Revert "Drop kdbus bits"
[platform/upstream/systemd.git] / src / libsystemd / sd-bus / sd-bus.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2013 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <endian.h>
21 #include <netdb.h>
22 #include <poll.h>
23 #include <pthread.h>
24 #include <stdlib.h>
25 #include <sys/mman.h>
26 #include <unistd.h>
27
28 #include "sd-bus.h"
29
30 #include "alloc-util.h"
31 #include "bus-container.h"
32 #include "bus-control.h"
33 #include "bus-internal.h"
34 #include "bus-kernel.h"
35 #include "bus-label.h"
36 #include "bus-message.h"
37 #include "bus-objects.h"
38 #include "bus-protocol.h"
39 #include "bus-slot.h"
40 #include "bus-socket.h"
41 #include "bus-track.h"
42 #include "bus-type.h"
43 #include "bus-util.h"
44 #include "cgroup-util.h"
45 #include "def.h"
46 #include "fd-util.h"
47 #include "hexdecoct.h"
48 #include "hostname-util.h"
49 #include "macro.h"
50 #include "missing.h"
51 #include "parse-util.h"
52 #include "string-util.h"
53 #include "strv.h"
54 #include "util.h"
55
56 #define log_debug_bus_message(m)                                         \
57         do {                                                             \
58                 sd_bus_message *_mm = (m);                               \
59                 log_debug("Got message type=%s sender=%s destination=%s object=%s interface=%s member=%s cookie=%" PRIu64 " reply_cookie=%" PRIu64 " error-name=%s error-message=%s", \
60                           bus_message_type_to_string(_mm->header->type), \
61                           strna(sd_bus_message_get_sender(_mm)),         \
62                           strna(sd_bus_message_get_destination(_mm)),    \
63                           strna(sd_bus_message_get_path(_mm)),           \
64                           strna(sd_bus_message_get_interface(_mm)),      \
65                           strna(sd_bus_message_get_member(_mm)),         \
66                           BUS_MESSAGE_COOKIE(_mm),                       \
67                           _mm->reply_cookie,                             \
68                           strna(_mm->error.name),                        \
69                           strna(_mm->error.message));                    \
70         } while (false)
71
72 static int bus_poll(sd_bus *bus, bool need_more, uint64_t timeout_usec);
73 static int attach_io_events(sd_bus *b);
74 static void detach_io_events(sd_bus *b);
75
76 static thread_local sd_bus *default_system_bus = NULL;
77 static thread_local sd_bus *default_user_bus = NULL;
78 static thread_local sd_bus *default_starter_bus = NULL;
79
80 static void bus_close_fds(sd_bus *b) {
81         assert(b);
82
83         detach_io_events(b);
84
85         if (b->input_fd != b->output_fd)
86                 safe_close(b->output_fd);
87         b->output_fd = b->input_fd = safe_close(b->input_fd);
88 }
89
90 static void bus_reset_queues(sd_bus *b) {
91         assert(b);
92
93         while (b->rqueue_size > 0)
94                 sd_bus_message_unref(b->rqueue[--b->rqueue_size]);
95
96         b->rqueue = mfree(b->rqueue);
97         b->rqueue_allocated = 0;
98
99         while (b->wqueue_size > 0)
100                 sd_bus_message_unref(b->wqueue[--b->wqueue_size]);
101
102         b->wqueue = mfree(b->wqueue);
103         b->wqueue_allocated = 0;
104 }
105
106 static void bus_free(sd_bus *b) {
107         sd_bus_slot *s;
108
109         assert(b);
110         assert(!b->track_queue);
111         assert(!b->tracks);
112
113         b->state = BUS_CLOSED;
114
115         sd_bus_detach_event(b);
116
117         while ((s = b->slots)) {
118                 /* At this point only floating slots can still be
119                  * around, because the non-floating ones keep a
120                  * reference to the bus, and we thus couldn't be
121                  * destructing right now... We forcibly disconnect the
122                  * slots here, so that they still can be referenced by
123                  * apps, but are dead. */
124
125                 assert(s->floating);
126                 bus_slot_disconnect(s);
127                 sd_bus_slot_unref(s);
128         }
129
130         if (b->default_bus_ptr)
131                 *b->default_bus_ptr = NULL;
132
133         bus_close_fds(b);
134
135         if (b->kdbus_buffer)
136                 munmap(b->kdbus_buffer, KDBUS_POOL_SIZE);
137
138         free(b->label);
139         free(b->rbuffer);
140         free(b->unique_name);
141         free(b->auth_buffer);
142         free(b->address);
143         free(b->kernel);
144         free(b->machine);
145         free(b->fake_label);
146         free(b->cgroup_root);
147         free(b->description);
148
149         free(b->exec_path);
150         strv_free(b->exec_argv);
151
152         close_many(b->fds, b->n_fds);
153         free(b->fds);
154
155         bus_reset_queues(b);
156
157         ordered_hashmap_free_free(b->reply_callbacks);
158         prioq_free(b->reply_callbacks_prioq);
159
160         assert(b->match_callbacks.type == BUS_MATCH_ROOT);
161         bus_match_free(&b->match_callbacks);
162
163         hashmap_free_free(b->vtable_methods);
164         hashmap_free_free(b->vtable_properties);
165
166         assert(hashmap_isempty(b->nodes));
167         hashmap_free(b->nodes);
168
169         bus_kernel_flush_memfd(b);
170
171         assert_se(pthread_mutex_destroy(&b->memfd_cache_mutex) == 0);
172
173         free(b);
174 }
175
176 _public_ int sd_bus_new(sd_bus **ret) {
177         sd_bus *r;
178
179         assert_return(ret, -EINVAL);
180
181         r = new0(sd_bus, 1);
182         if (!r)
183                 return -ENOMEM;
184
185         r->n_ref = REFCNT_INIT;
186         r->input_fd = r->output_fd = -1;
187         r->message_version = 1;
188         r->creds_mask |= SD_BUS_CREDS_WELL_KNOWN_NAMES|SD_BUS_CREDS_UNIQUE_NAME;
189         r->hello_flags |= KDBUS_HELLO_ACCEPT_FD;
190         r->attach_flags |= KDBUS_ATTACH_NAMES;
191         r->original_pid = getpid_cached();
192
193         assert_se(pthread_mutex_init(&r->memfd_cache_mutex, NULL) == 0);
194
195         /* We guarantee that wqueue always has space for at least one
196          * entry */
197         if (!GREEDY_REALLOC(r->wqueue, r->wqueue_allocated, 1)) {
198                 free(r);
199                 return -ENOMEM;
200         }
201
202         *ret = r;
203         return 0;
204 }
205
206 _public_ int sd_bus_set_address(sd_bus *bus, const char *address) {
207         char *a;
208
209         assert_return(bus, -EINVAL);
210         assert_return(bus->state == BUS_UNSET, -EPERM);
211         assert_return(address, -EINVAL);
212         assert_return(!bus_pid_changed(bus), -ECHILD);
213
214         a = strdup(address);
215         if (!a)
216                 return -ENOMEM;
217
218         free(bus->address);
219         bus->address = a;
220
221         return 0;
222 }
223
224 _public_ int sd_bus_set_fd(sd_bus *bus, int input_fd, int output_fd) {
225         assert_return(bus, -EINVAL);
226         assert_return(bus->state == BUS_UNSET, -EPERM);
227         assert_return(input_fd >= 0, -EBADF);
228         assert_return(output_fd >= 0, -EBADF);
229         assert_return(!bus_pid_changed(bus), -ECHILD);
230
231         bus->input_fd = input_fd;
232         bus->output_fd = output_fd;
233         return 0;
234 }
235
236 _public_ int sd_bus_set_exec(sd_bus *bus, const char *path, char *const argv[]) {
237         char *p, **a;
238
239         assert_return(bus, -EINVAL);
240         assert_return(bus->state == BUS_UNSET, -EPERM);
241         assert_return(path, -EINVAL);
242         assert_return(!strv_isempty(argv), -EINVAL);
243         assert_return(!bus_pid_changed(bus), -ECHILD);
244
245         p = strdup(path);
246         if (!p)
247                 return -ENOMEM;
248
249         a = strv_copy(argv);
250         if (!a) {
251                 free(p);
252                 return -ENOMEM;
253         }
254
255         free(bus->exec_path);
256         strv_free(bus->exec_argv);
257
258         bus->exec_path = p;
259         bus->exec_argv = a;
260
261         return 0;
262 }
263
264 _public_ int sd_bus_set_bus_client(sd_bus *bus, int b) {
265         assert_return(bus, -EINVAL);
266         assert_return(bus->state == BUS_UNSET, -EPERM);
267         assert_return(!bus_pid_changed(bus), -ECHILD);
268
269         bus->bus_client = !!b;
270         return 0;
271 }
272
273 _public_ int sd_bus_set_monitor(sd_bus *bus, int b) {
274         assert_return(bus, -EINVAL);
275         assert_return(bus->state == BUS_UNSET, -EPERM);
276         assert_return(!bus_pid_changed(bus), -ECHILD);
277
278         SET_FLAG(bus->hello_flags, KDBUS_HELLO_MONITOR, b);
279         return 0;
280 }
281
282 _public_ int sd_bus_negotiate_fds(sd_bus *bus, int b) {
283         assert_return(bus, -EINVAL);
284         assert_return(bus->state == BUS_UNSET, -EPERM);
285         assert_return(!bus_pid_changed(bus), -ECHILD);
286
287         SET_FLAG(bus->hello_flags, KDBUS_HELLO_ACCEPT_FD, b);
288         return 0;
289 }
290
291 _public_ int sd_bus_negotiate_timestamp(sd_bus *bus, int b) {
292         uint64_t new_flags;
293         assert_return(bus, -EINVAL);
294         assert_return(!IN_SET(bus->state, BUS_CLOSING, BUS_CLOSED), -EPERM);
295         assert_return(!bus_pid_changed(bus), -ECHILD);
296
297         new_flags = bus->attach_flags;
298         SET_FLAG(new_flags, KDBUS_ATTACH_TIMESTAMP, b);
299
300         if (bus->attach_flags == new_flags)
301                 return 0;
302
303         bus->attach_flags = new_flags;
304         if (bus->state != BUS_UNSET && bus->is_kernel)
305                 bus_kernel_realize_attach_flags(bus);
306
307         return 0;
308 }
309
310 _public_ int sd_bus_negotiate_creds(sd_bus *bus, int b, uint64_t mask) {
311         uint64_t new_flags;
312
313         assert_return(bus, -EINVAL);
314         assert_return(mask <= _SD_BUS_CREDS_ALL, -EINVAL);
315         assert_return(!IN_SET(bus->state, BUS_CLOSING, BUS_CLOSED), -EPERM);
316         assert_return(!bus_pid_changed(bus), -ECHILD);
317
318         SET_FLAG(bus->creds_mask, mask, b);
319
320         /* The well knowns we need unconditionally, so that matches can work */
321         bus->creds_mask |= SD_BUS_CREDS_WELL_KNOWN_NAMES|SD_BUS_CREDS_UNIQUE_NAME;
322
323         /* Make sure we don't lose the timestamp flag */
324         new_flags = (bus->attach_flags & KDBUS_ATTACH_TIMESTAMP) | attach_flags_to_kdbus(bus->creds_mask);
325         if (bus->attach_flags == new_flags)
326                 return 0;
327
328         bus->attach_flags = new_flags;
329         if (bus->state != BUS_UNSET && bus->is_kernel)
330                 bus_kernel_realize_attach_flags(bus);
331
332         return 0;
333 }
334
335 _public_ int sd_bus_set_server(sd_bus *bus, int b, sd_id128_t server_id) {
336         assert_return(bus, -EINVAL);
337         assert_return(b || sd_id128_equal(server_id, SD_ID128_NULL), -EINVAL);
338         assert_return(bus->state == BUS_UNSET, -EPERM);
339         assert_return(!bus_pid_changed(bus), -ECHILD);
340
341         bus->is_server = !!b;
342         bus->server_id = server_id;
343         return 0;
344 }
345
346 _public_ int sd_bus_set_anonymous(sd_bus *bus, int b) {
347         assert_return(bus, -EINVAL);
348         assert_return(bus->state == BUS_UNSET, -EPERM);
349         assert_return(!bus_pid_changed(bus), -ECHILD);
350
351         bus->anonymous_auth = !!b;
352         return 0;
353 }
354
355 _public_ int sd_bus_set_trusted(sd_bus *bus, int b) {
356         assert_return(bus, -EINVAL);
357         assert_return(bus->state == BUS_UNSET, -EPERM);
358         assert_return(!bus_pid_changed(bus), -ECHILD);
359
360         bus->trusted = !!b;
361         return 0;
362 }
363
364 _public_ int sd_bus_set_description(sd_bus *bus, const char *description) {
365         assert_return(bus, -EINVAL);
366         assert_return(bus->state == BUS_UNSET, -EPERM);
367         assert_return(!bus_pid_changed(bus), -ECHILD);
368
369         return free_and_strdup(&bus->description, description);
370 }
371
372 _public_ int sd_bus_set_allow_interactive_authorization(sd_bus *bus, int b) {
373         assert_return(bus, -EINVAL);
374         assert_return(!bus_pid_changed(bus), -ECHILD);
375
376         bus->allow_interactive_authorization = !!b;
377         return 0;
378 }
379
380 _public_ int sd_bus_get_allow_interactive_authorization(sd_bus *bus) {
381         assert_return(bus, -EINVAL);
382         assert_return(!bus_pid_changed(bus), -ECHILD);
383
384         return bus->allow_interactive_authorization;
385 }
386
387 static int hello_callback(sd_bus_message *reply, void *userdata, sd_bus_error *error) {
388         const char *s;
389         sd_bus *bus;
390         int r;
391
392         assert(reply);
393         bus = reply->bus;
394         assert(bus);
395         assert(IN_SET(bus->state, BUS_HELLO, BUS_CLOSING));
396
397         r = sd_bus_message_get_errno(reply);
398         if (r > 0)
399                 return -r;
400
401         r = sd_bus_message_read(reply, "s", &s);
402         if (r < 0)
403                 return r;
404
405         if (!service_name_is_valid(s) || s[0] != ':')
406                 return -EBADMSG;
407
408         bus->unique_name = strdup(s);
409         if (!bus->unique_name)
410                 return -ENOMEM;
411
412         if (bus->state == BUS_HELLO)
413                 bus->state = BUS_RUNNING;
414
415         return 1;
416 }
417
418 static int bus_send_hello(sd_bus *bus) {
419         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = NULL;
420         int r;
421
422         assert(bus);
423
424         if (!bus->bus_client || bus->is_kernel)
425                 return 0;
426
427         r = sd_bus_message_new_method_call(
428                         bus,
429                         &m,
430                         "org.freedesktop.DBus",
431                         "/org/freedesktop/DBus",
432                         "org.freedesktop.DBus",
433                         "Hello");
434         if (r < 0)
435                 return r;
436
437         return sd_bus_call_async(bus, NULL, m, hello_callback, NULL, 0);
438 }
439
440 int bus_start_running(sd_bus *bus) {
441         assert(bus);
442
443         if (bus->bus_client && !bus->is_kernel) {
444                 bus->state = BUS_HELLO;
445                 return 1;
446         }
447
448         bus->state = BUS_RUNNING;
449         return 1;
450 }
451
452 static int parse_address_key(const char **p, const char *key, char **value) {
453         size_t l, n = 0, allocated = 0;
454         const char *a;
455         char *r = NULL;
456
457         assert(p);
458         assert(*p);
459         assert(value);
460
461         if (key) {
462                 l = strlen(key);
463                 if (strncmp(*p, key, l) != 0)
464                         return 0;
465
466                 if ((*p)[l] != '=')
467                         return 0;
468
469                 if (*value)
470                         return -EINVAL;
471
472                 a = *p + l + 1;
473         } else
474                 a = *p;
475
476         while (!IN_SET(*a, ';', ',', 0)) {
477                 char c;
478
479                 if (*a == '%') {
480                         int x, y;
481
482                         x = unhexchar(a[1]);
483                         if (x < 0) {
484                                 free(r);
485                                 return x;
486                         }
487
488                         y = unhexchar(a[2]);
489                         if (y < 0) {
490                                 free(r);
491                                 return y;
492                         }
493
494                         c = (char) ((x << 4) | y);
495                         a += 3;
496                 } else {
497                         c = *a;
498                         a++;
499                 }
500
501                 if (!GREEDY_REALLOC(r, allocated, n + 2))
502                         return -ENOMEM;
503
504                 r[n++] = c;
505         }
506
507         if (!r) {
508                 r = strdup("");
509                 if (!r)
510                         return -ENOMEM;
511         } else
512                 r[n] = 0;
513
514         if (*a == ',')
515                 a++;
516
517         *p = a;
518
519         free(*value);
520         *value = r;
521
522         return 1;
523 }
524
525 static void skip_address_key(const char **p) {
526         assert(p);
527         assert(*p);
528
529         *p += strcspn(*p, ",");
530
531         if (**p == ',')
532                 (*p)++;
533 }
534
535 static int parse_unix_address(sd_bus *b, const char **p, char **guid) {
536         _cleanup_free_ char *path = NULL, *abstract = NULL;
537         size_t l;
538         int r;
539
540         assert(b);
541         assert(p);
542         assert(*p);
543         assert(guid);
544
545         while (!IN_SET(**p, 0, ';')) {
546                 r = parse_address_key(p, "guid", guid);
547                 if (r < 0)
548                         return r;
549                 else if (r > 0)
550                         continue;
551
552                 r = parse_address_key(p, "path", &path);
553                 if (r < 0)
554                         return r;
555                 else if (r > 0)
556                         continue;
557
558                 r = parse_address_key(p, "abstract", &abstract);
559                 if (r < 0)
560                         return r;
561                 else if (r > 0)
562                         continue;
563
564                 skip_address_key(p);
565         }
566
567         if (!path && !abstract)
568                 return -EINVAL;
569
570         if (path && abstract)
571                 return -EINVAL;
572
573         if (path) {
574                 l = strlen(path);
575                 if (l > sizeof(b->sockaddr.un.sun_path))
576                         return -E2BIG;
577
578                 b->sockaddr.un.sun_family = AF_UNIX;
579                 strncpy(b->sockaddr.un.sun_path, path, sizeof(b->sockaddr.un.sun_path));
580                 b->sockaddr_size = offsetof(struct sockaddr_un, sun_path) + l;
581         } else if (abstract) {
582                 l = strlen(abstract);
583                 if (l > sizeof(b->sockaddr.un.sun_path) - 1)
584                         return -E2BIG;
585
586                 b->sockaddr.un.sun_family = AF_UNIX;
587                 b->sockaddr.un.sun_path[0] = 0;
588                 strncpy(b->sockaddr.un.sun_path+1, abstract, sizeof(b->sockaddr.un.sun_path)-1);
589                 b->sockaddr_size = offsetof(struct sockaddr_un, sun_path) + 1 + l;
590         }
591
592         b->is_local = true;
593
594         return 0;
595 }
596
597 static int parse_tcp_address(sd_bus *b, const char **p, char **guid) {
598         _cleanup_free_ char *host = NULL, *port = NULL, *family = NULL;
599         int r;
600         struct addrinfo *result, hints = {
601                 .ai_socktype = SOCK_STREAM,
602                 .ai_flags = AI_ADDRCONFIG,
603         };
604
605         assert(b);
606         assert(p);
607         assert(*p);
608         assert(guid);
609
610         while (!IN_SET(**p, 0, ';')) {
611                 r = parse_address_key(p, "guid", guid);
612                 if (r < 0)
613                         return r;
614                 else if (r > 0)
615                         continue;
616
617                 r = parse_address_key(p, "host", &host);
618                 if (r < 0)
619                         return r;
620                 else if (r > 0)
621                         continue;
622
623                 r = parse_address_key(p, "port", &port);
624                 if (r < 0)
625                         return r;
626                 else if (r > 0)
627                         continue;
628
629                 r = parse_address_key(p, "family", &family);
630                 if (r < 0)
631                         return r;
632                 else if (r > 0)
633                         continue;
634
635                 skip_address_key(p);
636         }
637
638         if (!host || !port)
639                 return -EINVAL;
640
641         if (family) {
642                 if (streq(family, "ipv4"))
643                         hints.ai_family = AF_INET;
644                 else if (streq(family, "ipv6"))
645                         hints.ai_family = AF_INET6;
646                 else
647                         return -EINVAL;
648         }
649
650         r = getaddrinfo(host, port, &hints, &result);
651         if (r == EAI_SYSTEM)
652                 return -errno;
653         else if (r != 0)
654                 return -EADDRNOTAVAIL;
655
656         memcpy(&b->sockaddr, result->ai_addr, result->ai_addrlen);
657         b->sockaddr_size = result->ai_addrlen;
658
659         freeaddrinfo(result);
660
661         b->is_local = false;
662
663         return 0;
664 }
665
666 static int parse_exec_address(sd_bus *b, const char **p, char **guid) {
667         char *path = NULL;
668         unsigned n_argv = 0, j;
669         char **argv = NULL;
670         size_t allocated = 0;
671         int r;
672
673         assert(b);
674         assert(p);
675         assert(*p);
676         assert(guid);
677
678         while (!IN_SET(**p, 0, ';')) {
679                 r = parse_address_key(p, "guid", guid);
680                 if (r < 0)
681                         goto fail;
682                 else if (r > 0)
683                         continue;
684
685                 r = parse_address_key(p, "path", &path);
686                 if (r < 0)
687                         goto fail;
688                 else if (r > 0)
689                         continue;
690
691                 if (startswith(*p, "argv")) {
692                         unsigned ul;
693
694                         errno = 0;
695                         ul = strtoul(*p + 4, (char**) p, 10);
696                         if (errno > 0 || **p != '=' || ul > 256) {
697                                 r = -EINVAL;
698                                 goto fail;
699                         }
700
701                         (*p)++;
702
703                         if (ul >= n_argv) {
704                                 if (!GREEDY_REALLOC0(argv, allocated, ul + 2)) {
705                                         r = -ENOMEM;
706                                         goto fail;
707                                 }
708
709                                 n_argv = ul + 1;
710                         }
711
712                         r = parse_address_key(p, NULL, argv + ul);
713                         if (r < 0)
714                                 goto fail;
715
716                         continue;
717                 }
718
719                 skip_address_key(p);
720         }
721
722         if (!path) {
723                 r = -EINVAL;
724                 goto fail;
725         }
726
727         /* Make sure there are no holes in the array, with the
728          * exception of argv[0] */
729         for (j = 1; j < n_argv; j++)
730                 if (!argv[j]) {
731                         r = -EINVAL;
732                         goto fail;
733                 }
734
735         if (argv && argv[0] == NULL) {
736                 argv[0] = strdup(path);
737                 if (!argv[0]) {
738                         r = -ENOMEM;
739                         goto fail;
740                 }
741         }
742
743         b->exec_path = path;
744         b->exec_argv = argv;
745
746         b->is_local = false;
747
748         return 0;
749
750 fail:
751         for (j = 0; j < n_argv; j++)
752                 free(argv[j]);
753
754         free(argv);
755         free(path);
756         return r;
757 }
758
759 static int parse_kernel_address(sd_bus *b, const char **p, char **guid) {
760         _cleanup_free_ char *path = NULL;
761         int r;
762
763         assert(b);
764         assert(p);
765         assert(*p);
766         assert(guid);
767
768         while (**p != 0 && **p != ';') {
769                 r = parse_address_key(p, "guid", guid);
770                 if (r < 0)
771                         return r;
772                 else if (r > 0)
773                         continue;
774
775                 r = parse_address_key(p, "path", &path);
776                 if (r < 0)
777                         return r;
778                 else if (r > 0)
779                         continue;
780
781                 skip_address_key(p);
782         }
783
784         if (!path)
785                 return -EINVAL;
786
787         free(b->kernel);
788         b->kernel = path;
789         path = NULL;
790
791         b->is_local = true;
792
793         return 0;
794 }
795
796 static int parse_container_unix_address(sd_bus *b, const char **p, char **guid) {
797         _cleanup_free_ char *machine = NULL, *pid = NULL;
798         int r;
799
800         assert(b);
801         assert(p);
802         assert(*p);
803         assert(guid);
804
805         while (!IN_SET(**p, 0, ';')) {
806                 r = parse_address_key(p, "guid", guid);
807                 if (r < 0)
808                         return r;
809                 else if (r > 0)
810                         continue;
811
812                 r = parse_address_key(p, "machine", &machine);
813                 if (r < 0)
814                         return r;
815                 else if (r > 0)
816                         continue;
817
818                 r = parse_address_key(p, "pid", &pid);
819                 if (r < 0)
820                         return r;
821                 else if (r > 0)
822                         continue;
823
824                 skip_address_key(p);
825         }
826
827         if (!machine == !pid)
828                 return -EINVAL;
829
830         if (machine) {
831                 if (!machine_name_is_valid(machine))
832                         return -EINVAL;
833
834                 free(b->machine);
835                 b->machine = machine;
836                 machine = NULL;
837         } else {
838                 b->machine = mfree(b->machine);
839         }
840
841         if (pid) {
842                 r = parse_pid(pid, &b->nspid);
843                 if (r < 0)
844                         return r;
845         } else
846                 b->nspid = 0;
847
848         b->sockaddr.un.sun_family = AF_UNIX;
849         strncpy(b->sockaddr.un.sun_path, "/var/run/dbus/system_bus_socket", sizeof(b->sockaddr.un.sun_path));
850         b->sockaddr_size = SOCKADDR_UN_LEN(b->sockaddr.un);
851         b->is_local = false;
852
853         return 0;
854 }
855
856 static int parse_container_kernel_address(sd_bus *b, const char **p, char **guid) {
857         _cleanup_free_ char *machine = NULL, *pid = NULL;
858         int r;
859
860         assert(b);
861         assert(p);
862         assert(*p);
863         assert(guid);
864
865         while (**p != 0 && **p != ';') {
866                 r = parse_address_key(p, "guid", guid);
867                 if (r < 0)
868                         return r;
869                 else if (r > 0)
870                         continue;
871
872                 r = parse_address_key(p, "machine", &machine);
873                 if (r < 0)
874                         return r;
875                 else if (r > 0)
876                         continue;
877
878                 r = parse_address_key(p, "pid", &pid);
879                 if (r < 0)
880                         return r;
881                 else if (r > 0)
882                         continue;
883
884                 skip_address_key(p);
885         }
886
887         if (!machine == !pid)
888                 return -EINVAL;
889
890         if (machine) {
891                 if (!machine_name_is_valid(machine))
892                         return -EINVAL;
893
894                 free(b->machine);
895                 b->machine = machine;
896                 machine = NULL;
897         } else {
898                 b->machine = mfree(b->machine);
899         }
900
901         if (pid) {
902                 r = parse_pid(pid, &b->nspid);
903                 if (r < 0)
904                         return r;
905         } else
906                 b->nspid = 0;
907
908         r = free_and_strdup(&b->kernel, "/sys/fs/kdbus/0-system/bus");
909         if (r < 0)
910                 return r;
911
912         b->is_local = false;
913
914         return 0;
915 }
916
917 static void bus_reset_parsed_address(sd_bus *b) {
918         assert(b);
919
920         zero(b->sockaddr);
921         b->sockaddr_size = 0;
922         b->exec_argv = strv_free(b->exec_argv);
923         b->exec_path = mfree(b->exec_path);
924         b->server_id = SD_ID128_NULL;
925         b->kernel = mfree(b->kernel);
926         b->machine = mfree(b->machine);
927         b->nspid = 0;
928 }
929
930 static int bus_parse_next_address(sd_bus *b) {
931         _cleanup_free_ char *guid = NULL;
932         const char *a;
933         int r;
934
935         assert(b);
936
937         if (!b->address)
938                 return 0;
939         if (b->address[b->address_index] == 0)
940                 return 0;
941
942         bus_reset_parsed_address(b);
943
944         a = b->address + b->address_index;
945
946         while (*a != 0) {
947
948                 if (*a == ';') {
949                         a++;
950                         continue;
951                 }
952
953                 if (startswith(a, "unix:")) {
954                         a += 5;
955
956                         r = parse_unix_address(b, &a, &guid);
957                         if (r < 0)
958                                 return r;
959                         break;
960
961                 } else if (startswith(a, "tcp:")) {
962
963                         a += 4;
964                         r = parse_tcp_address(b, &a, &guid);
965                         if (r < 0)
966                                 return r;
967
968                         break;
969
970                 } else if (startswith(a, "unixexec:")) {
971
972                         a += 9;
973                         r = parse_exec_address(b, &a, &guid);
974                         if (r < 0)
975                                 return r;
976
977                         break;
978
979                 } else if (startswith(a, "kernel:")) {
980
981                         a += 7;
982                         r = parse_kernel_address(b, &a, &guid);
983                         if (r < 0)
984                                 return r;
985
986                         break;
987                 } else if (startswith(a, "x-machine-unix:")) {
988
989                         a += 15;
990                         r = parse_container_unix_address(b, &a, &guid);
991                         if (r < 0)
992                                 return r;
993
994                         break;
995                 } else if (startswith(a, "x-machine-kernel:")) {
996
997                         a += 17;
998                         r = parse_container_kernel_address(b, &a, &guid);
999                         if (r < 0)
1000                                 return r;
1001
1002                         break;
1003                 }
1004
1005                 a = strchr(a, ';');
1006                 if (!a)
1007                         return 0;
1008         }
1009
1010         if (guid) {
1011                 r = sd_id128_from_string(guid, &b->server_id);
1012                 if (r < 0)
1013                         return r;
1014         }
1015
1016         b->address_index = a - b->address;
1017         return 1;
1018 }
1019
1020 static int bus_start_address(sd_bus *b) {
1021         bool container_kdbus_available = false;
1022         bool kdbus_available = false;
1023         int r;
1024
1025         assert(b);
1026
1027         for (;;) {
1028                 bool skipped = false;
1029
1030                 bus_close_fds(b);
1031
1032                 /*
1033                  * Usually, if you provide multiple different bus-addresses, we
1034                  * try all of them in order. We use the first one that
1035                  * succeeds. However, if you mix kernel and unix addresses, we
1036                  * never try unix-addresses if a previous kernel address was
1037                  * tried and kdbus was available. This is required to prevent
1038                  * clients to fallback to the bus-proxy if kdbus is available
1039                  * but failed (eg., too many connections).
1040                  */
1041
1042                 if (b->exec_path)
1043                         r = bus_socket_exec(b);
1044                 else if ((b->nspid > 0 || b->machine) && b->kernel) {
1045                         r = bus_container_connect_kernel(b);
1046                         if (r < 0 && !IN_SET(r, -ENOENT, -ESOCKTNOSUPPORT))
1047                                 container_kdbus_available = true;
1048
1049                 } else if ((b->nspid > 0 || b->machine) && b->sockaddr.sa.sa_family != AF_UNSPEC) {
1050                         if (!container_kdbus_available)
1051                                 r = bus_container_connect_socket(b);
1052                         else
1053                                 skipped = true;
1054
1055                 } else if (b->kernel) {
1056                         r = bus_kernel_connect(b);
1057                         if (r < 0 && !IN_SET(r, -ENOENT, -ESOCKTNOSUPPORT))
1058                                 kdbus_available = true;
1059
1060                 } else if (b->sockaddr.sa.sa_family != AF_UNSPEC) {
1061                         if (!kdbus_available)
1062                                 r = bus_socket_connect(b);
1063                         else
1064                                 skipped = true;
1065                 } else
1066                         skipped = true;
1067
1068                 if (!skipped) {
1069                         if (r >= 0) {
1070                                 r = attach_io_events(b);
1071                                 if (r >= 0)
1072                                         return r;
1073                         }
1074
1075                         b->last_connect_error = -r;
1076                 }
1077
1078                 r = bus_parse_next_address(b);
1079                 if (r < 0)
1080                         return r;
1081                 if (r == 0)
1082                         return b->last_connect_error ? -b->last_connect_error : -ECONNREFUSED;
1083         }
1084 }
1085
1086 int bus_next_address(sd_bus *b) {
1087         assert(b);
1088
1089         bus_reset_parsed_address(b);
1090         return bus_start_address(b);
1091 }
1092
1093 static int bus_start_fd(sd_bus *b) {
1094         struct stat st;
1095         int r;
1096
1097         assert(b);
1098         assert(b->input_fd >= 0);
1099         assert(b->output_fd >= 0);
1100
1101         r = fd_nonblock(b->input_fd, true);
1102         if (r < 0)
1103                 return r;
1104
1105         r = fd_cloexec(b->input_fd, true);
1106         if (r < 0)
1107                 return r;
1108
1109         if (b->input_fd != b->output_fd) {
1110                 r = fd_nonblock(b->output_fd, true);
1111                 if (r < 0)
1112                         return r;
1113
1114                 r = fd_cloexec(b->output_fd, true);
1115                 if (r < 0)
1116                         return r;
1117         }
1118
1119         if (fstat(b->input_fd, &st) < 0)
1120                 return -errno;
1121
1122         if (S_ISCHR(b->input_fd))
1123                 return bus_kernel_take_fd(b);
1124         else
1125                 return bus_socket_take_fd(b);
1126 }
1127
1128 _public_ int sd_bus_start(sd_bus *bus) {
1129         int r;
1130
1131         assert_return(bus, -EINVAL);
1132         assert_return(bus->state == BUS_UNSET, -EPERM);
1133         assert_return(!bus_pid_changed(bus), -ECHILD);
1134
1135         bus->state = BUS_OPENING;
1136
1137         if (bus->is_server && bus->bus_client)
1138                 return -EINVAL;
1139
1140         if (bus->input_fd >= 0)
1141                 r = bus_start_fd(bus);
1142         else if (bus->address || bus->sockaddr.sa.sa_family != AF_UNSPEC || bus->exec_path || bus->kernel || bus->machine)
1143                 r = bus_start_address(bus);
1144         else
1145                 return -EINVAL;
1146
1147         if (r < 0) {
1148                 sd_bus_close(bus);
1149                 return r;
1150         }
1151
1152         return bus_send_hello(bus);
1153 }
1154
1155 _public_ int sd_bus_open(sd_bus **ret) {
1156         const char *e;
1157         sd_bus *b;
1158         int r;
1159
1160         assert_return(ret, -EINVAL);
1161
1162         /* Let's connect to the starter bus if it is set, and
1163          * otherwise to the bus that is appropropriate for the scope
1164          * we are running in */
1165
1166         e = secure_getenv("DBUS_STARTER_BUS_TYPE");
1167         if (e) {
1168                 if (streq(e, "system"))
1169                         return sd_bus_open_system(ret);
1170                 else if (STR_IN_SET(e, "session", "user"))
1171                         return sd_bus_open_user(ret);
1172         }
1173
1174         e = secure_getenv("DBUS_STARTER_ADDRESS");
1175         if (!e) {
1176                 if (cg_pid_get_owner_uid(0, NULL) >= 0)
1177                         return sd_bus_open_user(ret);
1178                 else
1179                         return sd_bus_open_system(ret);
1180         }
1181
1182         r = sd_bus_new(&b);
1183         if (r < 0)
1184                 return r;
1185
1186         r = sd_bus_set_address(b, e);
1187         if (r < 0)
1188                 goto fail;
1189
1190         b->bus_client = true;
1191
1192         /* We don't know whether the bus is trusted or not, so better
1193          * be safe, and authenticate everything */
1194         b->trusted = false;
1195         b->is_local = false;
1196         b->attach_flags |= KDBUS_ATTACH_CAPS | KDBUS_ATTACH_CREDS;
1197         b->creds_mask |= SD_BUS_CREDS_UID | SD_BUS_CREDS_EUID | SD_BUS_CREDS_EFFECTIVE_CAPS;
1198
1199         r = sd_bus_start(b);
1200         if (r < 0)
1201                 goto fail;
1202
1203         *ret = b;
1204         return 0;
1205
1206 fail:
1207         bus_free(b);
1208         return r;
1209 }
1210
1211 int bus_set_address_system(sd_bus *b) {
1212         const char *e;
1213         assert(b);
1214
1215         e = secure_getenv("DBUS_SYSTEM_BUS_ADDRESS");
1216         if (e)
1217                 return sd_bus_set_address(b, e);
1218
1219         return sd_bus_set_address(b, DEFAULT_SYSTEM_BUS_ADDRESS);
1220 }
1221
1222 _public_ int sd_bus_open_system(sd_bus **ret) {
1223         sd_bus *b;
1224         int r;
1225
1226         assert_return(ret, -EINVAL);
1227
1228         r = sd_bus_new(&b);
1229         if (r < 0)
1230                 return r;
1231
1232         r = bus_set_address_system(b);
1233         if (r < 0)
1234                 goto fail;
1235
1236         b->bus_client = true;
1237         b->is_system = true;
1238
1239         /* Let's do per-method access control on the system bus. We
1240          * need the caller's UID and capability set for that. */
1241         b->trusted = false;
1242         b->attach_flags |= KDBUS_ATTACH_CAPS | KDBUS_ATTACH_CREDS;
1243         b->creds_mask |= SD_BUS_CREDS_UID | SD_BUS_CREDS_EUID | SD_BUS_CREDS_EFFECTIVE_CAPS;
1244         b->is_local = true;
1245
1246         r = sd_bus_start(b);
1247         if (r < 0)
1248                 goto fail;
1249
1250         *ret = b;
1251         return 0;
1252
1253 fail:
1254         bus_free(b);
1255         return r;
1256 }
1257
1258 int bus_set_address_user(sd_bus *b) {
1259         const char *e;
1260         uid_t uid;
1261         int r;
1262
1263         assert(b);
1264
1265         e = secure_getenv("DBUS_SESSION_BUS_ADDRESS");
1266         if (e)
1267                 return sd_bus_set_address(b, e);
1268
1269         r = cg_pid_get_owner_uid(0, &uid);
1270         if (r < 0)
1271                 uid = getuid();
1272
1273         e = secure_getenv("XDG_RUNTIME_DIR");
1274         if (e) {
1275                 _cleanup_free_ char *ee = NULL;
1276
1277                 ee = bus_address_escape(e);
1278                 if (!ee)
1279                         return -ENOMEM;
1280
1281                 (void) asprintf(&b->address, KERNEL_USER_BUS_ADDRESS_FMT ";" UNIX_USER_BUS_ADDRESS_FMT, uid, ee);
1282         } else
1283                 (void) asprintf(&b->address, KERNEL_USER_BUS_ADDRESS_FMT, uid);
1284
1285         if (!b->address)
1286                 return -ENOMEM;
1287
1288         return 0;
1289 }
1290
1291 _public_ int sd_bus_open_user(sd_bus **ret) {
1292         sd_bus *b;
1293         int r;
1294
1295         assert_return(ret, -EINVAL);
1296
1297         r = sd_bus_new(&b);
1298         if (r < 0)
1299                 return r;
1300
1301         r = bus_set_address_user(b);
1302         if (r < 0)
1303                 goto fail;
1304
1305         b->bus_client = true;
1306         b->is_user = true;
1307
1308         /* We don't do any per-method access control on the user
1309          * bus. */
1310         b->trusted = true;
1311         b->is_local = true;
1312
1313         r = sd_bus_start(b);
1314         if (r < 0)
1315                 goto fail;
1316
1317         *ret = b;
1318         return 0;
1319
1320 fail:
1321         bus_free(b);
1322         return r;
1323 }
1324
1325 int bus_set_address_system_remote(sd_bus *b, const char *host) {
1326         _cleanup_free_ char *e = NULL;
1327         char *m = NULL, *c = NULL;
1328
1329         assert(b);
1330         assert(host);
1331
1332         /* Let's see if we shall enter some container */
1333         m = strchr(host, ':');
1334         if (m) {
1335                 m++;
1336
1337                 /* Let's make sure this is not a port of some kind,
1338                  * and is a valid machine name. */
1339                 if (!in_charset(m, "0123456789") && machine_name_is_valid(m)) {
1340                         char *t;
1341
1342                         /* Cut out the host part */
1343                         t = strndupa(host, m - host - 1);
1344                         e = bus_address_escape(t);
1345                         if (!e)
1346                                 return -ENOMEM;
1347
1348                         c = strjoina(",argv5=--machine=", m);
1349                 }
1350         }
1351
1352         if (!e) {
1353                 e = bus_address_escape(host);
1354                 if (!e)
1355                         return -ENOMEM;
1356         }
1357
1358         b->address = strjoin("unixexec:path=ssh,argv1=-xT,argv2=--,argv3=", e, ",argv4=systemd-stdio-bridge", c);
1359         if (!b->address)
1360                 return -ENOMEM;
1361
1362         return 0;
1363  }
1364
1365 _public_ int sd_bus_open_system_remote(sd_bus **ret, const char *host) {
1366         sd_bus *bus;
1367         int r;
1368
1369         assert_return(host, -EINVAL);
1370         assert_return(ret, -EINVAL);
1371
1372         r = sd_bus_new(&bus);
1373         if (r < 0)
1374                 return r;
1375
1376         r = bus_set_address_system_remote(bus, host);
1377         if (r < 0)
1378                 goto fail;
1379
1380         bus->bus_client = true;
1381         bus->trusted = false;
1382         bus->is_system = true;
1383         bus->is_local = false;
1384
1385         r = sd_bus_start(bus);
1386         if (r < 0)
1387                 goto fail;
1388
1389         *ret = bus;
1390         return 0;
1391
1392 fail:
1393         bus_free(bus);
1394         return r;
1395 }
1396
1397 int bus_set_address_system_machine(sd_bus *b, const char *machine) {
1398         _cleanup_free_ char *e = NULL;
1399
1400         assert(b);
1401         assert(machine);
1402
1403         e = bus_address_escape(machine);
1404         if (!e)
1405                 return -ENOMEM;
1406
1407         b->address = strjoin("x-machine-kernel:machine=", e, ";x-machine-unix:machine=", e);
1408         if (!b->address)
1409                 return -ENOMEM;
1410
1411         return 0;
1412 }
1413
1414 _public_ int sd_bus_open_system_machine(sd_bus **ret, const char *machine) {
1415         sd_bus *bus;
1416         int r;
1417
1418         assert_return(machine, -EINVAL);
1419         assert_return(ret, -EINVAL);
1420         assert_return(machine_name_is_valid(machine), -EINVAL);
1421
1422         r = sd_bus_new(&bus);
1423         if (r < 0)
1424                 return r;
1425
1426         r = bus_set_address_system_machine(bus, machine);
1427         if (r < 0)
1428                 goto fail;
1429
1430         bus->bus_client = true;
1431         bus->trusted = false;
1432         bus->is_system = true;
1433         bus->is_local = false;
1434
1435         r = sd_bus_start(bus);
1436         if (r < 0)
1437                 goto fail;
1438
1439         *ret = bus;
1440         return 0;
1441
1442 fail:
1443         bus_free(bus);
1444         return r;
1445 }
1446
1447 _public_ void sd_bus_close(sd_bus *bus) {
1448
1449         if (!bus)
1450                 return;
1451         if (bus->state == BUS_CLOSED)
1452                 return;
1453         if (bus_pid_changed(bus))
1454                 return;
1455
1456         bus->state = BUS_CLOSED;
1457
1458         sd_bus_detach_event(bus);
1459
1460         /* Drop all queued messages so that they drop references to
1461          * the bus object and the bus may be freed */
1462         bus_reset_queues(bus);
1463
1464         if (!bus->is_kernel)
1465                 bus_close_fds(bus);
1466
1467         /* We'll leave the fd open in case this is a kernel bus, since
1468          * there might still be memblocks around that reference this
1469          * bus, and they might need to invoke the KDBUS_CMD_FREE
1470          * ioctl on the fd when they are freed. */
1471 }
1472
1473 _public_ sd_bus* sd_bus_flush_close_unref(sd_bus *bus) {
1474
1475         if (!bus)
1476                 return NULL;
1477
1478         sd_bus_flush(bus);
1479         sd_bus_close(bus);
1480
1481         return sd_bus_unref(bus);
1482 }
1483
1484 static void bus_enter_closing(sd_bus *bus) {
1485         assert(bus);
1486
1487         if (!IN_SET(bus->state, BUS_OPENING, BUS_AUTHENTICATING, BUS_HELLO, BUS_RUNNING))
1488                 return;
1489
1490         bus->state = BUS_CLOSING;
1491 }
1492
1493 _public_ sd_bus *sd_bus_ref(sd_bus *bus) {
1494
1495         if (!bus)
1496                 return NULL;
1497
1498         assert_se(REFCNT_INC(bus->n_ref) >= 2);
1499
1500         return bus;
1501 }
1502
1503 _public_ sd_bus *sd_bus_unref(sd_bus *bus) {
1504         unsigned i;
1505
1506         if (!bus)
1507                 return NULL;
1508
1509         i = REFCNT_DEC(bus->n_ref);
1510         if (i > 0)
1511                 return NULL;
1512
1513         bus_free(bus);
1514         return NULL;
1515 }
1516
1517 _public_ int sd_bus_is_open(sd_bus *bus) {
1518
1519         assert_return(bus, -EINVAL);
1520         assert_return(!bus_pid_changed(bus), -ECHILD);
1521
1522         return BUS_IS_OPEN(bus->state);
1523 }
1524
1525 _public_ int sd_bus_can_send(sd_bus *bus, char type) {
1526         int r;
1527
1528         assert_return(bus, -EINVAL);
1529         assert_return(bus->state != BUS_UNSET, -ENOTCONN);
1530         assert_return(!bus_pid_changed(bus), -ECHILD);
1531
1532         if (bus->hello_flags & KDBUS_HELLO_MONITOR)
1533                 return 0;
1534
1535         if (type == SD_BUS_TYPE_UNIX_FD) {
1536                 if (!(bus->hello_flags & KDBUS_HELLO_ACCEPT_FD))
1537                         return 0;
1538
1539                 r = bus_ensure_running(bus);
1540                 if (r < 0)
1541                         return r;
1542
1543                 return bus->can_fds;
1544         }
1545
1546         return bus_type_is_valid(type);
1547 }
1548
1549 _public_ int sd_bus_get_bus_id(sd_bus *bus, sd_id128_t *id) {
1550         int r;
1551
1552         assert_return(bus, -EINVAL);
1553         assert_return(id, -EINVAL);
1554         assert_return(!bus_pid_changed(bus), -ECHILD);
1555
1556         r = bus_ensure_running(bus);
1557         if (r < 0)
1558                 return r;
1559
1560         *id = bus->server_id;
1561         return 0;
1562 }
1563
1564 static int bus_seal_message(sd_bus *b, sd_bus_message *m, usec_t timeout) {
1565         assert(b);
1566         assert(m);
1567
1568         if (m->sealed) {
1569                 /* If we copy the same message to multiple
1570                  * destinations, avoid using the same cookie
1571                  * numbers. */
1572                 b->cookie = MAX(b->cookie, BUS_MESSAGE_COOKIE(m));
1573                 return 0;
1574         }
1575
1576         if (timeout == 0)
1577                 timeout = BUS_DEFAULT_TIMEOUT;
1578
1579         return bus_message_seal(m, ++b->cookie, timeout);
1580 }
1581
1582 static int bus_remarshal_message(sd_bus *b, sd_bus_message **m) {
1583         bool remarshal = false;
1584
1585         assert(b);
1586
1587         /* wrong packet version */
1588         if (b->message_version != 0 && b->message_version != (*m)->header->version)
1589                 remarshal = true;
1590
1591         /* wrong packet endianness */
1592         if (b->message_endian != 0 && b->message_endian != (*m)->header->endian)
1593                 remarshal = true;
1594
1595         /* TODO: kdbus-messages received from the kernel contain data which is
1596          * not allowed to be passed to KDBUS_CMD_SEND. Therefore, we have to
1597          * force remarshaling of the message. Technically, we could just
1598          * recreate the kdbus message, but that is non-trivial as other parts of
1599          * the message refer to m->kdbus already. This should be fixed! */
1600         if ((*m)->kdbus && (*m)->release_kdbus)
1601                 remarshal = true;
1602
1603         return remarshal ? bus_message_remarshal(b, m) : 0;
1604 }
1605
1606 int bus_seal_synthetic_message(sd_bus *b, sd_bus_message *m) {
1607         assert(b);
1608         assert(m);
1609
1610         /* Fake some timestamps, if they were requested, and not
1611          * already initialized */
1612         if (b->attach_flags & KDBUS_ATTACH_TIMESTAMP) {
1613                 if (m->realtime <= 0)
1614                         m->realtime = now(CLOCK_REALTIME);
1615
1616                 if (m->monotonic <= 0)
1617                         m->monotonic = now(CLOCK_MONOTONIC);
1618         }
1619
1620         /* The bus specification says the serial number cannot be 0,
1621          * hence let's fill something in for synthetic messages. Since
1622          * synthetic messages might have a fake sender and we don't
1623          * want to interfere with the real sender's serial numbers we
1624          * pick a fixed, artificial one. We use (uint32_t) -1 rather
1625          * than (uint64_t) -1 since dbus1 only had 32bit identifiers,
1626          * even though kdbus can do 64bit. */
1627         return bus_message_seal(m, 0xFFFFFFFFULL, 0);
1628 }
1629
1630 static int bus_write_message(sd_bus *bus, sd_bus_message *m, bool hint_sync_call, size_t *idx) {
1631         int r;
1632
1633         assert(bus);
1634         assert(m);
1635
1636         if (bus->is_kernel)
1637                 r = bus_kernel_write_message(bus, m, hint_sync_call);
1638         else
1639                 r = bus_socket_write_message(bus, m, idx);
1640
1641         if (r <= 0)
1642                 return r;
1643
1644         if (bus->is_kernel || *idx >= BUS_MESSAGE_SIZE(m))
1645                 log_debug("Sent message type=%s sender=%s destination=%s object=%s interface=%s member=%s cookie=%" PRIu64 " reply_cookie=%" PRIu64 " error-name=%s error-message=%s",
1646                           bus_message_type_to_string(m->header->type),
1647                           strna(sd_bus_message_get_sender(m)),
1648                           strna(sd_bus_message_get_destination(m)),
1649                           strna(sd_bus_message_get_path(m)),
1650                           strna(sd_bus_message_get_interface(m)),
1651                           strna(sd_bus_message_get_member(m)),
1652                           BUS_MESSAGE_COOKIE(m),
1653                           m->reply_cookie,
1654                           strna(m->error.name),
1655                           strna(m->error.message));
1656
1657         return r;
1658 }
1659
1660 static int dispatch_wqueue(sd_bus *bus) {
1661         int r, ret = 0;
1662
1663         assert(bus);
1664         assert(IN_SET(bus->state, BUS_RUNNING, BUS_HELLO));
1665
1666         while (bus->wqueue_size > 0) {
1667
1668                 r = bus_write_message(bus, bus->wqueue[0], false, &bus->windex);
1669                 if (r < 0)
1670                         return r;
1671                 else if (r == 0)
1672                         /* Didn't do anything this time */
1673                         return ret;
1674                 else if (bus->is_kernel || bus->windex >= BUS_MESSAGE_SIZE(bus->wqueue[0])) {
1675                         /* Fully written. Let's drop the entry from
1676                          * the queue.
1677                          *
1678                          * This isn't particularly optimized, but
1679                          * well, this is supposed to be our worst-case
1680                          * buffer only, and the socket buffer is
1681                          * supposed to be our primary buffer, and if
1682                          * it got full, then all bets are off
1683                          * anyway. */
1684
1685                         bus->wqueue_size--;
1686                         sd_bus_message_unref(bus->wqueue[0]);
1687                         memmove(bus->wqueue, bus->wqueue + 1, sizeof(sd_bus_message*) * bus->wqueue_size);
1688                         bus->windex = 0;
1689
1690                         ret = 1;
1691                 }
1692         }
1693
1694         return ret;
1695 }
1696
1697 static int bus_read_message(sd_bus *bus, bool hint_priority, int64_t priority) {
1698         assert(bus);
1699
1700         if (bus->is_kernel)
1701                 return bus_kernel_read_message(bus, hint_priority, priority);
1702         else
1703                 return bus_socket_read_message(bus);
1704 }
1705
1706 int bus_rqueue_make_room(sd_bus *bus) {
1707         assert(bus);
1708
1709         if (bus->rqueue_size >= BUS_RQUEUE_MAX)
1710                 return -ENOBUFS;
1711
1712         if (!GREEDY_REALLOC(bus->rqueue, bus->rqueue_allocated, bus->rqueue_size + 1))
1713                 return -ENOMEM;
1714
1715         return 0;
1716 }
1717
1718 static int dispatch_rqueue(sd_bus *bus, bool hint_priority, int64_t priority, sd_bus_message **m) {
1719         int r, ret = 0;
1720
1721         assert(bus);
1722         assert(m);
1723         assert(IN_SET(bus->state, BUS_RUNNING, BUS_HELLO));
1724
1725         /* Note that the priority logic is only available on kdbus,
1726          * where the rqueue is unused. We check the rqueue here
1727          * anyway, because it's simple... */
1728
1729         for (;;) {
1730                 if (bus->rqueue_size > 0) {
1731                         /* Dispatch a queued message */
1732
1733                         *m = bus->rqueue[0];
1734                         bus->rqueue_size--;
1735                         memmove(bus->rqueue, bus->rqueue + 1, sizeof(sd_bus_message*) * bus->rqueue_size);
1736                         return 1;
1737                 }
1738
1739                 /* Try to read a new message */
1740                 r = bus_read_message(bus, hint_priority, priority);
1741                 if (r < 0)
1742                         return r;
1743                 if (r == 0)
1744                         return ret;
1745
1746                 ret = 1;
1747         }
1748 }
1749
1750 static int bus_send_internal(sd_bus *bus, sd_bus_message *_m, uint64_t *cookie, bool hint_sync_call) {
1751         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = sd_bus_message_ref(_m);
1752         int r;
1753
1754         assert_return(m, -EINVAL);
1755
1756         if (!bus)
1757                 bus = m->bus;
1758
1759         assert_return(!bus_pid_changed(bus), -ECHILD);
1760         assert_return(!bus->is_kernel || !(bus->hello_flags & KDBUS_HELLO_MONITOR), -EROFS);
1761
1762         if (!BUS_IS_OPEN(bus->state))
1763                 return -ENOTCONN;
1764
1765         if (m->n_fds > 0) {
1766                 r = sd_bus_can_send(bus, SD_BUS_TYPE_UNIX_FD);
1767                 if (r < 0)
1768                         return r;
1769                 if (r == 0)
1770                         return -EOPNOTSUPP;
1771         }
1772
1773         /* If the cookie number isn't kept, then we know that no reply
1774          * is expected */
1775         if (!cookie && !m->sealed)
1776                 m->header->flags |= BUS_MESSAGE_NO_REPLY_EXPECTED;
1777
1778         r = bus_seal_message(bus, m, 0);
1779         if (r < 0)
1780                 return r;
1781
1782         /* Remarshall if we have to. This will possibly unref the
1783          * message and place a replacement in m */
1784         r = bus_remarshal_message(bus, &m);
1785         if (r < 0)
1786                 return r;
1787
1788         /* If this is a reply and no reply was requested, then let's
1789          * suppress this, if we can */
1790         if (m->dont_send)
1791                 goto finish;
1792
1793         if (IN_SET(bus->state, BUS_RUNNING, BUS_HELLO) && bus->wqueue_size <= 0) {
1794                 size_t idx = 0;
1795
1796                 r = bus_write_message(bus, m, hint_sync_call, &idx);
1797                 if (r < 0) {
1798                         if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
1799                                 bus_enter_closing(bus);
1800                                 return -ECONNRESET;
1801                         }
1802
1803                         return r;
1804                 }
1805
1806                 if (!bus->is_kernel && idx < BUS_MESSAGE_SIZE(m))  {
1807                         /* Wasn't fully written. So let's remember how
1808                          * much was written. Note that the first entry
1809                          * of the wqueue array is always allocated so
1810                          * that we always can remember how much was
1811                          * written. */
1812                         bus->wqueue[0] = sd_bus_message_ref(m);
1813                         bus->wqueue_size = 1;
1814                         bus->windex = idx;
1815                 }
1816
1817         } else {
1818                 /* Just append it to the queue. */
1819
1820                 if (bus->wqueue_size >= BUS_WQUEUE_MAX)
1821                         return -ENOBUFS;
1822
1823                 if (!GREEDY_REALLOC(bus->wqueue, bus->wqueue_allocated, bus->wqueue_size + 1))
1824                         return -ENOMEM;
1825
1826                 bus->wqueue[bus->wqueue_size++] = sd_bus_message_ref(m);
1827         }
1828
1829 finish:
1830         if (cookie)
1831                 *cookie = BUS_MESSAGE_COOKIE(m);
1832
1833         return 1;
1834 }
1835
1836 _public_ int sd_bus_send(sd_bus *bus, sd_bus_message *m, uint64_t *cookie) {
1837         return bus_send_internal(bus, m, cookie, false);
1838 }
1839
1840 _public_ int sd_bus_send_to(sd_bus *bus, sd_bus_message *m, const char *destination, uint64_t *cookie) {
1841         int r;
1842
1843         assert_return(m, -EINVAL);
1844
1845         if (!bus)
1846                 bus = m->bus;
1847
1848         assert_return(!bus_pid_changed(bus), -ECHILD);
1849
1850         if (!BUS_IS_OPEN(bus->state))
1851                 return -ENOTCONN;
1852
1853         if (!streq_ptr(m->destination, destination)) {
1854
1855                 if (!destination)
1856                         return -EEXIST;
1857
1858                 r = sd_bus_message_set_destination(m, destination);
1859                 if (r < 0)
1860                         return r;
1861         }
1862
1863         return sd_bus_send(bus, m, cookie);
1864 }
1865
1866 static usec_t calc_elapse(uint64_t usec) {
1867         if (usec == (uint64_t) -1)
1868                 return 0;
1869
1870         return now(CLOCK_MONOTONIC) + usec;
1871 }
1872
1873 static int timeout_compare(const void *a, const void *b) {
1874         const struct reply_callback *x = a, *y = b;
1875
1876         if (x->timeout != 0 && y->timeout == 0)
1877                 return -1;
1878
1879         if (x->timeout == 0 && y->timeout != 0)
1880                 return 1;
1881
1882         if (x->timeout < y->timeout)
1883                 return -1;
1884
1885         if (x->timeout > y->timeout)
1886                 return 1;
1887
1888         return 0;
1889 }
1890
1891 _public_ int sd_bus_call_async(
1892                 sd_bus *bus,
1893                 sd_bus_slot **slot,
1894                 sd_bus_message *_m,
1895                 sd_bus_message_handler_t callback,
1896                 void *userdata,
1897                 uint64_t usec) {
1898
1899         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = sd_bus_message_ref(_m);
1900         _cleanup_(sd_bus_slot_unrefp) sd_bus_slot *s = NULL;
1901         int r;
1902
1903         assert_return(m, -EINVAL);
1904         assert_return(m->header->type == SD_BUS_MESSAGE_METHOD_CALL, -EINVAL);
1905         assert_return(!(m->header->flags & BUS_MESSAGE_NO_REPLY_EXPECTED), -EINVAL);
1906         assert_return(callback, -EINVAL);
1907
1908         if (!bus)
1909                 bus = m->bus;
1910
1911         assert_return(!bus_pid_changed(bus), -ECHILD);
1912         assert_return(!bus->is_kernel || !(bus->hello_flags & KDBUS_HELLO_MONITOR), -EROFS);
1913
1914         if (!BUS_IS_OPEN(bus->state))
1915                 return -ENOTCONN;
1916
1917         r = ordered_hashmap_ensure_allocated(&bus->reply_callbacks, &uint64_hash_ops);
1918         if (r < 0)
1919                 return r;
1920
1921         r = prioq_ensure_allocated(&bus->reply_callbacks_prioq, timeout_compare);
1922         if (r < 0)
1923                 return r;
1924
1925         r = bus_seal_message(bus, m, usec);
1926         if (r < 0)
1927                 return r;
1928
1929         r = bus_remarshal_message(bus, &m);
1930         if (r < 0)
1931                 return r;
1932
1933         s = bus_slot_allocate(bus, !slot, BUS_REPLY_CALLBACK, sizeof(struct reply_callback), userdata);
1934         if (!s)
1935                 return -ENOMEM;
1936
1937         s->reply_callback.callback = callback;
1938
1939         s->reply_callback.cookie = BUS_MESSAGE_COOKIE(m);
1940         r = ordered_hashmap_put(bus->reply_callbacks, &s->reply_callback.cookie, &s->reply_callback);
1941         if (r < 0) {
1942                 s->reply_callback.cookie = 0;
1943                 return r;
1944         }
1945
1946         s->reply_callback.timeout = calc_elapse(m->timeout);
1947         if (s->reply_callback.timeout != 0) {
1948                 r = prioq_put(bus->reply_callbacks_prioq, &s->reply_callback, &s->reply_callback.prioq_idx);
1949                 if (r < 0) {
1950                         s->reply_callback.timeout = 0;
1951                         return r;
1952                 }
1953         }
1954
1955         r = sd_bus_send(bus, m, &s->reply_callback.cookie);
1956         if (r < 0)
1957                 return r;
1958
1959         if (slot)
1960                 *slot = s;
1961         s = NULL;
1962
1963         return r;
1964 }
1965
1966 int bus_ensure_running(sd_bus *bus) {
1967         int r;
1968
1969         assert(bus);
1970
1971         if (IN_SET(bus->state, BUS_UNSET, BUS_CLOSED, BUS_CLOSING))
1972                 return -ENOTCONN;
1973         if (bus->state == BUS_RUNNING)
1974                 return 1;
1975
1976         for (;;) {
1977                 r = sd_bus_process(bus, NULL);
1978                 if (r < 0)
1979                         return r;
1980                 if (bus->state == BUS_RUNNING)
1981                         return 1;
1982                 if (r > 0)
1983                         continue;
1984
1985                 r = sd_bus_wait(bus, (uint64_t) -1);
1986                 if (r < 0)
1987                         return r;
1988         }
1989 }
1990
1991 _public_ int sd_bus_call(
1992                 sd_bus *bus,
1993                 sd_bus_message *_m,
1994                 uint64_t usec,
1995                 sd_bus_error *error,
1996                 sd_bus_message **reply) {
1997
1998         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = sd_bus_message_ref(_m);
1999         usec_t timeout;
2000         uint64_t cookie;
2001         unsigned i;
2002         int r;
2003
2004         bus_assert_return(m, -EINVAL, error);
2005         bus_assert_return(m->header->type == SD_BUS_MESSAGE_METHOD_CALL, -EINVAL, error);
2006         bus_assert_return(!(m->header->flags & BUS_MESSAGE_NO_REPLY_EXPECTED), -EINVAL, error);
2007         bus_assert_return(!bus_error_is_dirty(error), -EINVAL, error);
2008
2009         if (!bus)
2010                 bus = m->bus;
2011
2012         bus_assert_return(!bus_pid_changed(bus), -ECHILD, error);
2013         bus_assert_return(!bus->is_kernel || !(bus->hello_flags & KDBUS_HELLO_MONITOR), -EROFS, error);
2014
2015         if (!BUS_IS_OPEN(bus->state)) {
2016                 r = -ENOTCONN;
2017                 goto fail;
2018         }
2019
2020         r = bus_ensure_running(bus);
2021         if (r < 0)
2022                 goto fail;
2023
2024         i = bus->rqueue_size;
2025
2026         r = bus_seal_message(bus, m, usec);
2027         if (r < 0)
2028                 goto fail;
2029
2030         r = bus_remarshal_message(bus, &m);
2031         if (r < 0)
2032                 goto fail;
2033
2034         r = bus_send_internal(bus, m, &cookie, true);
2035         if (r < 0)
2036                 goto fail;
2037
2038         timeout = calc_elapse(m->timeout);
2039
2040         for (;;) {
2041                 usec_t left;
2042
2043                 while (i < bus->rqueue_size) {
2044                         sd_bus_message *incoming = NULL;
2045
2046                         incoming = bus->rqueue[i];
2047
2048                         if (incoming->reply_cookie == cookie) {
2049                                 /* Found a match! */
2050
2051                                 memmove(bus->rqueue + i, bus->rqueue + i + 1, sizeof(sd_bus_message*) * (bus->rqueue_size - i - 1));
2052                                 bus->rqueue_size--;
2053                                 log_debug_bus_message(incoming);
2054
2055                                 if (incoming->header->type == SD_BUS_MESSAGE_METHOD_RETURN) {
2056
2057                                         if (incoming->n_fds <= 0 || (bus->hello_flags & KDBUS_HELLO_ACCEPT_FD)) {
2058                                                 if (reply)
2059                                                         *reply = incoming;
2060                                                 else
2061                                                         sd_bus_message_unref(incoming);
2062
2063                                                 return 1;
2064                                         }
2065
2066                                         r = sd_bus_error_setf(error, SD_BUS_ERROR_INCONSISTENT_MESSAGE, "Reply message contained file descriptors which I couldn't accept. Sorry.");
2067                                         sd_bus_message_unref(incoming);
2068                                         return r;
2069
2070                                 } else if (incoming->header->type == SD_BUS_MESSAGE_METHOD_ERROR) {
2071                                         r = sd_bus_error_copy(error, &incoming->error);
2072                                         sd_bus_message_unref(incoming);
2073                                         return r;
2074                                 } else {
2075                                         r = -EIO;
2076                                         goto fail;
2077                                 }
2078
2079                         } else if (BUS_MESSAGE_COOKIE(incoming) == cookie &&
2080                                    bus->unique_name &&
2081                                    incoming->sender &&
2082                                    streq(bus->unique_name, incoming->sender)) {
2083
2084                                 memmove(bus->rqueue + i, bus->rqueue + i + 1, sizeof(sd_bus_message*) * (bus->rqueue_size - i - 1));
2085                                 bus->rqueue_size--;
2086
2087                                 /* Our own message? Somebody is trying
2088                                  * to send its own client a message,
2089                                  * let's not dead-lock, let's fail
2090                                  * immediately. */
2091
2092                                 sd_bus_message_unref(incoming);
2093                                 r = -ELOOP;
2094                                 goto fail;
2095                         }
2096
2097                         /* Try to read more, right-away */
2098                         i++;
2099                 }
2100
2101                 r = bus_read_message(bus, false, 0);
2102                 if (r < 0) {
2103                         if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2104                                 bus_enter_closing(bus);
2105                                 r = -ECONNRESET;
2106                         }
2107
2108                         goto fail;
2109                 }
2110                 if (r > 0)
2111                         continue;
2112
2113                 if (timeout > 0) {
2114                         usec_t n;
2115
2116                         n = now(CLOCK_MONOTONIC);
2117                         if (n >= timeout) {
2118                                 r = -ETIMEDOUT;
2119                                 goto fail;
2120                         }
2121
2122                         left = timeout - n;
2123                 } else
2124                         left = (uint64_t) -1;
2125
2126                 r = bus_poll(bus, true, left);
2127                 if (r < 0)
2128                         goto fail;
2129                 if (r == 0) {
2130                         r = -ETIMEDOUT;
2131                         goto fail;
2132                 }
2133
2134                 r = dispatch_wqueue(bus);
2135                 if (r < 0) {
2136                         if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2137                                 bus_enter_closing(bus);
2138                                 r = -ECONNRESET;
2139                         }
2140
2141                         goto fail;
2142                 }
2143         }
2144
2145 fail:
2146         return sd_bus_error_set_errno(error, r);
2147 }
2148
2149 _public_ int sd_bus_get_fd(sd_bus *bus) {
2150
2151         assert_return(bus, -EINVAL);
2152         assert_return(bus->input_fd == bus->output_fd, -EPERM);
2153         assert_return(!bus_pid_changed(bus), -ECHILD);
2154
2155         return bus->input_fd;
2156 }
2157
2158 _public_ int sd_bus_get_events(sd_bus *bus) {
2159         int flags = 0;
2160
2161         assert_return(bus, -EINVAL);
2162         assert_return(!bus_pid_changed(bus), -ECHILD);
2163
2164         if (!BUS_IS_OPEN(bus->state) && bus->state != BUS_CLOSING)
2165                 return -ENOTCONN;
2166
2167         if (bus->state == BUS_OPENING)
2168                 flags |= POLLOUT;
2169         else if (bus->state == BUS_AUTHENTICATING) {
2170
2171                 if (bus_socket_auth_needs_write(bus))
2172                         flags |= POLLOUT;
2173
2174                 flags |= POLLIN;
2175
2176         } else if (IN_SET(bus->state, BUS_RUNNING, BUS_HELLO)) {
2177                 if (bus->rqueue_size <= 0)
2178                         flags |= POLLIN;
2179                 if (bus->wqueue_size > 0)
2180                         flags |= POLLOUT;
2181         }
2182
2183         return flags;
2184 }
2185
2186 _public_ int sd_bus_get_timeout(sd_bus *bus, uint64_t *timeout_usec) {
2187         struct reply_callback *c;
2188
2189         assert_return(bus, -EINVAL);
2190         assert_return(timeout_usec, -EINVAL);
2191         assert_return(!bus_pid_changed(bus), -ECHILD);
2192
2193         if (!BUS_IS_OPEN(bus->state) && bus->state != BUS_CLOSING)
2194                 return -ENOTCONN;
2195
2196         if (bus->track_queue) {
2197                 *timeout_usec = 0;
2198                 return 1;
2199         }
2200
2201         if (bus->state == BUS_CLOSING) {
2202                 *timeout_usec = 0;
2203                 return 1;
2204         }
2205
2206         if (bus->state == BUS_AUTHENTICATING) {
2207                 *timeout_usec = bus->auth_timeout;
2208                 return 1;
2209         }
2210
2211         if (!IN_SET(bus->state, BUS_RUNNING, BUS_HELLO)) {
2212                 *timeout_usec = (uint64_t) -1;
2213                 return 0;
2214         }
2215
2216         if (bus->rqueue_size > 0) {
2217                 *timeout_usec = 0;
2218                 return 1;
2219         }
2220
2221         c = prioq_peek(bus->reply_callbacks_prioq);
2222         if (!c) {
2223                 *timeout_usec = (uint64_t) -1;
2224                 return 0;
2225         }
2226
2227         if (c->timeout == 0) {
2228                 *timeout_usec = (uint64_t) -1;
2229                 return 0;
2230         }
2231
2232         *timeout_usec = c->timeout;
2233         return 1;
2234 }
2235
2236 static int process_timeout(sd_bus *bus) {
2237         _cleanup_(sd_bus_error_free) sd_bus_error error_buffer = SD_BUS_ERROR_NULL;
2238         _cleanup_(sd_bus_message_unrefp) sd_bus_message* m = NULL;
2239         struct reply_callback *c;
2240         sd_bus_slot *slot;
2241         usec_t n;
2242         int r;
2243
2244         assert(bus);
2245
2246         c = prioq_peek(bus->reply_callbacks_prioq);
2247         if (!c)
2248                 return 0;
2249
2250         n = now(CLOCK_MONOTONIC);
2251         if (c->timeout > n)
2252                 return 0;
2253
2254         r = bus_message_new_synthetic_error(
2255                         bus,
2256                         c->cookie,
2257                         &SD_BUS_ERROR_MAKE_CONST(SD_BUS_ERROR_NO_REPLY, "Method call timed out"),
2258                         &m);
2259         if (r < 0)
2260                 return r;
2261
2262         r = bus_seal_synthetic_message(bus, m);
2263         if (r < 0)
2264                 return r;
2265
2266         assert_se(prioq_pop(bus->reply_callbacks_prioq) == c);
2267         c->timeout = 0;
2268
2269         ordered_hashmap_remove(bus->reply_callbacks, &c->cookie);
2270         c->cookie = 0;
2271
2272         slot = container_of(c, sd_bus_slot, reply_callback);
2273
2274         bus->iteration_counter++;
2275
2276         bus->current_message = m;
2277         bus->current_slot = sd_bus_slot_ref(slot);
2278         bus->current_handler = c->callback;
2279         bus->current_userdata = slot->userdata;
2280         r = c->callback(m, slot->userdata, &error_buffer);
2281         bus->current_userdata = NULL;
2282         bus->current_handler = NULL;
2283         bus->current_slot = NULL;
2284         bus->current_message = NULL;
2285
2286         if (slot->floating) {
2287                 bus_slot_disconnect(slot);
2288                 sd_bus_slot_unref(slot);
2289         }
2290
2291         sd_bus_slot_unref(slot);
2292
2293         return bus_maybe_reply_error(m, r, &error_buffer);
2294 }
2295
2296 static int process_hello(sd_bus *bus, sd_bus_message *m) {
2297         assert(bus);
2298         assert(m);
2299
2300         if (bus->state != BUS_HELLO)
2301                 return 0;
2302
2303         /* Let's make sure the first message on the bus is the HELLO
2304          * reply. But note that we don't actually parse the message
2305          * here (we leave that to the usual handling), we just verify
2306          * we don't let any earlier msg through. */
2307
2308         if (!IN_SET(m->header->type, SD_BUS_MESSAGE_METHOD_RETURN, SD_BUS_MESSAGE_METHOD_ERROR))
2309                 return -EIO;
2310
2311         if (m->reply_cookie != 1)
2312                 return -EIO;
2313
2314         return 0;
2315 }
2316
2317 static int process_reply(sd_bus *bus, sd_bus_message *m) {
2318         _cleanup_(sd_bus_message_unrefp) sd_bus_message *synthetic_reply = NULL;
2319         _cleanup_(sd_bus_error_free) sd_bus_error error_buffer = SD_BUS_ERROR_NULL;
2320         struct reply_callback *c;
2321         sd_bus_slot *slot;
2322         int r;
2323
2324         assert(bus);
2325         assert(m);
2326
2327         if (!IN_SET(m->header->type, SD_BUS_MESSAGE_METHOD_RETURN, SD_BUS_MESSAGE_METHOD_ERROR))
2328                 return 0;
2329
2330         if (bus->is_kernel && (bus->hello_flags & KDBUS_HELLO_MONITOR))
2331                 return 0;
2332
2333         if (m->destination && bus->unique_name && !streq_ptr(m->destination, bus->unique_name))
2334                 return 0;
2335
2336         c = ordered_hashmap_remove(bus->reply_callbacks, &m->reply_cookie);
2337         if (!c)
2338                 return 0;
2339
2340         c->cookie = 0;
2341
2342         slot = container_of(c, sd_bus_slot, reply_callback);
2343
2344         if (m->n_fds > 0 && !(bus->hello_flags & KDBUS_HELLO_ACCEPT_FD)) {
2345
2346                 /* If the reply contained a file descriptor which we
2347                  * didn't want we pass an error instead. */
2348
2349                 r = bus_message_new_synthetic_error(
2350                                 bus,
2351                                 m->reply_cookie,
2352                                 &SD_BUS_ERROR_MAKE_CONST(SD_BUS_ERROR_INCONSISTENT_MESSAGE, "Reply message contained file descriptor"),
2353                                 &synthetic_reply);
2354                 if (r < 0)
2355                         return r;
2356
2357                 /* Copy over original timestamp */
2358                 synthetic_reply->realtime = m->realtime;
2359                 synthetic_reply->monotonic = m->monotonic;
2360                 synthetic_reply->seqnum = m->seqnum;
2361
2362                 r = bus_seal_synthetic_message(bus, synthetic_reply);
2363                 if (r < 0)
2364                         return r;
2365
2366                 m = synthetic_reply;
2367         } else {
2368                 r = sd_bus_message_rewind(m, true);
2369                 if (r < 0)
2370                         return r;
2371         }
2372
2373         if (c->timeout != 0) {
2374                 prioq_remove(bus->reply_callbacks_prioq, c, &c->prioq_idx);
2375                 c->timeout = 0;
2376         }
2377
2378         bus->current_slot = sd_bus_slot_ref(slot);
2379         bus->current_handler = c->callback;
2380         bus->current_userdata = slot->userdata;
2381         r = c->callback(m, slot->userdata, &error_buffer);
2382         bus->current_userdata = NULL;
2383         bus->current_handler = NULL;
2384         bus->current_slot = NULL;
2385
2386         if (slot->floating) {
2387                 bus_slot_disconnect(slot);
2388                 sd_bus_slot_unref(slot);
2389         }
2390
2391         sd_bus_slot_unref(slot);
2392
2393         return bus_maybe_reply_error(m, r, &error_buffer);
2394 }
2395
2396 static int process_filter(sd_bus *bus, sd_bus_message *m) {
2397         _cleanup_(sd_bus_error_free) sd_bus_error error_buffer = SD_BUS_ERROR_NULL;
2398         struct filter_callback *l;
2399         int r;
2400
2401         assert(bus);
2402         assert(m);
2403
2404         do {
2405                 bus->filter_callbacks_modified = false;
2406
2407                 LIST_FOREACH(callbacks, l, bus->filter_callbacks) {
2408                         sd_bus_slot *slot;
2409
2410                         if (bus->filter_callbacks_modified)
2411                                 break;
2412
2413                         /* Don't run this more than once per iteration */
2414                         if (l->last_iteration == bus->iteration_counter)
2415                                 continue;
2416
2417                         l->last_iteration = bus->iteration_counter;
2418
2419                         r = sd_bus_message_rewind(m, true);
2420                         if (r < 0)
2421                                 return r;
2422
2423                         slot = container_of(l, sd_bus_slot, filter_callback);
2424
2425                         bus->current_slot = sd_bus_slot_ref(slot);
2426                         bus->current_handler = l->callback;
2427                         bus->current_userdata = slot->userdata;
2428                         r = l->callback(m, slot->userdata, &error_buffer);
2429                         bus->current_userdata = NULL;
2430                         bus->current_handler = NULL;
2431                         bus->current_slot = sd_bus_slot_unref(slot);
2432
2433                         r = bus_maybe_reply_error(m, r, &error_buffer);
2434                         if (r != 0)
2435                                 return r;
2436
2437                 }
2438
2439         } while (bus->filter_callbacks_modified);
2440
2441         return 0;
2442 }
2443
2444 static int process_match(sd_bus *bus, sd_bus_message *m) {
2445         int r;
2446
2447         assert(bus);
2448         assert(m);
2449
2450         do {
2451                 bus->match_callbacks_modified = false;
2452
2453                 r = bus_match_run(bus, &bus->match_callbacks, m);
2454                 if (r != 0)
2455                         return r;
2456
2457         } while (bus->match_callbacks_modified);
2458
2459         return 0;
2460 }
2461
2462 static int process_builtin(sd_bus *bus, sd_bus_message *m) {
2463         _cleanup_(sd_bus_message_unrefp) sd_bus_message *reply = NULL;
2464         int r;
2465
2466         assert(bus);
2467         assert(m);
2468
2469         if (bus->hello_flags & KDBUS_HELLO_MONITOR)
2470                 return 0;
2471
2472         if (bus->manual_peer_interface)
2473                 return 0;
2474
2475         if (m->header->type != SD_BUS_MESSAGE_METHOD_CALL)
2476                 return 0;
2477
2478         if (!streq_ptr(m->interface, "org.freedesktop.DBus.Peer"))
2479                 return 0;
2480
2481         if (m->header->flags & BUS_MESSAGE_NO_REPLY_EXPECTED)
2482                 return 1;
2483
2484         if (streq_ptr(m->member, "Ping"))
2485                 r = sd_bus_message_new_method_return(m, &reply);
2486         else if (streq_ptr(m->member, "GetMachineId")) {
2487                 sd_id128_t id;
2488                 char sid[33];
2489
2490                 r = sd_id128_get_machine(&id);
2491                 if (r < 0)
2492                         return r;
2493
2494                 r = sd_bus_message_new_method_return(m, &reply);
2495                 if (r < 0)
2496                         return r;
2497
2498                 r = sd_bus_message_append(reply, "s", sd_id128_to_string(id, sid));
2499         } else {
2500                 r = sd_bus_message_new_method_errorf(
2501                                 m, &reply,
2502                                 SD_BUS_ERROR_UNKNOWN_METHOD,
2503                                  "Unknown method '%s' on interface '%s'.", m->member, m->interface);
2504         }
2505
2506         if (r < 0)
2507                 return r;
2508
2509         r = sd_bus_send(bus, reply, NULL);
2510         if (r < 0)
2511                 return r;
2512
2513         return 1;
2514 }
2515
2516 static int process_fd_check(sd_bus *bus, sd_bus_message *m) {
2517         assert(bus);
2518         assert(m);
2519
2520         /* If we got a message with a file descriptor which we didn't
2521          * want to accept, then let's drop it. How can this even
2522          * happen? For example, when the kernel queues a message into
2523          * an activatable names's queue which allows fds, and then is
2524          * delivered to us later even though we ourselves did not
2525          * negotiate it. */
2526
2527         if (bus->hello_flags & KDBUS_HELLO_MONITOR)
2528                 return 0;
2529
2530         if (m->n_fds <= 0)
2531                 return 0;
2532
2533         if (bus->hello_flags & KDBUS_HELLO_ACCEPT_FD)
2534                 return 0;
2535
2536         if (m->header->type != SD_BUS_MESSAGE_METHOD_CALL)
2537                 return 1; /* just eat it up */
2538
2539         return sd_bus_reply_method_errorf(m, SD_BUS_ERROR_INCONSISTENT_MESSAGE, "Message contains file descriptors, which I cannot accept. Sorry.");
2540 }
2541
2542 static int process_message(sd_bus *bus, sd_bus_message *m) {
2543         int r;
2544
2545         assert(bus);
2546         assert(m);
2547
2548         bus->current_message = m;
2549         bus->iteration_counter++;
2550
2551         log_debug_bus_message(m);
2552
2553         r = process_hello(bus, m);
2554         if (r != 0)
2555                 goto finish;
2556
2557         r = process_reply(bus, m);
2558         if (r != 0)
2559                 goto finish;
2560
2561         r = process_fd_check(bus, m);
2562         if (r != 0)
2563                 goto finish;
2564
2565         r = process_filter(bus, m);
2566         if (r != 0)
2567                 goto finish;
2568
2569         r = process_match(bus, m);
2570         if (r != 0)
2571                 goto finish;
2572
2573         r = process_builtin(bus, m);
2574         if (r != 0)
2575                 goto finish;
2576
2577         r = bus_process_object(bus, m);
2578
2579 finish:
2580         bus->current_message = NULL;
2581         return r;
2582 }
2583
2584 static int dispatch_track(sd_bus *bus) {
2585         assert(bus);
2586
2587         if (!bus->track_queue)
2588                 return 0;
2589
2590         bus_track_dispatch(bus->track_queue);
2591         return 1;
2592 }
2593
2594 static int process_running(sd_bus *bus, bool hint_priority, int64_t priority, sd_bus_message **ret) {
2595         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = NULL;
2596         int r;
2597
2598         assert(bus);
2599         assert(IN_SET(bus->state, BUS_RUNNING, BUS_HELLO));
2600
2601         r = process_timeout(bus);
2602         if (r != 0)
2603                 goto null_message;
2604
2605         r = dispatch_wqueue(bus);
2606         if (r != 0)
2607                 goto null_message;
2608
2609         r = dispatch_track(bus);
2610         if (r != 0)
2611                 goto null_message;
2612
2613         r = dispatch_rqueue(bus, hint_priority, priority, &m);
2614         if (r < 0)
2615                 return r;
2616         if (!m)
2617                 goto null_message;
2618
2619         r = process_message(bus, m);
2620         if (r != 0)
2621                 goto null_message;
2622
2623         if (ret) {
2624                 r = sd_bus_message_rewind(m, true);
2625                 if (r < 0)
2626                         return r;
2627
2628                 *ret = m;
2629                 m = NULL;
2630                 return 1;
2631         }
2632
2633         if (m->header->type == SD_BUS_MESSAGE_METHOD_CALL) {
2634
2635                 log_debug("Unprocessed message call sender=%s object=%s interface=%s member=%s",
2636                           strna(sd_bus_message_get_sender(m)),
2637                           strna(sd_bus_message_get_path(m)),
2638                           strna(sd_bus_message_get_interface(m)),
2639                           strna(sd_bus_message_get_member(m)));
2640
2641                 r = sd_bus_reply_method_errorf(
2642                                 m,
2643                                 SD_BUS_ERROR_UNKNOWN_OBJECT,
2644                                 "Unknown object '%s'.", m->path);
2645                 if (r < 0)
2646                         return r;
2647         }
2648
2649         return 1;
2650
2651 null_message:
2652         if (r >= 0 && ret)
2653                 *ret = NULL;
2654
2655         return r;
2656 }
2657
2658 static int bus_exit_now(sd_bus *bus) {
2659         assert(bus);
2660
2661         /* Exit due to close, if this is requested. If this is bus object is attached to an event source, invokes
2662          * sd_event_exit(), otherwise invokes libc exit(). */
2663
2664         if (bus->exited) /* did we already exit? */
2665                 return 0;
2666         if (!bus->exit_triggered) /* was the exit condition triggered? */
2667                 return 0;
2668         if (!bus->exit_on_disconnect) /* Shall we actually exit on disconnection? */
2669                 return 0;
2670
2671         bus->exited = true; /* never exit more than once */
2672
2673         log_debug("Bus connection disconnected, exiting.");
2674
2675         if (bus->event)
2676                 return sd_event_exit(bus->event, EXIT_FAILURE);
2677         else
2678                 exit(EXIT_FAILURE);
2679
2680         assert_not_reached("exit() didn't exit?");
2681 }
2682
2683 static int process_closing_reply_callback(sd_bus *bus, struct reply_callback *c) {
2684         _cleanup_(sd_bus_error_free) sd_bus_error error_buffer = SD_BUS_ERROR_NULL;
2685         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = NULL;
2686         sd_bus_slot *slot;
2687         int r;
2688
2689         assert(bus);
2690         assert(c);
2691
2692         r = bus_message_new_synthetic_error(
2693                         bus,
2694                         c->cookie,
2695                         &SD_BUS_ERROR_MAKE_CONST(SD_BUS_ERROR_NO_REPLY, "Connection terminated"),
2696                         &m);
2697         if (r < 0)
2698                 return r;
2699
2700         r = bus_seal_synthetic_message(bus, m);
2701         if (r < 0)
2702                 return r;
2703
2704         if (c->timeout != 0) {
2705                 prioq_remove(bus->reply_callbacks_prioq, c, &c->prioq_idx);
2706                 c->timeout = 0;
2707         }
2708
2709         ordered_hashmap_remove(bus->reply_callbacks, &c->cookie);
2710         c->cookie = 0;
2711
2712         slot = container_of(c, sd_bus_slot, reply_callback);
2713
2714         bus->iteration_counter++;
2715
2716         bus->current_message = m;
2717         bus->current_slot = sd_bus_slot_ref(slot);
2718         bus->current_handler = c->callback;
2719         bus->current_userdata = slot->userdata;
2720         r = c->callback(m, slot->userdata, &error_buffer);
2721         bus->current_userdata = NULL;
2722         bus->current_handler = NULL;
2723         bus->current_slot = NULL;
2724         bus->current_message = NULL;
2725
2726         if (slot->floating) {
2727                 bus_slot_disconnect(slot);
2728                 sd_bus_slot_unref(slot);
2729         }
2730
2731         sd_bus_slot_unref(slot);
2732
2733         return bus_maybe_reply_error(m, r, &error_buffer);
2734 }
2735
2736 static int process_closing(sd_bus *bus, sd_bus_message **ret) {
2737         _cleanup_(sd_bus_message_unrefp) sd_bus_message *m = NULL;
2738         struct reply_callback *c;
2739         int r;
2740
2741         assert(bus);
2742         assert(bus->state == BUS_CLOSING);
2743
2744         /* First, fail all outstanding method calls */
2745         c = ordered_hashmap_first(bus->reply_callbacks);
2746         if (c)
2747                 return process_closing_reply_callback(bus, c);
2748
2749         /* Then, fake-drop all remaining bus tracking references */
2750         if (bus->tracks) {
2751                 bus_track_close(bus->tracks);
2752                 return 1;
2753         }
2754
2755         /* Then, synthesize a Disconnected message */
2756         r = sd_bus_message_new_signal(
2757                         bus,
2758                         &m,
2759                         "/org/freedesktop/DBus/Local",
2760                         "org.freedesktop.DBus.Local",
2761                         "Disconnected");
2762         if (r < 0)
2763                 return r;
2764
2765         bus_message_set_sender_local(bus, m);
2766
2767         r = bus_seal_synthetic_message(bus, m);
2768         if (r < 0)
2769                 return r;
2770
2771         sd_bus_close(bus);
2772
2773         bus->current_message = m;
2774         bus->iteration_counter++;
2775
2776         r = process_filter(bus, m);
2777         if (r != 0)
2778                 goto finish;
2779
2780         r = process_match(bus, m);
2781         if (r != 0)
2782                 goto finish;
2783
2784         /* Nothing else to do, exit now, if the condition holds */
2785         bus->exit_triggered = true;
2786         (void) bus_exit_now(bus);
2787
2788         if (ret) {
2789                 *ret = m;
2790                 m = NULL;
2791         }
2792
2793         r = 1;
2794
2795 finish:
2796         bus->current_message = NULL;
2797
2798         return r;
2799 }
2800
2801 static int bus_process_internal(sd_bus *bus, bool hint_priority, int64_t priority, sd_bus_message **ret) {
2802         BUS_DONT_DESTROY(bus);
2803         int r;
2804
2805         /* Returns 0 when we didn't do anything. This should cause the
2806          * caller to invoke sd_bus_wait() before returning the next
2807          * time. Returns > 0 when we did something, which possibly
2808          * means *ret is filled in with an unprocessed message. */
2809
2810         assert_return(bus, -EINVAL);
2811         assert_return(!bus_pid_changed(bus), -ECHILD);
2812
2813         /* We don't allow recursively invoking sd_bus_process(). */
2814         assert_return(!bus->current_message, -EBUSY);
2815         assert(!bus->current_slot);
2816
2817         switch (bus->state) {
2818
2819         case BUS_UNSET:
2820                 return -ENOTCONN;
2821
2822         case BUS_CLOSED:
2823                 return -ECONNRESET;
2824
2825         case BUS_OPENING:
2826                 r = bus_socket_process_opening(bus);
2827                 if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2828                         bus_enter_closing(bus);
2829                         r = 1;
2830                 } else if (r < 0)
2831                         return r;
2832                 if (ret)
2833                         *ret = NULL;
2834                 return r;
2835
2836         case BUS_AUTHENTICATING:
2837                 r = bus_socket_process_authenticating(bus);
2838                 if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2839                         bus_enter_closing(bus);
2840                         r = 1;
2841                 } else if (r < 0)
2842                         return r;
2843
2844                 if (ret)
2845                         *ret = NULL;
2846
2847                 return r;
2848
2849         case BUS_RUNNING:
2850         case BUS_HELLO:
2851                 r = process_running(bus, hint_priority, priority, ret);
2852                 if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2853                         bus_enter_closing(bus);
2854                         r = 1;
2855
2856                         if (ret)
2857                                 *ret = NULL;
2858                 }
2859
2860                 return r;
2861
2862         case BUS_CLOSING:
2863                 return process_closing(bus, ret);
2864         }
2865
2866         assert_not_reached("Unknown state");
2867 }
2868
2869 _public_ int sd_bus_process(sd_bus *bus, sd_bus_message **ret) {
2870         return bus_process_internal(bus, false, 0, ret);
2871 }
2872
2873 _public_ int sd_bus_process_priority(sd_bus *bus, int64_t priority, sd_bus_message **ret) {
2874         return bus_process_internal(bus, true, priority, ret);
2875 }
2876
2877 static int bus_poll(sd_bus *bus, bool need_more, uint64_t timeout_usec) {
2878         struct pollfd p[2] = {};
2879         int r, e, n;
2880         struct timespec ts;
2881         usec_t m = USEC_INFINITY;
2882
2883         assert(bus);
2884
2885         if (bus->state == BUS_CLOSING)
2886                 return 1;
2887
2888         if (!BUS_IS_OPEN(bus->state))
2889                 return -ENOTCONN;
2890
2891         e = sd_bus_get_events(bus);
2892         if (e < 0)
2893                 return e;
2894
2895         if (need_more)
2896                 /* The caller really needs some more data, he doesn't
2897                  * care about what's already read, or any timeouts
2898                  * except its own. */
2899                 e |= POLLIN;
2900         else {
2901                 usec_t until;
2902                 /* The caller wants to process if there's something to
2903                  * process, but doesn't care otherwise */
2904
2905                 r = sd_bus_get_timeout(bus, &until);
2906                 if (r < 0)
2907                         return r;
2908                 if (r > 0) {
2909                         usec_t nw;
2910                         nw = now(CLOCK_MONOTONIC);
2911                         m = until > nw ? until - nw : 0;
2912                 }
2913         }
2914
2915         if (timeout_usec != (uint64_t) -1 && (m == (uint64_t) -1 || timeout_usec < m))
2916                 m = timeout_usec;
2917
2918         p[0].fd = bus->input_fd;
2919         if (bus->output_fd == bus->input_fd) {
2920                 p[0].events = e;
2921                 n = 1;
2922         } else {
2923                 p[0].events = e & POLLIN;
2924                 p[1].fd = bus->output_fd;
2925                 p[1].events = e & POLLOUT;
2926                 n = 2;
2927         }
2928
2929         r = ppoll(p, n, m == (uint64_t) -1 ? NULL : timespec_store(&ts, m), NULL);
2930         if (r < 0)
2931                 return -errno;
2932
2933         return r > 0 ? 1 : 0;
2934 }
2935
2936 _public_ int sd_bus_wait(sd_bus *bus, uint64_t timeout_usec) {
2937
2938         assert_return(bus, -EINVAL);
2939         assert_return(!bus_pid_changed(bus), -ECHILD);
2940
2941         if (bus->state == BUS_CLOSING)
2942                 return 0;
2943
2944         if (!BUS_IS_OPEN(bus->state))
2945                 return -ENOTCONN;
2946
2947         if (bus->rqueue_size > 0)
2948                 return 0;
2949
2950         return bus_poll(bus, false, timeout_usec);
2951 }
2952
2953 _public_ int sd_bus_flush(sd_bus *bus) {
2954         int r;
2955
2956         assert_return(bus, -EINVAL);
2957         assert_return(!bus_pid_changed(bus), -ECHILD);
2958
2959         if (bus->state == BUS_CLOSING)
2960                 return 0;
2961
2962         if (!BUS_IS_OPEN(bus->state))
2963                 return -ENOTCONN;
2964
2965         r = bus_ensure_running(bus);
2966         if (r < 0)
2967                 return r;
2968
2969         if (bus->wqueue_size <= 0)
2970                 return 0;
2971
2972         for (;;) {
2973                 r = dispatch_wqueue(bus);
2974                 if (r < 0) {
2975                         if (IN_SET(r, -ENOTCONN, -ECONNRESET, -EPIPE, -ESHUTDOWN)) {
2976                                 bus_enter_closing(bus);
2977                                 return -ECONNRESET;
2978                         }
2979
2980                         return r;
2981                 }
2982
2983                 if (bus->wqueue_size <= 0)
2984                         return 0;
2985
2986                 r = bus_poll(bus, false, (uint64_t) -1);
2987                 if (r < 0)
2988                         return r;
2989         }
2990 }
2991
2992 _public_ int sd_bus_add_filter(
2993                 sd_bus *bus,
2994                 sd_bus_slot **slot,
2995                 sd_bus_message_handler_t callback,
2996                 void *userdata) {
2997
2998         sd_bus_slot *s;
2999
3000         assert_return(bus, -EINVAL);
3001         assert_return(callback, -EINVAL);
3002         assert_return(!bus_pid_changed(bus), -ECHILD);
3003
3004         s = bus_slot_allocate(bus, !slot, BUS_FILTER_CALLBACK, sizeof(struct filter_callback), userdata);
3005         if (!s)
3006                 return -ENOMEM;
3007
3008         s->filter_callback.callback = callback;
3009
3010         bus->filter_callbacks_modified = true;
3011         LIST_PREPEND(callbacks, bus->filter_callbacks, &s->filter_callback);
3012
3013         if (slot)
3014                 *slot = s;
3015
3016         return 0;
3017 }
3018
3019 _public_ int sd_bus_add_match(
3020                 sd_bus *bus,
3021                 sd_bus_slot **slot,
3022                 const char *match,
3023                 sd_bus_message_handler_t callback,
3024                 void *userdata) {
3025
3026         struct bus_match_component *components = NULL;
3027         unsigned n_components = 0;
3028         sd_bus_slot *s = NULL;
3029         int r = 0;
3030
3031         assert_return(bus, -EINVAL);
3032         assert_return(match, -EINVAL);
3033         assert_return(!bus_pid_changed(bus), -ECHILD);
3034
3035         r = bus_match_parse(match, &components, &n_components);
3036         if (r < 0)
3037                 goto finish;
3038
3039         s = bus_slot_allocate(bus, !slot, BUS_MATCH_CALLBACK, sizeof(struct match_callback), userdata);
3040         if (!s) {
3041                 r = -ENOMEM;
3042                 goto finish;
3043         }
3044
3045         s->match_callback.callback = callback;
3046
3047         if (bus->bus_client) {
3048                 enum bus_match_scope scope;
3049
3050                 scope = bus_match_get_scope(components, n_components);
3051
3052                 /* Do not install server-side matches for matches
3053                  * against the local service, interface or bus
3054                  * path. */
3055                 if (scope != BUS_MATCH_LOCAL) {
3056
3057                         if (!bus->is_kernel) {
3058                                 /* When this is not a kernel transport, we
3059                                  * store the original match string, so that we
3060                                  * can use it to remove the match again */
3061
3062                                 s->match_callback.match_string = strdup(match);
3063                                 if (!s->match_callback.match_string) {
3064                                         r = -ENOMEM;
3065                                         goto finish;
3066                                 }
3067                         }
3068
3069                         r = bus_add_match_internal(bus, s->match_callback.match_string, components, n_components);
3070                         if (r < 0)
3071                                 goto finish;
3072
3073                         s->match_added = true;
3074                 }
3075         }
3076
3077         bus->match_callbacks_modified = true;
3078         r = bus_match_add(&bus->match_callbacks, components, n_components, &s->match_callback);
3079         if (r < 0)
3080                 goto finish;
3081
3082         if (slot)
3083                 *slot = s;
3084         s = NULL;
3085
3086 finish:
3087         bus_match_parse_free(components, n_components);
3088         sd_bus_slot_unref(s);
3089
3090         return r;
3091 }
3092
3093 int bus_remove_match_by_string(
3094                 sd_bus *bus,
3095                 const char *match,
3096                 sd_bus_message_handler_t callback,
3097                 void *userdata) {
3098
3099         struct bus_match_component *components = NULL;
3100         unsigned n_components = 0;
3101         struct match_callback *c;
3102         int r = 0;
3103
3104         assert_return(bus, -EINVAL);
3105         assert_return(match, -EINVAL);
3106         assert_return(!bus_pid_changed(bus), -ECHILD);
3107
3108         r = bus_match_parse(match, &components, &n_components);
3109         if (r < 0)
3110                 goto finish;
3111
3112         r = bus_match_find(&bus->match_callbacks, components, n_components, NULL, NULL, &c);
3113         if (r <= 0)
3114                 goto finish;
3115
3116         sd_bus_slot_unref(container_of(c, sd_bus_slot, match_callback));
3117
3118 finish:
3119         bus_match_parse_free(components, n_components);
3120
3121         return r;
3122 }
3123
3124 bool bus_pid_changed(sd_bus *bus) {
3125         assert(bus);
3126
3127         /* We don't support people creating a bus connection and
3128          * keeping it around over a fork(). Let's complain. */
3129
3130         return bus->original_pid != getpid_cached();
3131 }
3132
3133 static int io_callback(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
3134         sd_bus *bus = userdata;
3135         int r;
3136
3137         assert(bus);
3138
3139         r = sd_bus_process(bus, NULL);
3140         if (r < 0)
3141                 return r;
3142
3143         return 1;
3144 }
3145
3146 static int time_callback(sd_event_source *s, uint64_t usec, void *userdata) {
3147         sd_bus *bus = userdata;
3148         int r;
3149
3150         assert(bus);
3151
3152         r = sd_bus_process(bus, NULL);
3153         if (r < 0)
3154                 return r;
3155
3156         return 1;
3157 }
3158
3159 static int prepare_callback(sd_event_source *s, void *userdata) {
3160         sd_bus *bus = userdata;
3161         int r, e;
3162         usec_t until;
3163
3164         assert(s);
3165         assert(bus);
3166
3167         e = sd_bus_get_events(bus);
3168         if (e < 0)
3169                 return e;
3170
3171         if (bus->output_fd != bus->input_fd) {
3172
3173                 r = sd_event_source_set_io_events(bus->input_io_event_source, e & POLLIN);
3174                 if (r < 0)
3175                         return r;
3176
3177                 r = sd_event_source_set_io_events(bus->output_io_event_source, e & POLLOUT);
3178                 if (r < 0)
3179                         return r;
3180         } else {
3181                 r = sd_event_source_set_io_events(bus->input_io_event_source, e);
3182                 if (r < 0)
3183                         return r;
3184         }
3185
3186         r = sd_bus_get_timeout(bus, &until);
3187         if (r < 0)
3188                 return r;
3189         if (r > 0) {
3190                 int j;
3191
3192                 j = sd_event_source_set_time(bus->time_event_source, until);
3193                 if (j < 0)
3194                         return j;
3195         }
3196
3197         r = sd_event_source_set_enabled(bus->time_event_source, r > 0);
3198         if (r < 0)
3199                 return r;
3200
3201         return 1;
3202 }
3203
3204 static int quit_callback(sd_event_source *event, void *userdata) {
3205         sd_bus *bus = userdata;
3206
3207         assert(event);
3208
3209         sd_bus_flush(bus);
3210         sd_bus_close(bus);
3211
3212         return 1;
3213 }
3214
3215 static int attach_io_events(sd_bus *bus) {
3216         int r;
3217
3218         assert(bus);
3219
3220         if (bus->input_fd < 0)
3221                 return 0;
3222
3223         if (!bus->event)
3224                 return 0;
3225
3226         if (!bus->input_io_event_source) {
3227                 r = sd_event_add_io(bus->event, &bus->input_io_event_source, bus->input_fd, 0, io_callback, bus);
3228                 if (r < 0)
3229                         return r;
3230
3231                 r = sd_event_source_set_prepare(bus->input_io_event_source, prepare_callback);
3232                 if (r < 0)
3233                         return r;
3234
3235                 r = sd_event_source_set_priority(bus->input_io_event_source, bus->event_priority);
3236                 if (r < 0)
3237                         return r;
3238
3239                 r = sd_event_source_set_description(bus->input_io_event_source, "bus-input");
3240         } else
3241                 r = sd_event_source_set_io_fd(bus->input_io_event_source, bus->input_fd);
3242
3243         if (r < 0)
3244                 return r;
3245
3246         if (bus->output_fd != bus->input_fd) {
3247                 assert(bus->output_fd >= 0);
3248
3249                 if (!bus->output_io_event_source) {
3250                         r = sd_event_add_io(bus->event, &bus->output_io_event_source, bus->output_fd, 0, io_callback, bus);
3251                         if (r < 0)
3252                                 return r;
3253
3254                         r = sd_event_source_set_priority(bus->output_io_event_source, bus->event_priority);
3255                         if (r < 0)
3256                                 return r;
3257
3258                         r = sd_event_source_set_description(bus->input_io_event_source, "bus-output");
3259                 } else
3260                         r = sd_event_source_set_io_fd(bus->output_io_event_source, bus->output_fd);
3261
3262                 if (r < 0)
3263                         return r;
3264         }
3265
3266         return 0;
3267 }
3268
3269 static void detach_io_events(sd_bus *bus) {
3270         assert(bus);
3271
3272         if (bus->input_io_event_source) {
3273                 sd_event_source_set_enabled(bus->input_io_event_source, SD_EVENT_OFF);
3274                 bus->input_io_event_source = sd_event_source_unref(bus->input_io_event_source);
3275         }
3276
3277         if (bus->output_io_event_source) {
3278                 sd_event_source_set_enabled(bus->output_io_event_source, SD_EVENT_OFF);
3279                 bus->output_io_event_source = sd_event_source_unref(bus->output_io_event_source);
3280         }
3281 }
3282
3283 _public_ int sd_bus_attach_event(sd_bus *bus, sd_event *event, int priority) {
3284         int r;
3285
3286         assert_return(bus, -EINVAL);
3287         assert_return(!bus->event, -EBUSY);
3288
3289         assert(!bus->input_io_event_source);
3290         assert(!bus->output_io_event_source);
3291         assert(!bus->time_event_source);
3292
3293         if (event)
3294                 bus->event = sd_event_ref(event);
3295         else  {
3296                 r = sd_event_default(&bus->event);
3297                 if (r < 0)
3298                         return r;
3299         }
3300
3301         bus->event_priority = priority;
3302
3303         r = sd_event_add_time(bus->event, &bus->time_event_source, CLOCK_MONOTONIC, 0, 0, time_callback, bus);
3304         if (r < 0)
3305                 goto fail;
3306
3307         r = sd_event_source_set_priority(bus->time_event_source, priority);
3308         if (r < 0)
3309                 goto fail;
3310
3311         r = sd_event_source_set_description(bus->time_event_source, "bus-time");
3312         if (r < 0)
3313                 goto fail;
3314
3315         r = sd_event_add_exit(bus->event, &bus->quit_event_source, quit_callback, bus);
3316         if (r < 0)
3317                 goto fail;
3318
3319         r = sd_event_source_set_description(bus->quit_event_source, "bus-exit");
3320         if (r < 0)
3321                 goto fail;
3322
3323         r = attach_io_events(bus);
3324         if (r < 0)
3325                 goto fail;
3326
3327         return 0;
3328
3329 fail:
3330         sd_bus_detach_event(bus);
3331         return r;
3332 }
3333
3334 _public_ int sd_bus_detach_event(sd_bus *bus) {
3335         assert_return(bus, -EINVAL);
3336
3337         if (!bus->event)
3338                 return 0;
3339
3340         detach_io_events(bus);
3341
3342         if (bus->time_event_source) {
3343                 sd_event_source_set_enabled(bus->time_event_source, SD_EVENT_OFF);
3344                 bus->time_event_source = sd_event_source_unref(bus->time_event_source);
3345         }
3346
3347         if (bus->quit_event_source) {
3348                 sd_event_source_set_enabled(bus->quit_event_source, SD_EVENT_OFF);
3349                 bus->quit_event_source = sd_event_source_unref(bus->quit_event_source);
3350         }
3351
3352         bus->event = sd_event_unref(bus->event);
3353         return 1;
3354 }
3355
3356 _public_ sd_event* sd_bus_get_event(sd_bus *bus) {
3357         assert_return(bus, NULL);
3358
3359         return bus->event;
3360 }
3361
3362 _public_ sd_bus_message* sd_bus_get_current_message(sd_bus *bus) {
3363         assert_return(bus, NULL);
3364
3365         return bus->current_message;
3366 }
3367
3368 _public_ sd_bus_slot* sd_bus_get_current_slot(sd_bus *bus) {
3369         assert_return(bus, NULL);
3370
3371         return bus->current_slot;
3372 }
3373
3374 _public_ sd_bus_message_handler_t sd_bus_get_current_handler(sd_bus *bus) {
3375         assert_return(bus, NULL);
3376
3377         return bus->current_handler;
3378 }
3379
3380 _public_ void* sd_bus_get_current_userdata(sd_bus *bus) {
3381         assert_return(bus, NULL);
3382
3383         return bus->current_userdata;
3384 }
3385
3386 static int bus_default(int (*bus_open)(sd_bus **), sd_bus **default_bus, sd_bus **ret) {
3387         sd_bus *b = NULL;
3388         int r;
3389
3390         assert(bus_open);
3391         assert(default_bus);
3392
3393         if (!ret)
3394                 return !!*default_bus;
3395
3396         if (*default_bus) {
3397                 *ret = sd_bus_ref(*default_bus);
3398                 return 0;
3399         }
3400
3401         r = bus_open(&b);
3402         if (r < 0)
3403                 return r;
3404
3405         b->default_bus_ptr = default_bus;
3406         b->tid = gettid();
3407         *default_bus = b;
3408
3409         *ret = b;
3410         return 1;
3411 }
3412
3413 _public_ int sd_bus_default_system(sd_bus **ret) {
3414         return bus_default(sd_bus_open_system, &default_system_bus, ret);
3415 }
3416
3417
3418 _public_ int sd_bus_default_user(sd_bus **ret) {
3419         return bus_default(sd_bus_open_user, &default_user_bus, ret);
3420 }
3421
3422 _public_ int sd_bus_default(sd_bus **ret) {
3423
3424         const char *e;
3425
3426         /* Let's try our best to reuse another cached connection. If
3427          * the starter bus type is set, connect via our normal
3428          * connection logic, ignoring $DBUS_STARTER_ADDRESS, so that
3429          * we can share the connection with the user/system default
3430          * bus. */
3431
3432         e = secure_getenv("DBUS_STARTER_BUS_TYPE");
3433         if (e) {
3434                 if (streq(e, "system"))
3435                         return sd_bus_default_system(ret);
3436                 else if (STR_IN_SET(e, "user", "session"))
3437                         return sd_bus_default_user(ret);
3438         }
3439
3440         /* No type is specified, so we have not other option than to
3441          * use the starter address if it is set. */
3442
3443         e = secure_getenv("DBUS_STARTER_ADDRESS");
3444         if (e) {
3445
3446                 return bus_default(sd_bus_open, &default_starter_bus, ret);
3447         }
3448
3449         /* Finally, if nothing is set use the cached connection for
3450          * the right scope */
3451
3452         if (cg_pid_get_owner_uid(0, NULL) >= 0)
3453                 return sd_bus_default_user(ret);
3454         else
3455                 return sd_bus_default_system(ret);
3456 }
3457
3458 _public_ int sd_bus_get_tid(sd_bus *b, pid_t *tid) {
3459         assert_return(b, -EINVAL);
3460         assert_return(tid, -EINVAL);
3461         assert_return(!bus_pid_changed(b), -ECHILD);
3462
3463         if (b->tid != 0) {
3464                 *tid = b->tid;
3465                 return 0;
3466         }
3467
3468         if (b->event)
3469                 return sd_event_get_tid(b->event, tid);
3470
3471         return -ENXIO;
3472 }
3473
3474 _public_ int sd_bus_path_encode(const char *prefix, const char *external_id, char **ret_path) {
3475         _cleanup_free_ char *e = NULL;
3476         char *ret;
3477
3478         assert_return(object_path_is_valid(prefix), -EINVAL);
3479         assert_return(external_id, -EINVAL);
3480         assert_return(ret_path, -EINVAL);
3481
3482         e = bus_label_escape(external_id);
3483         if (!e)
3484                 return -ENOMEM;
3485
3486         ret = strjoin(prefix, "/", e);
3487         if (!ret)
3488                 return -ENOMEM;
3489
3490         *ret_path = ret;
3491         return 0;
3492 }
3493
3494 _public_ int sd_bus_path_decode(const char *path, const char *prefix, char **external_id) {
3495         const char *e;
3496         char *ret;
3497
3498         assert_return(object_path_is_valid(path), -EINVAL);
3499         assert_return(object_path_is_valid(prefix), -EINVAL);
3500         assert_return(external_id, -EINVAL);
3501
3502         e = object_path_startswith(path, prefix);
3503         if (!e) {
3504                 *external_id = NULL;
3505                 return 0;
3506         }
3507
3508         ret = bus_label_unescape(e);
3509         if (!ret)
3510                 return -ENOMEM;
3511
3512         *external_id = ret;
3513         return 1;
3514 }
3515
3516 _public_ int sd_bus_path_encode_many(char **out, const char *path_template, ...) {
3517         _cleanup_strv_free_ char **labels = NULL;
3518         char *path, *path_pos, **label_pos;
3519         const char *sep, *template_pos;
3520         size_t path_length;
3521         va_list list;
3522         int r;
3523
3524         assert_return(out, -EINVAL);
3525         assert_return(path_template, -EINVAL);
3526
3527         path_length = strlen(path_template);
3528
3529         va_start(list, path_template);
3530         for (sep = strchr(path_template, '%'); sep; sep = strchr(sep + 1, '%')) {
3531                 const char *arg;
3532                 char *label;
3533
3534                 arg = va_arg(list, const char *);
3535                 if (!arg) {
3536                         va_end(list);
3537                         return -EINVAL;
3538                 }
3539
3540                 label = bus_label_escape(arg);
3541                 if (!label) {
3542                         va_end(list);
3543                         return -ENOMEM;
3544                 }
3545
3546                 r = strv_consume(&labels, label);
3547                 if (r < 0) {
3548                         va_end(list);
3549                         return r;
3550                 }
3551
3552                 /* add label length, but account for the format character */
3553                 path_length += strlen(label) - 1;
3554         }
3555         va_end(list);
3556
3557         path = malloc(path_length + 1);
3558         if (!path)
3559                 return -ENOMEM;
3560
3561         path_pos = path;
3562         label_pos = labels;
3563
3564         for (template_pos = path_template; *template_pos; ) {
3565                 sep = strchrnul(template_pos, '%');
3566                 path_pos = mempcpy(path_pos, template_pos, sep - template_pos);
3567                 if (!*sep)
3568                         break;
3569
3570                 path_pos = stpcpy(path_pos, *label_pos++);
3571                 template_pos = sep + 1;
3572         }
3573
3574         *path_pos = 0;
3575         *out = path;
3576         return 0;
3577 }
3578
3579 _public_ int sd_bus_path_decode_many(const char *path, const char *path_template, ...) {
3580         _cleanup_strv_free_ char **labels = NULL;
3581         const char *template_pos, *path_pos;
3582         char **label_pos;
3583         va_list list;
3584         int r;
3585
3586         /*
3587          * This decodes an object-path based on a template argument. The
3588          * template consists of a verbatim path, optionally including special
3589          * directives:
3590          *
3591          *   - Each occurrence of '%' in the template matches an arbitrary
3592          *     substring of a label in the given path. At most one such
3593          *     directive is allowed per label. For each such directive, the
3594          *     caller must provide an output parameter (char **) via va_arg. If
3595          *     NULL is passed, the given label is verified, but not returned.
3596          *     For each matched label, the *decoded* label is stored in the
3597          *     passed output argument, and the caller is responsible to free
3598          *     it. Note that the output arguments are only modified if the
3599          *     actualy path matched the template. Otherwise, they're left
3600          *     untouched.
3601          *
3602          * This function returns <0 on error, 0 if the path does not match the
3603          * template, 1 if it matched.
3604          */
3605
3606         assert_return(path, -EINVAL);
3607         assert_return(path_template, -EINVAL);
3608
3609         path_pos = path;
3610
3611         for (template_pos = path_template; *template_pos; ) {
3612                 const char *sep;
3613                 size_t length;
3614                 char *label;
3615
3616                 /* verify everything until the next '%' matches verbatim */
3617                 sep = strchrnul(template_pos, '%');
3618                 length = sep - template_pos;
3619                 if (strncmp(path_pos, template_pos, length))
3620                         return 0;
3621
3622                 path_pos += length;
3623                 template_pos += length;
3624
3625                 if (!*template_pos)
3626                         break;
3627
3628                 /* We found the next '%' character. Everything up until here
3629                  * matched. We now skip ahead to the end of this label and make
3630                  * sure it matches the tail of the label in the path. Then we
3631                  * decode the string in-between and save it for later use. */
3632
3633                 ++template_pos; /* skip over '%' */
3634
3635                 sep = strchrnul(template_pos, '/');
3636                 length = sep - template_pos; /* length of suffix to match verbatim */
3637
3638                 /* verify the suffixes match */
3639                 sep = strchrnul(path_pos, '/');
3640                 if (sep - path_pos < (ssize_t)length ||
3641                     strncmp(sep - length, template_pos, length))
3642                         return 0;
3643
3644                 template_pos += length; /* skip over matched label */
3645                 length = sep - path_pos - length; /* length of sub-label to decode */
3646
3647                 /* store unescaped label for later use */
3648                 label = bus_label_unescape_n(path_pos, length);
3649                 if (!label)
3650                         return -ENOMEM;
3651
3652                 r = strv_consume(&labels, label);
3653                 if (r < 0)
3654                         return r;
3655
3656                 path_pos = sep; /* skip decoded label and suffix */
3657         }
3658
3659         /* end of template must match end of path */
3660         if (*path_pos)
3661                 return 0;
3662
3663         /* copy the labels over to the caller */
3664         va_start(list, path_template);
3665         for (label_pos = labels; label_pos && *label_pos; ++label_pos) {
3666                 char **arg;
3667
3668                 arg = va_arg(list, char **);
3669                 if (arg)
3670                         *arg = *label_pos;
3671                 else
3672                         free(*label_pos);
3673         }
3674         va_end(list);
3675
3676         free(labels);
3677         labels = NULL;
3678         return 1;
3679 }
3680
3681 _public_ int sd_bus_try_close(sd_bus *bus) {
3682         int r;
3683
3684         assert_return(bus, -EINVAL);
3685         assert_return(!bus_pid_changed(bus), -ECHILD);
3686
3687         if (!bus->is_kernel)
3688                 return -EOPNOTSUPP;
3689
3690         if (!BUS_IS_OPEN(bus->state))
3691                 return -ENOTCONN;
3692
3693         if (bus->rqueue_size > 0)
3694                 return -EBUSY;
3695
3696         if (bus->wqueue_size > 0)
3697                 return -EBUSY;
3698
3699         r = bus_kernel_try_close(bus);
3700         if (r < 0)
3701                 return r;
3702
3703         sd_bus_close(bus);
3704         return 0;
3705 }
3706
3707 _public_ int sd_bus_get_description(sd_bus *bus, const char **description) {
3708         assert_return(bus, -EINVAL);
3709         assert_return(description, -EINVAL);
3710         assert_return(bus->description, -ENXIO);
3711         assert_return(!bus_pid_changed(bus), -ECHILD);
3712
3713         *description = bus->description;
3714         return 0;
3715 }
3716
3717 int bus_get_root_path(sd_bus *bus) {
3718         int r;
3719
3720         if (bus->cgroup_root)
3721                 return 0;
3722
3723         r = cg_get_root_path(&bus->cgroup_root);
3724         if (r == -ENOENT) {
3725                 bus->cgroup_root = strdup("/");
3726                 if (!bus->cgroup_root)
3727                         return -ENOMEM;
3728
3729                 r = 0;
3730         }
3731
3732         return r;
3733 }
3734
3735 _public_ int sd_bus_get_scope(sd_bus *bus, const char **scope) {
3736         int r;
3737
3738         assert_return(bus, -EINVAL);
3739         assert_return(scope, -EINVAL);
3740         assert_return(!bus_pid_changed(bus), -ECHILD);
3741
3742         if (bus->is_kernel) {
3743                 _cleanup_free_ char *n = NULL;
3744                 const char *dash;
3745
3746                 r = bus_kernel_get_bus_name(bus, &n);
3747                 if (r < 0)
3748                         return r;
3749
3750                 if (streq(n, "0-system")) {
3751                         *scope = "system";
3752                         return 0;
3753                 }
3754
3755                 dash = strchr(n, '-');
3756                 if (streq_ptr(dash, "-user")) {
3757                         *scope = "user";
3758                         return 0;
3759                 }
3760         }
3761
3762         if (bus->is_user) {
3763                 *scope = "user";
3764                 return 0;
3765         }
3766
3767         if (bus->is_system) {
3768                 *scope = "system";
3769                 return 0;
3770         }
3771
3772         return -ENODATA;
3773 }
3774
3775 _public_ int sd_bus_get_address(sd_bus *bus, const char **address) {
3776
3777         assert_return(bus, -EINVAL);
3778         assert_return(address, -EINVAL);
3779         assert_return(!bus_pid_changed(bus), -ECHILD);
3780
3781         if (bus->address) {
3782                 *address = bus->address;
3783                 return 0;
3784         }
3785
3786         return -ENODATA;
3787 }
3788
3789 _public_ int sd_bus_get_creds_mask(sd_bus *bus, uint64_t *mask) {
3790         assert_return(bus, -EINVAL);
3791         assert_return(mask, -EINVAL);
3792         assert_return(!bus_pid_changed(bus), -ECHILD);
3793
3794         *mask = bus->creds_mask;
3795         return 0;
3796 }
3797
3798 _public_ int sd_bus_is_bus_client(sd_bus *bus) {
3799         assert_return(bus, -EINVAL);
3800         assert_return(!bus_pid_changed(bus), -ECHILD);
3801
3802         return bus->bus_client;
3803 }
3804
3805 _public_ int sd_bus_is_server(sd_bus *bus) {
3806         assert_return(bus, -EINVAL);
3807         assert_return(!bus_pid_changed(bus), -ECHILD);
3808
3809         return bus->is_server;
3810 }
3811
3812 _public_ int sd_bus_is_anonymous(sd_bus *bus) {
3813         assert_return(bus, -EINVAL);
3814         assert_return(!bus_pid_changed(bus), -ECHILD);
3815
3816         return bus->anonymous_auth;
3817 }
3818
3819 _public_ int sd_bus_is_trusted(sd_bus *bus) {
3820         assert_return(bus, -EINVAL);
3821         assert_return(!bus_pid_changed(bus), -ECHILD);
3822
3823         return bus->trusted;
3824 }
3825
3826 _public_ int sd_bus_is_monitor(sd_bus *bus) {
3827         assert_return(bus, -EINVAL);
3828         assert_return(!bus_pid_changed(bus), -ECHILD);
3829
3830         return !!(bus->hello_flags & KDBUS_HELLO_MONITOR);
3831 }
3832
3833 static void flush_close(sd_bus *bus) {
3834         if (!bus)
3835                 return;
3836
3837         /* Flushes and closes the specified bus. We take a ref before,
3838          * to ensure the flushing does not cause the bus to be
3839          * unreferenced. */
3840
3841         sd_bus_flush_close_unref(sd_bus_ref(bus));
3842 }
3843
3844 _public_ void sd_bus_default_flush_close(void) {
3845         flush_close(default_starter_bus);
3846         flush_close(default_user_bus);
3847         flush_close(default_system_bus);
3848 }
3849
3850 _public_ int sd_bus_set_exit_on_disconnect(sd_bus *bus, int b) {
3851         assert_return(bus, -EINVAL);
3852
3853         /* Turns on exit-on-disconnect, and triggers it immediately if the bus connection was already
3854          * disconnected. Note that this is triggered exclusively on disconnections triggered by the server side, never
3855          * from the client side. */
3856         bus->exit_on_disconnect = b;
3857
3858         /* If the exit condition was triggered already, exit immediately. */
3859         return bus_exit_now(bus);
3860 }
3861
3862 _public_ int sd_bus_get_exit_on_disconnect(sd_bus *bus) {
3863         assert_return(bus, -EINVAL);
3864
3865         return bus->exit_on_disconnect;
3866 }