dmarc dynamic module
[exim.git] / src / src / acl.c
1 /*************************************************
2 *     Exim - an Internet mail transport agent    *
3 *************************************************/
4
5 /* Copyright (c) The Exim Maintainers 2020 - 2024 */
6 /* Copyright (c) University of Cambridge 1995 - 2018 */
7 /* See the file NOTICE for conditions of use and distribution. */
8 /* SPDX-License-Identifier: GPL-2.0-or-later */
9
10 /* Code for handling Access Control Lists (ACLs) */
11
12 #include "exim.h"
13
14 #ifndef MACRO_PREDEF
15
16 /* Default callout timeout */
17
18 #define CALLOUT_TIMEOUT_DEFAULT 30
19
20 /* Default quota cache TTLs */
21
22 #define QUOTA_POS_DEFAULT (5*60)
23 #define QUOTA_NEG_DEFAULT (60*60)
24
25
26 /* ACL verb codes - keep in step with the table of verbs that follows */
27
28 enum { ACL_ACCEPT, ACL_DEFER, ACL_DENY, ACL_DISCARD, ACL_DROP, ACL_REQUIRE,
29        ACL_WARN };
30
31 /* ACL verbs */
32
33 static uschar *verbs[] = {
34     [ACL_ACCEPT] =      US"accept",
35     [ACL_DEFER] =       US"defer",
36     [ACL_DENY] =        US"deny",
37     [ACL_DISCARD] =     US"discard",
38     [ACL_DROP] =        US"drop",
39     [ACL_REQUIRE] =     US"require",
40     [ACL_WARN] =        US"warn"
41 };
42
43 /* For each verb, the conditions for which "message" or "log_message" are used
44 are held as a bitmap. This is to avoid expanding the strings unnecessarily. For
45 "accept", the FAIL case is used only after "endpass", but that is selected in
46 the code. */
47
48 static int msgcond[] = {
49   [ACL_ACCEPT] =        BIT(OK) | BIT(FAIL) | BIT(FAIL_DROP),
50   [ACL_DEFER] =         BIT(OK),
51   [ACL_DENY] =          BIT(OK),
52   [ACL_DISCARD] =       BIT(OK) | BIT(FAIL) | BIT(FAIL_DROP),
53   [ACL_DROP] =          BIT(OK),
54   [ACL_REQUIRE] =       BIT(FAIL) | BIT(FAIL_DROP),
55   [ACL_WARN] =          BIT(OK)
56   };
57
58 #endif
59
60 /* ACL condition and modifier codes */
61
62 enum { ACLC_ACL,
63        ACLC_ADD_HEADER,
64        ACLC_AUTHENTICATED,
65 #ifdef EXPERIMENTAL_BRIGHTMAIL
66        ACLC_BMI_OPTIN,
67 #endif
68        ACLC_CONDITION,
69        ACLC_CONTINUE,
70        ACLC_CONTROL,
71 #ifdef EXPERIMENTAL_DCC
72        ACLC_DCC,
73 #endif
74 #ifdef WITH_CONTENT_SCAN
75        ACLC_DECODE,
76 #endif
77        ACLC_DELAY,
78 #ifndef DISABLE_DKIM
79        ACLC_DKIM_SIGNER,
80        ACLC_DKIM_STATUS,
81 #endif
82 #ifdef SUPPORT_DMARC
83        ACLC_DMARC_STATUS,
84 #endif
85        ACLC_DNSLISTS,
86        ACLC_DOMAINS,
87        ACLC_ENCRYPTED,
88        ACLC_ENDPASS,
89        ACLC_HOSTS,
90        ACLC_LOCAL_PARTS,
91        ACLC_LOG_MESSAGE,
92        ACLC_LOG_REJECT_TARGET,
93        ACLC_LOGWRITE,
94 #ifdef WITH_CONTENT_SCAN
95        ACLC_MALWARE,
96 #endif
97        ACLC_MESSAGE,
98 #ifdef WITH_CONTENT_SCAN
99        ACLC_MIME_REGEX,
100 #endif
101        ACLC_QUEUE,
102        ACLC_RATELIMIT,
103        ACLC_RECIPIENTS,
104 #ifdef WITH_CONTENT_SCAN
105        ACLC_REGEX,
106 #endif
107        ACLC_REMOVE_HEADER,
108        ACLC_SEEN,
109        ACLC_SENDER_DOMAINS,
110        ACLC_SENDERS,
111        ACLC_SET,
112 #ifdef WITH_CONTENT_SCAN
113        ACLC_SPAM,
114 #endif
115 #ifdef SUPPORT_SPF
116        ACLC_SPF,
117        ACLC_SPF_GUESS,
118 #endif
119        ACLC_UDPSEND,
120        ACLC_VERIFY,
121 };
122
123 /* ACL conditions/modifiers: "delay", "control", "continue", "endpass",
124 "message", "log_message", "log_reject_target", "logwrite", "queue" and "set" are
125 modifiers that look like conditions but always return TRUE. They are used for
126 their side effects.  Do not invent new modifier names that result in one name
127 being the prefix of another; the binary-search in the list will go wrong. */
128
129 typedef struct condition_def {
130   uschar        *name;
131
132   /* Flags for actions or checks to do during readconf for this condition */
133   unsigned      flags;
134 #define ACD_EXP         BIT(0)  /* do expansion at outer level*/
135 #define ACD_MOD         BIT(1)  /* is a modifier */
136 #define ACD_LOAD        BIT(2)  /* supported by a dynamic-load module */
137
138   /* Bit map vector of which conditions and modifiers are not allowed at certain
139   times. For each condition and modifier, there's a bitmap of dis-allowed times.
140   For some, it is easier to specify the negation of a small number of allowed
141   times. */
142   unsigned      forbids;
143 #define FORBIDDEN(times)        (times)
144 #define PERMITTED(times)        ((unsigned) ~(times))
145
146 } condition_def;
147
148 static condition_def conditions[] = {
149   [ACLC_ACL] =                  { US"acl",              0,
150                                   FORBIDDEN(0) },
151
152   [ACLC_ADD_HEADER] =           { US"add_header",       ACD_EXP | ACD_MOD,
153                                   PERMITTED(ACL_BIT_MAIL | ACL_BIT_RCPT |
154                                     ACL_BIT_PREDATA | ACL_BIT_DATA |
155 #ifndef DISABLE_PRDR
156                                     ACL_BIT_PRDR |
157 #endif
158                                     ACL_BIT_MIME | ACL_BIT_NOTSMTP |
159                                     ACL_BIT_DKIM |
160                                     ACL_BIT_NOTSMTP_START),
161   },
162
163   [ACLC_AUTHENTICATED] =        { US"authenticated",    0,
164                                   FORBIDDEN(ACL_BIT_NOTSMTP |
165                                     ACL_BIT_NOTSMTP_START |
166                                     ACL_BIT_CONNECT | ACL_BIT_HELO),
167   },
168 #ifdef EXPERIMENTAL_BRIGHTMAIL
169   [ACLC_BMI_OPTIN] =            { US"bmi_optin",        ACD_EXP | ACD_MOD,
170                                   FORBIDDEN(ACL_BIT_AUTH |
171                                     ACL_BIT_CONNECT | ACL_BIT_HELO |
172                                     ACL_BIT_DATA | ACL_BIT_MIME |
173 # ifndef DISABLE_PRDR
174                                     ACL_BIT_PRDR |
175 # endif
176                                     ACL_BIT_ETRN | ACL_BIT_EXPN |
177                                     ACL_BIT_MAILAUTH |
178                                     ACL_BIT_MAIL | ACL_BIT_STARTTLS |
179                                     ACL_BIT_VRFY | ACL_BIT_PREDATA |
180                                     ACL_BIT_NOTSMTP_START),
181   },
182 #endif
183   [ACLC_CONDITION] =            { US"condition",        ACD_EXP,
184                                   FORBIDDEN(0) },
185   [ACLC_CONTINUE] =             { US"continue",         ACD_EXP | ACD_MOD,
186                                   FORBIDDEN(0) },
187
188   /* Certain types of control are always allowed, so we let it through
189   always and check in the control processing itself. */
190   [ACLC_CONTROL] =              { US"control",          ACD_EXP | ACD_MOD,
191                                   FORBIDDEN(0) },
192
193 #ifdef EXPERIMENTAL_DCC
194   [ACLC_DCC] =                  { US"dcc",              ACD_EXP,
195                                   PERMITTED(ACL_BIT_DATA |
196 # ifndef DISABLE_PRDR
197                                   ACL_BIT_PRDR |
198 # endif
199                                   ACL_BIT_NOTSMTP),
200   },
201 #endif
202 #ifdef WITH_CONTENT_SCAN
203   [ACLC_DECODE] =               { US"decode",           ACD_EXP,
204                                   PERMITTED(ACL_BIT_MIME) },
205
206 #endif
207   [ACLC_DELAY] =                { US"delay",            ACD_EXP | ACD_MOD,
208                                   FORBIDDEN(ACL_BIT_NOTQUIT) },
209 #ifndef DISABLE_DKIM
210   [ACLC_DKIM_SIGNER] =          { US"dkim_signers",     ACD_EXP, 
211                                   PERMITTED(ACL_BIT_DKIM) },
212   [ACLC_DKIM_STATUS] =          { US"dkim_status",      ACD_EXP,
213                                   PERMITTED(ACL_BIT_DKIM | ACL_BIT_DATA | ACL_BIT_MIME
214 # ifndef DISABLE_PRDR
215                                   | ACL_BIT_PRDR
216 # endif
217       ),
218   },
219 #endif
220 #ifdef SUPPORT_DMARC
221   [ACLC_DMARC_STATUS] =         { US"dmarc_status",
222 # if SUPPORT_DMARC==2
223                                   ACD_LOAD |
224 # endif
225                                   ACD_EXP,
226                                   PERMITTED(ACL_BIT_DATA) },
227 #endif
228
229   /* Explicit key lookups can be made in non-smtp ACLs so pass
230   always and check in the verify processing itself. */
231   [ACLC_DNSLISTS] =             { US"dnslists",         ACD_EXP,
232                                   FORBIDDEN(0) },
233
234   [ACLC_DOMAINS] =              { US"domains",          0,
235                                   PERMITTED(ACL_BIT_RCPT | ACL_BIT_VRFY
236 #ifndef DISABLE_PRDR
237                                   | ACL_BIT_PRDR
238 #endif
239       ),
240   },
241   [ACLC_ENCRYPTED] =            { US"encrypted",        0,
242                                   FORBIDDEN(ACL_BIT_NOTSMTP |
243                                     ACL_BIT_NOTSMTP_START | ACL_BIT_CONNECT)
244   },
245
246   [ACLC_ENDPASS] =              { US"endpass",  ACD_EXP | ACD_MOD,
247                                   FORBIDDEN(0) },
248
249   [ACLC_HOSTS] =                { US"hosts",            0,
250                                   FORBIDDEN(ACL_BIT_NOTSMTP |
251                                     ACL_BIT_NOTSMTP_START),
252   },
253   [ACLC_LOCAL_PARTS] =          { US"local_parts",      0,
254                                   PERMITTED(ACL_BIT_RCPT | ACL_BIT_VRFY
255 #ifndef DISABLE_PRDR
256                                   | ACL_BIT_PRDR
257 #endif
258       ),
259   },
260
261   [ACLC_LOG_MESSAGE] =          { US"log_message",      ACD_EXP | ACD_MOD,
262                                   FORBIDDEN(0) },
263   [ACLC_LOG_REJECT_TARGET] =    { US"log_reject_target", ACD_EXP | ACD_MOD,
264                                   FORBIDDEN(0) },
265   [ACLC_LOGWRITE] =             { US"logwrite",         ACD_EXP | ACD_MOD,
266                                   FORBIDDEN(0) },
267
268 #ifdef WITH_CONTENT_SCAN
269   [ACLC_MALWARE] =              { US"malware",          ACD_EXP,
270                                   PERMITTED(ACL_BIT_DATA |
271 # ifndef DISABLE_PRDR
272                                     ACL_BIT_PRDR |
273 # endif
274                                     ACL_BIT_NOTSMTP),
275   },
276 #endif
277
278   [ACLC_MESSAGE] =              { US"message",          ACD_EXP | ACD_MOD,
279                                   FORBIDDEN(0) },
280 #ifdef WITH_CONTENT_SCAN
281   [ACLC_MIME_REGEX] =           { US"mime_regex",       ACD_EXP,
282                                   PERMITTED(ACL_BIT_MIME) },
283 #endif
284
285   [ACLC_QUEUE] =                { US"queue",            ACD_EXP | ACD_MOD,
286                                   FORBIDDEN(ACL_BIT_NOTSMTP |
287 #ifndef DISABLE_PRDR
288                                   ACL_BIT_PRDR |
289 #endif
290                                   ACL_BIT_DATA),
291   },
292
293   [ACLC_RATELIMIT] =            { US"ratelimit",        ACD_EXP,
294                                   FORBIDDEN(0) },
295   [ACLC_RECIPIENTS] =           { US"recipients",       0,
296                                   PERMITTED(ACL_BIT_RCPT) },
297
298 #ifdef WITH_CONTENT_SCAN
299   [ACLC_REGEX] =                { US"regex",            ACD_EXP,
300                                   PERMITTED(ACL_BIT_DATA |
301 # ifndef DISABLE_PRDR
302                                     ACL_BIT_PRDR |
303 # endif
304                                     ACL_BIT_NOTSMTP |
305                                     ACL_BIT_MIME),
306   },
307
308 #endif
309   [ACLC_REMOVE_HEADER] =        { US"remove_header",    ACD_EXP | ACD_MOD,
310                                   PERMITTED(ACL_BIT_MAIL|ACL_BIT_RCPT |
311                                     ACL_BIT_PREDATA | ACL_BIT_DATA |
312 #ifndef DISABLE_PRDR
313                                     ACL_BIT_PRDR |
314 #endif
315                                     ACL_BIT_MIME | ACL_BIT_NOTSMTP |
316                                     ACL_BIT_NOTSMTP_START),
317   },
318   [ACLC_SEEN] =                 { US"seen",             ACD_EXP,
319                                   FORBIDDEN(0) },
320   [ACLC_SENDER_DOMAINS] =       { US"sender_domains",   0,
321                                   FORBIDDEN(ACL_BIT_AUTH | ACL_BIT_CONNECT |
322                                     ACL_BIT_HELO |
323                                     ACL_BIT_MAILAUTH | ACL_BIT_QUIT |
324                                     ACL_BIT_ETRN | ACL_BIT_EXPN |
325                                     ACL_BIT_STARTTLS | ACL_BIT_VRFY),
326   },
327   [ACLC_SENDERS] =              { US"senders",  0,
328                                   FORBIDDEN(ACL_BIT_AUTH | ACL_BIT_CONNECT |
329                                     ACL_BIT_HELO |
330                                     ACL_BIT_MAILAUTH | ACL_BIT_QUIT |
331                                     ACL_BIT_ETRN | ACL_BIT_EXPN |
332                                     ACL_BIT_STARTTLS | ACL_BIT_VRFY),
333   },
334
335   [ACLC_SET] =                  { US"set",              ACD_EXP | ACD_MOD,
336                                   FORBIDDEN(0) },
337
338 #ifdef WITH_CONTENT_SCAN
339   [ACLC_SPAM] =                 { US"spam",             ACD_EXP,
340                                   PERMITTED(ACL_BIT_DATA |
341 # ifndef DISABLE_PRDR
342                                   ACL_BIT_PRDR |
343 # endif
344                                   ACL_BIT_NOTSMTP),
345   },
346 #endif
347 #ifdef SUPPORT_SPF
348   [ACLC_SPF] =                  { US"spf",
349 # if SUPPORT_SPF==2
350                                   ACD_LOAD |
351 # endif
352                                   ACD_EXP,
353                                   FORBIDDEN(ACL_BIT_AUTH | ACL_BIT_CONNECT |
354                                     ACL_BIT_HELO | ACL_BIT_MAILAUTH |
355                                     ACL_BIT_ETRN | ACL_BIT_EXPN |
356                                     ACL_BIT_STARTTLS | ACL_BIT_VRFY |
357                                     ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START),
358   },
359   [ACLC_SPF_GUESS] =            { US"spf_guess",
360 # if SUPPORT_SPF==2
361                                   ACD_LOAD |
362 # endif
363                                   ACD_EXP,
364                                   FORBIDDEN(ACL_BIT_AUTH | ACL_BIT_CONNECT |
365                                     ACL_BIT_HELO | ACL_BIT_MAILAUTH |
366                                     ACL_BIT_ETRN | ACL_BIT_EXPN |
367                                     ACL_BIT_STARTTLS | ACL_BIT_VRFY |
368                                     ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START),
369   },
370 #endif
371   [ACLC_UDPSEND] =              { US"udpsend",          ACD_EXP | ACD_MOD,
372                                   FORBIDDEN(0) },
373
374   /* Certain types of verify are always allowed, so we let it through
375   always and check in the verify function itself */
376   [ACLC_VERIFY] =               { US"verify",           ACD_EXP,
377                                   FORBIDDEN(0) },
378 };
379
380
381 #ifdef MACRO_PREDEF
382 # include "macro_predef.h"
383 void
384 features_acl(void)
385 {
386 for (condition_def * c = conditions; c < conditions + nelem(conditions); c++)
387   {
388   uschar buf[64], * p, * s;
389   int n = sprintf(CS buf, "_ACL_%s_", c->flags & ACD_MOD ? "MOD" : "COND");
390   for (p = buf + n, s = c->name; *s; s++) *p++ = toupper(*s);
391   *p = '\0';
392   builtin_macro_create(buf);
393   }
394 }
395 #endif
396
397
398 #ifndef MACRO_PREDEF
399
400 /* These tables support loading of dynamic modules triggered by an ACL
401 condition use, spotted during readconf. See acl_read(). */
402
403 # ifdef LOOKUP_MODULE_DIR
404 typedef struct condition_module {
405   const uschar *        mod_name;       /* module for the givien conditions */
406   misc_module_info *    info;           /* NULL when not loaded */
407   const int *           conditions;     /* array of ACLC_*, -1 terminated */
408 } condition_module;
409
410 #  if SUPPORT_SPF==2
411 static int spf_condx[] = { ACLC_SPF, ACLC_SPF_GUESS, -1 };
412 #  endif
413 #  if SUPPORT_DMARC==2
414 static int dmarc_condx[] = { ACLC_DMARC_STATUS, -1 };
415 #  endif
416
417 static condition_module condition_modules[] = {
418 #  if SUPPORT_SPF==2
419   {.mod_name = US"spf", .conditions = spf_condx},
420 #  endif
421 #  if SUPPORT_SPF==2
422   {.mod_name = US"dmarc", .conditions = dmarc_condx},
423 #  endif
424 };
425
426 # endif
427
428 /* Return values from decode_control() */
429
430 enum {
431   CONTROL_AUTH_UNADVERTISED,
432 #ifdef EXPERIMENTAL_BRIGHTMAIL
433   CONTROL_BMI_RUN,
434 #endif
435   CONTROL_CASEFUL_LOCAL_PART,
436   CONTROL_CASELOWER_LOCAL_PART,
437   CONTROL_CUTTHROUGH_DELIVERY,
438   CONTROL_DEBUG,
439 #ifndef DISABLE_DKIM
440   CONTROL_DKIM_VERIFY,
441 #endif
442 #ifdef SUPPORT_DMARC
443   CONTROL_DMARC_VERIFY,
444   CONTROL_DMARC_FORENSIC,
445 #endif
446   CONTROL_DSCP,
447   CONTROL_ENFORCE_SYNC,
448   CONTROL_ERROR,                /* pseudo-value for decode errors */
449   CONTROL_FAKEDEFER,
450   CONTROL_FAKEREJECT,
451   CONTROL_FREEZE,
452
453   CONTROL_NO_CALLOUT_FLUSH,
454   CONTROL_NO_DELAY_FLUSH,
455   CONTROL_NO_ENFORCE_SYNC,
456 #ifdef WITH_CONTENT_SCAN
457   CONTROL_NO_MBOX_UNSPOOL,
458 #endif
459   CONTROL_NO_MULTILINE,
460   CONTROL_NO_PIPELINING,
461
462   CONTROL_QUEUE,
463   CONTROL_SUBMISSION,
464   CONTROL_SUPPRESS_LOCAL_FIXUPS,
465 #ifdef SUPPORT_I18N
466   CONTROL_UTF8_DOWNCONVERT,
467 #endif
468 #ifndef DISABLE_WELLKNOWN
469   CONTROL_WELLKNOWN,
470 #endif
471 };
472
473
474
475 /* Structure listing various control arguments, with their characteristics.
476 For each control, there's a bitmap of dis-allowed times. For some, it is easier
477 to specify the negation of a small number of allowed times. */
478
479 typedef struct control_def {
480   uschar        *name;
481   BOOL          has_option;     /* Has /option(s) following */
482   unsigned      forbids;        /* bitmap of dis-allowed times */
483 } control_def;
484
485 static control_def controls_list[] = {
486   /*    name                    has_option      forbids */
487 [CONTROL_AUTH_UNADVERTISED] =
488   { US"allow_auth_unadvertised", FALSE,
489                                   (unsigned)
490                                   ~(ACL_BIT_CONNECT | ACL_BIT_HELO)
491   },
492 #ifdef EXPERIMENTAL_BRIGHTMAIL
493 [CONTROL_BMI_RUN] =
494   { US"bmi_run",                 FALSE,         0 },
495 #endif
496 [CONTROL_CASEFUL_LOCAL_PART] =
497   { US"caseful_local_part",      FALSE, (unsigned) ~ACL_BIT_RCPT },
498 [CONTROL_CASELOWER_LOCAL_PART] =
499   { US"caselower_local_part",    FALSE, (unsigned) ~ACL_BIT_RCPT },
500 [CONTROL_CUTTHROUGH_DELIVERY] =
501   { US"cutthrough_delivery",     TRUE,          0 },
502 [CONTROL_DEBUG] =
503   { US"debug",                   TRUE,          0 },
504
505 #ifndef DISABLE_DKIM
506 [CONTROL_DKIM_VERIFY] =
507   { US"dkim_disable_verify",     FALSE,
508                                   ACL_BIT_DATA | ACL_BIT_NOTSMTP |
509 # ifndef DISABLE_PRDR
510                                   ACL_BIT_PRDR |
511 # endif
512                                   ACL_BIT_NOTSMTP_START
513   },
514 #endif
515
516 #ifdef SUPPORT_DMARC
517 [CONTROL_DMARC_VERIFY] =
518   { US"dmarc_disable_verify",    FALSE,
519           ACL_BIT_DATA | ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
520   },
521 [CONTROL_DMARC_FORENSIC] =
522   { US"dmarc_enable_forensic",   FALSE,
523           ACL_BIT_DATA | ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
524   },
525 #endif
526
527 [CONTROL_DSCP] =
528   { US"dscp",                    TRUE,
529           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START | ACL_BIT_NOTQUIT
530   },
531 [CONTROL_ENFORCE_SYNC] =
532   { US"enforce_sync",            FALSE,
533           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
534   },
535
536   /* Pseudo-value for decode errors */
537 [CONTROL_ERROR] =
538   { US"error",                   FALSE, 0 },
539
540 [CONTROL_FAKEDEFER] =
541   { US"fakedefer",               TRUE,
542           (unsigned)
543           ~(ACL_BIT_MAIL | ACL_BIT_RCPT |
544             ACL_BIT_PREDATA | ACL_BIT_DATA |
545 #ifndef DISABLE_PRDR
546             ACL_BIT_PRDR |
547 #endif
548             ACL_BIT_MIME)
549   },
550 [CONTROL_FAKEREJECT] =
551   { US"fakereject",              TRUE,
552           (unsigned)
553           ~(ACL_BIT_MAIL | ACL_BIT_RCPT |
554             ACL_BIT_PREDATA | ACL_BIT_DATA |
555 #ifndef DISABLE_PRDR
556           ACL_BIT_PRDR |
557 #endif
558           ACL_BIT_MIME)
559   },
560 [CONTROL_FREEZE] =
561   { US"freeze",                  TRUE,
562           (unsigned)
563           ~(ACL_BIT_MAIL | ACL_BIT_RCPT |
564             ACL_BIT_PREDATA | ACL_BIT_DATA |
565             // ACL_BIT_PRDR|    /* Not allow one user to freeze for all */
566             ACL_BIT_NOTSMTP | ACL_BIT_MIME)
567   },
568
569 [CONTROL_NO_CALLOUT_FLUSH] =
570   { US"no_callout_flush",        FALSE,
571           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
572   },
573 [CONTROL_NO_DELAY_FLUSH] =
574   { US"no_delay_flush",          FALSE,
575           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
576   },
577
578 [CONTROL_NO_ENFORCE_SYNC] =
579   { US"no_enforce_sync",         FALSE,
580           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
581   },
582 #ifdef WITH_CONTENT_SCAN
583 [CONTROL_NO_MBOX_UNSPOOL] =
584   { US"no_mbox_unspool",         FALSE,
585         (unsigned)
586         ~(ACL_BIT_MAIL | ACL_BIT_RCPT |
587           ACL_BIT_PREDATA | ACL_BIT_DATA |
588           // ACL_BIT_PRDR|    /* Not allow one user to freeze for all */
589           ACL_BIT_MIME)
590   },
591 #endif
592 [CONTROL_NO_MULTILINE] =
593   { US"no_multiline_responses",  FALSE,
594           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
595   },
596 [CONTROL_NO_PIPELINING] =
597   { US"no_pipelining",           FALSE,
598           ACL_BIT_NOTSMTP | ACL_BIT_NOTSMTP_START
599   },
600
601 [CONTROL_QUEUE] =
602   { US"queue",                  TRUE,
603           (unsigned)
604           ~(ACL_BIT_MAIL | ACL_BIT_RCPT |
605             ACL_BIT_PREDATA | ACL_BIT_DATA |
606             // ACL_BIT_PRDR|    /* Not allow one user to freeze for all */
607             ACL_BIT_NOTSMTP | ACL_BIT_MIME)
608   },
609
610 [CONTROL_SUBMISSION] =
611   { US"submission",              TRUE,
612           (unsigned)
613           ~(ACL_BIT_MAIL | ACL_BIT_RCPT | ACL_BIT_PREDATA)
614   },
615 [CONTROL_SUPPRESS_LOCAL_FIXUPS] =
616   { US"suppress_local_fixups",   FALSE,
617     (unsigned)
618     ~(ACL_BIT_MAIL | ACL_BIT_RCPT | ACL_BIT_PREDATA |
619       ACL_BIT_NOTSMTP_START)
620   },
621 #ifdef SUPPORT_I18N
622 [CONTROL_UTF8_DOWNCONVERT] =
623   { US"utf8_downconvert",        TRUE, (unsigned) ~(ACL_BIT_RCPT | ACL_BIT_VRFY)
624   },
625 #endif
626 #ifndef DISABLE_WELLKNOWN
627 [CONTROL_WELLKNOWN] =
628   { US"wellknown",               TRUE, (unsigned) ~ACL_BIT_WELLKNOWN
629   },
630 #endif
631 };
632
633 /* Support data structures for Client SMTP Authorization. acl_verify_csa()
634 caches its result in a tree to avoid repeated DNS queries. The result is an
635 integer code which is used as an index into the following tables of
636 explanatory strings and verification return codes. */
637
638 static tree_node *csa_cache = NULL;
639
640 enum { CSA_UNKNOWN, CSA_OK, CSA_DEFER_SRV, CSA_DEFER_ADDR,
641  CSA_FAIL_EXPLICIT, CSA_FAIL_DOMAIN, CSA_FAIL_NOADDR, CSA_FAIL_MISMATCH };
642
643 /* The acl_verify_csa() return code is translated into an acl_verify() return
644 code using the following table. It is OK unless the client is definitely not
645 authorized. This is because CSA is supposed to be optional for sending sites,
646 so recipients should not be too strict about checking it - especially because
647 DNS problems are quite likely to occur. It's possible to use $csa_status in
648 further ACL conditions to distinguish ok, unknown, and defer if required, but
649 the aim is to make the usual configuration simple. */
650
651 static int csa_return_code[] = {
652   [CSA_UNKNOWN] =       OK,
653   [CSA_OK] =            OK,
654   [CSA_DEFER_SRV] =     OK,
655   [CSA_DEFER_ADDR] =    OK,
656   [CSA_FAIL_EXPLICIT] = FAIL,
657   [CSA_FAIL_DOMAIN] =   FAIL,
658   [CSA_FAIL_NOADDR] =   FAIL,
659   [CSA_FAIL_MISMATCH] = FAIL
660 };
661
662 static uschar *csa_status_string[] = {
663   [CSA_UNKNOWN] =       US"unknown",
664   [CSA_OK] =            US"ok",
665   [CSA_DEFER_SRV] =     US"defer",
666   [CSA_DEFER_ADDR] =    US"defer",
667   [CSA_FAIL_EXPLICIT] = US"fail",
668   [CSA_FAIL_DOMAIN] =   US"fail",
669   [CSA_FAIL_NOADDR] =   US"fail",
670   [CSA_FAIL_MISMATCH] = US"fail"
671 };
672
673 static uschar *csa_reason_string[] = {
674   [CSA_UNKNOWN] =       US"unknown",
675   [CSA_OK] =            US"ok",
676   [CSA_DEFER_SRV] =     US"deferred (SRV lookup failed)",
677   [CSA_DEFER_ADDR] =    US"deferred (target address lookup failed)",
678   [CSA_FAIL_EXPLICIT] = US"failed (explicit authorization required)",
679   [CSA_FAIL_DOMAIN] =   US"failed (host name not authorized)",
680   [CSA_FAIL_NOADDR] =   US"failed (no authorized addresses)",
681   [CSA_FAIL_MISMATCH] = US"failed (client address mismatch)"
682 };
683
684 /* Options for the ratelimit condition. Note that there are two variants of
685 the per_rcpt option, depending on the ACL that is used to measure the rate.
686 However any ACL must be able to look up per_rcpt rates in /noupdate mode,
687 so the two variants must have the same internal representation as well as
688 the same configuration string. */
689
690 enum {
691   RATE_PER_WHAT, RATE_PER_CLASH, RATE_PER_ADDR, RATE_PER_BYTE, RATE_PER_CMD,
692   RATE_PER_CONN, RATE_PER_MAIL, RATE_PER_RCPT, RATE_PER_ALLRCPTS
693 };
694
695 #define RATE_SET(var,new) \
696   (((var) == RATE_PER_WHAT) ? ((var) = RATE_##new) : ((var) = RATE_PER_CLASH))
697
698 static uschar *ratelimit_option_string[] = {
699   [RATE_PER_WHAT] =     US"?",
700   [RATE_PER_CLASH] =    US"!",
701   [RATE_PER_ADDR] =     US"per_addr",
702   [RATE_PER_BYTE] =     US"per_byte",
703   [RATE_PER_CMD] =      US"per_cmd",
704   [RATE_PER_CONN] =     US"per_conn",
705   [RATE_PER_MAIL] =     US"per_mail",
706   [RATE_PER_RCPT] =     US"per_rcpt",
707   [RATE_PER_ALLRCPTS] = US"per_rcpt"
708 };
709
710 /* Enable recursion between acl_check_internal() and acl_check_condition() */
711
712 static int acl_check_wargs(int, address_item *, const uschar *, uschar **,
713     uschar **);
714
715 static acl_block * acl_current = NULL;
716
717
718 /*************************************************
719 *            Find control in list                *
720 *************************************************/
721
722 /* The lists are always in order, so binary chop can be used.
723
724 Arguments:
725   name      the control name to search for
726   ol        the first entry in the control list
727   last      one more than the offset of the last entry in the control list
728
729 Returns:    index of a control entry, or -1 if not found
730 */
731
732 static int
733 find_control(const uschar * name, control_def * ol, int last)
734 {
735 for (int first = 0; last > first; )
736   {
737   int middle = (first + last)/2;
738   uschar * s =  ol[middle].name;
739   int c = Ustrncmp(name, s, Ustrlen(s));
740   if (c == 0) return middle;
741   else if (c > 0) first = middle + 1;
742   else last = middle;
743   }
744 return -1;
745 }
746
747
748
749 /*************************************************
750 *         Pick out condition from list           *
751 *************************************************/
752
753 /* Use a binary chop method
754
755 Arguments:
756   name        name to find
757   list        list of conditions
758   end         size of list
759
760 Returns:      offset in list, or -1 if not found
761 */
762
763 static int
764 acl_checkcondition(uschar * name, condition_def * list, int end)
765 {
766 for (int start = 0; start < end; )
767   {
768   int mid = (start + end)/2;
769   int c = Ustrcmp(name, list[mid].name);
770   if (c == 0) return mid;
771   if (c < 0) end = mid;
772   else start = mid + 1;
773   }
774 return -1;
775 }
776
777
778 /*************************************************
779 *         Pick out name from list                *
780 *************************************************/
781
782 /* Use a binary chop method
783
784 Arguments:
785   name        name to find
786   list        list of names
787   end         size of list
788
789 Returns:      offset in list, or -1 if not found
790 */
791
792 static int
793 acl_checkname(uschar *name, uschar **list, int end)
794 {
795 for (int start = 0; start < end; )
796   {
797   int mid = (start + end)/2;
798   int c = Ustrcmp(name, list[mid]);
799   if (c == 0) return mid;
800   if (c < 0) end = mid; else start = mid + 1;
801   }
802
803 return -1;
804 }
805
806
807 static BOOL
808 acl_varname_to_cond(const uschar ** sp, acl_condition_block * cond, uschar ** error)
809 {
810 const uschar * s = *sp, * endptr;
811
812 #ifndef DISABLE_DKIM
813 if (  Ustrncmp(s, "dkim_verify_status", 18) == 0
814    || Ustrncmp(s, "dkim_verify_reason", 18) == 0)
815   {
816   endptr = s+18;
817   if (isalnum(*endptr))
818     {
819     *error = string_sprintf("invalid variable name after \"set\" in ACL "
820       "modifier \"set %s\" "
821       "(only \"dkim_verify_status\" or \"dkim_verify_reason\" permitted)",
822       s);
823     return FALSE;
824     }
825   cond->u.varname = string_copyn(s, 18);
826   }
827 else
828 #endif
829   {
830   if (Ustrncmp(s, "acl_c", 5) != 0 && Ustrncmp(s, "acl_m", 5) != 0)
831     {
832     *error = string_sprintf("invalid variable name after \"set\" in ACL "
833       "modifier \"set %s\" (must start \"acl_c\" or \"acl_m\")", s);
834     return FALSE;
835     }
836
837   endptr = s + 5;
838   if (!isdigit(*endptr) && *endptr != '_')
839     {
840     *error = string_sprintf("invalid variable name after \"set\" in ACL "
841       "modifier \"set %s\" (digit or underscore must follow acl_c or acl_m)",
842       s);
843     return FALSE;
844     }
845
846   for ( ; *endptr && *endptr != '=' && !isspace(*endptr); endptr++)
847     if (!isalnum(*endptr) && *endptr != '_')
848       {
849       *error = string_sprintf("invalid character \"%c\" in variable name "
850         "in ACL modifier \"set %s\"", *endptr, s);
851       return FALSE;
852       }
853
854   cond->u.varname = string_copyn(s + 4, endptr - s - 4);
855   }
856 s = endptr;
857 Uskip_whitespace(&s);
858 *sp = s;
859 return TRUE;
860 }
861
862
863 static BOOL
864 acl_data_to_cond(const uschar * s, acl_condition_block * cond,
865   const uschar * name, BOOL taint, uschar ** error)
866 {
867 if (*s++ != '=')
868   {
869   *error = string_sprintf("\"=\" missing after ACL \"%s\" %s", name,
870     conditions[cond->type].flags & ACD_MOD ? US"modifier" : US"condition");
871   return FALSE;
872   }
873 Uskip_whitespace(&s);
874 cond->arg = taint ? string_copy_taint(s, GET_TAINTED) : string_copy(s);
875 return TRUE;
876 }
877
878
879 /*************************************************
880 *            Read and parse one ACL              *
881 *************************************************/
882
883 /* This function is called both from readconf in order to parse the ACLs in the
884 configuration file, and also when an ACL is encountered dynamically (e.g. as
885 the result of an expansion). It is given a function to call in order to
886 retrieve the lines of the ACL. This function handles skipping comments and
887 blank lines (where relevant).
888
889 Arguments:
890   func        function to get next line of ACL
891   error       where to put an error message
892
893 Returns:      pointer to ACL, or NULL
894               NULL can be legal (empty ACL); in this case error will be NULL
895 */
896
897 acl_block *
898 acl_read(uschar *(*func)(void), uschar **error)
899 {
900 acl_block *yield = NULL;
901 acl_block **lastp = &yield;
902 acl_block *this = NULL;
903 acl_condition_block *cond;
904 acl_condition_block **condp = NULL;
905 const uschar * s;
906
907 *error = NULL;
908
909 while ((s = (*func)()))
910   {
911   int v, c;
912   BOOL negated = FALSE;
913   const uschar * saveline = s;
914   uschar name[EXIM_DRIVERNAME_MAX];
915
916   /* Conditions (but not verbs) are allowed to be negated by an initial
917   exclamation mark. */
918
919   if (Uskip_whitespace(&s) == '!')
920     {
921     negated = TRUE;
922     s++;
923     }
924
925   /* Read the name of a verb or a condition, or the start of a new ACL, which
926   can be started by a name, or by a macro definition. */
927
928   s = readconf_readname(name, sizeof(name), s);
929   if (*s == ':' || (isupper(name[0]) && *s == '=')) return yield;
930
931   /* If a verb is unrecognized, it may be another condition or modifier that
932   continues the previous verb. */
933
934   if ((v = acl_checkname(name, verbs, nelem(verbs))) < 0)
935     {
936     if (!this)
937       {
938       *error = string_sprintf("unknown ACL verb \"%s\" in \"%s\"", name,
939         saveline);
940       return NULL;
941       }
942     }
943
944   /* New verb */
945
946   else
947     {
948     if (negated)
949       {
950       *error = string_sprintf("malformed ACL line \"%s\"", saveline);
951       return NULL;
952       }
953     *lastp = this = store_get(sizeof(acl_block), GET_UNTAINTED);
954     lastp = &this->next;
955     this->next = NULL;
956     this->condition = NULL;
957     this->verb = v;
958     this->srcline = config_lineno;      /* for debug output */
959     this->srcfile = config_filename;    /**/
960     condp = &this->condition;
961     if (!*s) continue;               /* No condition on this line */
962     if (*s == '!')
963       {
964       negated = TRUE;
965       s++;
966       }
967     s = readconf_readname(name, sizeof(name), s);  /* Condition name */
968     }
969
970   /* Handle a condition or modifier. */
971
972   if ((c = acl_checkcondition(name, conditions, nelem(conditions))) < 0)
973     {
974     *error = string_sprintf("unknown ACL condition/modifier in \"%s\"",
975       saveline);
976     return NULL;
977     }
978
979   /* The modifiers may not be negated */
980
981   if (negated && conditions[c].flags & ACD_MOD)
982     {
983     *error = string_sprintf("ACL error: negation is not allowed with "
984       "\"%s\"", conditions[c].name);
985     return NULL;
986     }
987
988   /* ENDPASS may occur only with ACCEPT or DISCARD. */
989
990   if (c == ACLC_ENDPASS &&
991       this->verb != ACL_ACCEPT &&
992       this->verb != ACL_DISCARD)
993     {
994     *error = string_sprintf("ACL error: \"%s\" is not allowed with \"%s\"",
995       conditions[c].name, verbs[this->verb]);
996     return NULL;
997     }
998
999 #ifdef LOOKUP_MODULE_DIR
1000   if (conditions[c].flags & ACD_LOAD)
1001     {                           /* a loadable module supports this condition */
1002     condition_module * cm;
1003     uschar * s = NULL;
1004
1005     for (cm = condition_modules;
1006         cm < condition_modules + nelem(condition_modules); cm++)
1007       for (const int * cond = cm->conditions; *cond != -1; cond++)
1008         if (*cond == c) goto found;
1009     found:
1010
1011     if (cm >= condition_modules + nelem(condition_modules))
1012       {                                         /* shouldn't happen */
1013       *error = string_sprintf("ACL error: failed to locate support for '%s'",
1014                               conditions[c].name);
1015       return NULL;
1016       }
1017     if (  !cm->info                             /* module not loaded */
1018        && !(cm->info = misc_mod_find(cm->mod_name, &s)))
1019       {
1020       *error = string_sprintf("ACL error: failed to find module for '%s': %s",
1021                               conditions[c].name, s);
1022       return NULL;
1023       }
1024     }
1025 #endif
1026
1027   cond = store_get(sizeof(acl_condition_block), GET_UNTAINTED);
1028   cond->next = NULL;
1029   cond->type = c;
1030   cond->u.negated = negated;
1031
1032   *condp = cond;
1033   condp = &cond->next;
1034
1035   /* The "set" modifier is different in that its argument is "name=value"
1036   rather than just a value, and we can check the validity of the name, which
1037   gives us a variable name to insert into the data block. The original ACL
1038   variable names were acl_c0 ... acl_c9 and acl_m0 ... acl_m9. This was
1039   extended to 20 of each type, but after that people successfully argued for
1040   arbitrary names. In the new scheme, the names must start with acl_c or acl_m.
1041   After that, we allow alphanumerics and underscores, but the first character
1042   after c or m must be a digit or an underscore. This retains backwards
1043   compatibility. */
1044
1045   if (c == ACLC_SET)
1046     if (!acl_varname_to_cond(&s, cond, error)) return NULL;
1047
1048   /* For "set", we are now positioned for the data. For the others, only
1049   "endpass" has no data */
1050
1051   if (c != ACLC_ENDPASS)
1052     if (!acl_data_to_cond(s, cond, name, FALSE, error)) return NULL;
1053   }
1054
1055 return yield;
1056 }
1057
1058
1059
1060 /*************************************************
1061 *         Set up added header line(s)            *
1062 *************************************************/
1063
1064 /* This function is called by the add_header modifier, and also from acl_warn()
1065 to implement the now-deprecated way of adding header lines using "message" on a
1066 "warn" verb. The argument is treated as a sequence of header lines which are
1067 added to a chain, provided there isn't an identical one already there.
1068
1069 Argument:   string of header lines
1070 Returns:    nothing
1071 */
1072
1073 static void
1074 setup_header(const uschar *hstring)
1075 {
1076 const uschar *p, *q;
1077 int hlen = Ustrlen(hstring);
1078
1079 /* Ignore any leading newlines */
1080 while (*hstring == '\n') hstring++, hlen--;
1081
1082 /* An empty string does nothing; ensure exactly one final newline. */
1083 if (hlen <= 0) return;
1084 if (hstring[--hlen] != '\n')            /* no newline */
1085   q = string_sprintf("%s\n", hstring);
1086 else if (hstring[hlen-1] == '\n')       /* double newline */
1087   {
1088   uschar * s = string_copy(hstring);
1089   while(s[--hlen] == '\n')
1090     s[hlen+1] = '\0';
1091   q = s;
1092   }
1093 else
1094   q = hstring;
1095
1096 /* Loop for multiple header lines, taking care about continuations */
1097
1098 for (p = q; *p; p = q)
1099   {
1100   const uschar *s;
1101   uschar * hdr;
1102   int newtype = htype_add_bot;
1103   header_line **hptr = &acl_added_headers;
1104
1105   /* Find next header line within the string */
1106
1107   for (;;)
1108     {
1109     q = Ustrchr(q, '\n');               /* we know there was a newline */
1110     if (*++q != ' ' && *q != '\t') break;
1111     }
1112
1113   /* If the line starts with a colon, interpret the instruction for where to
1114   add it. This temporarily sets up a new type. */
1115
1116   if (*p == ':')
1117     {
1118     if (strncmpic(p, US":after_received:", 16) == 0)
1119       {
1120       newtype = htype_add_rec;
1121       p += 16;
1122       }
1123     else if (strncmpic(p, US":at_start_rfc:", 14) == 0)
1124       {
1125       newtype = htype_add_rfc;
1126       p += 14;
1127       }
1128     else if (strncmpic(p, US":at_start:", 10) == 0)
1129       {
1130       newtype = htype_add_top;
1131       p += 10;
1132       }
1133     else if (strncmpic(p, US":at_end:", 8) == 0)
1134       {
1135       newtype = htype_add_bot;
1136       p += 8;
1137       }
1138     while (*p == ' ' || *p == '\t') p++;
1139     }
1140
1141   /* See if this line starts with a header name, and if not, add X-ACL-Warn:
1142   to the front of it. */
1143
1144   for (s = p; s < q - 1; s++)
1145     if (*s == ':' || !isgraph(*s)) break;
1146
1147   hdr = string_sprintf("%s%.*s", *s == ':' ? "" : "X-ACL-Warn: ", (int) (q - p), p);
1148   hlen = Ustrlen(hdr);
1149
1150   /* See if this line has already been added */
1151
1152   while (*hptr)
1153     {
1154     if (Ustrncmp((*hptr)->text, hdr, hlen) == 0) break;
1155     hptr = &(*hptr)->next;
1156     }
1157
1158   /* Add if not previously present */
1159
1160   if (!*hptr)
1161     {
1162     /* The header_line struct itself is not tainted, though it points to
1163     possibly tainted data. */
1164     header_line * h = store_get(sizeof(header_line), GET_UNTAINTED);
1165     h->text = hdr;
1166     h->next = NULL;
1167     h->type = newtype;
1168     h->slen = hlen;
1169     *hptr = h;
1170     hptr = &h->next;
1171     }
1172   }
1173 }
1174
1175
1176
1177 /*************************************************
1178 *        List the added header lines             *
1179 *************************************************/
1180 uschar *
1181 fn_hdrs_added(void)
1182 {
1183 gstring * g = NULL;
1184
1185 for (header_line * h = acl_added_headers; h; h = h->next)
1186   {
1187   int i = h->slen;
1188   if (h->text[i-1] == '\n') i--;
1189   g = string_append_listele_n(g, '\n', h->text, i);
1190   }
1191
1192 return string_from_gstring(g);
1193 }
1194
1195
1196 /*************************************************
1197 *        Set up removed header line(s)           *
1198 *************************************************/
1199
1200 /* This function is called by the remove_header modifier.  The argument is
1201 treated as a sequence of header names which are added to a colon separated
1202 list, provided there isn't an identical one already there.
1203
1204 Argument:   string of header names
1205 Returns:    nothing
1206 */
1207
1208 static void
1209 setup_remove_header(const uschar *hnames)
1210 {
1211 if (*hnames)
1212   acl_removed_headers = acl_removed_headers
1213     ? string_sprintf("%s : %s", acl_removed_headers, hnames)
1214     : string_copy(hnames);
1215 }
1216
1217
1218
1219 /*************************************************
1220 *               Handle warnings                  *
1221 *************************************************/
1222
1223 /* This function is called when a WARN verb's conditions are true. It adds to
1224 the message's headers, and/or writes information to the log. In each case, this
1225 only happens once (per message for headers, per connection for log).
1226
1227 ** NOTE: The header adding action using the "message" setting is historic, and
1228 its use is now deprecated. The new add_header modifier should be used instead.
1229
1230 Arguments:
1231   where          ACL_WHERE_xxxx indicating which ACL this is
1232   user_message   message for adding to headers
1233   log_message    message for logging, if different
1234
1235 Returns:         nothing
1236 */
1237
1238 static void
1239 acl_warn(int where, uschar * user_message, uschar * log_message)
1240 {
1241 if (log_message && log_message != user_message)
1242   {
1243   uschar *text;
1244   string_item *logged;
1245
1246   text = string_sprintf("%s Warning: %s",  host_and_ident(TRUE),
1247     string_printing(log_message));
1248
1249   /* If a sender verification has failed, and the log message is "sender verify
1250   failed", add the failure message. */
1251
1252   if (  sender_verified_failed
1253      && sender_verified_failed->message
1254      && strcmpic(log_message, US"sender verify failed") == 0)
1255     text = string_sprintf("%s: %s", text, sender_verified_failed->message);
1256
1257   /* Search previously logged warnings. They are kept in malloc
1258   store so they can be freed at the start of a new message. */
1259
1260   for (logged = acl_warn_logged; logged; logged = logged->next)
1261     if (Ustrcmp(logged->text, text) == 0) break;
1262
1263   if (!logged)
1264     {
1265     int length = Ustrlen(text) + 1;
1266     log_write(0, LOG_MAIN, "%s", text);
1267     logged = store_malloc(sizeof(string_item) + length);
1268     logged->text = US logged + sizeof(string_item);
1269     memcpy(logged->text, text, length);
1270     logged->next = acl_warn_logged;
1271     acl_warn_logged = logged;
1272     }
1273   }
1274
1275 /* If there's no user message, we are done. */
1276
1277 if (!user_message) return;
1278
1279 /* If this isn't a message ACL, we can't do anything with a user message.
1280 Log an error. */
1281
1282 if (where > ACL_WHERE_NOTSMTP)
1283   {
1284   log_write(0, LOG_MAIN|LOG_PANIC, "ACL \"warn\" with \"message\" setting "
1285     "found in a non-message (%s) ACL: cannot specify header lines here: "
1286     "message ignored", acl_wherenames[where]);
1287   return;
1288   }
1289
1290 /* The code for setting up header lines is now abstracted into a separate
1291 function so that it can be used for the add_header modifier as well. */
1292
1293 setup_header(user_message);
1294 }
1295
1296
1297
1298 /*************************************************
1299 *         Verify and check reverse DNS           *
1300 *************************************************/
1301
1302 /* Called from acl_verify() below. We look up the host name(s) of the client IP
1303 address if this has not yet been done. The host_name_lookup() function checks
1304 that one of these names resolves to an address list that contains the client IP
1305 address, so we don't actually have to do the check here.
1306
1307 Arguments:
1308   user_msgptr  pointer for user message
1309   log_msgptr   pointer for log message
1310
1311 Returns:       OK        verification condition succeeded
1312                FAIL      verification failed
1313                DEFER     there was a problem verifying
1314 */
1315
1316 static int
1317 acl_verify_reverse(uschar **user_msgptr, uschar **log_msgptr)
1318 {
1319 int rc;
1320
1321 /* Previous success */
1322
1323 if (sender_host_name) return OK;
1324
1325 /* Previous failure */
1326
1327 if (host_lookup_failed)
1328   {
1329   *log_msgptr = string_sprintf("host lookup failed%s", host_lookup_msg);
1330   return FAIL;
1331   }
1332
1333 /* Need to do a lookup */
1334
1335 HDEBUG(D_acl)
1336   debug_printf_indent("looking up host name to force name/address consistency check\n");
1337
1338 if ((rc = host_name_lookup()) != OK)
1339   {
1340   *log_msgptr = rc == DEFER
1341     ? US"host lookup deferred for reverse lookup check"
1342     : string_sprintf("host lookup failed for reverse lookup check%s",
1343         host_lookup_msg);
1344   return rc;    /* DEFER or FAIL */
1345   }
1346
1347 host_build_sender_fullhost();
1348 return OK;
1349 }
1350
1351
1352
1353 /*************************************************
1354 *   Check client IP address matches CSA target   *
1355 *************************************************/
1356
1357 /* Called from acl_verify_csa() below. This routine scans a section of a DNS
1358 response for address records belonging to the CSA target hostname. The section
1359 is specified by the reset argument, either RESET_ADDITIONAL or RESET_ANSWERS.
1360 If one of the addresses matches the client's IP address, then the client is
1361 authorized by CSA. If there are target IP addresses but none of them match
1362 then the client is using an unauthorized IP address. If there are no target IP
1363 addresses then the client cannot be using an authorized IP address. (This is
1364 an odd configuration - why didn't the SRV record have a weight of 1 instead?)
1365
1366 Arguments:
1367   dnsa       the DNS answer block
1368   dnss       a DNS scan block for us to use
1369   reset      option specifying what portion to scan, as described above
1370   target     the target hostname to use for matching RR names
1371
1372 Returns:     CSA_OK             successfully authorized
1373              CSA_FAIL_MISMATCH  addresses found but none matched
1374              CSA_FAIL_NOADDR    no target addresses found
1375 */
1376
1377 static int
1378 acl_verify_csa_address(dns_answer *dnsa, dns_scan *dnss, int reset,
1379                        uschar *target)
1380 {
1381 int rc = CSA_FAIL_NOADDR;
1382
1383 for (dns_record * rr = dns_next_rr(dnsa, dnss, reset);
1384      rr;
1385      rr = dns_next_rr(dnsa, dnss, RESET_NEXT))
1386   {
1387   /* Check this is an address RR for the target hostname. */
1388
1389   if (rr->type != T_A
1390     #if HAVE_IPV6
1391       && rr->type != T_AAAA
1392     #endif
1393   ) continue;
1394
1395   if (strcmpic(target, rr->name) != 0) continue;
1396
1397   rc = CSA_FAIL_MISMATCH;
1398
1399   /* Turn the target address RR into a list of textual IP addresses and scan
1400   the list. There may be more than one if it is an A6 RR. */
1401
1402   for (dns_address * da = dns_address_from_rr(dnsa, rr); da; da = da->next)
1403     {
1404     /* If the client IP address matches the target IP address, it's good! */
1405
1406     DEBUG(D_acl) debug_printf_indent("CSA target address is %s\n", da->address);
1407
1408     if (strcmpic(sender_host_address, da->address) == 0) return CSA_OK;
1409     }
1410   }
1411
1412 /* If we found some target addresses but none of them matched, the client is
1413 using an unauthorized IP address, otherwise the target has no authorized IP
1414 addresses. */
1415
1416 return rc;
1417 }
1418
1419
1420
1421 /*************************************************
1422 *       Verify Client SMTP Authorization         *
1423 *************************************************/
1424
1425 /* Called from acl_verify() below. This routine calls dns_lookup_special()
1426 to find the CSA SRV record corresponding to the domain argument, or
1427 $sender_helo_name if no argument is provided. It then checks that the
1428 client is authorized, and that its IP address corresponds to the SRV
1429 target's address by calling acl_verify_csa_address() above. The address
1430 should have been returned in the DNS response's ADDITIONAL section, but if
1431 not we perform another DNS lookup to get it.
1432
1433 Arguments:
1434   domain    pointer to optional parameter following verify = csa
1435
1436 Returns:    CSA_UNKNOWN    no valid CSA record found
1437             CSA_OK         successfully authorized
1438             CSA_FAIL_*     client is definitely not authorized
1439             CSA_DEFER_*    there was a DNS problem
1440 */
1441
1442 static int
1443 acl_verify_csa(const uschar *domain)
1444 {
1445 tree_node *t;
1446 const uschar *found;
1447 int priority, weight, port;
1448 dns_answer * dnsa;
1449 dns_scan dnss;
1450 dns_record *rr;
1451 int rc, type, yield;
1452 #define TARGET_SIZE 256
1453 uschar * target = store_get(TARGET_SIZE, GET_TAINTED);
1454
1455 /* Work out the domain we are using for the CSA lookup. The default is the
1456 client's HELO domain. If the client has not said HELO, use its IP address
1457 instead. If it's a local client (exim -bs), CSA isn't applicable. */
1458
1459 while (isspace(*domain) && *domain) ++domain;
1460 if (*domain == '\0') domain = sender_helo_name;
1461 if (!domain) domain = sender_host_address;
1462 if (!sender_host_address) return CSA_UNKNOWN;
1463
1464 /* If we have an address literal, strip off the framing ready for turning it
1465 into a domain. The framing consists of matched square brackets possibly
1466 containing a keyword and a colon before the actual IP address. */
1467
1468 if (domain[0] == '[')
1469   {
1470   const uschar *start = Ustrchr(domain, ':');
1471   if (start == NULL) start = domain;
1472   domain = string_copyn(start + 1, Ustrlen(start) - 2);
1473   }
1474
1475 /* Turn domains that look like bare IP addresses into domains in the reverse
1476 DNS. This code also deals with address literals and $sender_host_address. It's
1477 not quite kosher to treat bare domains such as EHLO 192.0.2.57 the same as
1478 address literals, but it's probably the most friendly thing to do. This is an
1479 extension to CSA, so we allow it to be turned off for proper conformance. */
1480
1481 if (string_is_ip_address(domain, NULL) != 0)
1482   {
1483   if (!dns_csa_use_reverse) return CSA_UNKNOWN;
1484   domain = dns_build_reverse(domain);
1485   }
1486
1487 /* Find out if we've already done the CSA check for this domain. If we have,
1488 return the same result again. Otherwise build a new cached result structure
1489 for this domain. The name is filled in now, and the value is filled in when
1490 we return from this function. */
1491
1492 if ((t = tree_search(csa_cache, domain)))
1493   return t->data.val;
1494
1495 t = store_get_perm(sizeof(tree_node) + Ustrlen(domain), domain);
1496 Ustrcpy(t->name, domain);
1497 (void)tree_insertnode(&csa_cache, t);
1498
1499 /* Now we are ready to do the actual DNS lookup(s). */
1500
1501 found = domain;
1502 dnsa = store_get_dns_answer();
1503 switch (dns_special_lookup(dnsa, domain, T_CSA, &found))
1504   {
1505   /* If something bad happened (most commonly DNS_AGAIN), defer. */
1506
1507   default:
1508     yield = CSA_DEFER_SRV;
1509     goto out;
1510
1511   /* If we found nothing, the client's authorization is unknown. */
1512
1513   case DNS_NOMATCH:
1514   case DNS_NODATA:
1515     yield = CSA_UNKNOWN;
1516     goto out;
1517
1518   /* We got something! Go on to look at the reply in more detail. */
1519
1520   case DNS_SUCCEED:
1521     break;
1522   }
1523
1524 /* Scan the reply for well-formed CSA SRV records. */
1525
1526 for (rr = dns_next_rr(dnsa, &dnss, RESET_ANSWERS);
1527      rr;
1528      rr = dns_next_rr(dnsa, &dnss, RESET_NEXT)) if (rr->type == T_SRV)
1529   {
1530   const uschar * p = rr->data;
1531
1532   /* Extract the numerical SRV fields (p is incremented) */
1533
1534   if (rr_bad_size(rr, 3 * sizeof(uint16_t))) continue;
1535   GETSHORT(priority, p);
1536   GETSHORT(weight, p);
1537   GETSHORT(port, p);
1538
1539   DEBUG(D_acl)
1540     debug_printf_indent("CSA priority=%d weight=%d port=%d\n", priority, weight, port);
1541
1542   /* Check the CSA version number */
1543
1544   if (priority != 1) continue;
1545
1546   /* If the domain does not have a CSA SRV record of its own (i.e. the domain
1547   found by dns_special_lookup() is a parent of the one we asked for), we check
1548   the subdomain assertions in the port field. At the moment there's only one
1549   assertion: legitimate SMTP clients are all explicitly authorized with CSA
1550   SRV records of their own. */
1551
1552   if (Ustrcmp(found, domain) != 0)
1553     {
1554     yield = port & 1 ? CSA_FAIL_EXPLICIT : CSA_UNKNOWN;
1555     goto out;
1556     }
1557
1558   /* This CSA SRV record refers directly to our domain, so we check the value
1559   in the weight field to work out the domain's authorization. 0 and 1 are
1560   unauthorized; 3 means the client is authorized but we can't check the IP
1561   address in order to authenticate it, so we treat it as unknown; values
1562   greater than 3 are undefined. */
1563
1564   if (weight < 2)
1565     {
1566     yield = CSA_FAIL_DOMAIN;
1567     goto out;
1568     }
1569
1570   if (weight > 2) continue;
1571
1572   /* Weight == 2, which means the domain is authorized. We must check that the
1573   client's IP address is listed as one of the SRV target addresses. Save the
1574   target hostname then break to scan the additional data for its addresses. */
1575
1576   (void)dn_expand(dnsa->answer, dnsa->answer + dnsa->answerlen, p,
1577     (DN_EXPAND_ARG4_TYPE)target, TARGET_SIZE);
1578
1579   DEBUG(D_acl) debug_printf_indent("CSA target is %s\n", target);
1580
1581   break;
1582   }
1583
1584 /* If we didn't break the loop then no appropriate records were found. */
1585
1586 if (!rr)
1587   {
1588   yield = CSA_UNKNOWN;
1589   goto out;
1590   }
1591
1592 /* Do not check addresses if the target is ".", in accordance with RFC 2782.
1593 A target of "." indicates there are no valid addresses, so the client cannot
1594 be authorized. (This is an odd configuration because weight=2 target=. is
1595 equivalent to weight=1, but we check for it in order to keep load off the
1596 root name servers.) Note that dn_expand() turns "." into "". */
1597
1598 if (Ustrcmp(target, "") == 0)
1599   {
1600   yield = CSA_FAIL_NOADDR;
1601   goto out;
1602   }
1603
1604 /* Scan the additional section of the CSA SRV reply for addresses belonging
1605 to the target. If the name server didn't return any additional data (e.g.
1606 because it does not fully support SRV records), we need to do another lookup
1607 to obtain the target addresses; otherwise we have a definitive result. */
1608
1609 rc = acl_verify_csa_address(dnsa, &dnss, RESET_ADDITIONAL, target);
1610 if (rc != CSA_FAIL_NOADDR)
1611   {
1612   yield = rc;
1613   goto out;
1614   }
1615
1616 /* The DNS lookup type corresponds to the IP version used by the client. */
1617
1618 #if HAVE_IPV6
1619 if (Ustrchr(sender_host_address, ':') != NULL)
1620   type = T_AAAA;
1621 else
1622 #endif /* HAVE_IPV6 */
1623   type = T_A;
1624
1625
1626 lookup_dnssec_authenticated = NULL;
1627 switch (dns_lookup(dnsa, target, type, NULL))
1628   {
1629   /* If something bad happened (most commonly DNS_AGAIN), defer. */
1630
1631   default:
1632     yield = CSA_DEFER_ADDR;
1633     break;
1634
1635   /* If the query succeeded, scan the addresses and return the result. */
1636
1637   case DNS_SUCCEED:
1638     rc = acl_verify_csa_address(dnsa, &dnss, RESET_ANSWERS, target);
1639     if (rc != CSA_FAIL_NOADDR)
1640       {
1641       yield = rc;
1642       break;
1643       }
1644     /* else fall through */
1645
1646   /* If the target has no IP addresses, the client cannot have an authorized
1647   IP address. However, if the target site uses A6 records (not AAAA records)
1648   we have to do yet another lookup in order to check them. */
1649
1650   case DNS_NOMATCH:
1651   case DNS_NODATA:
1652     yield = CSA_FAIL_NOADDR;
1653     break;
1654   }
1655
1656 out:
1657
1658 store_free_dns_answer(dnsa);
1659 return t->data.val = yield;
1660 }
1661
1662
1663
1664 /*************************************************
1665 *     Handle verification (address & other)      *
1666 *************************************************/
1667
1668 enum { VERIFY_REV_HOST_LKUP, VERIFY_CERT, VERIFY_HELO, VERIFY_CSA, VERIFY_HDR_SYNTAX,
1669        VERIFY_NOT_BLIND, VERIFY_HDR_SNDR, VERIFY_SNDR, VERIFY_RCPT,
1670        VERIFY_HDR_NAMES_ASCII, VERIFY_ARC
1671   };
1672 typedef struct {
1673   uschar * name;
1674   int      value;
1675   unsigned where_allowed;       /* bitmap */
1676   BOOL     no_options;          /* Never has /option(s) following */
1677   unsigned alt_opt_sep;         /* >0 Non-/ option separator (custom parser) */
1678   } verify_type_t;
1679 static verify_type_t verify_type_list[] = {
1680     /*  name                    value                   where           no-opt opt-sep */
1681     { US"reverse_host_lookup",  VERIFY_REV_HOST_LKUP,   (unsigned)~0,   FALSE, 0 },
1682     { US"certificate",          VERIFY_CERT,            (unsigned)~0,   TRUE,  0 },
1683     { US"helo",                 VERIFY_HELO,            (unsigned)~0,   TRUE,  0 },
1684     { US"csa",                  VERIFY_CSA,             (unsigned)~0,   FALSE, 0 },
1685     { US"header_syntax",        VERIFY_HDR_SYNTAX,      ACL_BITS_HAVEDATA, TRUE, 0 },
1686     { US"not_blind",            VERIFY_NOT_BLIND,       ACL_BITS_HAVEDATA, FALSE, 0 },
1687     { US"header_sender",        VERIFY_HDR_SNDR,        ACL_BITS_HAVEDATA, FALSE, 0 },
1688     { US"sender",               VERIFY_SNDR,            ACL_BIT_MAIL | ACL_BIT_RCPT
1689                         | ACL_BIT_PREDATA | ACL_BIT_DATA | ACL_BIT_NOTSMTP,
1690                                                                                 FALSE, 6 },
1691     { US"recipient",            VERIFY_RCPT,            ACL_BIT_RCPT,   FALSE, 0 },
1692     { US"header_names_ascii",   VERIFY_HDR_NAMES_ASCII, ACL_BITS_HAVEDATA, TRUE, 0 },
1693 #ifdef EXPERIMENTAL_ARC
1694     { US"arc",                  VERIFY_ARC,             ACL_BIT_DATA,   FALSE , 0 },
1695 #endif
1696   };
1697
1698
1699 enum { CALLOUT_DEFER_OK, CALLOUT_NOCACHE, CALLOUT_RANDOM, CALLOUT_USE_SENDER,
1700   CALLOUT_USE_POSTMASTER, CALLOUT_POSTMASTER, CALLOUT_FULLPOSTMASTER,
1701   CALLOUT_MAILFROM, CALLOUT_POSTMASTER_MAILFROM, CALLOUT_MAXWAIT, CALLOUT_CONNECT,
1702   CALLOUT_HOLD, CALLOUT_TIME    /* TIME must be last */
1703   };
1704 typedef struct {
1705   uschar * name;
1706   int      value;
1707   int      flag;
1708   BOOL     has_option;  /* Has =option(s) following */
1709   BOOL     timeval;     /* Has a time value */
1710   } callout_opt_t;
1711 static callout_opt_t callout_opt_list[] = {
1712     /*  name                    value                   flag            has-opt         has-time */
1713     { US"defer_ok",       CALLOUT_DEFER_OK,      0,                             FALSE, FALSE },
1714     { US"no_cache",       CALLOUT_NOCACHE,       vopt_callout_no_cache,         FALSE, FALSE },
1715     { US"random",         CALLOUT_RANDOM,        vopt_callout_random,           FALSE, FALSE },
1716     { US"use_sender",     CALLOUT_USE_SENDER,    vopt_callout_recipsender,      FALSE, FALSE },
1717     { US"use_postmaster", CALLOUT_USE_POSTMASTER,vopt_callout_recippmaster,     FALSE, FALSE },
1718     { US"postmaster_mailfrom",CALLOUT_POSTMASTER_MAILFROM,0,                    TRUE,  FALSE },
1719     { US"postmaster",     CALLOUT_POSTMASTER,    0,                             FALSE, FALSE },
1720     { US"fullpostmaster", CALLOUT_FULLPOSTMASTER,vopt_callout_fullpm,           FALSE, FALSE },
1721     { US"mailfrom",       CALLOUT_MAILFROM,      0,                             TRUE,  FALSE },
1722     { US"maxwait",        CALLOUT_MAXWAIT,       0,                             TRUE,  TRUE },
1723     { US"connect",        CALLOUT_CONNECT,       0,                             TRUE,  TRUE },
1724     { US"hold",           CALLOUT_HOLD,          vopt_callout_hold,             FALSE, FALSE },
1725     { NULL,               CALLOUT_TIME,          0,                             FALSE, TRUE }
1726   };
1727
1728
1729
1730 static int
1731 v_period(const uschar * s, const uschar * arg, uschar ** log_msgptr)
1732 {
1733 int period;
1734 if ((period = readconf_readtime(s, 0, FALSE)) < 0)
1735   {
1736   *log_msgptr = string_sprintf("bad time value in ACL condition "
1737     "\"verify %s\"", arg);
1738   }
1739 return period;
1740 }
1741
1742
1743
1744 static BOOL
1745 sender_helo_verified_internal(void)
1746 {
1747 /* We can test the result of optional HELO verification that might have
1748 occurred earlier. If not, we can attempt the verification now. */
1749
1750 if (!f.helo_verified && !f.helo_verify_failed) smtp_verify_helo();
1751 return f.helo_verified;
1752 }
1753
1754 static int
1755 sender_helo_verified_cond(void)
1756 {
1757 return sender_helo_verified_internal() ? OK : FAIL;
1758 }
1759
1760 uschar *
1761 sender_helo_verified_boolstr(void)
1762 {
1763 return sender_helo_verified_internal() ? US"yes" : US"no";
1764 }
1765
1766
1767
1768 /* This function implements the "verify" condition. It is called when
1769 encountered in any ACL, because some tests are almost always permitted. Some
1770 just don't make sense, and always fail (for example, an attempt to test a host
1771 lookup for a non-TCP/IP message). Others are restricted to certain ACLs.
1772
1773 Arguments:
1774   where        where called from
1775   addr         the recipient address that the ACL is handling, or NULL
1776   arg          the argument of "verify"
1777   user_msgptr  pointer for user message
1778   log_msgptr   pointer for log message
1779   basic_errno  where to put verify errno
1780
1781 Returns:       OK        verification condition succeeded
1782                FAIL      verification failed
1783                DEFER     there was a problem verifying
1784                ERROR     syntax error
1785 */
1786
1787 static int
1788 acl_verify(int where, address_item *addr, const uschar *arg,
1789   uschar **user_msgptr, uschar **log_msgptr, int *basic_errno)
1790 {
1791 int sep = '/';
1792 int callout = -1;
1793 int callout_overall = -1;
1794 int callout_connect = -1;
1795 int verify_options = 0;
1796 int rc;
1797 BOOL verify_header_sender = FALSE;
1798 BOOL defer_ok = FALSE;
1799 BOOL callout_defer_ok = FALSE;
1800 BOOL no_details = FALSE;
1801 BOOL success_on_redirect = FALSE;
1802 BOOL quota = FALSE;
1803 int quota_pos_cache = QUOTA_POS_DEFAULT, quota_neg_cache = QUOTA_NEG_DEFAULT;
1804 address_item * sender_vaddr = NULL;
1805 const uschar * verify_sender_address = NULL;
1806 uschar * pm_mailfrom = NULL;
1807 uschar * se_mailfrom = NULL;
1808
1809 /* Some of the verify items have slash-separated options; some do not. Diagnose
1810 an error if options are given for items that don't expect them.
1811 */
1812
1813 uschar *slash = Ustrchr(arg, '/');
1814 const uschar *list = arg;
1815 uschar *ss = string_nextinlist(&list, &sep, NULL, 0);
1816 verify_type_t * vp;
1817
1818 if (!ss) goto BAD_VERIFY;
1819
1820 /* Handle name/address consistency verification in a separate function. */
1821
1822 for (vp = verify_type_list;
1823      CS vp < CS verify_type_list + sizeof(verify_type_list);
1824      vp++
1825     )
1826   if (vp->alt_opt_sep ? strncmpic(ss, vp->name, vp->alt_opt_sep) == 0
1827                       : strcmpic (ss, vp->name) == 0)
1828    break;
1829 if (CS vp >= CS verify_type_list + sizeof(verify_type_list))
1830   goto BAD_VERIFY;
1831
1832 if (vp->no_options && slash)
1833   {
1834   *log_msgptr = string_sprintf("unexpected '/' found in \"%s\" "
1835     "(this verify item has no options)", arg);
1836   return ERROR;
1837   }
1838 if (!(vp->where_allowed & BIT(where)))
1839   {
1840   *log_msgptr = string_sprintf("cannot verify %s in ACL for %s",
1841                   vp->name, acl_wherenames[where]);
1842   return ERROR;
1843   }
1844 switch(vp->value)
1845   {
1846   case VERIFY_REV_HOST_LKUP:
1847     if (!sender_host_address) return OK;
1848     if ((rc = acl_verify_reverse(user_msgptr, log_msgptr)) == DEFER)
1849       while ((ss = string_nextinlist(&list, &sep, NULL, 0)))
1850         if (strcmpic(ss, US"defer_ok") == 0)
1851           return OK;
1852     return rc;
1853
1854   case VERIFY_CERT:
1855     /* TLS certificate verification is done at STARTTLS time; here we just
1856     test whether it was successful or not. (This is for optional verification; for
1857     mandatory verification, the connection doesn't last this long.) */
1858
1859     if (tls_in.certificate_verified) return OK;
1860     *user_msgptr = US"no verified certificate";
1861     return FAIL;
1862
1863   case VERIFY_HELO:
1864     return sender_helo_verified_cond();
1865
1866   case VERIFY_CSA:
1867     /* Do Client SMTP Authorization checks in a separate function, and turn the
1868     result code into user-friendly strings. */
1869
1870     rc = acl_verify_csa(list);
1871     *log_msgptr = *user_msgptr = string_sprintf("client SMTP authorization %s",
1872                                               csa_reason_string[rc]);
1873     csa_status = csa_status_string[rc];
1874     DEBUG(D_acl) debug_printf_indent("CSA result %s\n", csa_status);
1875     return csa_return_code[rc];
1876
1877 #ifdef EXPERIMENTAL_ARC
1878   case VERIFY_ARC:
1879     {   /* Do Authenticated Received Chain checks in a separate function. */
1880     const uschar * condlist = CUS string_nextinlist(&list, &sep, NULL, 0);
1881     int csep = 0;
1882     uschar * cond;
1883
1884     if (!(arc_state = acl_verify_arc())) return DEFER;
1885     DEBUG(D_acl) debug_printf_indent("ARC verify result %s %s%s%s\n", arc_state,
1886       arc_state_reason ? "(":"", arc_state_reason, arc_state_reason ? ")":"");
1887
1888     if (!condlist) condlist = US"none:pass";
1889     while ((cond = string_nextinlist(&condlist, &csep, NULL, 0)))
1890       if (Ustrcmp(arc_state, cond) == 0) return OK;
1891     return FAIL;
1892     }
1893 #endif
1894
1895   case VERIFY_HDR_SYNTAX:
1896     /* Check that all relevant header lines have the correct 5322-syntax. If there is
1897     a syntax error, we return details of the error to the sender if configured to
1898     send out full details. (But a "message" setting on the ACL can override, as
1899     always). */
1900
1901     rc = verify_check_headers(log_msgptr);
1902     if (rc != OK && *log_msgptr)
1903       if (smtp_return_error_details)
1904         *user_msgptr = string_sprintf("Rejected after DATA: %s", *log_msgptr);
1905       else
1906         acl_verify_message = *log_msgptr;
1907     return rc;
1908
1909   case VERIFY_HDR_NAMES_ASCII:
1910     /* Check that all header names are true 7 bit strings
1911     See RFC 5322, 2.2. and RFC 6532, 3. */
1912
1913     rc = verify_check_header_names_ascii(log_msgptr);
1914     if (rc != OK && smtp_return_error_details && *log_msgptr)
1915       *user_msgptr = string_sprintf("Rejected after DATA: %s", *log_msgptr);
1916     return rc;
1917
1918   case VERIFY_NOT_BLIND:
1919     /* Check that no recipient of this message is "blind", that is, every envelope
1920     recipient must be mentioned in either To: or Cc:. */
1921     {
1922     BOOL case_sensitive = TRUE;
1923
1924     while ((ss = string_nextinlist(&list, &sep, NULL, 0)))
1925       if (strcmpic(ss, US"case_insensitive") == 0)
1926         case_sensitive = FALSE;
1927       else
1928         {
1929         *log_msgptr = string_sprintf("unknown option \"%s\" in ACL "
1930            "condition \"verify %s\"", ss, arg);
1931         return ERROR;
1932         }
1933
1934     if ((rc = verify_check_notblind(case_sensitive)) != OK)
1935       {
1936       *log_msgptr = US"bcc recipient detected";
1937       if (smtp_return_error_details)
1938         *user_msgptr = string_sprintf("Rejected after DATA: %s", *log_msgptr);
1939       }
1940     return rc;
1941     }
1942
1943   /* The remaining verification tests check recipient and sender addresses,
1944   either from the envelope or from the header. There are a number of
1945   slash-separated options that are common to all of them. */
1946
1947   case VERIFY_HDR_SNDR:
1948     verify_header_sender = TRUE;
1949     break;
1950
1951   case VERIFY_SNDR:
1952     /* In the case of a sender, this can optionally be followed by an address to use
1953     in place of the actual sender (rare special-case requirement). */
1954     {
1955     uschar *s = ss + 6;
1956     if (!*s)
1957       verify_sender_address = sender_address;
1958     else
1959       {
1960       if (Uskip_whitespace(&s) != '=')
1961         goto BAD_VERIFY;
1962       s++;
1963       Uskip_whitespace(&s);
1964       verify_sender_address = string_copy(s);
1965       }
1966     }
1967     break;
1968
1969   case VERIFY_RCPT:
1970     break;
1971   }
1972
1973
1974
1975 /* Remaining items are optional; they apply to sender and recipient
1976 verification, including "header sender" verification. */
1977
1978 while ((ss = string_nextinlist(&list, &sep, NULL, 0)))
1979   {
1980   if (strcmpic(ss, US"defer_ok") == 0) defer_ok = TRUE;
1981   else if (strcmpic(ss, US"no_details") == 0) no_details = TRUE;
1982   else if (strcmpic(ss, US"success_on_redirect") == 0) success_on_redirect = TRUE;
1983
1984   /* These two old options are left for backwards compatibility */
1985
1986   else if (strcmpic(ss, US"callout_defer_ok") == 0)
1987     {
1988     callout_defer_ok = TRUE;
1989     if (callout == -1) callout = CALLOUT_TIMEOUT_DEFAULT;
1990     }
1991
1992   else if (strcmpic(ss, US"check_postmaster") == 0)
1993      {
1994      pm_mailfrom = US"";
1995      if (callout == -1) callout = CALLOUT_TIMEOUT_DEFAULT;
1996      }
1997
1998   /* The callout option has a number of sub-options, comma separated */
1999
2000   else if (strncmpic(ss, US"callout", 7) == 0)
2001     {
2002     callout = CALLOUT_TIMEOUT_DEFAULT;
2003     if (*(ss += 7))
2004       {
2005       Uskip_whitespace(&ss);
2006       if (*ss++ == '=')
2007         {
2008         const uschar * sublist = ss;
2009         int optsep = ',';
2010
2011         Uskip_whitespace(&sublist);
2012         for (uschar * opt; opt = string_nextinlist(&sublist, &optsep, NULL, 0); )
2013           {
2014           callout_opt_t * op;
2015           double period = 1.0F;
2016
2017           for (op= callout_opt_list; op->name; op++)
2018             if (strncmpic(opt, op->name, Ustrlen(op->name)) == 0)
2019               break;
2020
2021           verify_options |= op->flag;
2022           if (op->has_option)
2023             {
2024             opt += Ustrlen(op->name);
2025             Uskip_whitespace(&opt);
2026             if (*opt++ != '=')
2027               {
2028               *log_msgptr = string_sprintf("'=' expected after "
2029                 "\"%s\" in ACL verify condition \"%s\"", op->name, arg);
2030               return ERROR;
2031               }
2032             Uskip_whitespace(&opt);
2033             }
2034           if (op->timeval && (period = v_period(opt, arg, log_msgptr)) < 0)
2035             return ERROR;
2036
2037           switch(op->value)
2038             {
2039             case CALLOUT_DEFER_OK:              callout_defer_ok = TRUE; break;
2040             case CALLOUT_POSTMASTER:            pm_mailfrom = US"";     break;
2041             case CALLOUT_FULLPOSTMASTER:        pm_mailfrom = US"";     break;
2042             case CALLOUT_MAILFROM:
2043               if (!verify_header_sender)
2044                 {
2045                 *log_msgptr = string_sprintf("\"mailfrom\" is allowed as a "
2046                   "callout option only for verify=header_sender (detected in ACL "
2047                   "condition \"%s\")", arg);
2048                 return ERROR;
2049                 }
2050               se_mailfrom = string_copy(opt);
2051               break;
2052             case CALLOUT_POSTMASTER_MAILFROM:   pm_mailfrom = string_copy(opt); break;
2053             case CALLOUT_MAXWAIT:               callout_overall = period;       break;
2054             case CALLOUT_CONNECT:               callout_connect = period;       break;
2055             case CALLOUT_TIME:                  callout = period;               break;
2056             }
2057           }
2058         }
2059       else
2060         {
2061         *log_msgptr = string_sprintf("'=' expected after \"callout\" in "
2062           "ACL condition \"%s\"", arg);
2063         return ERROR;
2064         }
2065       }
2066     }
2067
2068   /* The quota option has sub-options, comma-separated */
2069
2070   else if (strncmpic(ss, US"quota", 5) == 0)
2071     {
2072     quota = TRUE;
2073     if (*(ss += 5))
2074       {
2075       Uskip_whitespace(&ss);
2076       if (*ss++ == '=')
2077         {
2078         const uschar * sublist = ss;
2079         int optsep = ',';
2080         int period;
2081
2082         Uskip_whitespace(&sublist);
2083         for (uschar * opt; opt = string_nextinlist(&sublist, &optsep, NULL, 0); )
2084           if (Ustrncmp(opt, "cachepos=", 9) == 0)
2085             if ((period = v_period(opt += 9, arg, log_msgptr)) < 0)
2086               return ERROR;
2087             else
2088               quota_pos_cache = period;
2089           else if (Ustrncmp(opt, "cacheneg=", 9) == 0)
2090             if ((period = v_period(opt += 9, arg, log_msgptr)) < 0)
2091               return ERROR;
2092             else
2093               quota_neg_cache = period;
2094           else if (Ustrcmp(opt, "no_cache") == 0)
2095             quota_pos_cache = quota_neg_cache = 0;
2096         }
2097       }
2098     }
2099
2100   /* Option not recognized */
2101
2102   else
2103     {
2104     *log_msgptr = string_sprintf("unknown option \"%s\" in ACL "
2105       "condition \"verify %s\"", ss, arg);
2106     return ERROR;
2107     }
2108   }
2109
2110 if ((verify_options & (vopt_callout_recipsender|vopt_callout_recippmaster)) ==
2111       (vopt_callout_recipsender|vopt_callout_recippmaster))
2112   {
2113   *log_msgptr = US"only one of use_sender and use_postmaster can be set "
2114     "for a recipient callout";
2115   return ERROR;
2116   }
2117
2118 /* Handle quota verification */
2119 if (quota)
2120   {
2121   if (vp->value != VERIFY_RCPT)
2122     {
2123     *log_msgptr = US"can only verify quota of recipient";
2124     return ERROR;
2125     }
2126
2127   if ((rc = verify_quota_call(addr->address,
2128               quota_pos_cache, quota_neg_cache, log_msgptr)) != OK)
2129     {
2130     *basic_errno = errno;
2131     if (smtp_return_error_details)
2132       {
2133       if (!*user_msgptr && *log_msgptr)
2134         *user_msgptr = string_sprintf("Rejected after %s: %s",
2135             smtp_names[smtp_connection_had[SMTP_HBUFF_PREV(smtp_ch_index)]],
2136             *log_msgptr);
2137       if (rc == DEFER) f.acl_temp_details = TRUE;
2138       }
2139     }
2140
2141   return rc;
2142   }
2143
2144 /* Handle sender-in-header verification. Default the user message to the log
2145 message if giving out verification details. */
2146
2147 if (verify_header_sender)
2148   {
2149   int verrno;
2150
2151   if ((rc = verify_check_header_address(user_msgptr, log_msgptr, callout,
2152     callout_overall, callout_connect, se_mailfrom, pm_mailfrom, verify_options,
2153     &verrno)) != OK)
2154     {
2155     *basic_errno = verrno;
2156     if (smtp_return_error_details)
2157       {
2158       if (!*user_msgptr && *log_msgptr)
2159         *user_msgptr = string_sprintf("Rejected after DATA: %s", *log_msgptr);
2160       if (rc == DEFER) f.acl_temp_details = TRUE;
2161       }
2162     }
2163   }
2164
2165 /* Handle a sender address. The default is to verify *the* sender address, but
2166 optionally a different address can be given, for special requirements. If the
2167 address is empty, we are dealing with a bounce message that has no sender, so
2168 we cannot do any checking. If the real sender address gets rewritten during
2169 verification (e.g. DNS widening), set the flag to stop it being rewritten again
2170 during message reception.
2171
2172 A list of verified "sender" addresses is kept to try to avoid doing to much
2173 work repetitively when there are multiple recipients in a message and they all
2174 require sender verification. However, when callouts are involved, it gets too
2175 complicated because different recipients may require different callout options.
2176 Therefore, we always do a full sender verify when any kind of callout is
2177 specified. Caching elsewhere, for instance in the DNS resolver and in the
2178 callout handling, should ensure that this is not terribly inefficient. */
2179
2180 else if (verify_sender_address)
2181   {
2182   if ((verify_options & (vopt_callout_recipsender|vopt_callout_recippmaster)))
2183     {
2184     *log_msgptr = US"use_sender or use_postmaster cannot be used for a "
2185       "sender verify callout";
2186     return ERROR;
2187     }
2188
2189   sender_vaddr = verify_checked_sender(verify_sender_address);
2190   if (   sender_vaddr                           /* Previously checked */
2191       && callout <= 0)                          /* No callout needed this time */
2192     {
2193     /* If the "routed" flag is set, it means that routing worked before, so
2194     this check can give OK (the saved return code value, if set, belongs to a
2195     callout that was done previously). If the "routed" flag is not set, routing
2196     must have failed, so we use the saved return code. */
2197
2198     if (testflag(sender_vaddr, af_verify_routed))
2199       rc = OK;
2200     else
2201       {
2202       rc = sender_vaddr->special_action;
2203       *basic_errno = sender_vaddr->basic_errno;
2204       }
2205     HDEBUG(D_acl) debug_printf_indent("using cached sender verify result\n");
2206     }
2207
2208   /* Do a new verification, and cache the result. The cache is used to avoid
2209   verifying the sender multiple times for multiple RCPTs when callouts are not
2210   specified (see comments above).
2211
2212   The cache is also used on failure to give details in response to the first
2213   RCPT that gets bounced for this reason. However, this can be suppressed by
2214   the no_details option, which sets the flag that says "this detail has already
2215   been sent". The cache normally contains just one address, but there may be
2216   more in esoteric circumstances. */
2217
2218   else
2219     {
2220     BOOL routed = TRUE;
2221     uschar *save_address_data = deliver_address_data;
2222
2223     sender_vaddr = deliver_make_addr(verify_sender_address, TRUE);
2224 #ifdef SUPPORT_I18N
2225     if ((sender_vaddr->prop.utf8_msg = message_smtputf8))
2226       {
2227       sender_vaddr->prop.utf8_downcvt =       message_utf8_downconvert == 1;
2228       sender_vaddr->prop.utf8_downcvt_maybe = message_utf8_downconvert == -1;
2229       }
2230 #endif
2231     if (no_details) setflag(sender_vaddr, af_sverify_told);
2232     if (verify_sender_address[0] != 0)
2233       {
2234       /* If this is the real sender address, save the unrewritten version
2235       for use later in receive. Otherwise, set a flag so that rewriting the
2236       sender in verify_address() does not update sender_address. */
2237
2238       if (verify_sender_address == sender_address)
2239         sender_address_unrewritten = sender_address;
2240       else
2241         verify_options |= vopt_fake_sender;
2242
2243       if (success_on_redirect)
2244         verify_options |= vopt_success_on_redirect;
2245
2246       /* The recipient, qualify, and expn options are never set in
2247       verify_options. */
2248
2249       rc = verify_address(sender_vaddr, NULL, verify_options, callout,
2250         callout_overall, callout_connect, se_mailfrom, pm_mailfrom, &routed);
2251
2252       HDEBUG(D_acl) debug_printf_indent("----------- end verify ------------\n");
2253
2254       if (rc != OK)
2255         *basic_errno = sender_vaddr->basic_errno;
2256       else
2257         DEBUG(D_acl)
2258           if (Ustrcmp(sender_vaddr->address, verify_sender_address) != 0)
2259             debug_printf_indent("sender %s verified ok as %s\n",
2260               verify_sender_address, sender_vaddr->address);
2261           else
2262             debug_printf_indent("sender %s verified ok\n",
2263               verify_sender_address);
2264       }
2265     else
2266       rc = OK;  /* Null sender */
2267
2268     /* Cache the result code */
2269
2270     if (routed) setflag(sender_vaddr, af_verify_routed);
2271     if (callout > 0) setflag(sender_vaddr, af_verify_callout);
2272     sender_vaddr->special_action = rc;
2273     sender_vaddr->next = sender_verified_list;
2274     sender_verified_list = sender_vaddr;
2275
2276     /* Restore the recipient address data, which might have been clobbered by
2277     the sender verification. */
2278
2279     deliver_address_data = save_address_data;
2280     }
2281
2282   /* Put the sender address_data value into $sender_address_data */
2283
2284   sender_address_data = sender_vaddr->prop.address_data;
2285   }
2286
2287 /* A recipient address just gets a straightforward verify; again we must handle
2288 the DEFER overrides. */
2289
2290 else
2291   {
2292   address_item addr2;
2293
2294   if (success_on_redirect)
2295     verify_options |= vopt_success_on_redirect;
2296
2297   /* We must use a copy of the address for verification, because it might
2298   get rewritten. */
2299
2300   addr2 = *addr;
2301   rc = verify_address(&addr2, NULL, verify_options|vopt_is_recipient, callout,
2302     callout_overall, callout_connect, se_mailfrom, pm_mailfrom, NULL);
2303   HDEBUG(D_acl) debug_printf_indent("----------- end verify ------------\n");
2304
2305   *basic_errno = addr2.basic_errno;
2306   *log_msgptr = addr2.message;
2307   *user_msgptr = addr2.user_message ? addr2.user_message : addr2.message;
2308
2309   /* Allow details for temporary error if the address is so flagged. */
2310   if (testflag((&addr2), af_pass_message)) f.acl_temp_details = TRUE;
2311
2312   /* Make $address_data visible */
2313   deliver_address_data = addr2.prop.address_data;
2314   }
2315
2316 /* We have a result from the relevant test. Handle defer overrides first. */
2317
2318 if (  rc == DEFER
2319    && (  defer_ok
2320       || callout_defer_ok && *basic_errno == ERRNO_CALLOUTDEFER
2321    )  )
2322   {
2323   HDEBUG(D_acl) debug_printf_indent("verify defer overridden by %s\n",
2324     defer_ok? "defer_ok" : "callout_defer_ok");
2325   rc = OK;
2326   }
2327
2328 /* If we've failed a sender, set up a recipient message, and point
2329 sender_verified_failed to the address item that actually failed. */
2330
2331 if (rc != OK && verify_sender_address)
2332   {
2333   if (rc != DEFER)
2334     *log_msgptr = *user_msgptr = US"Sender verify failed";
2335   else if (*basic_errno != ERRNO_CALLOUTDEFER)
2336     *log_msgptr = *user_msgptr = US"Could not complete sender verify";
2337   else
2338     {
2339     *log_msgptr = US"Could not complete sender verify callout";
2340     *user_msgptr = smtp_return_error_details? sender_vaddr->user_message :
2341       *log_msgptr;
2342     }
2343
2344   sender_verified_failed = sender_vaddr;
2345   }
2346
2347 /* Verifying an address messes up the values of $domain and $local_part,
2348 so reset them before returning if this is a RCPT ACL. */
2349
2350 if (addr)
2351   {
2352   deliver_domain = addr->domain;
2353   deliver_localpart = addr->local_part;
2354   }
2355 return rc;
2356
2357 /* Syntax errors in the verify argument come here. */
2358
2359 BAD_VERIFY:
2360 *log_msgptr = string_sprintf("expected \"sender[=address]\", \"recipient\", "
2361   "\"helo\", \"header_syntax\", \"header_sender\", \"header_names_ascii\" "
2362   "or \"reverse_host_lookup\" at start of ACL condition "
2363   "\"verify %s\"", arg);
2364 return ERROR;
2365 }
2366
2367
2368
2369
2370 /*************************************************
2371 *        Check argument for control= modifier    *
2372 *************************************************/
2373
2374 /* Called from acl_check_condition() below.
2375 To handle the case "queue_only" we accept an _ in the
2376 initial / option-switch position.
2377
2378 Arguments:
2379   arg         the argument string for control=
2380   pptr        set to point to the terminating character
2381   where       which ACL we are in
2382   log_msgptr  for error messages
2383
2384 Returns:      CONTROL_xxx value
2385 */
2386
2387 static int
2388 decode_control(const uschar *arg, const uschar **pptr, int where, uschar **log_msgptr)
2389 {
2390 int idx, len;
2391 control_def * d;
2392 uschar c;
2393
2394 if (  (idx = find_control(arg, controls_list, nelem(controls_list))) < 0
2395    || (  (c = arg[len = Ustrlen((d = controls_list+idx)->name)]) != 0
2396       && (!d->has_option || c != '/' && c != '_')
2397    )  )
2398   {
2399   *log_msgptr = string_sprintf("syntax error in \"control=%s\"", arg);
2400   return CONTROL_ERROR;
2401   }
2402
2403 *pptr = arg + len;
2404 return idx;
2405 }
2406
2407
2408
2409
2410 /*************************************************
2411 *        Return a ratelimit error                *
2412 *************************************************/
2413
2414 /* Called from acl_ratelimit() below
2415
2416 Arguments:
2417   log_msgptr  for error messages
2418   format      format string
2419   ...         supplementary arguments
2420
2421 Returns:      ERROR
2422 */
2423
2424 static int
2425 ratelimit_error(uschar **log_msgptr, const char *format, ...)
2426 {
2427 va_list ap;
2428 gstring * g =
2429   string_cat(NULL, US"error in arguments to \"ratelimit\" condition: ");
2430
2431 va_start(ap, format);
2432 g = string_vformat(g, SVFMT_EXTEND|SVFMT_REBUFFER, format, ap);
2433 va_end(ap);
2434
2435 gstring_release_unused(g);
2436 *log_msgptr = string_from_gstring(g);
2437 return ERROR;
2438 }
2439
2440
2441
2442
2443 /*************************************************
2444 *            Handle rate limiting                *
2445 *************************************************/
2446
2447 /* Called by acl_check_condition() below to calculate the result
2448 of the ACL ratelimit condition.
2449
2450 Note that the return value might be slightly unexpected: if the
2451 sender's rate is above the limit then the result is OK. This is
2452 similar to the dnslists condition, and is so that you can write
2453 ACL clauses like: defer ratelimit = 15 / 1h
2454
2455 Arguments:
2456   arg         the option string for ratelimit=
2457   where       ACL_WHERE_xxxx indicating which ACL this is
2458   log_msgptr  for error messages
2459
2460 Returns:       OK        - Sender's rate is above limit
2461                FAIL      - Sender's rate is below limit
2462                DEFER     - Problem opening ratelimit database
2463                ERROR     - Syntax error in options.
2464 */
2465
2466 static int
2467 acl_ratelimit(const uschar *arg, int where, uschar **log_msgptr)
2468 {
2469 double limit, period, count;
2470 uschar *ss;
2471 uschar *key = NULL;
2472 uschar *unique = NULL;
2473 int sep = '/';
2474 BOOL leaky = FALSE, strict = FALSE, readonly = FALSE;
2475 BOOL noupdate = FALSE, badacl = FALSE;
2476 int mode = RATE_PER_WHAT;
2477 int old_pool, rc;
2478 tree_node **anchor, *t;
2479 open_db dbblock, *dbm;
2480 int dbdb_size;
2481 dbdata_ratelimit *dbd;
2482 dbdata_ratelimit_unique *dbdb;
2483 struct timeval tv;
2484
2485 /* Parse the first two options and record their values in expansion
2486 variables. These variables allow the configuration to have informative
2487 error messages based on rate limits obtained from a table lookup. */
2488
2489 /* First is the maximum number of messages per period / maximum burst
2490 size, which must be greater than or equal to zero. Zero is useful for
2491 rate measurement as opposed to rate limiting. */
2492
2493 if (!(sender_rate_limit = string_nextinlist(&arg, &sep, NULL, 0)))
2494   return ratelimit_error(log_msgptr, "sender rate limit not set");
2495
2496 limit = Ustrtod(sender_rate_limit, &ss);
2497 if      (tolower(*ss) == 'k') { limit *= 1024.0; ss++; }
2498 else if (tolower(*ss) == 'm') { limit *= 1024.0*1024.0; ss++; }
2499 else if (tolower(*ss) == 'g') { limit *= 1024.0*1024.0*1024.0; ss++; }
2500
2501 if (limit < 0.0 || *ss != '\0')
2502   return ratelimit_error(log_msgptr,
2503     "\"%s\" is not a positive number", sender_rate_limit);
2504
2505 /* Second is the rate measurement period / exponential smoothing time
2506 constant. This must be strictly greater than zero, because zero leads to
2507 run-time division errors. */
2508
2509 period = !(sender_rate_period = string_nextinlist(&arg, &sep, NULL, 0))
2510   ? -1.0 : readconf_readtime(sender_rate_period, 0, FALSE);
2511 if (period <= 0.0)
2512   return ratelimit_error(log_msgptr,
2513     "\"%s\" is not a time value", sender_rate_period);
2514
2515 /* By default we are counting one of something, but the per_rcpt,
2516 per_byte, and count options can change this. */
2517
2518 count = 1.0;
2519
2520 /* Parse the other options. */
2521
2522 while ((ss = string_nextinlist(&arg, &sep, NULL, 0)))
2523   {
2524   if (strcmpic(ss, US"leaky") == 0) leaky = TRUE;
2525   else if (strcmpic(ss, US"strict") == 0) strict = TRUE;
2526   else if (strcmpic(ss, US"noupdate") == 0) noupdate = TRUE;
2527   else if (strcmpic(ss, US"readonly") == 0) readonly = TRUE;
2528   else if (strcmpic(ss, US"per_cmd") == 0) RATE_SET(mode, PER_CMD);
2529   else if (strcmpic(ss, US"per_conn") == 0)
2530     {
2531     RATE_SET(mode, PER_CONN);
2532     if (where == ACL_WHERE_NOTSMTP || where == ACL_WHERE_NOTSMTP_START)
2533       badacl = TRUE;
2534     }
2535   else if (strcmpic(ss, US"per_mail") == 0)
2536     {
2537     RATE_SET(mode, PER_MAIL);
2538     if (where > ACL_WHERE_NOTSMTP) badacl = TRUE;
2539     }
2540   else if (strcmpic(ss, US"per_rcpt") == 0)
2541     {
2542     /* If we are running in the RCPT ACL, then we'll count the recipients
2543     one by one, but if we are running when we have accumulated the whole
2544     list then we'll add them all in one batch. */
2545     if (where == ACL_WHERE_RCPT)
2546       RATE_SET(mode, PER_RCPT);
2547     else if (where >= ACL_WHERE_PREDATA && where <= ACL_WHERE_NOTSMTP)
2548       RATE_SET(mode, PER_ALLRCPTS), count = (double)recipients_count;
2549     else if (where == ACL_WHERE_MAIL || where > ACL_WHERE_NOTSMTP)
2550       RATE_SET(mode, PER_RCPT), badacl = TRUE;
2551     }
2552   else if (strcmpic(ss, US"per_byte") == 0)
2553     {
2554     /* If we have not yet received the message data and there was no SIZE
2555     declaration on the MAIL command, then it's safe to just use a value of
2556     zero and let the recorded rate decay as if nothing happened. */
2557     RATE_SET(mode, PER_MAIL);
2558     if (where > ACL_WHERE_NOTSMTP) badacl = TRUE;
2559     else count = message_size < 0 ? 0.0 : (double)message_size;
2560     }
2561   else if (strcmpic(ss, US"per_addr") == 0)
2562     {
2563     RATE_SET(mode, PER_RCPT);
2564     if (where != ACL_WHERE_RCPT) badacl = TRUE, unique = US"*";
2565     else unique = string_sprintf("%s@%s", deliver_localpart, deliver_domain);
2566     }
2567   else if (strncmpic(ss, US"count=", 6) == 0)
2568     {
2569     uschar *e;
2570     count = Ustrtod(ss+6, &e);
2571     if (count < 0.0 || *e != '\0')
2572       return ratelimit_error(log_msgptr, "\"%s\" is not a positive number", ss);
2573     }
2574   else if (strncmpic(ss, US"unique=", 7) == 0)
2575     unique = string_copy(ss + 7);
2576   else if (!key)
2577     key = string_copy(ss);
2578   else
2579     key = string_sprintf("%s/%s", key, ss);
2580   }
2581
2582 /* Sanity check. When the badacl flag is set the update mode must either
2583 be readonly (which is the default if it is omitted) or, for backwards
2584 compatibility, a combination of noupdate and strict or leaky. */
2585
2586 if (mode == RATE_PER_CLASH)
2587   return ratelimit_error(log_msgptr, "conflicting per_* options");
2588 if (leaky + strict + readonly > 1)
2589   return ratelimit_error(log_msgptr, "conflicting update modes");
2590 if (badacl && (leaky || strict) && !noupdate)
2591   return ratelimit_error(log_msgptr,
2592     "\"%s\" must not have /leaky or /strict option, or cannot be used in %s ACL",
2593     ratelimit_option_string[mode], acl_wherenames[where]);
2594
2595 /* Set the default values of any unset options. In readonly mode we
2596 perform the rate computation without any increment so that its value
2597 decays to eventually allow over-limit senders through. */
2598
2599 if (noupdate) readonly = TRUE, leaky = strict = FALSE;
2600 if (badacl) readonly = TRUE;
2601 if (readonly) count = 0.0;
2602 if (!strict && !readonly) leaky = TRUE;
2603 if (mode == RATE_PER_WHAT) mode = RATE_PER_MAIL;
2604
2605 /* Create the lookup key. If there is no explicit key, use sender_host_address.
2606 If there is no sender_host_address (e.g. -bs or acl_not_smtp) then we simply
2607 omit it. The smoothing constant (sender_rate_period) and the per_xxx options
2608 are added to the key because they alter the meaning of the stored data. */
2609
2610 if (!key)
2611   key = !sender_host_address ? US"" : sender_host_address;
2612
2613 key = string_sprintf("%s/%s/%s%s",
2614   sender_rate_period,
2615   ratelimit_option_string[mode],
2616   unique == NULL ? "" : "unique/",
2617   key);
2618
2619 HDEBUG(D_acl)
2620   debug_printf_indent("ratelimit condition count=%.0f %.1f/%s\n", count, limit, key);
2621
2622 /* See if we have already computed the rate by looking in the relevant tree.
2623 For per-connection rate limiting, store tree nodes and dbdata in the permanent
2624 pool so that they survive across resets. In readonly mode we only remember the
2625 result for the rest of this command in case a later command changes it. After
2626 this bit of logic the code is independent of the per_* mode. */
2627
2628 old_pool = store_pool;
2629
2630 if (readonly)
2631   anchor = &ratelimiters_cmd;
2632 else switch(mode)
2633   {
2634   case RATE_PER_CONN:
2635     anchor = &ratelimiters_conn;
2636     store_pool = POOL_PERM;
2637     break;
2638   case RATE_PER_BYTE:
2639   case RATE_PER_MAIL:
2640   case RATE_PER_ALLRCPTS:
2641     anchor = &ratelimiters_mail;
2642     break;
2643   case RATE_PER_ADDR:
2644   case RATE_PER_CMD:
2645   case RATE_PER_RCPT:
2646     anchor = &ratelimiters_cmd;
2647     break;
2648   default:
2649     anchor = NULL; /* silence an "unused" complaint */
2650     log_write(0, LOG_MAIN|LOG_PANIC_DIE,
2651       "internal ACL error: unknown ratelimit mode %d", mode);
2652     /*NOTREACHED*/
2653     break;
2654   }
2655
2656 if ((t = tree_search(*anchor, key)))
2657   {
2658   dbd = t->data.ptr;
2659   /* The following few lines duplicate some of the code below. */
2660   rc = (dbd->rate < limit)? FAIL : OK;
2661   store_pool = old_pool;
2662   sender_rate = string_sprintf("%.1f", dbd->rate);
2663   HDEBUG(D_acl)
2664     debug_printf_indent("ratelimit found pre-computed rate %s\n", sender_rate);
2665   return rc;
2666   }
2667
2668 /* We aren't using a pre-computed rate, so get a previously recorded rate
2669 from the database, which will be updated and written back if required. */
2670
2671 if (!(dbm = dbfn_open(US"ratelimit", O_RDWR|O_CREAT, &dbblock, TRUE, TRUE)))
2672   {
2673   store_pool = old_pool;
2674   sender_rate = NULL;
2675   HDEBUG(D_acl) debug_printf_indent("ratelimit database not available\n");
2676   *log_msgptr = US"ratelimit database not available";
2677   return DEFER;
2678   }
2679 dbdb = dbfn_read_with_length(dbm, key, &dbdb_size);
2680 dbd = NULL;
2681
2682 gettimeofday(&tv, NULL);
2683
2684 if (dbdb)
2685   {
2686   /* Locate the basic ratelimit block inside the DB data. */
2687   HDEBUG(D_acl) debug_printf_indent("ratelimit found key in database\n");
2688   dbd = &dbdb->dbd;
2689
2690   /* Forget the old Bloom filter if it is too old, so that we count each
2691   repeating event once per period. We don't simply clear and re-use the old
2692   filter because we want its size to change if the limit changes. Note that
2693   we keep the dbd pointer for copying the rate into the new data block. */
2694
2695   if(unique && tv.tv_sec > dbdb->bloom_epoch + period)
2696     {
2697     HDEBUG(D_acl) debug_printf_indent("ratelimit discarding old Bloom filter\n");
2698     dbdb = NULL;
2699     }
2700
2701   /* Sanity check. */
2702
2703   if(unique && dbdb_size < sizeof(*dbdb))
2704     {
2705     HDEBUG(D_acl) debug_printf_indent("ratelimit discarding undersize Bloom filter\n");
2706     dbdb = NULL;
2707     }
2708   }
2709
2710 /* Allocate a new data block if the database lookup failed
2711 or the Bloom filter passed its age limit. */
2712
2713 if (!dbdb)
2714   {
2715   if (!unique)
2716     {
2717     /* No Bloom filter. This basic ratelimit block is initialized below. */
2718     HDEBUG(D_acl) debug_printf_indent("ratelimit creating new rate data block\n");
2719     dbdb_size = sizeof(*dbd);
2720     dbdb = store_get(dbdb_size, GET_UNTAINTED);
2721     }
2722   else
2723     {
2724     int extra;
2725     HDEBUG(D_acl) debug_printf_indent("ratelimit creating new Bloom filter\n");
2726
2727     /* See the long comment below for an explanation of the magic number 2.
2728     The filter has a minimum size in case the rate limit is very small;
2729     this is determined by the definition of dbdata_ratelimit_unique. */
2730
2731     extra = (int)limit * 2 - sizeof(dbdb->bloom);
2732     if (extra < 0) extra = 0;
2733     dbdb_size = sizeof(*dbdb) + extra;
2734     dbdb = store_get(dbdb_size, GET_UNTAINTED);
2735     dbdb->bloom_epoch = tv.tv_sec;
2736     dbdb->bloom_size = sizeof(dbdb->bloom) + extra;
2737     memset(dbdb->bloom, 0, dbdb->bloom_size);
2738
2739     /* Preserve any basic ratelimit data (which is our longer-term memory)
2740     by copying it from the discarded block. */
2741
2742     if (dbd)
2743       {
2744       dbdb->dbd = *dbd;
2745       dbd = &dbdb->dbd;
2746       }
2747     }
2748   }
2749
2750 /* If we are counting unique events, find out if this event is new or not.
2751 If the client repeats the event during the current period then it should be
2752 counted. We skip this code in readonly mode for efficiency, because any
2753 changes to the filter will be discarded and because count is already set to
2754 zero. */
2755
2756 if (unique && !readonly)
2757   {
2758   /* We identify unique events using a Bloom filter. (You can find my
2759   notes on Bloom filters at http://fanf.livejournal.com/81696.html)
2760   With the per_addr option, an "event" is a recipient address, though the
2761   user can use the unique option to define their own events. We only count
2762   an event if we have not seen it before.
2763
2764   We size the filter according to the rate limit, which (in leaky mode)
2765   is the limit on the population of the filter. We allow 16 bits of space
2766   per entry (see the construction code above) and we set (up to) 8 of them
2767   when inserting an element (see the loop below). The probability of a false
2768   positive (an event we have not seen before but which we fail to count) is
2769
2770     size    = limit * 16
2771     numhash = 8
2772     allzero = exp(-numhash * pop / size)
2773             = exp(-0.5 * pop / limit)
2774     fpr     = pow(1 - allzero, numhash)
2775
2776   For senders at the limit the fpr is      0.06%    or  1 in 1700
2777   and for senders at half the limit it is  0.0006%  or  1 in 170000
2778
2779   In strict mode the Bloom filter can fill up beyond the normal limit, in
2780   which case the false positive rate will rise. This means that the
2781   measured rate for very fast senders can bogusly drop off after a while.
2782
2783   At twice the limit, the fpr is  2.5%  or  1 in 40
2784   At four times the limit, it is  31%   or  1 in 3.2
2785
2786   It takes ln(pop/limit) periods for an over-limit burst of pop events to
2787   decay below the limit, and if this is more than one then the Bloom filter
2788   will be discarded before the decay gets that far. The false positive rate
2789   at this threshold is 9.3% or 1 in 10.7. */
2790
2791   BOOL seen;
2792   unsigned n, hash, hinc;
2793   uschar md5sum[16];
2794   md5 md5info;
2795
2796   /* Instead of using eight independent hash values, we combine two values
2797   using the formula h1 + n * h2. This does not harm the Bloom filter's
2798   performance, and means the amount of hash we need is independent of the
2799   number of bits we set in the filter. */
2800
2801   md5_start(&md5info);
2802   md5_end(&md5info, unique, Ustrlen(unique), md5sum);
2803   hash = md5sum[0] | md5sum[1] << 8 | md5sum[2] << 16 | md5sum[3] << 24;
2804   hinc = md5sum[4] | md5sum[5] << 8 | md5sum[6] << 16 | md5sum[7] << 24;
2805
2806   /* Scan the bits corresponding to this event. A zero bit means we have
2807   not seen it before. Ensure all bits are set to record this event. */
2808
2809   HDEBUG(D_acl) debug_printf_indent("ratelimit checking uniqueness of %s\n", unique);
2810
2811   seen = TRUE;
2812   for (n = 0; n < 8; n++, hash += hinc)
2813     {
2814     int bit = 1 << (hash % 8);
2815     int byte = (hash / 8) % dbdb->bloom_size;
2816     if ((dbdb->bloom[byte] & bit) == 0)
2817       {
2818       dbdb->bloom[byte] |= bit;
2819       seen = FALSE;
2820       }
2821     }
2822
2823   /* If this event has occurred before, do not count it. */
2824
2825   if (seen)
2826     {
2827     HDEBUG(D_acl) debug_printf_indent("ratelimit event found in Bloom filter\n");
2828     count = 0.0;
2829     }
2830   else
2831     HDEBUG(D_acl) debug_printf_indent("ratelimit event added to Bloom filter\n");
2832   }
2833
2834 /* If there was no previous ratelimit data block for this key, initialize
2835 the new one, otherwise update the block from the database. The initial rate
2836 is what would be computed by the code below for an infinite interval. */
2837
2838 if (!dbd)
2839   {
2840   HDEBUG(D_acl) debug_printf_indent("ratelimit initializing new key's rate data\n");
2841   dbd = &dbdb->dbd;
2842   dbd->time_stamp = tv.tv_sec;
2843   dbd->time_usec = tv.tv_usec;
2844   dbd->rate = count;
2845   }
2846 else
2847   {
2848   /* The smoothed rate is computed using an exponentially weighted moving
2849   average adjusted for variable sampling intervals. The standard EWMA for
2850   a fixed sampling interval is:  f'(t) = (1 - a) * f(t) + a * f'(t - 1)
2851   where f() is the measured value and f'() is the smoothed value.
2852
2853   Old data decays out of the smoothed value exponentially, such that data n
2854   samples old is multiplied by a^n. The exponential decay time constant p
2855   is defined such that data p samples old is multiplied by 1/e, which means
2856   that a = exp(-1/p). We can maintain the same time constant for a variable
2857   sampling interval i by using a = exp(-i/p).
2858
2859   The rate we are measuring is messages per period, suitable for directly
2860   comparing with the limit. The average rate between now and the previous
2861   message is period / interval, which we feed into the EWMA as the sample.
2862
2863   It turns out that the number of messages required for the smoothed rate
2864   to reach the limit when they are sent in a burst is equal to the limit.
2865   This can be seen by analysing the value of the smoothed rate after N
2866   messages sent at even intervals. Let k = (1 - a) * p/i
2867
2868     rate_1 = (1 - a) * p/i + a * rate_0
2869            = k + a * rate_0
2870     rate_2 = k + a * rate_1
2871            = k + a * k + a^2 * rate_0
2872     rate_3 = k + a * k + a^2 * k + a^3 * rate_0
2873     rate_N = rate_0 * a^N + k * SUM(x=0..N-1)(a^x)
2874            = rate_0 * a^N + k * (1 - a^N) / (1 - a)
2875            = rate_0 * a^N + p/i * (1 - a^N)
2876
2877   When N is large, a^N -> 0 so rate_N -> p/i as desired.
2878
2879     rate_N = p/i + (rate_0 - p/i) * a^N
2880     a^N = (rate_N - p/i) / (rate_0 - p/i)
2881     N * -i/p = log((rate_N - p/i) / (rate_0 - p/i))
2882     N = p/i * log((rate_0 - p/i) / (rate_N - p/i))
2883
2884   Numerical analysis of the above equation, setting the computed rate to
2885   increase from rate_0 = 0 to rate_N = limit, shows that for large sending
2886   rates, p/i, the number of messages N = limit. So limit serves as both the
2887   maximum rate measured in messages per period, and the maximum number of
2888   messages that can be sent in a fast burst. */
2889
2890   double this_time = (double)tv.tv_sec
2891                    + (double)tv.tv_usec / 1000000.0;
2892   double prev_time = (double)dbd->time_stamp
2893                    + (double)dbd->time_usec / 1000000.0;
2894
2895   /* We must avoid division by zero, and deal gracefully with the clock going
2896   backwards. If we blunder ahead when time is in reverse then the computed
2897   rate will be bogus. To be safe we clamp interval to a very small number. */
2898
2899   double interval = this_time - prev_time <= 0.0 ? 1e-9
2900                   : this_time - prev_time;
2901
2902   double i_over_p = interval / period;
2903   double a = exp(-i_over_p);
2904
2905   /* Combine the instantaneous rate (period / interval) with the previous rate
2906   using the smoothing factor a. In order to measure sized events, multiply the
2907   instantaneous rate by the count of bytes or recipients etc. */
2908
2909   dbd->time_stamp = tv.tv_sec;
2910   dbd->time_usec = tv.tv_usec;
2911   dbd->rate = (1 - a) * count / i_over_p + a * dbd->rate;
2912
2913   /* When events are very widely spaced the computed rate tends towards zero.
2914   Although this is accurate it turns out not to be useful for our purposes,
2915   especially when the first event after a long silence is the start of a spam
2916   run. A more useful model is that the rate for an isolated event should be the
2917   size of the event per the period size, ignoring the lack of events outside
2918   the current period and regardless of where the event falls in the period. So,
2919   if the interval was so long that the calculated rate is unhelpfully small, we
2920   re-initialize the rate. In the absence of higher-rate bursts, the condition
2921   below is true if the interval is greater than the period. */
2922
2923   if (dbd->rate < count) dbd->rate = count;
2924   }
2925
2926 /* Clients sending at the limit are considered to be over the limit.
2927 This matters for edge cases such as a limit of zero, when the client
2928 should be completely blocked. */
2929
2930 rc = dbd->rate < limit ? FAIL : OK;
2931
2932 /* Update the state if the rate is low or if we are being strict. If we
2933 are in leaky mode and the sender's rate is too high, we do not update
2934 the recorded rate in order to avoid an over-aggressive sender's retry
2935 rate preventing them from getting any email through. If readonly is set,
2936 neither leaky nor strict are set, so we do not do any updates. */
2937
2938 if ((rc == FAIL && leaky) || strict)
2939   {
2940   dbfn_write(dbm, key, dbdb, dbdb_size);
2941   HDEBUG(D_acl) debug_printf_indent("ratelimit db updated\n");
2942   }
2943 else
2944   {
2945   HDEBUG(D_acl) debug_printf_indent("ratelimit db not updated: %s\n",
2946     readonly? "readonly mode" : "over the limit, but leaky");
2947   }
2948
2949 dbfn_close(dbm);
2950
2951 /* Store the result in the tree for future reference.  Take the taint status
2952 from the key for consistency even though it's unlikely we'll ever expand this. */
2953
2954 t = store_get(sizeof(tree_node) + Ustrlen(key), key);
2955 t->data.ptr = dbd;
2956 Ustrcpy(t->name, key);
2957 (void)tree_insertnode(anchor, t);
2958
2959 /* We create the formatted version of the sender's rate very late in
2960 order to ensure that it is done using the correct storage pool. */
2961
2962 store_pool = old_pool;
2963 sender_rate = string_sprintf("%.1f", dbd->rate);
2964
2965 HDEBUG(D_acl)
2966   debug_printf_indent("ratelimit computed rate %s\n", sender_rate);
2967
2968 return rc;
2969 }
2970
2971
2972
2973 /*************************************************
2974 *      Handle a check for previously-seen        *
2975 *************************************************/
2976
2977 /*
2978 ACL clauses like:   seen = -5m / key=$foo / readonly
2979
2980 Return is true for condition-true - but the semantics
2981 depend heavily on the actual use-case.
2982
2983 Negative times test for seen-before, positive for seen-more-recently-than
2984 (the given interval before current time).
2985
2986 All are subject to history not having been cleaned from the DB.
2987
2988 Default for seen-before is to create if not present, and to
2989 update if older than 10d (with the seen-test time).
2990 Default for seen-since is to always create or update.
2991
2992 Options:
2993   key=value.  Default key is $sender_host_address
2994   readonly
2995   write
2996   refresh=<interval>:  update an existing DB entry older than given
2997                         amount.  Default refresh lacking this option is 10d.
2998                         The update sets the record timestamp to the seen-test time.
2999
3000 XXX do we need separate nocreate, noupdate controls?
3001
3002 Arguments:
3003   arg         the option string for seen=
3004   where       ACL_WHERE_xxxx indicating which ACL this is
3005   log_msgptr  for error messages
3006
3007 Returns:       OK        - Condition is true
3008                FAIL      - Condition is false
3009                DEFER     - Problem opening history database
3010                ERROR     - Syntax error in options
3011 */
3012
3013 static int
3014 acl_seen(const uschar * arg, int where, uschar ** log_msgptr)
3015 {
3016 enum { SEEN_DEFAULT, SEEN_READONLY, SEEN_WRITE };
3017
3018 const uschar * list = arg;
3019 int slash = '/', interval, mode = SEEN_DEFAULT, yield = FAIL;
3020 BOOL before;
3021 int refresh = 10 * 24 * 60 * 60;        /* 10 days */
3022 const uschar * ele, * key = sender_host_address;
3023 open_db dbblock, * dbm;
3024 dbdata_seen * dbd;
3025 time_t now;
3026
3027 /* Parse the first element, the time-relation. */
3028
3029 if (!(ele = string_nextinlist(&list, &slash, NULL, 0)))
3030   goto badparse;
3031 if ((before = *ele == '-'))
3032   ele++;
3033 if ((interval = readconf_readtime(ele, 0, FALSE)) < 0)
3034   goto badparse;
3035
3036 /* Remaining elements are options */
3037
3038 while ((ele = string_nextinlist(&list, &slash, NULL, 0)))
3039   if (Ustrncmp(ele, "key=", 4) == 0)
3040     key = ele + 4;
3041   else if (Ustrcmp(ele, "readonly") == 0)
3042     mode = SEEN_READONLY;
3043   else if (Ustrcmp(ele, "write") == 0)
3044     mode = SEEN_WRITE;
3045   else if (Ustrncmp(ele, "refresh=", 8) == 0)
3046     {
3047     if ((refresh = readconf_readtime(ele + 8, 0, FALSE)) < 0)
3048       goto badparse;
3049     }
3050   else
3051     goto badopt;
3052
3053 if (!(dbm = dbfn_open(US"seen", O_RDWR|O_CREAT, &dbblock, TRUE, TRUE)))
3054   {
3055   HDEBUG(D_acl) debug_printf_indent("database for 'seen' not available\n");
3056   *log_msgptr = US"database for 'seen' not available";
3057   return DEFER;
3058   }
3059
3060 dbd = dbfn_read_with_length(dbm, key, NULL);
3061 now = time(NULL);
3062 if (dbd)                /* an existing record */
3063   {
3064   time_t diff = now - dbd->time_stamp;  /* time since the record was written */
3065
3066   if (before ? diff >= interval : diff < interval)
3067     yield = OK;
3068
3069   if (mode == SEEN_READONLY)
3070     { HDEBUG(D_acl) debug_printf_indent("seen db not written (readonly)\n"); }
3071   else if (mode == SEEN_WRITE || !before)
3072     {
3073     dbd->time_stamp = now;
3074     dbfn_write(dbm, key, dbd, sizeof(*dbd));
3075     HDEBUG(D_acl) debug_printf_indent("seen db written (update)\n");
3076     }
3077   else if (diff >= refresh)
3078     {
3079     dbd->time_stamp = now - interval;
3080     dbfn_write(dbm, key, dbd, sizeof(*dbd));
3081     HDEBUG(D_acl) debug_printf_indent("seen db written (refresh)\n");
3082     }
3083   }
3084 else
3085   {                     /* No record found, yield always FAIL */
3086   if (mode != SEEN_READONLY)
3087     {
3088     dbdata_seen d = {.time_stamp = now};
3089     dbfn_write(dbm, key, &d, sizeof(*dbd));
3090     HDEBUG(D_acl) debug_printf_indent("seen db written (create)\n");
3091     }
3092   else
3093     HDEBUG(D_acl) debug_printf_indent("seen db not written (readonly)\n");
3094   }
3095
3096 dbfn_close(dbm);
3097 return yield;
3098
3099
3100 badparse:
3101   *log_msgptr = string_sprintf("failed to parse '%s'", arg);
3102   return ERROR;
3103 badopt:
3104   *log_msgptr = string_sprintf("unrecognised option '%s' in '%s'", ele, arg);
3105   return ERROR;
3106 }
3107
3108
3109
3110 /*************************************************
3111 *            The udpsend ACL modifier            *
3112 *************************************************/
3113
3114 /* Called by acl_check_condition() below.
3115
3116 Arguments:
3117   arg          the option string for udpsend=
3118   log_msgptr   for error messages
3119
3120 Returns:       OK        - Completed.
3121                DEFER     - Problem with DNS lookup.
3122                ERROR     - Syntax error in options.
3123 */
3124
3125 static int
3126 acl_udpsend(const uschar *arg, uschar **log_msgptr)
3127 {
3128 int sep = 0;
3129 uschar *hostname;
3130 uschar *portstr;
3131 uschar *portend;
3132 host_item *h;
3133 int portnum;
3134 int len;
3135 int r, s;
3136 uschar * errstr;
3137
3138 hostname = string_nextinlist(&arg, &sep, NULL, 0);
3139 portstr = string_nextinlist(&arg, &sep, NULL, 0);
3140
3141 if (!hostname)
3142   {
3143   *log_msgptr = US"missing destination host in \"udpsend\" modifier";
3144   return ERROR;
3145   }
3146 if (!portstr)
3147   {
3148   *log_msgptr = US"missing destination port in \"udpsend\" modifier";
3149   return ERROR;
3150   }
3151 if (!arg)
3152   {
3153   *log_msgptr = US"missing datagram payload in \"udpsend\" modifier";
3154   return ERROR;
3155   }
3156 portnum = Ustrtol(portstr, &portend, 10);
3157 if (*portend != '\0')
3158   {
3159   *log_msgptr = US"bad destination port in \"udpsend\" modifier";
3160   return ERROR;
3161   }
3162
3163 /* Make a single-item host list. */
3164 h = store_get(sizeof(host_item), GET_UNTAINTED);
3165 memset(h, 0, sizeof(host_item));
3166 h->name = hostname;
3167 h->port = portnum;
3168 h->mx = MX_NONE;
3169
3170 if (string_is_ip_address(hostname, NULL))
3171   h->address = hostname, r = HOST_FOUND;
3172 else
3173   r = host_find_byname(h, NULL, 0, NULL, FALSE);
3174 if (r == HOST_FIND_FAILED || r == HOST_FIND_AGAIN)
3175   {
3176   *log_msgptr = US"DNS lookup failed in \"udpsend\" modifier";
3177   return DEFER;
3178   }
3179
3180 HDEBUG(D_acl)
3181   debug_printf_indent("udpsend [%s]:%d %s\n", h->address, portnum, arg);
3182
3183 /*XXX this could better use sendto */
3184 r = s = ip_connectedsocket(SOCK_DGRAM, h->address, portnum, portnum,
3185                 1, NULL, &errstr, NULL);
3186 if (r < 0) goto defer;
3187 len = Ustrlen(arg);
3188 r = send(s, arg, len, 0);
3189 if (r < 0)
3190   {
3191   errstr = US strerror(errno);
3192   close(s);
3193   goto defer;
3194   }
3195 close(s);
3196 if (r < len)
3197   {
3198   *log_msgptr =
3199     string_sprintf("\"udpsend\" truncated from %d to %d octets", len, r);
3200   return DEFER;
3201   }
3202
3203 HDEBUG(D_acl)
3204   debug_printf_indent("udpsend %d bytes\n", r);
3205
3206 return OK;
3207
3208 defer:
3209 *log_msgptr = string_sprintf("\"udpsend\" failed: %s", errstr);
3210 return DEFER;
3211 }
3212
3213
3214
3215 #ifndef DISABLE_WELLKNOWN
3216 /*************************************************
3217 *   The "wellknown" ACL modifier                 *
3218 *************************************************/
3219
3220 /* Called by acl_check_condition() below.
3221
3222 Retrieve the given file and encode content as xtext.
3223 Prefix with a summary line giving the length of plaintext.
3224 Leave a global pointer to the whole, for output by
3225 the smtp verb handler code (smtp_in.c).
3226
3227 Arguments:
3228   arg          the option string for wellknown=
3229   log_msgptr   for error messages
3230
3231 Returns:       OK/FAIL
3232 */
3233
3234 static int
3235 wellknown_process(const uschar * arg, uschar ** log_msgptr)
3236 {
3237 struct stat statbuf;
3238 FILE * rf;
3239 gstring * g;
3240
3241 wellknown_response = NULL;
3242 if (f.no_multiline_responses) return FAIL;
3243
3244 /* Check for file existence */
3245
3246 if (!*arg) return FAIL;
3247 if (Ustat(arg, &statbuf) != 0)
3248   { *log_msgptr = US"stat"; goto fail; }
3249
3250 /*XXX perhaps refuse to serve a group- or world-writeable file? */
3251
3252 if (!(rf = Ufopen(arg, "r")))
3253   { *log_msgptr = US"open"; goto fail; }
3254
3255 /* Set up summary line for output */
3256
3257 g = string_fmt_append(NULL, "SIZE=%lu\n", (long) statbuf.st_size);
3258
3259 #define LINE_LIM 75
3260 for (int n = 0, ch; (ch = fgetc(rf)) != EOF; )
3261   {
3262   /* Xtext-encode, adding output linebreaks for input linebreaks
3263   or when the line gets long enough */
3264
3265   if (ch == '\n')
3266     { g = string_fmt_append(g, "+%02X", ch); n = LINE_LIM; }
3267   else if (ch < 33 || ch > 126 || ch == '+' || ch == '=')
3268     { g = string_fmt_append(g, "+%02X", ch); n += 3; }
3269   else
3270     { g = string_fmt_append(g, "%c", ch); n++; }
3271
3272   if (n >= LINE_LIM)
3273     { g = string_catn(g, US"\n", 1); n = 0; }
3274   }
3275 #undef LINE_LIM
3276
3277 gstring_release_unused(g);
3278 wellknown_response = string_from_gstring(g);
3279 return OK;
3280
3281 fail:
3282   *log_msgptr = string_sprintf("wellknown: failed to %s file \"%s\": %s",
3283                   *log_msgptr, arg, strerror(errno));
3284   return FAIL;
3285 }
3286 #endif
3287
3288
3289 /*************************************************
3290 *   Handle conditions/modifiers on an ACL item   *
3291 *************************************************/
3292
3293 /* Called from acl_check() below.
3294
3295 Arguments:
3296   verb         ACL verb
3297   cb           ACL condition block - if NULL, result is OK
3298   where        where called from
3299   addr         the address being checked for RCPT, or NULL
3300   level        the nesting level
3301   epp          pointer to pass back TRUE if "endpass" encountered
3302                  (applies only to "accept" and "discard")
3303   user_msgptr  user message pointer
3304   log_msgptr   log message pointer
3305   basic_errno  pointer to where to put verify error
3306
3307 Returns:       OK        - all conditions are met
3308                DISCARD   - an "acl" condition returned DISCARD - only allowed
3309                              for "accept" or "discard" verbs
3310                FAIL      - at least one condition fails
3311                FAIL_DROP - an "acl" condition returned FAIL_DROP
3312                DEFER     - can't tell at the moment (typically, lookup defer,
3313                              but can be temporary callout problem)
3314                ERROR     - ERROR from nested ACL or expansion failure or other
3315                              error
3316 */
3317
3318 static int
3319 acl_check_condition(int verb, acl_condition_block *cb, int where,
3320   address_item *addr, int level, BOOL *epp, uschar **user_msgptr,
3321   uschar **log_msgptr, int *basic_errno)
3322 {
3323 uschar * user_message = NULL;
3324 uschar * log_message = NULL;
3325 int rc = OK;
3326
3327 for (; cb; cb = cb->next)
3328   {
3329   const uschar * arg;
3330   int control_type;
3331   BOOL textonly = FALSE;
3332
3333   /* The message and log_message items set up messages to be used in
3334   case of rejection. They are expanded later. */
3335
3336   if (cb->type == ACLC_MESSAGE)
3337     {
3338     HDEBUG(D_acl) debug_printf_indent("  message: %s\n", cb->arg);
3339     user_message = cb->arg;
3340     continue;
3341     }
3342
3343   if (cb->type == ACLC_LOG_MESSAGE)
3344     {
3345     HDEBUG(D_acl) debug_printf_indent("l_message: %s\n", cb->arg);
3346     log_message = cb->arg;
3347     continue;
3348     }
3349
3350   /* The endpass "condition" just sets a flag to show it occurred. This is
3351   checked at compile time to be on an "accept" or "discard" item. */
3352
3353   if (cb->type == ACLC_ENDPASS)
3354     {
3355     *epp = TRUE;
3356     continue;
3357     }
3358
3359   /* For other conditions and modifiers, the argument is expanded now for some
3360   of them, but not for all, because expansion happens down in some lower level
3361   checking functions in some cases. */
3362
3363   if (!(conditions[cb->type].flags & ACD_EXP))
3364     arg = cb->arg;
3365
3366   else if (!(arg = expand_string_2(cb->arg, &textonly)))
3367     {
3368     if (f.expand_string_forcedfail) continue;
3369     *log_msgptr = string_sprintf("failed to expand ACL string \"%s\": %s",
3370       cb->arg, expand_string_message);
3371     return f.search_find_defer ? DEFER : ERROR;
3372     }
3373
3374   /* Show condition, and expanded condition if it's different */
3375
3376   HDEBUG(D_acl)
3377     {
3378     int lhswidth = 0;
3379     debug_printf_indent("check %s%s %n",
3380       (!(conditions[cb->type].flags & ACD_MOD) && cb->u.negated) ? "!":"",
3381       conditions[cb->type].name, &lhswidth);
3382
3383     if (cb->type == ACLC_SET)
3384       {
3385 #ifndef DISABLE_DKIM
3386       if (  Ustrcmp(cb->u.varname, "dkim_verify_status") == 0
3387          || Ustrcmp(cb->u.varname, "dkim_verify_reason") == 0)
3388         {
3389         debug_printf("%s ", cb->u.varname);
3390         lhswidth += 19;
3391         }
3392       else
3393 #endif
3394         {
3395         debug_printf("acl_%s ", cb->u.varname);
3396         lhswidth += 5 + Ustrlen(cb->u.varname);
3397         }
3398       }
3399
3400     debug_printf("= %s\n", cb->arg);
3401
3402     if (arg != cb->arg)
3403       debug_printf("%.*s= %s\n", lhswidth,
3404       US"                             ", CS arg);
3405     }
3406
3407   /* Check that this condition makes sense at this time */
3408
3409   if ((conditions[cb->type].forbids & (1 << where)) != 0)
3410     {
3411     *log_msgptr = string_sprintf("cannot %s %s condition in %s ACL",
3412       conditions[cb->type].flags & ACD_MOD ? "use" : "test",
3413       conditions[cb->type].name, acl_wherenames[where]);
3414     return ERROR;
3415     }
3416
3417   /* Run the appropriate test for each condition, or take the appropriate
3418   action for the remaining modifiers. */
3419
3420   switch(cb->type)
3421     {
3422     case ACLC_ADD_HEADER:
3423       setup_header(arg);
3424       break;
3425
3426     /* A nested ACL that returns "discard" makes sense only for an "accept" or
3427     "discard" verb. */
3428
3429     case ACLC_ACL:
3430       rc = acl_check_wargs(where, addr, arg, user_msgptr, log_msgptr);
3431       if (rc == DISCARD && verb != ACL_ACCEPT && verb != ACL_DISCARD)
3432         {
3433         *log_msgptr = string_sprintf("nested ACL returned \"discard\" for "
3434           "\"%s\" command (only allowed with \"accept\" or \"discard\")",
3435           verbs[verb]);
3436         return ERROR;
3437         }
3438       break;
3439
3440     case ACLC_AUTHENTICATED:
3441       rc = sender_host_authenticated ? match_isinlist(sender_host_authenticated,
3442               &arg, 0, NULL, NULL, MCL_STRING, TRUE, NULL) : FAIL;
3443       break;
3444
3445     #ifdef EXPERIMENTAL_BRIGHTMAIL
3446     case ACLC_BMI_OPTIN:
3447       {
3448       int old_pool = store_pool;
3449       store_pool = POOL_PERM;
3450       bmi_current_optin = string_copy(arg);
3451       store_pool = old_pool;
3452       }
3453     break;
3454     #endif
3455
3456     case ACLC_CONDITION:
3457     /* The true/false parsing here should be kept in sync with that used in
3458     expand.c when dealing with ECOND_BOOL so that we don't have too many
3459     different definitions of what can be a boolean. */
3460       if (*arg == '-'
3461           ? Ustrspn(arg+1, "0123456789") == Ustrlen(arg+1)    /* Negative number */
3462           : Ustrspn(arg,   "0123456789") == Ustrlen(arg))     /* Digits, or empty */
3463         rc = (Uatoi(arg) == 0)? FAIL : OK;
3464       else
3465         rc = (strcmpic(arg, US"no") == 0 ||
3466               strcmpic(arg, US"false") == 0)? FAIL :
3467              (strcmpic(arg, US"yes") == 0 ||
3468               strcmpic(arg, US"true") == 0)? OK : DEFER;
3469       if (rc == DEFER)
3470         *log_msgptr = string_sprintf("invalid \"condition\" value \"%s\"", arg);
3471       break;
3472
3473     case ACLC_CONTINUE:    /* Always succeeds */
3474       break;
3475
3476     case ACLC_CONTROL:
3477       {
3478       const uschar * p = NULL;
3479       control_type = decode_control(arg, &p, where, log_msgptr);
3480
3481       /* Check if this control makes sense at this time */
3482
3483       if (controls_list[control_type].forbids & (1 << where))
3484         {
3485         *log_msgptr = string_sprintf("cannot use \"control=%s\" in %s ACL",
3486           controls_list[control_type].name, acl_wherenames[where]);
3487         return ERROR;
3488         }
3489
3490       /*XXX ought to sort these, just for sanity */
3491       switch(control_type)
3492         {
3493         case CONTROL_AUTH_UNADVERTISED:
3494           f.allow_auth_unadvertised = TRUE;
3495           break;
3496
3497 #ifdef EXPERIMENTAL_BRIGHTMAIL
3498         case CONTROL_BMI_RUN:
3499           bmi_run = 1;
3500           break;
3501 #endif
3502
3503 #ifndef DISABLE_DKIM
3504         case CONTROL_DKIM_VERIFY:
3505           f.dkim_disable_verify = TRUE;
3506 # ifdef SUPPORT_DMARC
3507           /* Since DKIM was blocked, skip DMARC too */
3508           f.dmarc_disable_verify = TRUE;
3509           f.dmarc_enable_forensic = FALSE;
3510 # endif
3511         break;
3512 #endif
3513
3514 #ifdef SUPPORT_DMARC
3515         case CONTROL_DMARC_VERIFY:
3516           f.dmarc_disable_verify = TRUE;
3517           break;
3518
3519         case CONTROL_DMARC_FORENSIC:
3520           f.dmarc_enable_forensic = TRUE;
3521           break;
3522 #endif
3523
3524         case CONTROL_DSCP:
3525           if (*p == '/')
3526             {
3527             int fd, af, level, optname, value;
3528             /* If we are acting on stdin, the setsockopt may fail if stdin is not
3529             a socket; we can accept that, we'll just debug-log failures anyway. */
3530             fd = fileno(smtp_in);
3531             if ((af = ip_get_address_family(fd)) < 0)
3532               {
3533               HDEBUG(D_acl)
3534                 debug_printf_indent("smtp input is probably not a socket [%s], not setting DSCP\n",
3535                     strerror(errno));
3536               break;
3537               }
3538             if (dscp_lookup(p+1, af, &level, &optname, &value))
3539               if (setsockopt(fd, level, optname, &value, sizeof(value)) < 0)
3540                 {
3541                 HDEBUG(D_acl) debug_printf_indent("failed to set input DSCP[%s]: %s\n",
3542                     p+1, strerror(errno));
3543                 }
3544               else
3545                 {
3546                 HDEBUG(D_acl) debug_printf_indent("set input DSCP to \"%s\"\n", p+1);
3547                 }
3548             else
3549               {
3550               *log_msgptr = string_sprintf("unrecognised DSCP value in \"control=%s\"", arg);
3551               return ERROR;
3552               }
3553             }
3554           else
3555             {
3556             *log_msgptr = string_sprintf("syntax error in \"control=%s\"", arg);
3557             return ERROR;
3558             }
3559           break;
3560
3561         case CONTROL_ERROR:
3562           return ERROR;
3563
3564         case CONTROL_CASEFUL_LOCAL_PART:
3565           deliver_localpart = addr->cc_local_part;
3566           break;
3567
3568         case CONTROL_CASELOWER_LOCAL_PART:
3569           deliver_localpart = addr->lc_local_part;
3570           break;
3571
3572         case CONTROL_ENFORCE_SYNC:
3573           smtp_enforce_sync = TRUE;
3574           break;
3575
3576         case CONTROL_NO_ENFORCE_SYNC:
3577           smtp_enforce_sync = FALSE;
3578           break;
3579
3580 #ifdef WITH_CONTENT_SCAN
3581         case CONTROL_NO_MBOX_UNSPOOL:
3582           f.no_mbox_unspool = TRUE;
3583           break;
3584 #endif
3585
3586         case CONTROL_NO_MULTILINE:
3587           f.no_multiline_responses = TRUE;
3588           break;
3589
3590         case CONTROL_NO_PIPELINING:
3591           f.pipelining_enable = FALSE;
3592           break;
3593
3594         case CONTROL_NO_DELAY_FLUSH:
3595           f.disable_delay_flush = TRUE;
3596           break;
3597
3598         case CONTROL_NO_CALLOUT_FLUSH:
3599           f.disable_callout_flush = TRUE;
3600           break;
3601
3602         case CONTROL_FAKEREJECT:
3603           cancel_cutthrough_connection(TRUE, US"fakereject");
3604         case CONTROL_FAKEDEFER:
3605           fake_response = control_type == CONTROL_FAKEDEFER ? DEFER : FAIL;
3606           if (*p == '/')
3607             {
3608             const uschar *pp = p + 1;
3609             while (*pp) pp++;
3610             /* The entire control= line was expanded at top so no need to expand
3611             the part after the / */
3612             fake_response_text = string_copyn(p+1, pp-p-1);
3613             p = pp;
3614             }
3615            else /* Explicitly reset to default string */
3616             fake_response_text = US"Your message has been rejected but is being kept for evaluation.\nIf it was a legitimate message, it may still be delivered to the target recipient(s).";
3617           break;
3618
3619         case CONTROL_FREEZE:
3620           f.deliver_freeze = TRUE;
3621           deliver_frozen_at = time(NULL);
3622           freeze_tell = freeze_tell_config;       /* Reset to configured value */
3623           if (Ustrncmp(p, "/no_tell", 8) == 0)
3624             {
3625             p += 8;
3626             freeze_tell = NULL;
3627             }
3628           if (*p)
3629             {
3630             *log_msgptr = string_sprintf("syntax error in \"control=%s\"", arg);
3631             return ERROR;
3632             }
3633           cancel_cutthrough_connection(TRUE, US"item frozen");
3634           break;
3635
3636         case CONTROL_QUEUE:
3637           f.queue_only_policy = TRUE;
3638           if (Ustrcmp(p, "_only") == 0)
3639             p += 5;
3640           else while (*p == '/')
3641             if (Ustrncmp(p, "/only", 5) == 0)
3642               { p += 5; f.queue_smtp = FALSE; }
3643             else if (Ustrncmp(p, "/first_pass_route", 17) == 0)
3644               { p += 17; f.queue_smtp = TRUE; }
3645             else
3646               break;
3647           cancel_cutthrough_connection(TRUE, US"queueing forced");
3648           break;
3649
3650         case CONTROL_SUBMISSION:
3651           originator_name = US"";
3652           f.submission_mode = TRUE;
3653           while (*p == '/')
3654             {
3655             if (Ustrncmp(p, "/sender_retain", 14) == 0)
3656               {
3657               p += 14;
3658               f.active_local_sender_retain = TRUE;
3659               f.active_local_from_check = FALSE;
3660               }
3661             else if (Ustrncmp(p, "/domain=", 8) == 0)
3662               {
3663               const uschar *pp = p + 8;
3664               while (*pp && *pp != '/') pp++;
3665               submission_domain = string_copyn(p+8, pp-p-8);
3666               p = pp;
3667               }
3668             /* The name= option must be last, because it swallows the rest of
3669             the string. */
3670             else if (Ustrncmp(p, "/name=", 6) == 0)
3671               {
3672               const uschar *pp = p + 6;
3673               while (*pp) pp++;
3674               submission_name = parse_fix_phrase(p+6, pp-p-6);
3675               p = pp;
3676               }
3677             else break;
3678             }
3679           if (*p)
3680             {
3681             *log_msgptr = string_sprintf("syntax error in \"control=%s\"", arg);
3682             return ERROR;
3683             }
3684           break;
3685
3686         case CONTROL_DEBUG:
3687           {
3688           uschar * debug_tag = NULL, * debug_opts = NULL;
3689           BOOL kill = FALSE, stop = FALSE;
3690
3691           while (*p == '/')
3692             {
3693             const uschar * pp = p+1;
3694             if (Ustrncmp(pp, "tag=", 4) == 0)
3695               {
3696               for (pp += 4; *pp && *pp != '/';) pp++;
3697               debug_tag = string_copyn(p+5, pp-p-5);
3698               }
3699             else if (Ustrncmp(pp, "opts=", 5) == 0)
3700               {
3701               for (pp += 5; *pp && *pp != '/';) pp++;
3702               debug_opts = string_copyn(p+6, pp-p-6);
3703               }
3704             else if (Ustrncmp(pp, "kill", 4) == 0)
3705               {
3706               pp += 4;
3707               kill = TRUE;
3708               }
3709             else if (Ustrncmp(pp, "stop", 4) == 0)
3710               {
3711               pp += 4;
3712               stop = TRUE;
3713               }
3714             else if (Ustrncmp(pp, "pretrigger=", 11) == 0)
3715                 debug_pretrigger_setup(pp+11);
3716             else if (Ustrncmp(pp, "trigger=", 8) == 0)
3717               {
3718               if (Ustrncmp(pp += 8, "now", 3) == 0)
3719                 {
3720                 pp += 3;
3721                 debug_trigger_fire();
3722                 }
3723               else if (Ustrncmp(pp, "paniclog", 8) == 0)
3724                 {
3725                 pp += 8;
3726                 dtrigger_selector |= BIT(DTi_panictrigger);
3727                 }
3728               }
3729             while (*pp && *pp != '/') pp++;
3730             p = pp;
3731             }
3732
3733           if (kill)
3734             debug_logging_stop(TRUE);
3735           else if (stop)
3736             debug_logging_stop(FALSE);
3737           else if (debug_tag || debug_opts)
3738             debug_logging_activate(debug_tag, debug_opts);
3739           break;
3740           }
3741
3742         case CONTROL_SUPPRESS_LOCAL_FIXUPS:
3743           f.suppress_local_fixups = TRUE;
3744           break;
3745
3746         case CONTROL_CUTTHROUGH_DELIVERY:
3747           {
3748           uschar * ignored = NULL;
3749 #ifndef DISABLE_PRDR
3750           if (prdr_requested)
3751 #else
3752           if (0)
3753 #endif
3754             /* Too hard to think about for now.  We might in future cutthrough
3755             the case where both sides handle prdr and this-node prdr acl
3756             is "accept" */
3757             ignored = US"PRDR active";
3758           else if (f.deliver_freeze)
3759             ignored = US"frozen";
3760           else if (f.queue_only_policy)
3761             ignored = US"queue-only";
3762           else if (fake_response == FAIL)
3763             ignored = US"fakereject";
3764           else if (rcpt_count != 1)
3765             ignored = US"nonfirst rcpt";
3766           else if (cutthrough.delivery)
3767             ignored = US"repeated";
3768           else if (cutthrough.callout_hold_only)
3769             {
3770             DEBUG(D_acl)
3771               debug_printf_indent(" cutthrough request upgrades callout hold\n");
3772             cutthrough.callout_hold_only = FALSE;
3773             cutthrough.delivery = TRUE; /* control accepted */
3774             }
3775           else
3776             {
3777             cutthrough.delivery = TRUE; /* control accepted */
3778             while (*p == '/')
3779               {
3780               const uschar * pp = p+1;
3781               if (Ustrncmp(pp, "defer=", 6) == 0)
3782                 {
3783                 pp += 6;
3784                 if (Ustrncmp(pp, "pass", 4) == 0) cutthrough.defer_pass = TRUE;
3785                 /* else if (Ustrncmp(pp, "spool") == 0) ;       default */
3786                 }
3787               else
3788                 while (*pp && *pp != '/') pp++;
3789               p = pp;
3790               }
3791             }
3792
3793           DEBUG(D_acl) if (ignored)
3794             debug_printf(" cutthrough request ignored on %s item\n", ignored);
3795           }
3796         break;
3797
3798 #ifdef SUPPORT_I18N
3799         case CONTROL_UTF8_DOWNCONVERT:
3800           if (*p == '/')
3801             {
3802             if (p[1] == '1')
3803               {
3804               message_utf8_downconvert = 1;
3805               addr->prop.utf8_downcvt = TRUE;
3806               addr->prop.utf8_downcvt_maybe = FALSE;
3807               p += 2;
3808               break;
3809               }
3810             if (p[1] == '0')
3811               {
3812               message_utf8_downconvert = 0;
3813               addr->prop.utf8_downcvt = FALSE;
3814               addr->prop.utf8_downcvt_maybe = FALSE;
3815               p += 2;
3816               break;
3817               }
3818             if (p[1] == '-' && p[2] == '1')
3819               {
3820               message_utf8_downconvert = -1;
3821               addr->prop.utf8_downcvt = FALSE;
3822               addr->prop.utf8_downcvt_maybe = TRUE;
3823               p += 3;
3824               break;
3825               }
3826             *log_msgptr = US"bad option value for control=utf8_downconvert";
3827             }
3828           else
3829             {
3830             message_utf8_downconvert = 1;
3831             addr->prop.utf8_downcvt = TRUE;
3832             addr->prop.utf8_downcvt_maybe = FALSE;
3833             break;
3834             }
3835           return ERROR;
3836 #endif  /*I18N*/
3837
3838 #ifndef DISABLE_WELLKNOWN
3839         case CONTROL_WELLKNOWN:
3840           rc = *p == '/' ? wellknown_process(p+1, log_msgptr) : FAIL;
3841           break;
3842 #endif
3843         }
3844       break;
3845       }
3846
3847 #ifdef EXPERIMENTAL_DCC
3848     case ACLC_DCC:
3849       {
3850       /* Separate the regular expression and any optional parameters. */
3851       const uschar * list = arg;
3852       int sep = -'/';
3853       uschar * ss = string_nextinlist(&list, &sep, NULL, 0);
3854       /* Run the dcc backend. */
3855       rc = dcc_process(&ss);
3856       /* Modify return code based upon the existence of options. */
3857       while ((ss = string_nextinlist(&list, &sep, NULL, 0)))
3858         if (strcmpic(ss, US"defer_ok") == 0 && rc == DEFER)
3859           rc = FAIL;   /* FAIL so that the message is passed to the next ACL */
3860       break;
3861       }
3862 #endif
3863
3864 #ifdef WITH_CONTENT_SCAN
3865     case ACLC_DECODE:
3866       rc = mime_decode(&arg);
3867       break;
3868 #endif
3869
3870     case ACLC_DELAY:
3871       {
3872       int delay = readconf_readtime(arg, 0, FALSE);
3873       if (delay < 0)
3874         {
3875         *log_msgptr = string_sprintf("syntax error in argument for \"delay\" "
3876           "modifier: \"%s\" is not a time value", arg);
3877         return ERROR;
3878         }
3879       else
3880         {
3881         HDEBUG(D_acl) debug_printf_indent("delay modifier requests %d-second delay\n",
3882           delay);
3883         if (host_checking)
3884           {
3885           HDEBUG(D_acl)
3886             debug_printf_indent("delay skipped in -bh checking mode\n");
3887           }
3888
3889         /* NOTE 1: Remember that we may be
3890         dealing with stdin/stdout here, in addition to TCP/IP connections.
3891         Also, delays may be specified for non-SMTP input, where smtp_out and
3892         smtp_in will be NULL. Whatever is done must work in all cases.
3893
3894         NOTE 2: The added feature of flushing the output before a delay must
3895         apply only to SMTP input. Hence the test for smtp_out being non-NULL.
3896         */
3897
3898         else
3899           {
3900           if (smtp_out && !f.disable_delay_flush)
3901             mac_smtp_fflush();
3902
3903 #if !defined(NO_POLL_H) && defined (POLLRDHUP)
3904             {
3905             struct pollfd p;
3906             nfds_t n = 0;
3907             if (smtp_out)
3908               {
3909               p.fd = fileno(smtp_out);
3910               p.events = POLLRDHUP;
3911               n = 1;
3912               }
3913             if (poll(&p, n, delay*1000) > 0)
3914               HDEBUG(D_acl) debug_printf_indent("delay cancelled by peer close\n");
3915             }
3916 #else
3917           /* Lacking POLLRDHUP it appears to be impossible to detect that a
3918           TCP/IP connection has gone away without reading from it. This means
3919           that we cannot shorten the delay below if the client goes away,
3920           because we cannot discover that the client has closed its end of the
3921           connection. (The connection is actually in a half-closed state,
3922           waiting for the server to close its end.) It would be nice to be able
3923           to detect this state, so that the Exim process is not held up
3924           unnecessarily. However, it seems that we can't. The poll() function
3925           does not do the right thing, and in any case it is not always
3926           available.  */
3927
3928           while (delay > 0) delay = sleep(delay);
3929 #endif
3930           }
3931         }
3932       break;
3933       }
3934
3935 #ifndef DISABLE_DKIM
3936     case ACLC_DKIM_SIGNER:
3937       if (dkim_cur_signer)
3938         rc = match_isinlist(dkim_cur_signer,
3939                           &arg, 0, NULL, NULL, MCL_STRING, TRUE, NULL);
3940       else
3941         rc = FAIL;
3942       break;
3943
3944     case ACLC_DKIM_STATUS:
3945       {         /* return good for any match */
3946       const uschar * s = dkim_verify_status ? dkim_verify_status : US"none";
3947       int sep = 0;
3948       for (uschar * ss; ss = string_nextinlist(&s, &sep, NULL, 0); )
3949         if (   (rc = match_isinlist(ss, &arg,
3950                                     0, NULL, NULL, MCL_STRING, TRUE, NULL))
3951             == OK) break;
3952       }
3953       break;
3954 #endif
3955
3956 #ifdef SUPPORT_DMARC
3957     case ACLC_DMARC_STATUS:
3958       /* See comment on ACLC_SPF wrt. coding issues */
3959       {
3960       misc_module_info * mi = misc_mod_find(US"dmarc", &log_message);
3961       typedef uschar * (*efn_t)(int);
3962       uschar * expanded_query;
3963
3964 debug_printf("%s %d\n", __FUNCTION__, __LINE__);
3965       if (!mi)
3966         { rc = DEFER; break; }                  /* shouldn't happen */
3967
3968 debug_printf("%s %d: mi %p\n", __FUNCTION__, __LINE__, mi);
3969       if (!f.dmarc_has_been_checked)
3970         {
3971         typedef int (*pfn_t)(void);
3972         (void) (((pfn_t *) mi->functions)[0]) ();       /* dmarc_process */
3973         f.dmarc_has_been_checked = TRUE;
3974         }
3975
3976 debug_printf("%s %d\n", __FUNCTION__, __LINE__);
3977       /* used long way of dmarc_exim_expand_query() in case we need more
3978       view into the process in the future. */
3979
3980       /*XXX is this call used with any other arg? */
3981       expanded_query = (((efn_t *) mi->functions)[1]) (DMARC_VERIFY_STATUS);
3982
3983 debug_printf("%s %d\n", __FUNCTION__, __LINE__);
3984       rc = match_isinlist(expanded_query,
3985                           &arg, 0, NULL, NULL, MCL_STRING, TRUE, NULL);
3986 debug_printf("%s %d\n", __FUNCTION__, __LINE__);
3987       }
3988       break;
3989 #endif
3990
3991     case ACLC_DNSLISTS:
3992       rc = verify_check_dnsbl(where, &arg, log_msgptr);
3993       break;
3994
3995     case ACLC_DOMAINS:
3996       rc = match_isinlist(addr->domain, &arg, 0, &domainlist_anchor,
3997         addr->domain_cache, MCL_DOMAIN, TRUE, CUSS &deliver_domain_data);
3998       break;
3999
4000     /* The value in tls_cipher is the full cipher name, for example,
4001     TLSv1:DES-CBC3-SHA:168, whereas the values to test for are just the
4002     cipher names such as DES-CBC3-SHA. But program defensively. We don't know
4003     what may in practice come out of the SSL library - which at the time of
4004     writing is poorly documented. */
4005
4006     case ACLC_ENCRYPTED:
4007       if (!tls_in.cipher) rc = FAIL;
4008       else
4009         {
4010         uschar *endcipher = NULL;
4011         uschar *cipher = Ustrchr(tls_in.cipher, ':');
4012         if (!cipher) cipher = tls_in.cipher; else
4013           {
4014           endcipher = Ustrchr(++cipher, ':');
4015           if (endcipher) *endcipher = 0;
4016           }
4017         rc = match_isinlist(cipher, &arg, 0, NULL, NULL, MCL_STRING, TRUE, NULL);
4018         if (endcipher) *endcipher = ':';
4019         }
4020       break;
4021
4022     /* Use verify_check_this_host() instead of verify_check_host() so that
4023     we can pass over &host_data to catch any looked up data. Once it has been
4024     set, it retains its value so that it's still there if another ACL verb
4025     comes through here and uses the cache. However, we must put it into
4026     permanent store in case it is also expected to be used in a subsequent
4027     message in the same SMTP connection. */
4028
4029     case ACLC_HOSTS:
4030       rc = verify_check_this_host(&arg, sender_host_cache, NULL,
4031         sender_host_address ? sender_host_address : US"", CUSS &host_data);
4032       if (rc == DEFER) *log_msgptr = search_error_message;
4033       if (host_data) host_data = string_copy_perm(host_data, TRUE);
4034       break;
4035
4036     case ACLC_LOCAL_PARTS:
4037       rc = match_isinlist(addr->cc_local_part, &arg, 0,
4038         &localpartlist_anchor, addr->localpart_cache, MCL_LOCALPART, TRUE,
4039         CUSS &deliver_localpart_data);
4040       break;
4041
4042     case ACLC_LOG_REJECT_TARGET:
4043       {
4044       int logbits = 0, sep = 0;
4045       const uschar * s = arg;
4046
4047       for (uschar * ss; ss = string_nextinlist(&s, &sep, NULL, 0); )
4048         {
4049         if (Ustrcmp(ss, "main") == 0) logbits |= LOG_MAIN;
4050         else if (Ustrcmp(ss, "panic") == 0) logbits |= LOG_PANIC;
4051         else if (Ustrcmp(ss, "reject") == 0) logbits |= LOG_REJECT;
4052         else
4053           {
4054           logbits |= LOG_MAIN|LOG_REJECT;
4055           log_write(0, LOG_MAIN|LOG_PANIC, "unknown log name \"%s\" in "
4056             "\"log_reject_target\" in %s ACL", ss, acl_wherenames[where]);
4057           }
4058         }
4059       log_reject_target = logbits;
4060       break;
4061       }
4062
4063     case ACLC_LOGWRITE:
4064       {
4065       int logbits = 0;
4066       const uschar *s = arg;
4067       if (*s == ':')
4068         {
4069         s++;
4070         while (*s != ':')
4071           {
4072           if (Ustrncmp(s, "main", 4) == 0)
4073             { logbits |= LOG_MAIN; s += 4; }
4074           else if (Ustrncmp(s, "panic", 5) == 0)
4075             { logbits |= LOG_PANIC; s += 5; }
4076           else if (Ustrncmp(s, "reject", 6) == 0)
4077             { logbits |= LOG_REJECT; s += 6; }
4078           else
4079             {
4080             logbits = LOG_MAIN|LOG_PANIC;
4081             s = string_sprintf(":unknown log name in \"%s\" in "
4082               "\"logwrite\" in %s ACL", arg, acl_wherenames[where]);
4083             }
4084           if (*s == ',') s++;
4085           }
4086         s++;
4087         }
4088       Uskip_whitespace(&s);
4089
4090       if (logbits == 0) logbits = LOG_MAIN;
4091       log_write(0, logbits, "%s", string_printing(s));
4092       break;
4093       }
4094
4095 #ifdef WITH_CONTENT_SCAN
4096     case ACLC_MALWARE:                  /* Run the malware backend. */
4097       {
4098       /* Separate the regular expression and any optional parameters. */
4099       const uschar * list = arg;
4100       BOOL defer_ok = FALSE;
4101       int timeout = 0, sep = -'/';
4102       uschar * ss = string_nextinlist(&list, &sep, NULL, 0);
4103
4104       for (uschar * opt; opt = string_nextinlist(&list, &sep, NULL, 0); )
4105         if (strcmpic(opt, US"defer_ok") == 0)
4106           defer_ok = TRUE;
4107         else if (  strncmpic(opt, US"tmo=", 4) == 0
4108                 && (timeout = readconf_readtime(opt+4, '\0', FALSE)) < 0
4109                 )
4110           {
4111           *log_msgptr = string_sprintf("bad timeout value in '%s'", opt);
4112           return ERROR;
4113           }
4114
4115       rc = malware(ss, textonly, timeout);
4116       if (rc == DEFER && defer_ok)
4117         rc = FAIL;      /* FAIL so that the message is passed to the next ACL */
4118       break;
4119       }
4120
4121     case ACLC_MIME_REGEX:
4122       rc = mime_regex(&arg, textonly);
4123       break;
4124 #endif
4125
4126     case ACLC_QUEUE:
4127       if (is_tainted(arg))
4128         {
4129         *log_msgptr = string_sprintf("Tainted name '%s' for queue not permitted",
4130                                       arg);
4131         return ERROR;
4132         }
4133       if (Ustrchr(arg, '/'))
4134         {
4135         *log_msgptr = string_sprintf(
4136                 "Directory separator not permitted in queue name: '%s'", arg);
4137         return ERROR;
4138         }
4139       queue_name = string_copy_perm(arg, FALSE);
4140       break;
4141
4142     case ACLC_RATELIMIT:
4143       rc = acl_ratelimit(arg, where, log_msgptr);
4144       break;
4145
4146     case ACLC_RECIPIENTS:
4147       rc = match_address_list(CUS addr->address, TRUE, TRUE, &arg, NULL, -1, 0,
4148         CUSS &recipient_data);
4149       break;
4150
4151 #ifdef WITH_CONTENT_SCAN
4152     case ACLC_REGEX:
4153       rc = regex(&arg, textonly);
4154       break;
4155 #endif
4156
4157     case ACLC_REMOVE_HEADER:
4158       setup_remove_header(arg);
4159       break;
4160
4161     case ACLC_SEEN:
4162       rc = acl_seen(arg, where, log_msgptr);
4163       break;
4164
4165     case ACLC_SENDER_DOMAINS:
4166       {
4167       uschar *sdomain;
4168       sdomain = Ustrrchr(sender_address, '@');
4169       sdomain = sdomain ? sdomain + 1 : US"";
4170       rc = match_isinlist(sdomain, &arg, 0, &domainlist_anchor,
4171         sender_domain_cache, MCL_DOMAIN, TRUE, NULL);
4172       break;
4173       }
4174
4175     case ACLC_SENDERS:
4176       rc = match_address_list(CUS sender_address, TRUE, TRUE, &arg,
4177         sender_address_cache, -1, 0, CUSS &sender_data);
4178       break;
4179
4180     /* Connection variables must persist forever; message variables not */
4181
4182     case ACLC_SET:
4183       {
4184       int old_pool = store_pool;
4185       if (  cb->u.varname[0] != 'm'
4186 #ifndef DISABLE_EVENT
4187          || event_name          /* An event is being delivered */
4188 #endif
4189          )
4190         store_pool = POOL_PERM;
4191 #ifndef DISABLE_DKIM    /* Overwriteable dkim result variables */
4192       if (Ustrcmp(cb->u.varname, "dkim_verify_status") == 0)
4193         dkim_verify_status = string_copy(arg);
4194       else if (Ustrcmp(cb->u.varname, "dkim_verify_reason") == 0)
4195         dkim_verify_reason = string_copy(arg);
4196       else
4197 #endif
4198         acl_var_create(cb->u.varname)->data.ptr = string_copy(arg);
4199       store_pool = old_pool;
4200       break;
4201       }
4202
4203 #ifdef WITH_CONTENT_SCAN
4204     case ACLC_SPAM:
4205       {
4206       /* Separate the regular expression and any optional parameters. */
4207       const uschar * list = arg;
4208       int sep = -'/';
4209       uschar * ss = string_nextinlist(&list, &sep, NULL, 0);
4210
4211       rc = spam(CUSS &ss);
4212       /* Modify return code based upon the existence of options. */
4213       while ((ss = string_nextinlist(&list, &sep, NULL, 0)))
4214         if (strcmpic(ss, US"defer_ok") == 0 && rc == DEFER)
4215           rc = FAIL;    /* FAIL so that the message is passed to the next ACL */
4216       break;
4217       }
4218 #endif
4219
4220 #ifdef SUPPORT_SPF
4221     case ACLC_SPF:
4222     case ACLC_SPF_GUESS:
4223       /* We have hardwired function-call numbers, and also prototypes for the
4224       functions.  We could do a function name table search for the number
4225       but I can't see how to deal with prototypes.  Is a K&R non-prototyped
4226       function still usable with today's compilers? */
4227       {
4228       misc_module_info * mi = misc_mod_find(US"spf", &log_message);
4229       typedef int (*fn_t)(const uschar **, const uschar *, int);
4230       fn_t fn;
4231
4232       if (!mi)
4233         { rc = DEFER; break; }                  /* shouldn't happen */
4234
4235       fn = ((fn_t *) mi->functions)[0];         /* spf_process() */
4236
4237       rc = fn(&arg, sender_address,
4238               cb->type == ACLC_SPF ? SPF_PROCESS_NORMAL : SPF_PROCESS_GUESS);
4239       break;
4240       }
4241 #endif
4242
4243     case ACLC_UDPSEND:
4244       rc = acl_udpsend(arg, log_msgptr);
4245       break;
4246
4247     /* If the verb is WARN, discard any user message from verification, because
4248     such messages are SMTP responses, not header additions. The latter come
4249     only from explicit "message" modifiers. However, put the user message into
4250     $acl_verify_message so it can be used in subsequent conditions or modifiers
4251     (until something changes it). */
4252
4253     case ACLC_VERIFY:
4254       rc = acl_verify(where, addr, arg, user_msgptr, log_msgptr, basic_errno);
4255       if (*user_msgptr)
4256         acl_verify_message = *user_msgptr;
4257       if (verb == ACL_WARN) *user_msgptr = NULL;
4258       break;
4259
4260     default:
4261       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "internal ACL error: unknown "
4262         "condition %d", cb->type);
4263       break;
4264     }
4265
4266   /* If a condition was negated, invert OK/FAIL. */
4267
4268   if (!(conditions[cb->type].flags & ACD_MOD) && cb->u.negated)
4269     if (rc == OK) rc = FAIL;
4270     else if (rc == FAIL || rc == FAIL_DROP) rc = OK;
4271
4272   if (rc != OK) break;   /* Conditions loop */
4273   }
4274
4275
4276 /* If the result is the one for which "message" and/or "log_message" are used,
4277 handle the values of these modifiers. If there isn't a log message set, we make
4278 it the same as the user message.
4279
4280 "message" is a user message that will be included in an SMTP response. Unless
4281 it is empty, it overrides any previously set user message.
4282
4283 "log_message" is a non-user message, and it adds to any existing non-user
4284 message that is already set.
4285
4286 Most verbs have but a single return for which the messages are relevant, but
4287 for "discard", it's useful to have the log message both when it succeeds and
4288 when it fails. For "accept", the message is used in the OK case if there is no
4289 "endpass", but (for backwards compatibility) in the FAIL case if "endpass" is
4290 present. */
4291
4292 if (*epp && rc == OK) user_message = NULL;
4293
4294 if ((BIT(rc) & msgcond[verb]) != 0)
4295   {
4296   uschar *expmessage;
4297   uschar *old_user_msgptr = *user_msgptr;
4298   uschar *old_log_msgptr = (*log_msgptr != NULL)? *log_msgptr : old_user_msgptr;
4299
4300   /* If the verb is "warn", messages generated by conditions (verification or
4301   nested ACLs) are always discarded. This also happens for acceptance verbs
4302   when they actually do accept. Only messages specified at this level are used.
4303   However, the value of an existing message is available in $acl_verify_message
4304   during expansions. */
4305
4306   if (verb == ACL_WARN ||
4307       (rc == OK && (verb == ACL_ACCEPT || verb == ACL_DISCARD)))
4308     *log_msgptr = *user_msgptr = NULL;
4309
4310   if (user_message)
4311     {
4312     acl_verify_message = old_user_msgptr;
4313     expmessage = expand_string(user_message);
4314     if (!expmessage)
4315       {
4316       if (!f.expand_string_forcedfail)
4317         log_write(0, LOG_MAIN|LOG_PANIC, "failed to expand ACL message \"%s\": %s",
4318           user_message, expand_string_message);
4319       }
4320     else if (expmessage[0] != 0) *user_msgptr = expmessage;
4321     }
4322
4323   if (log_message)
4324     {
4325     acl_verify_message = old_log_msgptr;
4326     expmessage = expand_string(log_message);
4327     if (!expmessage)
4328       {
4329       if (!f.expand_string_forcedfail)
4330         log_write(0, LOG_MAIN|LOG_PANIC, "failed to expand ACL message \"%s\": %s",
4331           log_message, expand_string_message);
4332       }
4333     else if (expmessage[0] != 0)
4334       {
4335       *log_msgptr = (*log_msgptr == NULL)? expmessage :
4336         string_sprintf("%s: %s", expmessage, *log_msgptr);
4337       }
4338     }
4339
4340   /* If no log message, default it to the user message */
4341
4342   if (!*log_msgptr) *log_msgptr = *user_msgptr;
4343   }
4344
4345 acl_verify_message = NULL;
4346 return rc;
4347 }
4348
4349
4350
4351
4352
4353 /*************************************************
4354 *        Get line from a literal ACL             *
4355 *************************************************/
4356
4357 /* This function is passed to acl_read() in order to extract individual lines
4358 of a literal ACL, which we access via static pointers. We can destroy the
4359 contents because this is called only once (the compiled ACL is remembered).
4360
4361 This code is intended to treat the data in the same way as lines in the main
4362 Exim configuration file. That is:
4363
4364   . Leading spaces are ignored.
4365
4366   . A \ at the end of a line is a continuation - trailing spaces after the \
4367     are permitted (this is because I don't believe in making invisible things
4368     significant). Leading spaces on the continued part of a line are ignored.
4369
4370   . Physical lines starting (significantly) with # are totally ignored, and
4371     may appear within a sequence of backslash-continued lines.
4372
4373   . Blank lines are ignored, but will end a sequence of continuations.
4374
4375 Arguments: none
4376 Returns:   a pointer to the next line
4377 */
4378
4379
4380 static uschar *acl_text;          /* Current pointer in the text */
4381 static uschar *acl_text_end;      /* Points one past the terminating '0' */
4382
4383
4384 static uschar *
4385 acl_getline(void)
4386 {
4387 uschar *yield;
4388
4389 /* This loop handles leading blank lines and comments. */
4390
4391 for(;;)
4392   {
4393   Uskip_whitespace(&acl_text);          /* Leading spaces/empty lines */
4394   if (!*acl_text) return NULL;          /* No more data */
4395   yield = acl_text;                     /* Potential data line */
4396
4397   while (*acl_text && *acl_text != '\n') acl_text++;
4398
4399   /* If we hit the end before a newline, we have the whole logical line. If
4400   it's a comment, there's no more data to be given. Otherwise, yield it. */
4401
4402   if (!*acl_text) return *yield == '#' ? NULL : yield;
4403
4404   /* After reaching a newline, end this loop if the physical line does not
4405   start with '#'. If it does, it's a comment, and the loop continues. */
4406
4407   if (*yield != '#') break;
4408   }
4409
4410 /* This loop handles continuations. We know we have some real data, ending in
4411 newline. See if there is a continuation marker at the end (ignoring trailing
4412 white space). We know that *yield is not white space, so no need to test for
4413 cont > yield in the backwards scanning loop. */
4414
4415 for(;;)
4416   {
4417   uschar *cont;
4418   for (cont = acl_text - 1; isspace(*cont); cont--);
4419
4420   /* If no continuation follows, we are done. Mark the end of the line and
4421   return it. */
4422
4423   if (*cont != '\\')
4424     {
4425     *acl_text++ = 0;
4426     return yield;
4427     }
4428
4429   /* We have encountered a continuation. Skip over whitespace at the start of
4430   the next line, and indeed the whole of the next line or lines if they are
4431   comment lines. */
4432
4433   for (;;)
4434     {
4435     while (*(++acl_text) == ' ' || *acl_text == '\t');
4436     if (*acl_text != '#') break;
4437     while (*(++acl_text) != 0 && *acl_text != '\n');
4438     }
4439
4440   /* We have the start of a continuation line. Move all the rest of the data
4441   to join onto the previous line, and then find its end. If the end is not a
4442   newline, we are done. Otherwise loop to look for another continuation. */
4443
4444   memmove(cont, acl_text, acl_text_end - acl_text);
4445   acl_text_end -= acl_text - cont;
4446   acl_text = cont;
4447   while (*acl_text != 0 && *acl_text != '\n') acl_text++;
4448   if (*acl_text == 0) return yield;
4449   }
4450
4451 /* Control does not reach here */
4452 }
4453
4454
4455
4456
4457
4458 /************************************************/
4459 /* For error messages, a string describing the config location
4460 associated with current processing. NULL if not in an ACL. */
4461
4462 uschar *
4463 acl_current_verb(void)
4464 {
4465 if (acl_current) return string_sprintf(" (ACL %s, %s %d)",
4466     verbs[acl_current->verb], acl_current->srcfile, acl_current->srcline);
4467 return NULL;
4468 }
4469
4470 /*************************************************
4471 *        Check access using an ACL               *
4472 *************************************************/
4473
4474 /* This function is called from address_check. It may recurse via
4475 acl_check_condition() - hence the use of a level to stop looping. The ACL is
4476 passed as a string which is expanded. A forced failure implies no access check
4477 is required. If the result is a single word, it is taken as the name of an ACL
4478 which is sought in the global ACL tree. Otherwise, it is taken as literal ACL
4479 text, complete with newlines, and parsed as such. In both cases, the ACL check
4480 is then run. This function uses an auxiliary function for acl_read() to call
4481 for reading individual lines of a literal ACL. This is acl_getline(), which
4482 appears immediately above.
4483
4484 Arguments:
4485   where        where called from
4486   addr         address item when called from RCPT; otherwise NULL
4487   s            the input string; NULL is the same as an empty ACL => DENY
4488   user_msgptr  where to put a user error (for SMTP response)
4489   log_msgptr   where to put a logging message (not for SMTP response)
4490
4491 Returns:       OK         access is granted
4492                DISCARD    access is apparently granted...
4493                FAIL       access is denied
4494                FAIL_DROP  access is denied; drop the connection
4495                DEFER      can't tell at the moment
4496                ERROR      disaster
4497 */
4498
4499 static int
4500 acl_check_internal(int where, address_item *addr, uschar *s,
4501   uschar **user_msgptr, uschar **log_msgptr)
4502 {
4503 int fd = -1;
4504 acl_block *acl = NULL;
4505 uschar *acl_name = US"inline ACL";
4506 uschar *ss;
4507
4508 /* Catch configuration loops */
4509
4510 if (acl_level > 20)
4511   {
4512   *log_msgptr = US"ACL nested too deep: possible loop";
4513   return ERROR;
4514   }
4515
4516 if (!s)
4517   {
4518   HDEBUG(D_acl) debug_printf_indent("ACL is NULL: implicit DENY\n");
4519   return FAIL;
4520   }
4521
4522 /* At top level, we expand the incoming string. At lower levels, it has already
4523 been expanded as part of condition processing. */
4524
4525 if (acl_level != 0)
4526   ss = s;
4527 else if (!(ss = expand_string(s)))
4528   {
4529   if (f.expand_string_forcedfail) return OK;
4530   *log_msgptr = string_sprintf("failed to expand ACL string \"%s\": %s", s,
4531     expand_string_message);
4532   return ERROR;
4533   }
4534
4535 Uskip_whitespace(&ss);
4536
4537 /* If we can't find a named ACL, the default is to parse it as an inline one.
4538 (Unless it begins with a slash; non-existent files give rise to an error.) */
4539
4540 acl_text = ss;
4541
4542 if (is_tainted(acl_text) && !f.running_in_test_harness)
4543   {
4544   log_write(0, LOG_MAIN|LOG_PANIC,
4545     "attempt to use tainted ACL text \"%s\"", acl_text);
4546   /* Avoid leaking info to an attacker */
4547   *log_msgptr = US"internal configuration error";
4548   return ERROR;
4549   }
4550
4551 /* Handle the case of a string that does not contain any spaces. Look for a
4552 named ACL among those read from the configuration, or a previously read file.
4553 It is possible that the pointer to the ACL is NULL if the configuration
4554 contains a name with no data. If not found, and the text begins with '/',
4555 read an ACL from a file, and save it so it can be re-used. */
4556
4557 if (Ustrchr(ss, ' ') == NULL)
4558   {
4559   tree_node * t = tree_search(acl_anchor, ss);
4560   if (t)
4561     {
4562     if (!(acl = (acl_block *)(t->data.ptr)))
4563       {
4564       HDEBUG(D_acl) debug_printf_indent("ACL \"%s\" is empty: implicit DENY\n", ss);
4565       return FAIL;
4566       }
4567     acl_name = string_sprintf("ACL \"%s\"", ss);
4568     HDEBUG(D_acl) debug_printf_indent("using ACL \"%s\"\n", ss);
4569     }
4570
4571   else if (*ss == '/')
4572     {
4573     struct stat statbuf;
4574     if ((fd = Uopen(ss, O_RDONLY, 0)) < 0)
4575       {
4576       *log_msgptr = string_sprintf("failed to open ACL file \"%s\": %s", ss,
4577         strerror(errno));
4578       return ERROR;
4579       }
4580     if (fstat(fd, &statbuf) != 0)
4581       {
4582       *log_msgptr = string_sprintf("failed to fstat ACL file \"%s\": %s", ss,
4583         strerror(errno));
4584       return ERROR;
4585       }
4586
4587     /* If the string being used as a filename is tainted, so is the file content */
4588     acl_text = store_get(statbuf.st_size + 1, ss);
4589     acl_text_end = acl_text + statbuf.st_size + 1;
4590
4591     if (read(fd, acl_text, statbuf.st_size) != statbuf.st_size)
4592       {
4593       *log_msgptr = string_sprintf("failed to read ACL file \"%s\": %s",
4594         ss, strerror(errno));
4595       return ERROR;
4596       }
4597     acl_text[statbuf.st_size] = 0;
4598     (void)close(fd);
4599
4600     acl_name = string_sprintf("ACL \"%s\"", ss);
4601     HDEBUG(D_acl) debug_printf_indent("read ACL from file %s\n", ss);
4602     }
4603   }
4604
4605 /* Parse an ACL that is still in text form. If it came from a file, remember it
4606 in the ACL tree, having read it into the POOL_PERM store pool so that it
4607 persists between multiple messages. */
4608
4609 if (!acl)
4610   {
4611   int old_pool = store_pool;
4612   if (fd >= 0) store_pool = POOL_PERM;
4613   acl = acl_read(acl_getline, log_msgptr);
4614   store_pool = old_pool;
4615   if (!acl && *log_msgptr) return ERROR;
4616   if (fd >= 0)
4617     {
4618     tree_node * t = store_get_perm(sizeof(tree_node) + Ustrlen(ss), ss);
4619     Ustrcpy(t->name, ss);
4620     t->data.ptr = acl;
4621     (void)tree_insertnode(&acl_anchor, t);
4622     }
4623   }
4624
4625 /* Now we have an ACL to use. It's possible it may be NULL. */
4626
4627 while ((acl_current = acl))
4628   {
4629   int cond;
4630   int basic_errno = 0;
4631   BOOL endpass_seen = FALSE;
4632   BOOL acl_quit_check = acl_level == 0
4633     && (where == ACL_WHERE_QUIT || where == ACL_WHERE_NOTQUIT);
4634
4635   *log_msgptr = *user_msgptr = NULL;
4636   f.acl_temp_details = FALSE;
4637
4638   HDEBUG(D_acl) debug_printf_indent("processing \"%s\" (%s %d)\n",
4639     verbs[acl->verb], acl->srcfile, acl->srcline);
4640
4641   /* Clear out any search error message from a previous check before testing
4642   this condition. */
4643
4644   search_error_message = NULL;
4645   cond = acl_check_condition(acl->verb, acl->condition, where, addr, acl_level,
4646     &endpass_seen, user_msgptr, log_msgptr, &basic_errno);
4647
4648   /* Handle special returns: DEFER causes a return except on a WARN verb;
4649   ERROR always causes a return. */
4650
4651   switch (cond)
4652     {
4653     case DEFER:
4654       HDEBUG(D_acl) debug_printf_indent("%s: condition test deferred in %s\n",
4655         verbs[acl->verb], acl_name);
4656       if (basic_errno != ERRNO_CALLOUTDEFER)
4657         {
4658         if (search_error_message && *search_error_message)
4659           *log_msgptr = search_error_message;
4660         if (smtp_return_error_details) f.acl_temp_details = TRUE;
4661         }
4662       else
4663         f.acl_temp_details = TRUE;
4664       if (acl->verb != ACL_WARN) return DEFER;
4665       break;
4666
4667     default:      /* Paranoia */
4668     case ERROR:
4669       HDEBUG(D_acl) debug_printf_indent("%s: condition test error in %s\n",
4670         verbs[acl->verb], acl_name);
4671       return ERROR;
4672
4673     case OK:
4674       HDEBUG(D_acl) debug_printf_indent("%s: condition test succeeded in %s\n",
4675         verbs[acl->verb], acl_name);
4676       break;
4677
4678     case FAIL:
4679       HDEBUG(D_acl) debug_printf_indent("%s: condition test failed in %s\n",
4680         verbs[acl->verb], acl_name);
4681       break;
4682
4683     /* DISCARD and DROP can happen only from a nested ACL condition, and
4684     DISCARD can happen only for an "accept" or "discard" verb. */
4685
4686     case DISCARD:
4687       HDEBUG(D_acl) debug_printf_indent("%s: condition test yielded \"discard\" in %s\n",
4688         verbs[acl->verb], acl_name);
4689       break;
4690
4691     case FAIL_DROP:
4692       HDEBUG(D_acl) debug_printf_indent("%s: condition test yielded \"drop\" in %s\n",
4693         verbs[acl->verb], acl_name);
4694       break;
4695     }
4696
4697   /* At this point, cond for most verbs is either OK or FAIL or (as a result of
4698   a nested ACL condition) FAIL_DROP. However, for WARN, cond may be DEFER, and
4699   for ACCEPT and DISCARD, it may be DISCARD after a nested ACL call. */
4700
4701   switch(acl->verb)
4702     {
4703     case ACL_ACCEPT:
4704       if (cond == OK || cond == DISCARD)
4705         {
4706         HDEBUG(D_acl) debug_printf_indent("end of %s: ACCEPT\n", acl_name);
4707         return cond;
4708         }
4709       if (endpass_seen)
4710         {
4711         HDEBUG(D_acl) debug_printf_indent("accept: endpass encountered - denying access\n");
4712         return cond;
4713         }
4714       break;
4715
4716     case ACL_DEFER:
4717       if (cond == OK)
4718         {
4719         HDEBUG(D_acl) debug_printf_indent("end of %s: DEFER\n", acl_name);
4720         if (acl_quit_check) goto badquit;
4721         f.acl_temp_details = TRUE;
4722         return DEFER;
4723         }
4724       break;
4725
4726     case ACL_DENY:
4727       if (cond == OK)
4728         {
4729         HDEBUG(D_acl) debug_printf_indent("end of %s: DENY\n", acl_name);
4730         if (acl_quit_check) goto badquit;
4731         return FAIL;
4732         }
4733       break;
4734
4735     case ACL_DISCARD:
4736       if (cond == OK || cond == DISCARD)
4737         {
4738         HDEBUG(D_acl) debug_printf_indent("end of %s: DISCARD\n", acl_name);
4739         if (acl_quit_check) goto badquit;
4740         return DISCARD;
4741         }
4742       if (endpass_seen)
4743         {
4744         HDEBUG(D_acl)
4745           debug_printf_indent("discard: endpass encountered - denying access\n");
4746         return cond;
4747         }
4748       break;
4749
4750     case ACL_DROP:
4751       if (cond == OK)
4752         {
4753         HDEBUG(D_acl) debug_printf_indent("end of %s: DROP\n", acl_name);
4754         if (acl_quit_check) goto badquit;
4755         return FAIL_DROP;
4756         }
4757       break;
4758
4759     case ACL_REQUIRE:
4760       if (cond != OK)
4761         {
4762         HDEBUG(D_acl) debug_printf_indent("end of %s: not OK\n", acl_name);
4763         if (acl_quit_check) goto badquit;
4764         return cond;
4765         }
4766       break;
4767
4768     case ACL_WARN:
4769       if (cond == OK)
4770         acl_warn(where, *user_msgptr, *log_msgptr);
4771       else if (cond == DEFER && LOGGING(acl_warn_skipped))
4772         log_write(0, LOG_MAIN, "%s Warning: ACL \"warn\" statement skipped: "
4773           "condition test deferred%s%s", host_and_ident(TRUE),
4774           *log_msgptr ? US": " : US"",
4775           *log_msgptr ? *log_msgptr : US"");
4776       *log_msgptr = *user_msgptr = NULL;  /* In case implicit DENY follows */
4777       break;
4778
4779     default:
4780       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "internal ACL error: unknown verb %d",
4781         acl->verb);
4782       break;
4783     }
4784
4785   /* Pass to the next ACL item */
4786
4787   acl = acl->next;
4788   }
4789
4790 /* We have reached the end of the ACL. This is an implicit DENY. */
4791
4792 HDEBUG(D_acl) debug_printf_indent("end of %s: implicit DENY\n", acl_name);
4793 return FAIL;
4794
4795 badquit:
4796   *log_msgptr = string_sprintf("QUIT or not-QUIT toplevel ACL may not fail "
4797     "('%s' verb used incorrectly)", verbs[acl->verb]);
4798   return ERROR;
4799 }
4800
4801
4802
4803
4804 /* Same args as acl_check_internal() above, but the string s is
4805 the name of an ACL followed optionally by up to 9 space-separated arguments.
4806 The name and args are separately expanded.  Args go into $acl_arg globals. */
4807 static int
4808 acl_check_wargs(int where, address_item *addr, const uschar *s,
4809   uschar **user_msgptr, uschar **log_msgptr)
4810 {
4811 uschar * tmp;
4812 uschar * tmp_arg[9];    /* must match acl_arg[] */
4813 uschar * sav_arg[9];    /* must match acl_arg[] */
4814 int sav_narg;
4815 uschar * name;
4816 int i;
4817 int ret;
4818
4819 if (!(tmp = string_dequote(&s)) || !(name = expand_string(tmp)))
4820   goto bad;
4821
4822 for (i = 0; i < 9; i++)
4823   {
4824   if (!Uskip_whitespace(&s))
4825     break;
4826   if (!(tmp = string_dequote(&s)) || !(tmp_arg[i] = expand_string(tmp)))
4827     {
4828     tmp = name;
4829     goto bad;
4830     }
4831   }
4832
4833 sav_narg = acl_narg;
4834 acl_narg = i;
4835 for (i = 0; i < acl_narg; i++)
4836   {
4837   sav_arg[i] = acl_arg[i];
4838   acl_arg[i] = tmp_arg[i];
4839   }
4840 while (i < 9)
4841   {
4842   sav_arg[i] = acl_arg[i];
4843   acl_arg[i++] = NULL;
4844   }
4845
4846 acl_level++;
4847 ret = acl_check_internal(where, addr, name, user_msgptr, log_msgptr);
4848 acl_level--;
4849
4850 acl_narg = sav_narg;
4851 for (i = 0; i < 9; i++) acl_arg[i] = sav_arg[i];
4852 return ret;
4853
4854 bad:
4855 if (f.expand_string_forcedfail) return ERROR;
4856 *log_msgptr = string_sprintf("failed to expand ACL string \"%s\": %s",
4857   tmp, expand_string_message);
4858 return f.search_find_defer ? DEFER : ERROR;
4859 }
4860
4861
4862
4863 /*************************************************
4864 *        Check access using an ACL               *
4865 *************************************************/
4866
4867 /* Alternate interface for ACL, used by expansions */
4868 int
4869 acl_eval(int where, uschar *s, uschar **user_msgptr, uschar **log_msgptr)
4870 {
4871 address_item adb;
4872 address_item *addr = NULL;
4873 int rc;
4874
4875 *user_msgptr = *log_msgptr = NULL;
4876 sender_verified_failed = NULL;
4877 ratelimiters_cmd = NULL;
4878 log_reject_target = LOG_MAIN|LOG_REJECT;
4879
4880 if (where == ACL_WHERE_RCPT)
4881   {
4882   adb = address_defaults;
4883   addr = &adb;
4884   addr->address = expand_string(US"$local_part@$domain");
4885   addr->domain = deliver_domain;
4886   addr->local_part = deliver_localpart;
4887   addr->cc_local_part = deliver_localpart;
4888   addr->lc_local_part = deliver_localpart;
4889   }
4890
4891 acl_level++;
4892 rc = acl_check_internal(where, addr, s, user_msgptr, log_msgptr);
4893 acl_level--;
4894 return rc;
4895 }
4896
4897
4898
4899 /* This is the external interface for ACL checks. It sets up an address and the
4900 expansions for $domain and $local_part when called after RCPT, then calls
4901 acl_check_internal() to do the actual work.
4902
4903 Arguments:
4904   where        ACL_WHERE_xxxx indicating where called from
4905   recipient    RCPT address for RCPT check, else NULL
4906   s            the input string; NULL is the same as an empty ACL => DENY
4907   user_msgptr  where to put a user error (for SMTP response)
4908   log_msgptr   where to put a logging message (not for SMTP response)
4909
4910 Returns:       OK         access is granted by an ACCEPT verb
4911                DISCARD    access is granted by a DISCARD verb
4912                FAIL       access is denied
4913                FAIL_DROP  access is denied; drop the connection
4914                DEFER      can't tell at the moment
4915                ERROR      disaster
4916 */
4917 int acl_where = ACL_WHERE_UNKNOWN;
4918
4919 int
4920 acl_check(int where, const uschar * recipient, uschar * s,
4921   uschar ** user_msgptr, uschar ** log_msgptr)
4922 {
4923 int rc;
4924 address_item adb;
4925 address_item *addr = NULL;
4926
4927 *user_msgptr = *log_msgptr = NULL;
4928 sender_verified_failed = NULL;
4929 ratelimiters_cmd = NULL;
4930 log_reject_target = LOG_MAIN|LOG_REJECT;
4931
4932 #ifndef DISABLE_PRDR
4933 if (where==ACL_WHERE_RCPT || where==ACL_WHERE_VRFY || where==ACL_WHERE_PRDR)
4934 #else
4935 if (where==ACL_WHERE_RCPT || where==ACL_WHERE_VRFY)
4936 #endif
4937   {
4938   adb = address_defaults;
4939   addr = &adb;
4940   addr->address = recipient;
4941   if (deliver_split_address(addr) == DEFER)
4942     {
4943     *log_msgptr = US"defer in percent_hack_domains check";
4944     return DEFER;
4945     }
4946 #ifdef SUPPORT_I18N
4947   if ((addr->prop.utf8_msg = message_smtputf8))
4948     {
4949     addr->prop.utf8_downcvt =       message_utf8_downconvert == 1;
4950     addr->prop.utf8_downcvt_maybe = message_utf8_downconvert == -1;
4951     }
4952 #endif
4953   deliver_domain = addr->domain;
4954   deliver_localpart = addr->local_part;
4955   }
4956
4957 acl_where = where;
4958 acl_level = 0;
4959 rc = acl_check_internal(where, addr, s, user_msgptr, log_msgptr);
4960 acl_level = 0;
4961 acl_where = ACL_WHERE_UNKNOWN;
4962
4963 /* Cutthrough - if requested,
4964 and WHERE_RCPT and not yet opened conn as result of recipient-verify,
4965 and rcpt acl returned accept,
4966 and first recipient (cancel on any subsequents)
4967 open one now and run it up to RCPT acceptance.
4968 A failed verify should cancel cutthrough request,
4969 and will pass the fail to the originator.
4970 Initial implementation:  dual-write to spool.
4971 Assume the rxd datastream is now being copied byte-for-byte to an open cutthrough connection.
4972
4973 Cease cutthrough copy on rxd final dot; do not send one.
4974
4975 On a data acl, if not accept and a cutthrough conn is open, hard-close it (no SMTP niceness).
4976
4977 On data acl accept, terminate the dataphase on an open cutthrough conn.  If accepted or
4978 perm-rejected, reflect that to the original sender - and dump the spooled copy.
4979 If temp-reject, close the conn (and keep the spooled copy).
4980 If conn-failure, no action (and keep the spooled copy).
4981 */
4982 switch (where)
4983   {
4984   case ACL_WHERE_RCPT:
4985 #ifndef DISABLE_PRDR
4986   case ACL_WHERE_PRDR:
4987 #endif
4988
4989     if (f.host_checking_callout)        /* -bhc mode */
4990       cancel_cutthrough_connection(TRUE, US"host-checking mode");
4991
4992     else if (  rc == OK
4993             && cutthrough.delivery
4994             && rcpt_count > cutthrough.nrcpt
4995             )
4996       {
4997       if ((rc = open_cutthrough_connection(addr)) == DEFER)
4998         if (cutthrough.defer_pass)
4999           {
5000           uschar * s = addr->message;
5001           /* Horrid kludge to recover target's SMTP message */
5002           while (*s) s++;
5003           do --s; while (!isdigit(*s));
5004           if (*--s && isdigit(*s) && *--s && isdigit(*s)) *user_msgptr = s;
5005           f.acl_temp_details = TRUE;
5006           }
5007         else
5008           {
5009           HDEBUG(D_acl) debug_printf_indent("cutthrough defer; will spool\n");
5010           rc = OK;
5011           }
5012       }
5013     else HDEBUG(D_acl) if (cutthrough.delivery)
5014       if (rcpt_count <= cutthrough.nrcpt)
5015         debug_printf_indent("ignore cutthrough request; nonfirst message\n");
5016       else if (rc != OK)
5017         debug_printf_indent("ignore cutthrough request; ACL did not accept\n");
5018     break;
5019
5020   case ACL_WHERE_PREDATA:
5021     if (rc == OK)
5022       cutthrough_predata();
5023     else
5024       cancel_cutthrough_connection(TRUE, US"predata acl not ok");
5025     break;
5026
5027   case ACL_WHERE_QUIT:
5028   case ACL_WHERE_NOTQUIT:
5029     /* Drop cutthrough conns, and drop heldopen verify conns if
5030     the previous was not DATA */
5031     {
5032     uschar prev =
5033       smtp_connection_had[SMTP_HBUFF_PREV(SMTP_HBUFF_PREV(smtp_ch_index))];
5034     BOOL dropverify = !(prev == SCH_DATA || prev == SCH_BDAT);
5035
5036     cancel_cutthrough_connection(dropverify, US"quit or conndrop");
5037     break;
5038     }
5039
5040   default:
5041     break;
5042   }
5043
5044 deliver_domain = deliver_localpart = deliver_address_data =
5045   deliver_domain_data = sender_address_data = NULL;
5046
5047 /* A DISCARD response is permitted only for message ACLs, excluding the PREDATA
5048 ACL, which is really in the middle of an SMTP command. */
5049
5050 if (rc == DISCARD)
5051   {
5052   if (where > ACL_WHERE_NOTSMTP || where == ACL_WHERE_PREDATA)
5053     {
5054     log_write(0, LOG_MAIN|LOG_PANIC, "\"discard\" verb not allowed in %s "
5055       "ACL", acl_wherenames[where]);
5056     return ERROR;
5057     }
5058   return DISCARD;
5059   }
5060
5061 /* A DROP response is not permitted from MAILAUTH */
5062
5063 if (rc == FAIL_DROP && where == ACL_WHERE_MAILAUTH)
5064   {
5065   log_write(0, LOG_MAIN|LOG_PANIC, "\"drop\" verb not allowed in %s "
5066     "ACL", acl_wherenames[where]);
5067   return ERROR;
5068   }
5069
5070 /* Before giving a response, take a look at the length of any user message, and
5071 split it up into multiple lines if possible. */
5072
5073 *user_msgptr = string_split_message(*user_msgptr);
5074 if (fake_response != OK)
5075   fake_response_text = string_split_message(fake_response_text);
5076
5077 return rc;
5078 }
5079
5080
5081 /*************************************************
5082 *             Create ACL variable                *
5083 *************************************************/
5084
5085 /* Create an ACL variable or reuse an existing one. ACL variables are in a
5086 binary tree (see tree.c) with acl_var_c and acl_var_m as root nodes.
5087
5088 Argument:
5089   name    pointer to the variable's name, starting with c or m
5090
5091 Returns   the pointer to variable's tree node
5092 */
5093
5094 tree_node *
5095 acl_var_create(uschar * name)
5096 {
5097 tree_node * node, ** root = name[0] == 'c' ? &acl_var_c : &acl_var_m;
5098 if (!(node = tree_search(*root, name)))
5099   {
5100   node = store_get(sizeof(tree_node) + Ustrlen(name), name);
5101   Ustrcpy(node->name, name);
5102   (void)tree_insertnode(root, node);
5103   }
5104 node->data.ptr = NULL;
5105 return node;
5106 }
5107
5108
5109
5110 /*************************************************
5111 *       Write an ACL variable in spool format    *
5112 *************************************************/
5113
5114 /* This function is used as a callback for tree_walk when writing variables to
5115 the spool file. To retain spool file compatibility, what is written is -aclc or
5116 -aclm followed by the rest of the name and the data length, space separated,
5117 then the value itself, starting on a new line, and terminated by an additional
5118 newline. When we had only numbered ACL variables, the first line might look
5119 like this: "-aclc 5 20". Now it might be "-aclc foo 20" for the variable called
5120 acl_cfoo.
5121
5122 Arguments:
5123   name    of the variable
5124   value   of the variable
5125   ctx     FILE pointer (as a void pointer)
5126
5127 Returns:  nothing
5128 */
5129
5130 void
5131 acl_var_write(uschar * name, uschar * value, void * ctx)
5132 {
5133 FILE * f = (FILE *)ctx;
5134 putc('-', f);
5135 if (is_tainted(value))
5136   {
5137   const uschar * quoter_name;
5138   putc('-', f);
5139   (void) quoter_for_address(value, &quoter_name);
5140   if (quoter_name)
5141     fprintf(f, "(%s)", quoter_name);
5142   }
5143 fprintf(f, "acl%c %s %d\n%s\n", name[0], name+1, Ustrlen(value), value);
5144 }
5145
5146
5147
5148
5149 uschar *
5150 acl_standalone_setvar(const uschar * s, BOOL taint)
5151 {
5152 acl_condition_block * cond = store_get(sizeof(acl_condition_block), GET_UNTAINTED);
5153 uschar * errstr = NULL, * log_msg = NULL;
5154 BOOL endpass_seen;
5155 int e;
5156
5157 cond->next = NULL;
5158 cond->type = ACLC_SET;
5159 if (!acl_varname_to_cond(&s, cond, &errstr)) return errstr;
5160 if (!acl_data_to_cond(s, cond, US"'-be'", taint, &errstr)) return errstr;
5161
5162 if (acl_check_condition(ACL_WARN, cond, ACL_WHERE_UNKNOWN,
5163                             NULL, 0, &endpass_seen, &errstr, &log_msg, &e) != OK)
5164   return string_sprintf("oops: %s", errstr);
5165 return string_sprintf("variable %s set", cond->u.varname);
5166 }
5167
5168
5169 #endif  /* !MACRO_PREDEF */
5170 /* vi: aw ai sw=2
5171 */
5172 /* End of acl.c */