                 continue;
466             }
467             added_replay_digest = 1;
468         }
469
470         /* At this point, we assume the SPA data is valid.  Now we need to see
471          * if it meets our access criteria.
472         */
473         if(opts->verbose > 1)
474             log_msg(LOG_INFO, "(stanza #%d) SPA Decode (res=%i):\n%s",
475                 stanza_num, res, dump_ctx(ctx));
476
477         /* First, if this is a GPG message, and GPG_REMOTE_ID list is not empty,
478          * then we need to make sure this incoming message is signer ID matches
479          * an entry in the list.
480         */
481         if(enc_type == FKO_ENCRYPTION_GPG && acc->gpg_require_sig)
482         {
483             res = fko_get_gpg_signature_id(ctx, &gpg_id);
484             if(res != FKO_SUCCESS)
485             {
486                 log_msg(LOG_WARNING, "(stanza #%d) Error pulling the GPG signature ID from the context: %s",
487                     stanza_num, fko_gpg_errstr(ctx));
488                 if(ctx != NULL)
489                     fko_destroy(ctx);
490                 acc = acc->next;
491                 continue;
492             }
493
494             if(opts->verbose)
495                 log_msg(LOG_INFO, "(stanza #%d) Incoming SPA data signed by '%s'.",
496                     stanza_num, gpg_id);
497
498             if(acc->gpg_remote_id != NULL && !acc_check_gpg_remote_id(acc, gpg_id))
499             {
500                 log_msg(LOG_WARNING,
501                     "(stanza #%d) Incoming SPA packet signed by ID: %s, but that ID is not the GPG_REMOTE_ID list.",
502                     stanza_num, gpg_id);
503                 if(ctx != NULL)
504                     fko_destroy(ctx);
505                 acc = acc->next;
506                 continue;
507             }
508         }
509
510         /* Populate our spa data struct for future reference.
511         */
512         res = get_spa_data_fields(ctx, &spadat);
513
514         /* Figure out what our timeout will be. If it is specified in the SPA
515          * data, then use that.  If not, try the FW_ACCESS_TIMEOUT from the
516          * access.conf file (if there is one).  Otherwise use the default.
517         */
518         if(spadat.client_timeout > 0)
519             spadat.fw_access_timeout = spadat.client_timeout;
520         else if(acc->fw_access_timeout > 0)
521             spadat.fw_access_timeout = acc->fw_access_timeout;
522         else
523             spadat.fw_access_timeout = DEF_FW_ACCESS_TIMEOUT;
524
525         if(res != FKO_SUCCESS)
526         {
527             log_msg(LOG_ERR, "(stanza #%d) Unexpected error pulling SPA data from the context: %s",
528                 stanza_num, fko_errstr(res));
529
530             if(ctx != NULL)
531                 fko_destroy(ctx);
532             acc = acc->next;
533             continue;
534         }
535
536         /* Check packet age if so configured.
537         */
538         if(strncasecmp(opts->config[CONF_ENABLE_SPA_PACKET_AGING], "Y", 1) == 0)
539         {
540             time(&now_ts);
541
542             ts_diff = abs(now_ts - spadat.timestamp);
543
544             if(ts_diff > atoi(opts->config[CONF_MAX_SPA_PACKET_AGE]))
545             {
546                 log_msg(LOG_WARNING, "(stanza #%d) SPA data time difference is too great (%i seconds).",
547                     stanza_num, ts_diff);
548
549                 if(ctx != NULL)
550                     fko_destroy(ctx);
551                 acc = acc->next;
552                 continue;
553             }
554         }
555
556         /* At this point, we have enough to check the embedded (or packet source)
557          * IP address against the defined access rights.  We start by splitting
558          * the spa msg source IP from the remainder of the message.
559         */
560         spa_ip_demark = strchr(spadat.spa_message, ',');
561         if(spa_ip_demark == NULL)
562         {
563             log_msg(LOG_WARNING, "(stanza #%d) Error parsing SPA message string: %s",
564                 stanza_num, fko_errstr(res));
565
566             if(ctx != NULL)
567                 fko_destroy(ctx);
568             acc = acc->next;
569             continue;
570         }
571
572         strlcpy(spadat.spa_message_src_ip,
573             spadat.spa_message, (spa_ip_demark-spadat.spa_message)+1);
574
575         if(strnlen(spadat.spa_message_src_ip,
576                 MIN_IPV4_STR_LEN) < MIN_IPV4_STR_LEN)
577         {
578             log_msg(LOG_WARNING, "(stanza #%d) Invalid source IP in SPA message, ignoring SPA packet",
579                 stanza_num, fko_errstr(res));
580
581             if(ctx != NULL)
582                 fko_destroy(ctx);
583             acc = acc->next;
584             break;
585         }
586
587         strlcpy(spadat.spa_message_remain, spa_ip_demark+1, 1024);
588
589         /* If use source IP was requested (embedded IP of 0.0.0.0), make sure it
590          * is allowed.
591         */
592         if(strcmp(spadat.spa_message_src_ip, "0.0.0.0") == 0)
593         {
594             if(acc->require_source_address)
595             {
596                 log_msg(LOG_WARNING,
597                     "(stanza #%d) Got 0.0.0.0 when valid source IP was required.",
598                     stanza_num
599                 );
600
601                 if(ctx != NULL)
602                     fko_destroy(ctx);
603                 acc = acc->next;
604                 continue;
605             }
606
607             spadat.use_src_ip = spadat.pkt_source_ip;
608         }
609         else
610             spadat.use_src_ip = spadat.spa_message_src_ip;
611
612         /* If REQUIRE_USERNAME is set, make sure the username in this SPA data
613          * matches.
614         */
615         if(acc->require_username != NULL)
616         {
617             if(strcmp(spadat.username, acc->require_username) != 0)
618             {
619                 log_msg(LOG_WARNING,
620                     "(stanza #%d) Username in SPA data (%s) does not match required username: %s",
621                     stanza_num, spadat.username, acc->require_username
622                 );
623
624                 if(ctx != NULL)
625                     fko_destroy(ctx);
626                 acc = acc->next;
627                 continue;
628             }
629         }
630
631         /* Take action based on SPA message type.
632         */
633         if(spadat.message_type == FKO_LOCAL_NAT_ACCESS_MSG
634               || spadat.message_type == FKO_CLIENT_TIMEOUT_LOCAL_NAT_ACCESS_MSG
635               || spadat.message_type == FKO_NAT_ACCESS_MSG
636               || spadat.message_type == FKO_CLIENT_TIMEOUT_NAT_ACCESS_MSG)
637         {
638 #if FIREWALL_IPTABLES
639             if(strncasecmp(opts->config[CONF_ENABLE_IPT_FORWARDING], "Y", 1)!=0)
640             {
641                 log_msg(LOG_WARNING,
642                     "(stanza #%d) SPA packet from %s requested NAT access, but is not enabled",
643                     stanza_num, spadat.pkt_source_ip
644                 );
645
646                 if(ctx != NULL)
647                     fko_destroy(ctx);
648                 acc = acc->next;
649                 continue;
650             }
651 #else
652             log_msg(LOG_WARNING,
653                 "(stanza #%d) SPA packet from %s requested unsupported NAT access",
654                 stanza_num, spadat.pkt_source_ip
655             );
656
657             if(ctx != NULL)
658                 fko_destroy(ctx);
659             acc = acc->next;
660             continue;
661 #endif
662         }
663
664         /* Command messages.
665         */
666         if(spadat.message_type == FKO_COMMAND_MSG)
667         {
668             if(!acc->enable_cmd_exec)
669             {
670                 log_msg(LOG_WARNING,
671                     "(stanza #%d) SPA Command message are not allowed in the current configuration.",
672                     stanza_num
673                 );
674
675                 if(ctx != NULL)
676                     fko_destroy(ctx);
677                 acc = acc->next;
678                 continue;
679             }
680             else
681             {
682                 log_msg(LOG_INFO,
683                     "(stanza #%d) Processing SPA Command message: command='%s'.",
684                     stanza_num, spadat.spa_message_remain
685                 );
686
687                 /* Do we need to become another user? If so, we call
688                  * run_extcmd_as and pass the cmd_exec_uid.
689                 */
690                 if(acc->cmd_exec_user != NULL && strncasecmp(acc->cmd_exec_user, "root", 4) != 0)
691                 {
692                     if(opts->verbose)
693                         log_msg(LOG_INFO, "(stanza #%d) Setting effective user to %s (UID=%i) before running command.",
694                             stanza_num, acc->cmd_exec_user, acc->cmd_exec_uid);
695
696
697                     res = run_extcmd_as(acc->cmd_exec_uid,
698                                         spadat.spa_message_remain, NULL, 0, 0);
699                 }
700                 else /* Just run it as we are (root that is). */
701                     res = run_extcmd(spadat.spa_message_remain, NULL, 0, 5);
702
703                 /* --DSS XXX: I have found that the status (and res for that
704                  *            matter) have been unreliable indicators of the
705                  *            actual exit status of some commands.  Not sure
706                  *            why yet.  For now, we will take what we get.
707                 */
708                 status = WEXITSTATUS(res);
709
710                 if(opts->verbose > 1)
711                     log_msg(LOG_WARNING,
712                         "(stanza #%d) CMD_EXEC: command returned %i",
713                         stanza_num, status);
714
715                 if(status != 0)
716                     res = SPA_MSG_COMMAND_ERROR;
717
718                 if(ctx != NULL)
719                     fko_destroy(ctx);
720
721                 /* we processed the command on a matching access stanza, so we
722                  * don't look for anything else to do with this SPA packet
723                 */
724                 break;
725             }
726         }
727
728         /* From this point forward, we have some kind of access message. So
729          * we first see if access is allowed by checking access against
730          * restrict_ports and open_ports.
731          *
732          *  --DSS TODO: We should add BLACKLIST support here as well.
733         */
734         if(! acc_check_port_access(acc, spadat.spa_message_remain))
735         {
736             log_msg(LOG_WARNING,
737                 "(stanza #%d) One or more requested protocol/ports was denied per access.conf.",
738                 stanza_num
739             );
740
741             if(ctx != NULL)
742                 fko_destroy(ctx);
743             acc = acc->next;
744             continue;
745         }
746
747         /* At this point, we process the SPA request and break out of the
748          * access stanza loop (first valid access stanza stops us looking
749          * for others).
750         */
751         process_spa_request(opts, acc, &spadat);
752         if(ctx != NULL)
753             fko_destroy(ctx);
754         break;
755     }
756
757     if (raw_digest != NULL)
758         free(raw_digest);
759
760     return;
761 }
762
763 /***EOF***/