Fix to EXPN not working under TLS. Fixes bug #744
[exim.git] / src / src / verify.c
1 /* $Cambridge: exim/src/src/verify.c,v 1.52 2008/09/29 11:41:07 nm4 Exp $ */
2
3 /*************************************************
4 *     Exim - an Internet mail transport agent    *
5 *************************************************/
6
7 /* Copyright (c) University of Cambridge 1995 - 2007 */
8 /* See the file NOTICE for conditions of use and distribution. */
9
10 /* Functions concerned with verifying things. The original code for callout
11 caching was contributed by Kevin Fleming (but I hacked it around a bit). */
12
13
14 #include "exim.h"
15
16
17 /* Structure for caching DNSBL lookups */
18
19 typedef struct dnsbl_cache_block {
20   dns_address *rhs;
21   uschar *text;
22   int rc;
23   BOOL text_set;
24 } dnsbl_cache_block;
25
26
27 /* Anchor for DNSBL cache */
28
29 static tree_node *dnsbl_cache = NULL;
30
31
32 /* Bits for match_type in one_check_dnsbl() */
33
34 #define MT_NOT 1
35 #define MT_ALL 2
36
37
38
39 /*************************************************
40 *          Retrieve a callout cache record       *
41 *************************************************/
42
43 /* If a record exists, check whether it has expired.
44
45 Arguments:
46   dbm_file          an open hints file
47   key               the record key
48   type              "address" or "domain"
49   positive_expire   expire time for positive records
50   negative_expire   expire time for negative records
51
52 Returns:            the cache record if a non-expired one exists, else NULL
53 */
54
55 static dbdata_callout_cache *
56 get_callout_cache_record(open_db *dbm_file, uschar *key, uschar *type,
57   int positive_expire, int negative_expire)
58 {
59 BOOL negative;
60 int length, expire;
61 time_t now;
62 dbdata_callout_cache *cache_record;
63
64 cache_record = dbfn_read_with_length(dbm_file, key, &length);
65
66 if (cache_record == NULL)
67   {
68   HDEBUG(D_verify) debug_printf("callout cache: no %s record found\n", type);
69   return NULL;
70   }
71
72 /* We treat a record as "negative" if its result field is not positive, or if
73 it is a domain record and the postmaster field is negative. */
74
75 negative = cache_record->result != ccache_accept ||
76   (type[0] == 'd' && cache_record->postmaster_result == ccache_reject);
77 expire = negative? negative_expire : positive_expire;
78 now = time(NULL);
79
80 if (now - cache_record->time_stamp > expire)
81   {
82   HDEBUG(D_verify) debug_printf("callout cache: %s record expired\n", type);
83   return NULL;
84   }
85
86 /* If this is a non-reject domain record, check for the obsolete format version
87 that doesn't have the postmaster and random timestamps, by looking at the
88 length. If so, copy it to a new-style block, replicating the record's
89 timestamp. Then check the additional timestamps. (There's no point wasting
90 effort if connections are rejected.) */
91
92 if (type[0] == 'd' && cache_record->result != ccache_reject)
93   {
94   if (length == sizeof(dbdata_callout_cache_obs))
95     {
96     dbdata_callout_cache *new = store_get(sizeof(dbdata_callout_cache));
97     memcpy(new, cache_record, length);
98     new->postmaster_stamp = new->random_stamp = new->time_stamp;
99     cache_record = new;
100     }
101
102   if (now - cache_record->postmaster_stamp > expire)
103     cache_record->postmaster_result = ccache_unknown;
104
105   if (now - cache_record->random_stamp > expire)
106     cache_record->random_result = ccache_unknown;
107   }
108
109 HDEBUG(D_verify) debug_printf("callout cache: found %s record\n", type);
110 return cache_record;
111 }
112
113
114
115 /*************************************************
116 *      Do callout verification for an address    *
117 *************************************************/
118
119 /* This function is called from verify_address() when the address has routed to
120 a host list, and a callout has been requested. Callouts are expensive; that is
121 why a cache is used to improve the efficiency.
122
123 Arguments:
124   addr              the address that's been routed
125   host_list         the list of hosts to try
126   tf                the transport feedback block
127
128   ifstring          "interface" option from transport, or NULL
129   portstring        "port" option from transport, or NULL
130   protocolstring    "protocol" option from transport, or NULL
131   callout           the per-command callout timeout
132   callout_overall   the overall callout timeout (if < 0 use 4*callout)
133   callout_connect   the callout connection timeout (if < 0 use callout)
134   options           the verification options - these bits are used:
135                       vopt_is_recipient => this is a recipient address
136                       vopt_callout_no_cache => don't use callout cache
137                       vopt_callout_fullpm => if postmaster check, do full one
138                       vopt_callout_random => do the "random" thing
139                       vopt_callout_recipsender => use real sender for recipient
140                       vopt_callout_recippmaster => use postmaster for recipient
141   se_mailfrom         MAIL FROM address for sender verify; NULL => ""
142   pm_mailfrom         if non-NULL, do the postmaster check with this sender
143
144 Returns:            OK/FAIL/DEFER
145 */
146
147 static int
148 do_callout(address_item *addr, host_item *host_list, transport_feedback *tf,
149   int callout, int callout_overall, int callout_connect, int options,
150   uschar *se_mailfrom, uschar *pm_mailfrom)
151 {
152 BOOL is_recipient = (options & vopt_is_recipient) != 0;
153 BOOL callout_no_cache = (options & vopt_callout_no_cache) != 0;
154 BOOL callout_random = (options & vopt_callout_random) != 0;
155
156 int yield = OK;
157 int old_domain_cache_result = ccache_accept;
158 BOOL done = FALSE;
159 uschar *address_key;
160 uschar *from_address;
161 uschar *random_local_part = NULL;
162 uschar *save_deliver_domain = deliver_domain;
163 uschar **failure_ptr = is_recipient?
164   &recipient_verify_failure : &sender_verify_failure;
165 open_db dbblock;
166 open_db *dbm_file = NULL;
167 dbdata_callout_cache new_domain_record;
168 dbdata_callout_cache_address new_address_record;
169 host_item *host;
170 time_t callout_start_time;
171
172 new_domain_record.result = ccache_unknown;
173 new_domain_record.postmaster_result = ccache_unknown;
174 new_domain_record.random_result = ccache_unknown;
175
176 memset(&new_address_record, 0, sizeof(new_address_record));
177
178 /* For a recipient callout, the key used for the address cache record must
179 include the sender address if we are using the real sender in the callout,
180 because that may influence the result of the callout. */
181
182 address_key = addr->address;
183 from_address = US"";
184
185 if (is_recipient)
186   {
187   if ((options & vopt_callout_recipsender) != 0)
188     {
189     address_key = string_sprintf("%s/<%s>", addr->address, sender_address);
190     from_address = sender_address;
191     }
192   else if ((options & vopt_callout_recippmaster) != 0)
193     {
194     address_key = string_sprintf("%s/<postmaster@%s>", addr->address,
195       qualify_domain_sender);
196     from_address = string_sprintf("postmaster@%s", qualify_domain_sender);
197     }
198   }
199
200 /* For a sender callout, we must adjust the key if the mailfrom address is not
201 empty. */
202
203 else
204   {
205   from_address = (se_mailfrom == NULL)? US"" : se_mailfrom;
206   if (from_address[0] != 0)
207     address_key = string_sprintf("%s/<%s>", addr->address, from_address);
208   }
209
210 /* Open the callout cache database, it it exists, for reading only at this
211 stage, unless caching has been disabled. */
212
213 if (callout_no_cache)
214   {
215   HDEBUG(D_verify) debug_printf("callout cache: disabled by no_cache\n");
216   }
217 else if ((dbm_file = dbfn_open(US"callout", O_RDWR, &dbblock, FALSE)) == NULL)
218   {
219   HDEBUG(D_verify) debug_printf("callout cache: not available\n");
220   }
221
222 /* If a cache database is available see if we can avoid the need to do an
223 actual callout by making use of previously-obtained data. */
224
225 if (dbm_file != NULL)
226   {
227   dbdata_callout_cache_address *cache_address_record;
228   dbdata_callout_cache *cache_record = get_callout_cache_record(dbm_file,
229     addr->domain, US"domain",
230     callout_cache_domain_positive_expire,
231     callout_cache_domain_negative_expire);
232
233   /* If an unexpired cache record was found for this domain, see if the callout
234   process can be short-circuited. */
235
236   if (cache_record != NULL)
237     {
238     /* In most cases, if an early command (up to and including MAIL FROM:<>)
239     was rejected, there is no point carrying on. The callout fails. However, if
240     we are doing a recipient verification with use_sender or use_postmaster
241     set, a previous failure of MAIL FROM:<> doesn't count, because this time we
242     will be using a non-empty sender. We have to remember this situation so as
243     not to disturb the cached domain value if this whole verification succeeds
244     (we don't want it turning into "accept"). */
245
246     old_domain_cache_result = cache_record->result;
247
248     if (cache_record->result == ccache_reject ||
249          (*from_address == 0 && cache_record->result == ccache_reject_mfnull))
250       {
251       setflag(addr, af_verify_nsfail);
252       HDEBUG(D_verify)
253         debug_printf("callout cache: domain gave initial rejection, or "
254           "does not accept HELO or MAIL FROM:<>\n");
255       setflag(addr, af_verify_nsfail);
256       addr->user_message = US"(result of an earlier callout reused).";
257       yield = FAIL;
258       *failure_ptr = US"mail";
259       goto END_CALLOUT;
260       }
261
262     /* If a previous check on a "random" local part was accepted, we assume
263     that the server does not do any checking on local parts. There is therefore
264     no point in doing the callout, because it will always be successful. If a
265     random check previously failed, arrange not to do it again, but preserve
266     the data in the new record. If a random check is required but hasn't been
267     done, skip the remaining cache processing. */
268
269     if (callout_random) switch(cache_record->random_result)
270       {
271       case ccache_accept:
272       HDEBUG(D_verify)
273         debug_printf("callout cache: domain accepts random addresses\n");
274       goto END_CALLOUT;     /* Default yield is OK */
275
276       case ccache_reject:
277       HDEBUG(D_verify)
278         debug_printf("callout cache: domain rejects random addresses\n");
279       callout_random = FALSE;
280       new_domain_record.random_result = ccache_reject;
281       new_domain_record.random_stamp = cache_record->random_stamp;
282       break;
283
284       default:
285       HDEBUG(D_verify)
286         debug_printf("callout cache: need to check random address handling "
287           "(not cached or cache expired)\n");
288       goto END_CACHE;
289       }
290
291     /* If a postmaster check is requested, but there was a previous failure,
292     there is again no point in carrying on. If a postmaster check is required,
293     but has not been done before, we are going to have to do a callout, so skip
294     remaining cache processing. */
295
296     if (pm_mailfrom != NULL)
297       {
298       if (cache_record->postmaster_result == ccache_reject)
299         {
300         setflag(addr, af_verify_pmfail);
301         HDEBUG(D_verify)
302           debug_printf("callout cache: domain does not accept "
303             "RCPT TO:<postmaster@domain>\n");
304         yield = FAIL;
305         *failure_ptr = US"postmaster";
306         setflag(addr, af_verify_pmfail);
307         addr->user_message = US"(result of earlier verification reused).";
308         goto END_CALLOUT;
309         }
310       if (cache_record->postmaster_result == ccache_unknown)
311         {
312         HDEBUG(D_verify)
313           debug_printf("callout cache: need to check RCPT "
314             "TO:<postmaster@domain> (not cached or cache expired)\n");
315         goto END_CACHE;
316         }
317
318       /* If cache says OK, set pm_mailfrom NULL to prevent a redundant
319       postmaster check if the address itself has to be checked. Also ensure
320       that the value in the cache record is preserved (with its old timestamp).
321       */
322
323       HDEBUG(D_verify) debug_printf("callout cache: domain accepts RCPT "
324         "TO:<postmaster@domain>\n");
325       pm_mailfrom = NULL;
326       new_domain_record.postmaster_result = ccache_accept;
327       new_domain_record.postmaster_stamp = cache_record->postmaster_stamp;
328       }
329     }
330
331   /* We can't give a result based on information about the domain. See if there
332   is an unexpired cache record for this specific address (combined with the
333   sender address if we are doing a recipient callout with a non-empty sender).
334   */
335
336   cache_address_record = (dbdata_callout_cache_address *)
337     get_callout_cache_record(dbm_file,
338       address_key, US"address",
339       callout_cache_positive_expire,
340       callout_cache_negative_expire);
341
342   if (cache_address_record != NULL)
343     {
344     if (cache_address_record->result == ccache_accept)
345       {
346       HDEBUG(D_verify)
347         debug_printf("callout cache: address record is positive\n");
348       }
349     else
350       {
351       HDEBUG(D_verify)
352         debug_printf("callout cache: address record is negative\n");
353       addr->user_message = US"Previous (cached) callout verification failure";
354       *failure_ptr = US"recipient";
355       yield = FAIL;
356       }
357     goto END_CALLOUT;
358     }
359
360   /* Close the cache database while we actually do the callout for real. */
361
362   END_CACHE:
363   dbfn_close(dbm_file);
364   dbm_file = NULL;
365   }
366
367 /* The information wasn't available in the cache, so we have to do a real
368 callout and save the result in the cache for next time, unless no_cache is set,
369 or unless we have a previously cached negative random result. If we are to test
370 with a random local part, ensure that such a local part is available. If not,
371 log the fact, but carry on without randomming. */
372
373 if (callout_random && callout_random_local_part != NULL)
374   {
375   random_local_part = expand_string(callout_random_local_part);
376   if (random_local_part == NULL)
377     log_write(0, LOG_MAIN|LOG_PANIC, "failed to expand "
378       "callout_random_local_part: %s", expand_string_message);
379   }
380
381 /* Default the connect and overall callout timeouts if not set, and record the
382 time we are starting so that we can enforce it. */
383
384 if (callout_overall < 0) callout_overall = 4 * callout;
385 if (callout_connect < 0) callout_connect = callout;
386 callout_start_time = time(NULL);
387
388 /* Before doing a real callout, if this is an SMTP connection, flush the SMTP
389 output because a callout might take some time. When PIPELINING is active and
390 there are many recipients, the total time for doing lots of callouts can add up
391 and cause the client to time out. So in this case we forgo the PIPELINING
392 optimization. */
393
394 if (smtp_out != NULL && !disable_callout_flush) mac_smtp_fflush();
395
396 /* Now make connections to the hosts and do real callouts. The list of hosts
397 is passed in as an argument. */
398
399 for (host = host_list; host != NULL && !done; host = host->next)
400   {
401   smtp_inblock inblock;
402   smtp_outblock outblock;
403   int host_af;
404   int port = 25;
405   BOOL send_quit = TRUE;
406   uschar *active_hostname = smtp_active_hostname;
407   uschar *helo = US"HELO";
408   uschar *interface = NULL;  /* Outgoing interface to use; NULL => any */
409   uschar inbuffer[4096];
410   uschar outbuffer[1024];
411   uschar responsebuffer[4096];
412
413   clearflag(addr, af_verify_pmfail);  /* postmaster callout flag */
414   clearflag(addr, af_verify_nsfail);  /* null sender callout flag */
415
416   /* Skip this host if we don't have an IP address for it. */
417
418   if (host->address == NULL)
419     {
420     DEBUG(D_verify) debug_printf("no IP address for host name %s: skipping\n",
421       host->name);
422     continue;
423     }
424
425   /* Check the overall callout timeout */
426
427   if (time(NULL) - callout_start_time >= callout_overall)
428     {
429     HDEBUG(D_verify) debug_printf("overall timeout for callout exceeded\n");
430     break;
431     }
432
433   /* Set IPv4 or IPv6 */
434
435   host_af = (Ustrchr(host->address, ':') == NULL)? AF_INET:AF_INET6;
436
437   /* Expand and interpret the interface and port strings. The latter will not
438   be used if there is a host-specific port (e.g. from a manualroute router).
439   This has to be delayed till now, because they may expand differently for
440   different hosts. If there's a failure, log it, but carry on with the
441   defaults. */
442
443   deliver_host = host->name;
444   deliver_host_address = host->address;
445   deliver_domain = addr->domain;
446
447   if (!smtp_get_interface(tf->interface, host_af, addr, NULL, &interface,
448           US"callout") ||
449       !smtp_get_port(tf->port, addr, &port, US"callout"))
450     log_write(0, LOG_MAIN|LOG_PANIC, "<%s>: %s", addr->address,
451       addr->message);
452
453   /* Set HELO string according to the protocol */
454
455   if (Ustrcmp(tf->protocol, "lmtp") == 0) helo = US"LHLO";
456
457   HDEBUG(D_verify) debug_printf("interface=%s port=%d\n", interface, port);
458
459   /* Set up the buffer for reading SMTP response packets. */
460
461   inblock.buffer = inbuffer;
462   inblock.buffersize = sizeof(inbuffer);
463   inblock.ptr = inbuffer;
464   inblock.ptrend = inbuffer;
465
466   /* Set up the buffer for holding SMTP commands while pipelining */
467
468   outblock.buffer = outbuffer;
469   outblock.buffersize = sizeof(outbuffer);
470   outblock.ptr = outbuffer;
471   outblock.cmd_count = 0;
472   outblock.authenticating = FALSE;
473
474   /* Connect to the host; on failure, just loop for the next one, but we
475   set the error for the last one. Use the callout_connect timeout. */
476
477   inblock.sock = outblock.sock =
478     smtp_connect(host, host_af, port, interface, callout_connect, TRUE);
479   if (inblock.sock < 0)
480     {
481     addr->message = string_sprintf("could not connect to %s [%s]: %s",
482         host->name, host->address, strerror(errno));
483     deliver_host = deliver_host_address = NULL;
484     deliver_domain = save_deliver_domain;
485     continue;
486     }
487
488   /* Expand the helo_data string to find the host name to use. */
489
490   if (tf->helo_data != NULL)
491     {
492     uschar *s = expand_string(tf->helo_data);
493     if (s == NULL)
494       log_write(0, LOG_MAIN|LOG_PANIC, "<%s>: failed to expand transport's "
495         "helo_data value for callout: %s", addr->address,
496         expand_string_message);
497     else active_hostname = s;
498     }
499
500   deliver_host = deliver_host_address = NULL;
501   deliver_domain = save_deliver_domain;
502
503   /* Wait for initial response, and send HELO. The smtp_write_command()
504   function leaves its command in big_buffer. This is used in error responses.
505   Initialize it in case the connection is rejected. */
506
507   Ustrcpy(big_buffer, "initial connection");
508
509   done =
510     smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
511       '2', callout) &&
512     smtp_write_command(&outblock, FALSE, "%s %s\r\n", helo,
513       active_hostname) >= 0 &&
514     smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
515       '2', callout);
516
517   /* Failure to accept HELO is cached; this blocks the whole domain for all
518   senders. I/O errors and defer responses are not cached. */
519
520   if (!done)
521     {
522     *failure_ptr = US"mail";     /* At or before MAIL */
523     if (errno == 0 && responsebuffer[0] == '5')
524       {
525       setflag(addr, af_verify_nsfail);
526       new_domain_record.result = ccache_reject;
527       }
528     }
529
530   /* Send the MAIL command */
531
532   else done =
533     smtp_write_command(&outblock, FALSE, "MAIL FROM:<%s>\r\n",
534       from_address) >= 0 &&
535     smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
536       '2', callout);
537
538   /* If the host does not accept MAIL FROM:<>, arrange to cache this
539   information, but again, don't record anything for an I/O error or a defer. Do
540   not cache rejections of MAIL when a non-empty sender has been used, because
541   that blocks the whole domain for all senders. */
542
543   if (!done)
544     {
545     *failure_ptr = US"mail";     /* At or before MAIL */
546     if (errno == 0 && responsebuffer[0] == '5')
547       {
548       setflag(addr, af_verify_nsfail);
549       if (from_address[0] == 0)
550         new_domain_record.result = ccache_reject_mfnull;
551       }
552     }
553
554   /* Otherwise, proceed to check a "random" address (if required), then the
555   given address, and the postmaster address (if required). Between each check,
556   issue RSET, because some servers accept only one recipient after MAIL
557   FROM:<>.
558
559   Before doing this, set the result in the domain cache record to "accept",
560   unless its previous value was ccache_reject_mfnull. In that case, the domain
561   rejects MAIL FROM:<> and we want to continue to remember that. When that is
562   the case, we have got here only in the case of a recipient verification with
563   a non-null sender. */
564
565   else
566     {
567     new_domain_record.result =
568       (old_domain_cache_result == ccache_reject_mfnull)?
569         ccache_reject_mfnull: ccache_accept;
570
571     /* Do the random local part check first */
572
573     if (random_local_part != NULL)
574       {
575       uschar randombuffer[1024];
576       BOOL random_ok =
577         smtp_write_command(&outblock, FALSE,
578           "RCPT TO:<%.1000s@%.1000s>\r\n", random_local_part,
579           addr->domain) >= 0 &&
580         smtp_read_response(&inblock, randombuffer,
581           sizeof(randombuffer), '2', callout);
582
583       /* Remember when we last did a random test */
584
585       new_domain_record.random_stamp = time(NULL);
586
587       /* If accepted, we aren't going to do any further tests below. */
588
589       if (random_ok)
590         {
591         new_domain_record.random_result = ccache_accept;
592         }
593
594       /* Otherwise, cache a real negative response, and get back to the right
595       state to send RCPT. Unless there's some problem such as a dropped
596       connection, we expect to succeed, because the commands succeeded above. */
597
598       else if (errno == 0)
599         {
600         if (randombuffer[0] == '5')
601           new_domain_record.random_result = ccache_reject;
602
603         done =
604           smtp_write_command(&outblock, FALSE, "RSET\r\n") >= 0 &&
605           smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
606             '2', callout) &&
607
608           smtp_write_command(&outblock, FALSE, "MAIL FROM:<%s>\r\n",
609             from_address) >= 0 &&
610           smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
611             '2', callout);
612         }
613       else done = FALSE;    /* Some timeout/connection problem */
614       }                     /* Random check */
615
616     /* If the host is accepting all local parts, as determined by the "random"
617     check, we don't need to waste time doing any further checking. */
618
619     if (new_domain_record.random_result != ccache_accept && done)
620       {
621       /* Get the rcpt_include_affixes flag from the transport if there is one,
622       but assume FALSE if there is not. */
623
624       done =
625         smtp_write_command(&outblock, FALSE, "RCPT TO:<%.1000s>\r\n",
626           transport_rcpt_address(addr,
627             (addr->transport == NULL)? FALSE :
628              addr->transport->rcpt_include_affixes)) >= 0 &&
629         smtp_read_response(&inblock, responsebuffer, sizeof(responsebuffer),
630           '2', callout);
631
632       if (done)
633         new_address_record.result = ccache_accept;
634       else if (errno == 0 && responsebuffer[0] == '5')
635         {
636         *failure_ptr = US"recipient";
637         new_address_record.result = ccache_reject;
638         }
639
640       /* Do postmaster check if requested; if a full check is required, we
641       check for RCPT TO:<postmaster> (no domain) in accordance with RFC 821. */
642
643       if (done && pm_mailfrom != NULL)
644         {
645         done =
646           smtp_write_command(&outblock, FALSE, "RSET\r\n") >= 0 &&
647           smtp_read_response(&inblock, responsebuffer,
648             sizeof(responsebuffer), '2', callout) &&
649
650           smtp_write_command(&outblock, FALSE,
651             "MAIL FROM:<%s>\r\n", pm_mailfrom) >= 0 &&
652           smtp_read_response(&inblock, responsebuffer,
653             sizeof(responsebuffer), '2', callout) &&
654
655           /* First try using the current domain */
656
657           ((
658           smtp_write_command(&outblock, FALSE,
659             "RCPT TO:<postmaster@%.1000s>\r\n", addr->domain) >= 0 &&
660           smtp_read_response(&inblock, responsebuffer,
661             sizeof(responsebuffer), '2', callout)
662           )
663
664           ||
665
666           /* If that doesn't work, and a full check is requested,
667           try without the domain. */
668
669           (
670           (options & vopt_callout_fullpm) != 0 &&
671           smtp_write_command(&outblock, FALSE,
672             "RCPT TO:<postmaster>\r\n") >= 0 &&
673           smtp_read_response(&inblock, responsebuffer,
674             sizeof(responsebuffer), '2', callout)
675           ));
676
677         /* Sort out the cache record */
678
679         new_domain_record.postmaster_stamp = time(NULL);
680
681         if (done)
682           new_domain_record.postmaster_result = ccache_accept;
683         else if (errno == 0 && responsebuffer[0] == '5')
684           {
685           *failure_ptr = US"postmaster";
686           setflag(addr, af_verify_pmfail);
687           new_domain_record.postmaster_result = ccache_reject;
688           }
689         }
690       }           /* Random not accepted */
691     }             /* MAIL FROM: accepted */
692
693   /* For any failure of the main check, other than a negative response, we just
694   close the connection and carry on. We can identify a negative response by the
695   fact that errno is zero. For I/O errors it will be non-zero
696
697   Set up different error texts for logging and for sending back to the caller
698   as an SMTP response. Log in all cases, using a one-line format. For sender
699   callouts, give a full response to the caller, but for recipient callouts,
700   don't give the IP address because this may be an internal host whose identity
701   is not to be widely broadcast. */
702
703   if (!done)
704     {
705     if (errno == ETIMEDOUT)
706       {
707       HDEBUG(D_verify) debug_printf("SMTP timeout\n");
708       send_quit = FALSE;
709       }
710     else if (errno == 0)
711       {
712       if (*responsebuffer == 0) Ustrcpy(responsebuffer, US"connection dropped");
713
714       addr->message =
715         string_sprintf("response to \"%s\" from %s [%s] was: %s",
716           big_buffer, host->name, host->address,
717           string_printing(responsebuffer));
718
719       addr->user_message = is_recipient?
720         string_sprintf("Callout verification failed:\n%s", responsebuffer)
721         :
722         string_sprintf("Called:   %s\nSent:     %s\nResponse: %s",
723           host->address, big_buffer, responsebuffer);
724
725       /* Hard rejection ends the process */
726
727       if (responsebuffer[0] == '5')   /* Address rejected */
728         {
729         yield = FAIL;
730         done = TRUE;
731         }
732       }
733     }
734
735   /* End the SMTP conversation and close the connection. */
736
737   if (send_quit) (void)smtp_write_command(&outblock, FALSE, "QUIT\r\n");
738   (void)close(inblock.sock);
739   }    /* Loop through all hosts, while !done */
740
741 /* If we get here with done == TRUE, a successful callout happened, and yield
742 will be set OK or FAIL according to the response to the RCPT command.
743 Otherwise, we looped through the hosts but couldn't complete the business.
744 However, there may be domain-specific information to cache in both cases.
745
746 The value of the result field in the new_domain record is ccache_unknown if
747 there was an error before or with MAIL FROM:, and errno was not zero,
748 implying some kind of I/O error. We don't want to write the cache in that case.
749 Otherwise the value is ccache_accept, ccache_reject, or ccache_reject_mfnull. */
750
751 if (!callout_no_cache && new_domain_record.result != ccache_unknown)
752   {
753   if ((dbm_file = dbfn_open(US"callout", O_RDWR|O_CREAT, &dbblock, FALSE))
754        == NULL)
755     {
756     HDEBUG(D_verify) debug_printf("callout cache: not available\n");
757     }
758   else
759     {
760     (void)dbfn_write(dbm_file, addr->domain, &new_domain_record,
761       (int)sizeof(dbdata_callout_cache));
762     HDEBUG(D_verify) debug_printf("wrote callout cache domain record:\n"
763       "  result=%d postmaster=%d random=%d\n",
764       new_domain_record.result,
765       new_domain_record.postmaster_result,
766       new_domain_record.random_result);
767     }
768   }
769
770 /* If a definite result was obtained for the callout, cache it unless caching
771 is disabled. */
772
773 if (done)
774   {
775   if (!callout_no_cache && new_address_record.result != ccache_unknown)
776     {
777     if (dbm_file == NULL)
778       dbm_file = dbfn_open(US"callout", O_RDWR|O_CREAT, &dbblock, FALSE);
779     if (dbm_file == NULL)
780       {
781       HDEBUG(D_verify) debug_printf("no callout cache available\n");
782       }
783     else
784       {
785       (void)dbfn_write(dbm_file, address_key, &new_address_record,
786         (int)sizeof(dbdata_callout_cache_address));
787       HDEBUG(D_verify) debug_printf("wrote %s callout cache address record\n",
788         (new_address_record.result == ccache_accept)? "positive" : "negative");
789       }
790     }
791   }    /* done */
792
793 /* Failure to connect to any host, or any response other than 2xx or 5xx is a
794 temporary error. If there was only one host, and a response was received, leave
795 it alone if supplying details. Otherwise, give a generic response. */
796
797 else   /* !done */
798   {
799   uschar *dullmsg = string_sprintf("Could not complete %s verify callout",
800     is_recipient? "recipient" : "sender");
801   yield = DEFER;
802
803   if (host_list->next != NULL || addr->message == NULL) addr->message = dullmsg;
804
805   addr->user_message = (!smtp_return_error_details)? dullmsg :
806     string_sprintf("%s for <%s>.\n"
807       "The mail server(s) for the domain may be temporarily unreachable, or\n"
808       "they may be permanently unreachable from this server. In the latter case,\n%s",
809       dullmsg, addr->address,
810       is_recipient?
811         "the address will never be accepted."
812         :
813         "you need to change the address or create an MX record for its domain\n"
814         "if it is supposed to be generally accessible from the Internet.\n"
815         "Talk to your mail administrator for details.");
816
817   /* Force a specific error code */
818
819   addr->basic_errno = ERRNO_CALLOUTDEFER;
820   }
821
822 /* Come here from within the cache-reading code on fast-track exit. */
823
824 END_CALLOUT:
825 if (dbm_file != NULL) dbfn_close(dbm_file);
826 return yield;
827 }
828
829
830
831 /*************************************************
832 *           Copy error to toplevel address       *
833 *************************************************/
834
835 /* This function is used when a verify fails or defers, to ensure that the
836 failure or defer information is in the original toplevel address. This applies
837 when an address is redirected to a single new address, and the failure or
838 deferral happens to the child address.
839
840 Arguments:
841   vaddr       the verify address item
842   addr        the final address item
843   yield       FAIL or DEFER
844
845 Returns:      the value of YIELD
846 */
847
848 static int
849 copy_error(address_item *vaddr, address_item *addr, int yield)
850 {
851 if (addr != vaddr)
852   {
853   vaddr->message = addr->message;
854   vaddr->user_message = addr->user_message;
855   vaddr->basic_errno = addr->basic_errno;
856   vaddr->more_errno = addr->more_errno;
857   vaddr->p.address_data = addr->p.address_data;
858   copyflag(vaddr, addr, af_pass_message);
859   }
860 return yield;
861 }
862
863
864
865
866 /**************************************************
867 * printf that automatically handles TLS if needed *
868 ***************************************************/
869
870 /* This function is used by verify_address() as a substitute for all fprintf()
871 calls; a direct fprintf() will not produce output in a TLS SMTP session, such
872 as a response to an EXPN command.  smtp_in.c makes smtp_printf available but
873 that assumes that we always use the smtp_out FILE* when not using TLS or the
874 ssl buffer when we are.  Instead we take a FILE* parameter and check to see if
875 that is smtp_out; if so, smtp_printf() with TLS support, otherwise regular
876 fprintf().
877
878 Arguments:
879   f           the candidate FILE* to write to
880   format      format string
881   ...         optional arguments
882
883 Returns:
884               nothing
885 */
886
887 static void PRINTF_FUNCTION(2,3)
888 respond_printf(FILE *f, char *format, ...)
889 {
890 va_list ap;
891
892 va_start(ap, format);
893 if (smtp_out && (f == smtp_out))
894   smtp_vprintf(format, ap);
895 else
896   fprintf(f, format, ap);
897 va_end(ap);
898 }
899
900
901
902 /*************************************************
903 *            Verify an email address             *
904 *************************************************/
905
906 /* This function is used both for verification (-bv and at other times) and
907 address testing (-bt), which is indicated by address_test_mode being set.
908
909 Arguments:
910   vaddr            contains the address to verify; the next field in this block
911                      must be NULL
912   f                if not NULL, write the result to this file
913   options          various option bits:
914                      vopt_fake_sender => this sender verify is not for the real
915                        sender (it was verify=sender=xxxx or an address from a
916                        header line) - rewriting must not change sender_address
917                      vopt_is_recipient => this is a recipient address, otherwise
918                        it's a sender address - this affects qualification and
919                        rewriting and messages from callouts
920                      vopt_qualify => qualify an unqualified address; else error
921                      vopt_expn => called from SMTP EXPN command
922                      vopt_success_on_redirect => when a new address is generated
923                        the verification instantly succeeds
924
925                      These ones are used by do_callout() -- the options variable
926                        is passed to it.
927
928                      vopt_callout_fullpm => if postmaster check, do full one
929                      vopt_callout_no_cache => don't use callout cache
930                      vopt_callout_random => do the "random" thing
931                      vopt_callout_recipsender => use real sender for recipient
932                      vopt_callout_recippmaster => use postmaster for recipient
933
934   callout          if > 0, specifies that callout is required, and gives timeout
935                      for individual commands
936   callout_overall  if > 0, gives overall timeout for the callout function;
937                    if < 0, a default is used (see do_callout())
938   callout_connect  the connection timeout for callouts
939   se_mailfrom      when callout is requested to verify a sender, use this
940                      in MAIL FROM; NULL => ""
941   pm_mailfrom      when callout is requested, if non-NULL, do the postmaster
942                      thing and use this as the sender address (may be "")
943
944   routed           if not NULL, set TRUE if routing succeeded, so we can
945                      distinguish between routing failed and callout failed
946
947 Returns:           OK      address verified
948                    FAIL    address failed to verify
949                    DEFER   can't tell at present
950 */
951
952 int
953 verify_address(address_item *vaddr, FILE *f, int options, int callout,
954   int callout_overall, int callout_connect, uschar *se_mailfrom,
955   uschar *pm_mailfrom, BOOL *routed)
956 {
957 BOOL allok = TRUE;
958 BOOL full_info = (f == NULL)? FALSE : (debug_selector != 0);
959 BOOL is_recipient = (options & vopt_is_recipient) != 0;
960 BOOL expn         = (options & vopt_expn) != 0;
961 BOOL success_on_redirect = (options & vopt_success_on_redirect) != 0;
962 int i;
963 int yield = OK;
964 int verify_type = expn? v_expn :
965      address_test_mode? v_none :
966           is_recipient? v_recipient : v_sender;
967 address_item *addr_list;
968 address_item *addr_new = NULL;
969 address_item *addr_remote = NULL;
970 address_item *addr_local = NULL;
971 address_item *addr_succeed = NULL;
972 uschar **failure_ptr = is_recipient?
973   &recipient_verify_failure : &sender_verify_failure;
974 uschar *ko_prefix, *cr;
975 uschar *address = vaddr->address;
976 uschar *save_sender;
977 uschar null_sender[] = { 0 };             /* Ensure writeable memory */
978
979 /* Clear, just in case */
980
981 *failure_ptr = NULL;
982
983 /* Set up a prefix and suffix for error message which allow us to use the same
984 output statements both in EXPN mode (where an SMTP response is needed) and when
985 debugging with an output file. */
986
987 if (expn)
988   {
989   ko_prefix = US"553 ";
990   cr = US"\r";
991   }
992 else ko_prefix = cr = US"";
993
994 /* Add qualify domain if permitted; otherwise an unqualified address fails. */
995
996 if (parse_find_at(address) == NULL)
997   {
998   if ((options & vopt_qualify) == 0)
999     {
1000     if (f != NULL)
1001       respond_printf(f, "%sA domain is required for \"%s\"%s\n",
1002         ko_prefix, address, cr);
1003     *failure_ptr = US"qualify";
1004     return FAIL;
1005     }
1006   address = rewrite_address_qualify(address, is_recipient);
1007   }
1008
1009 DEBUG(D_verify)
1010   {
1011   debug_printf(">>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>\n");
1012   debug_printf("%s %s\n", address_test_mode? "Testing" : "Verifying", address);
1013   }
1014
1015 /* Rewrite and report on it. Clear the domain and local part caches - these
1016 may have been set by domains and local part tests during an ACL. */
1017
1018 if (global_rewrite_rules != NULL)
1019   {
1020   uschar *old = address;
1021   address = rewrite_address(address, is_recipient, FALSE,
1022     global_rewrite_rules, rewrite_existflags);
1023   if (address != old)
1024     {
1025     for (i = 0; i < (MAX_NAMED_LIST * 2)/32; i++) vaddr->localpart_cache[i] = 0;
1026     for (i = 0; i < (MAX_NAMED_LIST * 2)/32; i++) vaddr->domain_cache[i] = 0;
1027     if (f != NULL && !expn) fprintf(f, "Address rewritten as: %s\n", address);
1028     }
1029   }
1030
1031 /* If this is the real sender address, we must update sender_address at
1032 this point, because it may be referred to in the routers. */
1033
1034 if ((options & (vopt_fake_sender|vopt_is_recipient)) == 0)
1035   sender_address = address;
1036
1037 /* If the address was rewritten to <> no verification can be done, and we have
1038 to return OK. This rewriting is permitted only for sender addresses; for other
1039 addresses, such rewriting fails. */
1040
1041 if (address[0] == 0) return OK;
1042
1043 /* Save a copy of the sender address for re-instating if we change it to <>
1044 while verifying a sender address (a nice bit of self-reference there). */
1045
1046 save_sender = sender_address;
1047
1048 /* Update the address structure with the possibly qualified and rewritten
1049 address. Set it up as the starting address on the chain of new addresses. */
1050
1051 vaddr->address = address;
1052 addr_new = vaddr;
1053
1054 /* We need a loop, because an address can generate new addresses. We must also
1055 cope with generated pipes and files at the top level. (See also the code and
1056 comment in deliver.c.) However, it is usually the case that the router for
1057 user's .forward files has its verify flag turned off.
1058
1059 If an address generates more than one child, the loop is used only when
1060 full_info is set, and this can only be set locally. Remote enquiries just get
1061 information about the top level address, not anything that it generated. */
1062
1063 while (addr_new != NULL)
1064   {
1065   int rc;
1066   address_item *addr = addr_new;
1067
1068   addr_new = addr->next;
1069   addr->next = NULL;
1070
1071   DEBUG(D_verify)
1072     {
1073     debug_printf(">>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>\n");
1074     debug_printf("Considering %s\n", addr->address);
1075     }
1076
1077   /* Handle generated pipe, file or reply addresses. We don't get these
1078   when handling EXPN, as it does only one level of expansion. */
1079
1080   if (testflag(addr, af_pfr))
1081     {
1082     allok = FALSE;
1083     if (f != NULL)
1084       {
1085       BOOL allow;
1086
1087       if (addr->address[0] == '>')
1088         {
1089         allow = testflag(addr, af_allow_reply);
1090         fprintf(f, "%s -> mail %s", addr->parent->address, addr->address + 1);
1091         }
1092       else
1093         {
1094         allow = (addr->address[0] == '|')?
1095           testflag(addr, af_allow_pipe) : testflag(addr, af_allow_file);
1096         fprintf(f, "%s -> %s", addr->parent->address, addr->address);
1097         }
1098
1099       if (addr->basic_errno == ERRNO_BADTRANSPORT)
1100         fprintf(f, "\n*** Error in setting up pipe, file, or autoreply:\n"
1101           "%s\n", addr->message);
1102       else if (allow)
1103         fprintf(f, "\n  transport = %s\n", addr->transport->name);
1104       else
1105         fprintf(f, " *** forbidden ***\n");
1106       }
1107     continue;
1108     }
1109
1110   /* Just in case some router parameter refers to it. */
1111
1112   return_path = (addr->p.errors_address != NULL)?
1113     addr->p.errors_address : sender_address;
1114
1115   /* Split the address into domain and local part, handling the %-hack if
1116   necessary, and then route it. While routing a sender address, set
1117   $sender_address to <> because that is what it will be if we were trying to
1118   send a bounce to the sender. */
1119
1120   if (routed != NULL) *routed = FALSE;
1121   if ((rc = deliver_split_address(addr)) == OK)
1122     {
1123     if (!is_recipient) sender_address = null_sender;
1124     rc = route_address(addr, &addr_local, &addr_remote, &addr_new,
1125       &addr_succeed, verify_type);
1126     sender_address = save_sender;     /* Put back the real sender */
1127     }
1128
1129   /* If routing an address succeeded, set the flag that remembers, for use when
1130   an ACL cached a sender verify (in case a callout fails). Then if routing set
1131   up a list of hosts or the transport has a host list, and the callout option
1132   is set, and we aren't in a host checking run, do the callout verification,
1133   and set another flag that notes that a callout happened. */
1134
1135   if (rc == OK)
1136     {
1137     if (routed != NULL) *routed = TRUE;
1138     if (callout > 0)
1139       {
1140       host_item *host_list = addr->host_list;
1141
1142       /* Make up some data for use in the case where there is no remote
1143       transport. */
1144
1145       transport_feedback tf = {
1146         NULL,                       /* interface (=> any) */
1147         US"smtp",                   /* port */
1148         US"smtp",                   /* protocol */
1149         NULL,                       /* hosts */
1150         US"$smtp_active_hostname",  /* helo_data */
1151         FALSE,                      /* hosts_override */
1152         FALSE,                      /* hosts_randomize */
1153         FALSE,                      /* gethostbyname */
1154         TRUE,                       /* qualify_single */
1155         FALSE                       /* search_parents */
1156         };
1157
1158       /* If verification yielded a remote transport, we want to use that
1159       transport's options, so as to mimic what would happen if we were really
1160       sending a message to this address. */
1161
1162       if (addr->transport != NULL && !addr->transport->info->local)
1163         {
1164         (void)(addr->transport->setup)(addr->transport, addr, &tf, 0, 0, NULL);
1165
1166         /* If the transport has hosts and the router does not, or if the
1167         transport is configured to override the router's hosts, we must build a
1168         host list of the transport's hosts, and find the IP addresses */
1169
1170         if (tf.hosts != NULL && (host_list == NULL || tf.hosts_override))
1171           {
1172           uschar *s;
1173           uschar *save_deliver_domain = deliver_domain;
1174           uschar *save_deliver_localpart = deliver_localpart;
1175
1176           host_list = NULL;    /* Ignore the router's hosts */
1177
1178           deliver_domain = addr->domain;
1179           deliver_localpart = addr->local_part;
1180           s = expand_string(tf.hosts);
1181           deliver_domain = save_deliver_domain;
1182           deliver_localpart = save_deliver_localpart;
1183
1184           if (s == NULL)
1185             {
1186             log_write(0, LOG_MAIN|LOG_PANIC, "failed to expand list of hosts "
1187               "\"%s\" in %s transport for callout: %s", tf.hosts,
1188               addr->transport->name, expand_string_message);
1189             }
1190           else
1191             {
1192             int flags;
1193             uschar *canonical_name;
1194             host_item *host, *nexthost;
1195             host_build_hostlist(&host_list, s, tf.hosts_randomize);
1196
1197             /* Just ignore failures to find a host address. If we don't manage
1198             to find any addresses, the callout will defer. Note that more than
1199             one address may be found for a single host, which will result in
1200             additional host items being inserted into the chain. Hence we must
1201             save the next host first. */
1202
1203             flags = HOST_FIND_BY_A;
1204             if (tf.qualify_single) flags |= HOST_FIND_QUALIFY_SINGLE;
1205             if (tf.search_parents) flags |= HOST_FIND_SEARCH_PARENTS;
1206
1207             for (host = host_list; host != NULL; host = nexthost)
1208               {
1209               nexthost = host->next;
1210               if (tf.gethostbyname ||
1211                   string_is_ip_address(host->name, NULL) != 0)
1212                 (void)host_find_byname(host, NULL, flags, &canonical_name, TRUE);
1213               else
1214                 (void)host_find_bydns(host, NULL, flags, NULL, NULL, NULL,
1215                   &canonical_name, NULL);
1216               }
1217             }
1218           }
1219         }
1220
1221       /* Can only do a callout if we have at least one host! If the callout
1222       fails, it will have set ${sender,recipient}_verify_failure. */
1223
1224       if (host_list != NULL)
1225         {
1226         HDEBUG(D_verify) debug_printf("Attempting full verification using callout\n");
1227         if (host_checking && !host_checking_callout)
1228           {
1229           HDEBUG(D_verify)
1230             debug_printf("... callout omitted by default when host testing\n"
1231               "(Use -bhc if you want the callouts to happen.)\n");
1232           }
1233         else
1234           {
1235           rc = do_callout(addr, host_list, &tf, callout, callout_overall,
1236             callout_connect, options, se_mailfrom, pm_mailfrom);
1237           }
1238         }
1239       else
1240         {
1241         HDEBUG(D_verify) debug_printf("Cannot do callout: neither router nor "
1242           "transport provided a host list\n");
1243         }
1244       }
1245     }
1246
1247   /* Otherwise, any failure is a routing failure */
1248
1249   else *failure_ptr = US"route";
1250
1251   /* A router may return REROUTED if it has set up a child address as a result
1252   of a change of domain name (typically from widening). In this case we always
1253   want to continue to verify the new child. */
1254
1255   if (rc == REROUTED) continue;
1256
1257   /* Handle hard failures */
1258
1259   if (rc == FAIL)
1260     {
1261     allok = FALSE;
1262     if (f != NULL)
1263       {
1264       address_item *p = addr->parent;
1265
1266       respond_printf(f, "%s%s %s", ko_prefix,
1267         full_info? addr->address : address,
1268         address_test_mode? "is undeliverable" : "failed to verify");
1269       if (!expn && admin_user)
1270         {
1271         if (addr->basic_errno > 0)
1272           respond_printf(f, ": %s", strerror(addr->basic_errno));
1273         if (addr->message != NULL)
1274           respond_printf(f, ": %s", addr->message);
1275         }
1276
1277       /* Show parents iff doing full info */
1278
1279       if (full_info) while (p != NULL)
1280         {
1281         respond_printf(f, "%s\n    <-- %s", cr, p->address);
1282         p = p->parent;
1283         }
1284       respond_printf(f, "%s\n", cr);
1285       }
1286
1287     if (!full_info) return copy_error(vaddr, addr, FAIL);
1288       else yield = FAIL;
1289     }
1290
1291   /* Soft failure */
1292
1293   else if (rc == DEFER)
1294     {
1295     allok = FALSE;
1296     if (f != NULL)
1297       {
1298       address_item *p = addr->parent;
1299       respond_printf(f, "%s%s cannot be resolved at this time", ko_prefix,
1300         full_info? addr->address : address);
1301       if (!expn && admin_user)
1302         {
1303         if (addr->basic_errno > 0)
1304           respond_printf(f, ": %s", strerror(addr->basic_errno));
1305         if (addr->message != NULL)
1306           respond_printf(f, ": %s", addr->message);
1307         else if (addr->basic_errno <= 0)
1308           respond_printf(f, ": unknown error");
1309         }
1310
1311       /* Show parents iff doing full info */
1312
1313       if (full_info) while (p != NULL)
1314         {
1315         respond_printf(f, "%s\n    <-- %s", cr, p->address);
1316         p = p->parent;
1317         }
1318       respond_printf(f, "%s\n", cr);
1319       }
1320     if (!full_info) return copy_error(vaddr, addr, DEFER);
1321       else if (yield == OK) yield = DEFER;
1322     }
1323
1324   /* If we are handling EXPN, we do not want to continue to route beyond
1325   the top level (whose address is in "address"). */
1326
1327   else if (expn)
1328     {
1329     uschar *ok_prefix = US"250-";
1330     if (addr_new == NULL)
1331       {
1332       if (addr_local == NULL && addr_remote == NULL)
1333         respond_printf(f, "250 mail to <%s> is discarded\r\n", address);
1334       else
1335         respond_printf(f, "250 <%s>\r\n", address);
1336       }
1337     else while (addr_new != NULL)
1338       {
1339       address_item *addr2 = addr_new;
1340       addr_new = addr2->next;
1341       if (addr_new == NULL) ok_prefix = US"250 ";
1342       respond_printf(f, "%s<%s>\r\n", ok_prefix, addr2->address);
1343       }
1344     return OK;
1345     }
1346
1347   /* Successful routing other than EXPN. */
1348
1349   else
1350     {
1351     /* Handle successful routing when short info wanted. Otherwise continue for
1352     other (generated) addresses. Short info is the operational case. Full info
1353     can be requested only when debug_selector != 0 and a file is supplied.
1354
1355     There is a conflict between the use of aliasing as an alternate email
1356     address, and as a sort of mailing list. If an alias turns the incoming
1357     address into just one address (e.g. J.Caesar->jc44) you may well want to
1358     carry on verifying the generated address to ensure it is valid when
1359     checking incoming mail. If aliasing generates multiple addresses, you
1360     probably don't want to do this. Exim therefore treats the generation of
1361     just a single new address as a special case, and continues on to verify the
1362     generated address. */
1363
1364     if (!full_info &&                    /* Stop if short info wanted AND */
1365          (((addr_new == NULL ||          /* No new address OR */
1366            addr_new->next != NULL ||     /* More than one new address OR */
1367            testflag(addr_new, af_pfr)))  /* New address is pfr */
1368          ||                              /* OR */
1369          (addr_new != NULL &&            /* At least one new address AND */
1370           success_on_redirect)))         /* success_on_redirect is set */
1371       {
1372       if (f != NULL) fprintf(f, "%s %s\n", address,
1373         address_test_mode? "is deliverable" : "verified");
1374
1375       /* If we have carried on to verify a child address, we want the value
1376       of $address_data to be that of the child */
1377
1378       vaddr->p.address_data = addr->p.address_data;
1379       return OK;
1380       }
1381     }
1382   }     /* Loop for generated addresses */
1383
1384 /* Display the full results of the successful routing, including any generated
1385 addresses. Control gets here only when full_info is set, which requires f not
1386 to be NULL, and this occurs only when a top-level verify is called with the
1387 debugging switch on.
1388
1389 If there are no local and no remote addresses, and there were no pipes, files,
1390 or autoreplies, and there were no errors or deferments, the message is to be
1391 discarded, usually because of the use of :blackhole: in an alias file. */
1392
1393 if (allok && addr_local == NULL && addr_remote == NULL)
1394   {
1395   fprintf(f, "mail to %s is discarded\n", address);
1396   return yield;
1397   }
1398
1399 for (addr_list = addr_local, i = 0; i < 2; addr_list = addr_remote, i++)
1400   {
1401   while (addr_list != NULL)
1402     {
1403     address_item *addr = addr_list;
1404     address_item *p = addr->parent;
1405     addr_list = addr->next;
1406
1407     fprintf(f, "%s", CS addr->address);
1408 #ifdef EXPERIMENTAL_SRS
1409     if(addr->p.srs_sender)
1410       fprintf(f, "    [srs = %s]", addr->p.srs_sender);
1411 #endif
1412
1413     /* If the address is a duplicate, show something about it. */
1414
1415     if (!testflag(addr, af_pfr))
1416       {
1417       tree_node *tnode;
1418       if ((tnode = tree_search(tree_duplicates, addr->unique)) != NULL)
1419         fprintf(f, "   [duplicate, would not be delivered]");
1420       else tree_add_duplicate(addr->unique, addr);
1421       }
1422
1423     /* Now show its parents */
1424
1425     while (p != NULL)
1426       {
1427       fprintf(f, "\n    <-- %s", p->address);
1428       p = p->parent;
1429       }
1430     fprintf(f, "\n  ");
1431
1432     /* Show router, and transport */
1433
1434     fprintf(f, "router = %s, ", addr->router->name);
1435     fprintf(f, "transport = %s\n", (addr->transport == NULL)? US"unset" :
1436       addr->transport->name);
1437
1438     /* Show any hosts that are set up by a router unless the transport
1439     is going to override them; fiddle a bit to get a nice format. */
1440
1441     if (addr->host_list != NULL && addr->transport != NULL &&
1442         !addr->transport->overrides_hosts)
1443       {
1444       host_item *h;
1445       int maxlen = 0;
1446       int maxaddlen = 0;
1447       for (h = addr->host_list; h != NULL; h = h->next)
1448         {
1449         int len = Ustrlen(h->name);
1450         if (len > maxlen) maxlen = len;
1451         len = (h->address != NULL)? Ustrlen(h->address) : 7;
1452         if (len > maxaddlen) maxaddlen = len;
1453         }
1454       for (h = addr->host_list; h != NULL; h = h->next)
1455         {
1456         int len = Ustrlen(h->name);
1457         fprintf(f, "  host %s ", h->name);
1458         while (len++ < maxlen) fprintf(f, " ");
1459         if (h->address != NULL)
1460           {
1461           fprintf(f, "[%s] ", h->address);
1462           len = Ustrlen(h->address);
1463           }
1464         else if (!addr->transport->info->local)  /* Omit [unknown] for local */
1465           {
1466           fprintf(f, "[unknown] ");
1467           len = 7;
1468           }
1469         else len = -3;
1470         while (len++ < maxaddlen) fprintf(f," ");
1471         if (h->mx >= 0) fprintf(f, "MX=%d", h->mx);
1472         if (h->port != PORT_NONE) fprintf(f, " port=%d", h->port);
1473         if (h->status == hstatus_unusable) fprintf(f, " ** unusable **");
1474         fprintf(f, "\n");
1475         }
1476       }
1477     }
1478   }
1479
1480 /* Will be DEFER or FAIL if any one address has, only for full_info (which is
1481 the -bv or -bt case). */
1482
1483 return yield;
1484 }
1485
1486
1487
1488
1489 /*************************************************
1490 *      Check headers for syntax errors           *
1491 *************************************************/
1492
1493 /* This function checks those header lines that contain addresses, and verifies
1494 that all the addresses therein are syntactially correct.
1495
1496 Arguments:
1497   msgptr     where to put an error message
1498
1499 Returns:     OK
1500              FAIL
1501 */
1502
1503 int
1504 verify_check_headers(uschar **msgptr)
1505 {
1506 header_line *h;
1507 uschar *colon, *s;
1508 int yield = OK;
1509
1510 for (h = header_list; h != NULL && yield == OK; h = h->next)
1511   {
1512   if (h->type != htype_from &&
1513       h->type != htype_reply_to &&
1514       h->type != htype_sender &&
1515       h->type != htype_to &&
1516       h->type != htype_cc &&
1517       h->type != htype_bcc)
1518     continue;
1519
1520   colon = Ustrchr(h->text, ':');
1521   s = colon + 1;
1522   while (isspace(*s)) s++;
1523
1524   /* Loop for multiple addresses in the header, enabling group syntax. Note
1525   that we have to reset this after the header has been scanned. */
1526
1527   parse_allow_group = TRUE;
1528
1529   while (*s != 0)
1530     {
1531     uschar *ss = parse_find_address_end(s, FALSE);
1532     uschar *recipient, *errmess;
1533     int terminator = *ss;
1534     int start, end, domain;
1535
1536     /* Temporarily terminate the string at this point, and extract the
1537     operative address within, allowing group syntax. */
1538
1539     *ss = 0;
1540     recipient = parse_extract_address(s,&errmess,&start,&end,&domain,FALSE);
1541     *ss = terminator;
1542
1543     /* Permit an unqualified address only if the message is local, or if the
1544     sending host is configured to be permitted to send them. */
1545
1546     if (recipient != NULL && domain == 0)
1547       {
1548       if (h->type == htype_from || h->type == htype_sender)
1549         {
1550         if (!allow_unqualified_sender) recipient = NULL;
1551         }
1552       else
1553         {
1554         if (!allow_unqualified_recipient) recipient = NULL;
1555         }
1556       if (recipient == NULL) errmess = US"unqualified address not permitted";
1557       }
1558
1559     /* It's an error if no address could be extracted, except for the special
1560     case of an empty address. */
1561
1562     if (recipient == NULL && Ustrcmp(errmess, "empty address") != 0)
1563       {
1564       uschar *verb = US"is";
1565       uschar *t = ss;
1566       uschar *tt = colon;
1567       int len;
1568
1569       /* Arrange not to include any white space at the end in the
1570       error message or the header name. */
1571
1572       while (t > s && isspace(t[-1])) t--;
1573       while (tt > h->text && isspace(tt[-1])) tt--;
1574
1575       /* Add the address that failed to the error message, since in a
1576       header with very many addresses it is sometimes hard to spot
1577       which one is at fault. However, limit the amount of address to
1578       quote - cases have been seen where, for example, a missing double
1579       quote in a humungous To: header creates an "address" that is longer
1580       than string_sprintf can handle. */
1581
1582       len = t - s;
1583       if (len > 1024)
1584         {
1585         len = 1024;
1586         verb = US"begins";
1587         }
1588
1589       *msgptr = string_printing(
1590         string_sprintf("%s: failing address in \"%.*s:\" header %s: %.*s",
1591           errmess, tt - h->text, h->text, verb, len, s));
1592
1593       yield = FAIL;
1594       break;          /* Out of address loop */
1595       }
1596
1597     /* Advance to the next address */
1598
1599     s = ss + (terminator? 1:0);
1600     while (isspace(*s)) s++;
1601     }   /* Next address */
1602
1603   parse_allow_group = FALSE;
1604   parse_found_group = FALSE;
1605   }     /* Next header unless yield has been set FALSE */
1606
1607 return yield;
1608 }
1609
1610
1611
1612 /*************************************************
1613 *          Check for blind recipients            *
1614 *************************************************/
1615
1616 /* This function checks that every (envelope) recipient is mentioned in either
1617 the To: or Cc: header lines, thus detecting blind carbon copies.
1618
1619 There are two ways of scanning that could be used: either scan the header lines
1620 and tick off the recipients, or scan the recipients and check the header lines.
1621 The original proposed patch did the former, but I have chosen to do the latter,
1622 because (a) it requires no memory and (b) will use fewer resources when there
1623 are many addresses in To: and/or Cc: and only one or two envelope recipients.
1624
1625 Arguments:   none
1626 Returns:     OK    if there are no blind recipients
1627              FAIL  if there is at least one blind recipient
1628 */
1629
1630 int
1631 verify_check_notblind(void)
1632 {
1633 int i;
1634 for (i = 0; i < recipients_count; i++)
1635   {
1636   header_line *h;
1637   BOOL found = FALSE;
1638   uschar *address = recipients_list[i].address;
1639
1640   for (h = header_list; !found && h != NULL; h = h->next)
1641     {
1642     uschar *colon, *s;
1643
1644     if (h->type != htype_to && h->type != htype_cc) continue;
1645
1646     colon = Ustrchr(h->text, ':');
1647     s = colon + 1;
1648     while (isspace(*s)) s++;
1649
1650     /* Loop for multiple addresses in the header, enabling group syntax. Note
1651     that we have to reset this after the header has been scanned. */
1652
1653     parse_allow_group = TRUE;
1654
1655     while (*s != 0)
1656       {
1657       uschar *ss = parse_find_address_end(s, FALSE);
1658       uschar *recipient,*errmess;
1659       int terminator = *ss;
1660       int start, end, domain;
1661
1662       /* Temporarily terminate the string at this point, and extract the
1663       operative address within, allowing group syntax. */
1664
1665       *ss = 0;
1666       recipient = parse_extract_address(s,&errmess,&start,&end,&domain,FALSE);
1667       *ss = terminator;
1668
1669       /* If we found a valid recipient that has a domain, compare it with the
1670       envelope recipient. Local parts are compared case-sensitively, domains
1671       case-insensitively. By comparing from the start with length "domain", we
1672       include the "@" at the end, which ensures that we are comparing the whole
1673       local part of each address. */
1674
1675       if (recipient != NULL && domain != 0)
1676         {
1677         found = Ustrncmp(recipient, address, domain) == 0 &&
1678                 strcmpic(recipient + domain, address + domain) == 0;
1679         if (found) break;
1680         }
1681
1682       /* Advance to the next address */
1683
1684       s = ss + (terminator? 1:0);
1685       while (isspace(*s)) s++;
1686       }   /* Next address */
1687
1688     parse_allow_group = FALSE;
1689     parse_found_group = FALSE;
1690     }     /* Next header (if found is false) */
1691
1692   if (!found) return FAIL;
1693   }       /* Next recipient */
1694
1695 return OK;
1696 }
1697
1698
1699
1700 /*************************************************
1701 *          Find if verified sender               *
1702 *************************************************/
1703
1704 /* Usually, just a single address is verified as the sender of the message.
1705 However, Exim can be made to verify other addresses as well (often related in
1706 some way), and this is useful in some environments. There may therefore be a
1707 chain of such addresses that have previously been tested. This function finds
1708 whether a given address is on the chain.
1709
1710 Arguments:   the address to be verified
1711 Returns:     pointer to an address item, or NULL
1712 */
1713
1714 address_item *
1715 verify_checked_sender(uschar *sender)
1716 {
1717 address_item *addr;
1718 for (addr = sender_verified_list; addr != NULL; addr = addr->next)
1719   if (Ustrcmp(sender, addr->address) == 0) break;
1720 return addr;
1721 }
1722
1723
1724
1725
1726
1727 /*************************************************
1728 *             Get valid header address           *
1729 *************************************************/
1730
1731 /* Scan the originator headers of the message, looking for an address that
1732 verifies successfully. RFC 822 says:
1733
1734     o   The "Sender" field mailbox should be sent  notices  of
1735         any  problems in transport or delivery of the original
1736         messages.  If there is no  "Sender"  field,  then  the
1737         "From" field mailbox should be used.
1738
1739     o   If the "Reply-To" field exists, then the reply  should
1740         go to the addresses indicated in that field and not to
1741         the address(es) indicated in the "From" field.
1742
1743 So we check a Sender field if there is one, else a Reply_to field, else a From
1744 field. As some strange messages may have more than one of these fields,
1745 especially if they are resent- fields, check all of them if there is more than
1746 one.
1747
1748 Arguments:
1749   user_msgptr      points to where to put a user error message
1750   log_msgptr       points to where to put a log error message
1751   callout          timeout for callout check (passed to verify_address())
1752   callout_overall  overall callout timeout (ditto)
1753   callout_connect  connect callout timeout (ditto)
1754   se_mailfrom      mailfrom for verify; NULL => ""
1755   pm_mailfrom      sender for pm callout check (passed to verify_address())
1756   options          callout options (passed to verify_address())
1757   verrno           where to put the address basic_errno
1758
1759 If log_msgptr is set to something without setting user_msgptr, the caller
1760 normally uses log_msgptr for both things.
1761
1762 Returns:           result of the verification attempt: OK, FAIL, or DEFER;
1763                    FAIL is given if no appropriate headers are found
1764 */
1765
1766 int
1767 verify_check_header_address(uschar **user_msgptr, uschar **log_msgptr,
1768   int callout, int callout_overall, int callout_connect, uschar *se_mailfrom,
1769   uschar *pm_mailfrom, int options, int *verrno)
1770 {
1771 static int header_types[] = { htype_sender, htype_reply_to, htype_from };
1772 BOOL done = FALSE;
1773 int yield = FAIL;
1774 int i;
1775
1776 for (i = 0; i < 3 && !done; i++)
1777   {
1778   header_line *h;
1779   for (h = header_list; h != NULL && !done; h = h->next)
1780     {
1781     int terminator, new_ok;
1782     uschar *s, *ss, *endname;
1783
1784     if (h->type != header_types[i]) continue;
1785     s = endname = Ustrchr(h->text, ':') + 1;
1786
1787     /* Scan the addresses in the header, enabling group syntax. Note that we
1788     have to reset this after the header has been scanned. */
1789
1790     parse_allow_group = TRUE;
1791
1792     while (*s != 0)
1793       {
1794       address_item *vaddr;
1795
1796       while (isspace(*s) || *s == ',') s++;
1797       if (*s == 0) break;        /* End of header */
1798
1799       ss = parse_find_address_end(s, FALSE);
1800
1801       /* The terminator is a comma or end of header, but there may be white
1802       space preceding it (including newline for the last address). Move back
1803       past any white space so we can check against any cached envelope sender
1804       address verifications. */
1805
1806       while (isspace(ss[-1])) ss--;
1807       terminator = *ss;
1808       *ss = 0;
1809
1810       HDEBUG(D_verify) debug_printf("verifying %.*s header address %s\n",
1811         (int)(endname - h->text), h->text, s);
1812
1813       /* See if we have already verified this address as an envelope sender,
1814       and if so, use the previous answer. */
1815
1816       vaddr = verify_checked_sender(s);
1817
1818       if (vaddr != NULL &&                   /* Previously checked */
1819            (callout <= 0 ||                  /* No callout needed; OR */
1820             vaddr->special_action > 256))    /* Callout was done */
1821         {
1822         new_ok = vaddr->special_action & 255;
1823         HDEBUG(D_verify) debug_printf("previously checked as envelope sender\n");
1824         *ss = terminator;  /* Restore shortened string */
1825         }
1826
1827       /* Otherwise we run the verification now. We must restore the shortened
1828       string before running the verification, so the headers are correct, in
1829       case there is any rewriting. */
1830
1831       else
1832         {
1833         int start, end, domain;
1834         uschar *address = parse_extract_address(s, log_msgptr, &start, &end,
1835           &domain, FALSE);
1836
1837         *ss = terminator;
1838
1839         /* If we found an empty address, just carry on with the next one, but
1840         kill the message. */
1841
1842         if (address == NULL && Ustrcmp(*log_msgptr, "empty address") == 0)
1843           {
1844           *log_msgptr = NULL;
1845           s = ss;
1846           continue;
1847           }
1848
1849         /* If verification failed because of a syntax error, fail this
1850         function, and ensure that the failing address gets added to the error
1851         message. */
1852
1853         if (address == NULL)
1854           {
1855           new_ok = FAIL;
1856           while (ss > s && isspace(ss[-1])) ss--;
1857           *log_msgptr = string_sprintf("syntax error in '%.*s' header when "
1858             "scanning for sender: %s in \"%.*s\"",
1859             endname - h->text, h->text, *log_msgptr, ss - s, s);
1860           yield = FAIL;
1861           done = TRUE;
1862           break;
1863           }
1864
1865         /* Else go ahead with the sender verification. But it isn't *the*
1866         sender of the message, so set vopt_fake_sender to stop sender_address
1867         being replaced after rewriting or qualification. */
1868
1869         else
1870           {
1871           vaddr = deliver_make_addr(address, FALSE);
1872           new_ok = verify_address(vaddr, NULL, options | vopt_fake_sender,
1873             callout, callout_overall, callout_connect, se_mailfrom,
1874             pm_mailfrom, NULL);
1875           }
1876         }
1877
1878       /* We now have the result, either newly found, or cached. If we are
1879       giving out error details, set a specific user error. This means that the
1880       last of these will be returned to the user if all three fail. We do not
1881       set a log message - the generic one below will be used. */
1882
1883       if (new_ok != OK)
1884         {
1885         *verrno = vaddr->basic_errno;
1886         if (smtp_return_error_details)
1887           {
1888           *user_msgptr = string_sprintf("Rejected after DATA: "
1889             "could not verify \"%.*s\" header address\n%s: %s",
1890             endname - h->text, h->text, vaddr->address, vaddr->message);
1891           }
1892         }
1893
1894       /* Success or defer */
1895
1896       if (new_ok == OK)
1897         {
1898         yield = OK;
1899         done = TRUE;
1900         break;
1901         }
1902
1903       if (new_ok == DEFER) yield = DEFER;
1904
1905       /* Move on to any more addresses in the header */
1906
1907       s = ss;
1908       }     /* Next address */
1909
1910     parse_allow_group = FALSE;
1911     parse_found_group = FALSE;
1912     }       /* Next header, unless done */
1913   }         /* Next header type unless done */
1914
1915 if (yield == FAIL && *log_msgptr == NULL)
1916   *log_msgptr = US"there is no valid sender in any header line";
1917
1918 if (yield == DEFER && *log_msgptr == NULL)
1919   *log_msgptr = US"all attempts to verify a sender in a header line deferred";
1920
1921 return yield;
1922 }
1923
1924
1925
1926
1927 /*************************************************
1928 *            Get RFC 1413 identification         *
1929 *************************************************/
1930
1931 /* Attempt to get an id from the sending machine via the RFC 1413 protocol. If
1932 the timeout is set to zero, then the query is not done. There may also be lists
1933 of hosts and nets which are exempt. To guard against malefactors sending
1934 non-printing characters which could, for example, disrupt a message's headers,
1935 make sure the string consists of printing characters only.
1936
1937 Argument:
1938   port    the port to connect to; usually this is IDENT_PORT (113), but when
1939           running in the test harness with -bh a different value is used.
1940
1941 Returns:  nothing
1942
1943 Side effect: any received ident value is put in sender_ident (NULL otherwise)
1944 */
1945
1946 void
1947 verify_get_ident(int port)
1948 {
1949 int sock, host_af, qlen;
1950 int received_sender_port, received_interface_port, n;
1951 uschar *p;
1952 uschar buffer[2048];
1953
1954 /* Default is no ident. Check whether we want to do an ident check for this
1955 host. */
1956
1957 sender_ident = NULL;
1958 if (rfc1413_query_timeout <= 0 || verify_check_host(&rfc1413_hosts) != OK)
1959   return;
1960
1961 DEBUG(D_ident) debug_printf("doing ident callback\n");
1962
1963 /* Set up a connection to the ident port of the remote host. Bind the local end
1964 to the incoming interface address. If the sender host address is an IPv6
1965 address, the incoming interface address will also be IPv6. */
1966
1967 host_af = (Ustrchr(sender_host_address, ':') == NULL)? AF_INET : AF_INET6;
1968 sock = ip_socket(SOCK_STREAM, host_af);
1969 if (sock < 0) return;
1970
1971 if (ip_bind(sock, host_af, interface_address, 0) < 0)
1972   {
1973   DEBUG(D_ident) debug_printf("bind socket for ident failed: %s\n",
1974     strerror(errno));
1975   goto END_OFF;
1976   }
1977
1978 if (ip_connect(sock, host_af, sender_host_address, port, rfc1413_query_timeout)
1979      < 0)
1980   {
1981   if (errno == ETIMEDOUT && (log_extra_selector & LX_ident_timeout) != 0)
1982     {
1983     log_write(0, LOG_MAIN, "ident connection to %s timed out",
1984       sender_host_address);
1985     }
1986   else
1987     {
1988     DEBUG(D_ident) debug_printf("ident connection to %s failed: %s\n",
1989       sender_host_address, strerror(errno));
1990     }
1991   goto END_OFF;
1992   }
1993
1994 /* Construct and send the query. */
1995
1996 sprintf(CS buffer, "%d , %d\r\n", sender_host_port, interface_port);
1997 qlen = Ustrlen(buffer);
1998 if (send(sock, buffer, qlen, 0) < 0)
1999   {
2000   DEBUG(D_ident) debug_printf("ident send failed: %s\n", strerror(errno));
2001   goto END_OFF;
2002   }
2003
2004 /* Read a response line. We put it into the rest of the buffer, using several
2005 recv() calls if necessary. */
2006
2007 p = buffer + qlen;
2008
2009 for (;;)
2010   {
2011   uschar *pp;
2012   int count;
2013   int size = sizeof(buffer) - (p - buffer);
2014
2015   if (size <= 0) goto END_OFF;   /* Buffer filled without seeing \n. */
2016   count = ip_recv(sock, p, size, rfc1413_query_timeout);
2017   if (count <= 0) goto END_OFF;  /* Read error or EOF */
2018
2019   /* Scan what we just read, to see if we have reached the terminating \r\n. Be
2020   generous, and accept a plain \n terminator as well. The only illegal
2021   character is 0. */
2022
2023   for (pp = p; pp < p + count; pp++)
2024     {
2025     if (*pp == 0) goto END_OFF;   /* Zero octet not allowed */
2026     if (*pp == '\n')
2027       {
2028       if (pp[-1] == '\r') pp--;
2029       *pp = 0;
2030       goto GOT_DATA;             /* Break out of both loops */
2031       }
2032     }
2033
2034   /* Reached the end of the data without finding \n. Let the loop continue to
2035   read some more, if there is room. */
2036
2037   p = pp;
2038   }
2039
2040 GOT_DATA:
2041
2042 /* We have received a line of data. Check it carefully. It must start with the
2043 same two port numbers that we sent, followed by data as defined by the RFC. For
2044 example,
2045
2046   12345 , 25 : USERID : UNIX :root
2047
2048 However, the amount of white space may be different to what we sent. In the
2049 "osname" field there may be several sub-fields, comma separated. The data we
2050 actually want to save follows the third colon. Some systems put leading spaces
2051 in it - we discard those. */
2052
2053 if (sscanf(CS buffer + qlen, "%d , %d%n", &received_sender_port,
2054       &received_interface_port, &n) != 2 ||
2055     received_sender_port != sender_host_port ||
2056     received_interface_port != interface_port)
2057   goto END_OFF;
2058
2059 p = buffer + qlen + n;
2060 while(isspace(*p)) p++;
2061 if (*p++ != ':') goto END_OFF;
2062 while(isspace(*p)) p++;
2063 if (Ustrncmp(p, "USERID", 6) != 0) goto END_OFF;
2064 p += 6;
2065 while(isspace(*p)) p++;
2066 if (*p++ != ':') goto END_OFF;
2067 while (*p != 0 && *p != ':') p++;
2068 if (*p++ == 0) goto END_OFF;
2069 while(isspace(*p)) p++;
2070 if (*p == 0) goto END_OFF;
2071
2072 /* The rest of the line is the data we want. We turn it into printing
2073 characters when we save it, so that it cannot mess up the format of any logging
2074 or Received: lines into which it gets inserted. We keep a maximum of 127
2075 characters. */
2076
2077 sender_ident = string_printing(string_copyn(p, 127));
2078 DEBUG(D_ident) debug_printf("sender_ident = %s\n", sender_ident);
2079
2080 END_OFF:
2081 (void)close(sock);
2082 return;
2083 }
2084
2085
2086
2087
2088 /*************************************************
2089 *      Match host to a single host-list item     *
2090 *************************************************/
2091
2092 /* This function compares a host (name or address) against a single item
2093 from a host list. The host name gets looked up if it is needed and is not
2094 already known. The function is called from verify_check_this_host() via
2095 match_check_list(), which is why most of its arguments are in a single block.
2096
2097 Arguments:
2098   arg            the argument block (see below)
2099   ss             the host-list item
2100   valueptr       where to pass back looked up data, or NULL
2101   error          for error message when returning ERROR
2102
2103 The block contains:
2104   host_name      (a) the host name, or
2105                  (b) NULL, implying use sender_host_name and
2106                        sender_host_aliases, looking them up if required, or
2107                  (c) the empty string, meaning that only IP address matches
2108                        are permitted
2109   host_address   the host address
2110   host_ipv4      the IPv4 address taken from an IPv6 one
2111
2112 Returns:         OK      matched
2113                  FAIL    did not match
2114                  DEFER   lookup deferred
2115                  ERROR   (a) failed to find the host name or IP address, or
2116                          (b) unknown lookup type specified, or
2117                          (c) host name encountered when only IP addresses are
2118                                being matched
2119 */
2120
2121 int
2122 check_host(void *arg, uschar *ss, uschar **valueptr, uschar **error)
2123 {
2124 check_host_block *cb = (check_host_block *)arg;
2125 int mlen = -1;
2126 int maskoffset;
2127 BOOL iplookup = FALSE;
2128 BOOL isquery = FALSE;
2129 BOOL isiponly = cb->host_name != NULL && cb->host_name[0] == 0;
2130 uschar *t;
2131 uschar *semicolon;
2132 uschar **aliases;
2133
2134 /* Optimize for the special case when the pattern is "*". */
2135
2136 if (*ss == '*' && ss[1] == 0) return OK;
2137
2138 /* If the pattern is empty, it matches only in the case when there is no host -
2139 this can occur in ACL checking for SMTP input using the -bs option. In this
2140 situation, the host address is the empty string. */
2141
2142 if (cb->host_address[0] == 0) return (*ss == 0)? OK : FAIL;
2143 if (*ss == 0) return FAIL;
2144
2145 /* If the pattern is precisely "@" then match against the primary host name,
2146 provided that host name matching is permitted; if it's "@[]" match against the
2147 local host's IP addresses. */
2148
2149 if (*ss == '@')
2150   {
2151   if (ss[1] == 0)
2152     {
2153     if (isiponly) return ERROR;
2154     ss = primary_hostname;
2155     }
2156   else if (Ustrcmp(ss, "@[]") == 0)
2157     {
2158     ip_address_item *ip;
2159     for (ip = host_find_interfaces(); ip != NULL; ip = ip->next)
2160       if (Ustrcmp(ip->address, cb->host_address) == 0) return OK;
2161     return FAIL;
2162     }
2163   }
2164
2165 /* If the pattern is an IP address, optionally followed by a bitmask count, do
2166 a (possibly masked) comparision with the current IP address. */
2167
2168 if (string_is_ip_address(ss, &maskoffset) != 0)
2169   return (host_is_in_net(cb->host_address, ss, maskoffset)? OK : FAIL);
2170
2171 /* The pattern is not an IP address. A common error that people make is to omit
2172 one component of an IPv4 address, either by accident, or believing that, for
2173 example, 1.2.3/24 is the same as 1.2.3.0/24, or 1.2.3 is the same as 1.2.3.0,
2174 which it isn't. (Those applications that do accept 1.2.3 as an IP address
2175 interpret it as 1.2.0.3 because the final component becomes 16-bit - this is an
2176 ancient specification.) To aid in debugging these cases, we give a specific
2177 error if the pattern contains only digits and dots or contains a slash preceded
2178 only by digits and dots (a slash at the start indicates a file name and of
2179 course slashes may be present in lookups, but not preceded only by digits and
2180 dots). */
2181
2182 for (t = ss; isdigit(*t) || *t == '.'; t++);
2183 if (*t == 0 || (*t == '/' && t != ss))
2184   {
2185   *error = US"malformed IPv4 address or address mask";
2186   return ERROR;
2187   }
2188
2189 /* See if there is a semicolon in the pattern */
2190
2191 semicolon = Ustrchr(ss, ';');
2192
2193 /* If we are doing an IP address only match, then all lookups must be IP
2194 address lookups, even if there is no "net-". */
2195
2196 if (isiponly)
2197   {
2198   iplookup = semicolon != NULL;
2199   }
2200
2201 /* Otherwise, if the item is of the form net[n]-lookup;<file|query> then it is
2202 a lookup on a masked IP network, in textual form. We obey this code even if we
2203 have already set iplookup, so as to skip over the "net-" prefix and to set the
2204 mask length. The net- stuff really only applies to single-key lookups where the
2205 key is implicit. For query-style lookups the key is specified in the query.
2206 From release 4.30, the use of net- for query style is no longer needed, but we
2207 retain it for backward compatibility. */
2208
2209 if (Ustrncmp(ss, "net", 3) == 0 && semicolon != NULL)
2210   {
2211   mlen = 0;
2212   for (t = ss + 3; isdigit(*t); t++) mlen = mlen * 10 + *t - '0';
2213   if (mlen == 0 && t == ss+3) mlen = -1;  /* No mask supplied */
2214   iplookup = (*t++ == '-');
2215   }
2216 else t = ss;
2217
2218 /* Do the IP address lookup if that is indeed what we have */
2219
2220 if (iplookup)
2221   {
2222   int insize;
2223   int search_type;
2224   int incoming[4];
2225   void *handle;
2226   uschar *filename, *key, *result;
2227   uschar buffer[64];
2228
2229   /* Find the search type */
2230
2231   search_type = search_findtype(t, semicolon - t);
2232
2233   if (search_type < 0) log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s",
2234     search_error_message);
2235
2236   /* Adjust parameters for the type of lookup. For a query-style lookup, there
2237   is no file name, and the "key" is just the query. For query-style with a file
2238   name, we have to fish the file off the start of the query. For a single-key
2239   lookup, the key is the current IP address, masked appropriately, and
2240   reconverted to text form, with the mask appended. For IPv6 addresses, specify
2241   dot separators instead of colons, except when the lookup type is "iplsearch".
2242   */
2243
2244   if (mac_islookup(search_type, lookup_absfilequery))
2245     {
2246     filename = semicolon + 1;
2247     key = filename;
2248     while (*key != 0 && !isspace(*key)) key++;
2249     filename = string_copyn(filename, key - filename);
2250     while (isspace(*key)) key++;
2251     }
2252   else if (mac_islookup(search_type, lookup_querystyle))
2253     {
2254     filename = NULL;
2255     key = semicolon + 1;
2256     }
2257   else   /* Single-key style */
2258     {
2259     int sep = (Ustrcmp(lookup_list[search_type].name, "iplsearch") == 0)?
2260       ':' : '.';
2261     insize = host_aton(cb->host_address, incoming);
2262     host_mask(insize, incoming, mlen);
2263     (void)host_nmtoa(insize, incoming, mlen, buffer, sep);
2264     key = buffer;
2265     filename = semicolon + 1;
2266     }
2267
2268   /* Now do the actual lookup; note that there is no search_close() because
2269   of the caching arrangements. */
2270
2271   handle = search_open(filename, search_type, 0, NULL, NULL);
2272   if (handle == NULL) log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s",
2273     search_error_message);
2274   result = search_find(handle, filename, key, -1, NULL, 0, 0, NULL);
2275   if (valueptr != NULL) *valueptr = result;
2276   return (result != NULL)? OK : search_find_defer? DEFER: FAIL;
2277   }
2278
2279 /* The pattern is not an IP address or network reference of any kind. That is,
2280 it is a host name pattern. If this is an IP only match, there's an error in the
2281 host list. */
2282
2283 if (isiponly)
2284   {
2285   *error = US"cannot match host name in match_ip list";
2286   return ERROR;
2287   }
2288
2289 /* Check the characters of the pattern to see if they comprise only letters,
2290 digits, full stops, and hyphens (the constituents of domain names). Allow
2291 underscores, as they are all too commonly found. Sigh. Also, if
2292 allow_utf8_domains is set, allow top-bit characters. */
2293
2294 for (t = ss; *t != 0; t++)
2295   if (!isalnum(*t) && *t != '.' && *t != '-' && *t != '_' &&
2296       (!allow_utf8_domains || *t < 128)) break;
2297
2298 /* If the pattern is a complete domain name, with no fancy characters, look up
2299 its IP address and match against that. Note that a multi-homed host will add
2300 items to the chain. */
2301
2302 if (*t == 0)
2303   {
2304   int rc;
2305   host_item h;
2306   h.next = NULL;
2307   h.name = ss;
2308   h.address = NULL;
2309   h.mx = MX_NONE;
2310
2311   rc = host_find_byname(&h, NULL, HOST_FIND_QUALIFY_SINGLE, NULL, FALSE);
2312   if (rc == HOST_FOUND || rc == HOST_FOUND_LOCAL)
2313     {
2314     host_item *hh;
2315     for (hh = &h; hh != NULL; hh = hh->next)
2316       {
2317       if (host_is_in_net(hh->address, cb->host_address, 0)) return OK;
2318       }
2319     return FAIL;
2320     }
2321   if (rc == HOST_FIND_AGAIN) return DEFER;
2322   *error = string_sprintf("failed to find IP address for %s", ss);
2323   return ERROR;
2324   }
2325
2326 /* Almost all subsequent comparisons require the host name, and can be done
2327 using the general string matching function. When this function is called for
2328 outgoing hosts, the name is always given explicitly. If it is NULL, it means we
2329 must use sender_host_name and its aliases, looking them up if necessary. */
2330
2331 if (cb->host_name != NULL)   /* Explicit host name given */
2332   return match_check_string(cb->host_name, ss, -1, TRUE, TRUE, TRUE,
2333     valueptr);
2334
2335 /* Host name not given; in principle we need the sender host name and its
2336 aliases. However, for query-style lookups, we do not need the name if the
2337 query does not contain $sender_host_name. From release 4.23, a reference to
2338 $sender_host_name causes it to be looked up, so we don't need to do the lookup
2339 on spec. */
2340
2341 if ((semicolon = Ustrchr(ss, ';')) != NULL)
2342   {
2343   uschar *affix;
2344   int partial, affixlen, starflags, id;
2345
2346   *semicolon = 0;
2347   id = search_findtype_partial(ss, &partial, &affix, &affixlen, &starflags);
2348   *semicolon=';';
2349
2350   if (id < 0)                           /* Unknown lookup type */
2351     {
2352     log_write(0, LOG_MAIN|LOG_PANIC, "%s in host list item \"%s\"",
2353       search_error_message, ss);
2354     return DEFER;
2355     }
2356   isquery = mac_islookup(id, lookup_querystyle|lookup_absfilequery);
2357   }
2358
2359 if (isquery)
2360   {
2361   switch(match_check_string(US"", ss, -1, TRUE, TRUE, TRUE, valueptr))
2362     {
2363     case OK:    return OK;
2364     case DEFER: return DEFER;
2365     default:    return FAIL;
2366     }
2367   }
2368
2369 /* Not a query-style lookup; must ensure the host name is present, and then we
2370 do a check on the name and all its aliases. */
2371
2372 if (sender_host_name == NULL)
2373   {
2374   HDEBUG(D_host_lookup)
2375     debug_printf("sender host name required, to match against %s\n", ss);
2376   if (host_lookup_failed || host_name_lookup() != OK)
2377     {
2378     *error = string_sprintf("failed to find host name for %s",
2379       sender_host_address);;
2380     return ERROR;
2381     }
2382   host_build_sender_fullhost();
2383   }
2384
2385 /* Match on the sender host name, using the general matching function */
2386
2387 switch(match_check_string(sender_host_name, ss, -1, TRUE, TRUE, TRUE,
2388        valueptr))
2389   {
2390   case OK:    return OK;
2391   case DEFER: return DEFER;
2392   }
2393
2394 /* If there are aliases, try matching on them. */
2395
2396 aliases = sender_host_aliases;
2397 while (*aliases != NULL)
2398   {
2399   switch(match_check_string(*aliases++, ss, -1, TRUE, TRUE, TRUE, valueptr))
2400     {
2401     case OK:    return OK;
2402     case DEFER: return DEFER;
2403     }
2404   }
2405 return FAIL;
2406 }
2407
2408
2409
2410
2411 /*************************************************
2412 *    Check a specific host matches a host list   *
2413 *************************************************/
2414
2415 /* This function is passed a host list containing items in a number of
2416 different formats and the identity of a host. Its job is to determine whether
2417 the given host is in the set of hosts defined by the list. The host name is
2418 passed as a pointer so that it can be looked up if needed and not already
2419 known. This is commonly the case when called from verify_check_host() to check
2420 an incoming connection. When called from elsewhere the host name should usually
2421 be set.
2422
2423 This function is now just a front end to match_check_list(), which runs common
2424 code for scanning a list. We pass it the check_host() function to perform a
2425 single test.
2426
2427 Arguments:
2428   listptr              pointer to the host list
2429   cache_bits           pointer to cache for named lists, or NULL
2430   host_name            the host name or NULL, implying use sender_host_name and
2431                          sender_host_aliases, looking them up if required
2432   host_address         the IP address
2433   valueptr             if not NULL, data from a lookup is passed back here
2434
2435 Returns:    OK    if the host is in the defined set
2436             FAIL  if the host is not in the defined set,
2437             DEFER if a data lookup deferred (not a host lookup)
2438
2439 If the host name was needed in order to make a comparison, and could not be
2440 determined from the IP address, the result is FAIL unless the item
2441 "+allow_unknown" was met earlier in the list, in which case OK is returned. */
2442
2443 int
2444 verify_check_this_host(uschar **listptr, unsigned int *cache_bits,
2445   uschar *host_name, uschar *host_address, uschar **valueptr)
2446 {
2447 int rc;
2448 unsigned int *local_cache_bits = cache_bits;
2449 uschar *save_host_address = deliver_host_address;
2450 check_host_block cb;
2451 cb.host_name = host_name;
2452 cb.host_address = host_address;
2453
2454 if (valueptr != NULL) *valueptr = NULL;
2455
2456 /* If the host address starts off ::ffff: it is an IPv6 address in
2457 IPv4-compatible mode. Find the IPv4 part for checking against IPv4
2458 addresses. */
2459
2460 cb.host_ipv4 = (Ustrncmp(host_address, "::ffff:", 7) == 0)?
2461   host_address + 7 : host_address;
2462
2463 /* During the running of the check, put the IP address into $host_address. In
2464 the case of calls from the smtp transport, it will already be there. However,
2465 in other calls (e.g. when testing ignore_target_hosts), it won't. Just to be on
2466 the safe side, any existing setting is preserved, though as I write this
2467 (November 2004) I can't see any cases where it is actually needed. */
2468
2469 deliver_host_address = host_address;
2470 rc = match_check_list(
2471        listptr,                                /* the list */
2472        0,                                      /* separator character */
2473        &hostlist_anchor,                       /* anchor pointer */
2474        &local_cache_bits,                      /* cache pointer */
2475        check_host,                             /* function for testing */
2476        &cb,                                    /* argument for function */
2477        MCL_HOST,                               /* type of check */
2478        (host_address == sender_host_address)?
2479          US"host" : host_address,              /* text for debugging */
2480        valueptr);                              /* where to pass back data */
2481 deliver_host_address = save_host_address;
2482 return rc;
2483 }
2484
2485
2486
2487
2488 /*************************************************
2489 *      Check the remote host matches a list      *
2490 *************************************************/
2491
2492 /* This is a front end to verify_check_this_host(), created because checking
2493 the remote host is a common occurrence. With luck, a good compiler will spot
2494 the tail recursion and optimize it. If there's no host address, this is
2495 command-line SMTP input - check against an empty string for the address.
2496
2497 Arguments:
2498   listptr              pointer to the host list
2499
2500 Returns:               the yield of verify_check_this_host(),
2501                        i.e. OK, FAIL, or DEFER
2502 */
2503
2504 int
2505 verify_check_host(uschar **listptr)
2506 {
2507 return verify_check_this_host(listptr, sender_host_cache, NULL,
2508   (sender_host_address == NULL)? US"" : sender_host_address, NULL);
2509 }
2510
2511
2512
2513
2514
2515 /*************************************************
2516 *    Invert an IP address for a DNS black list   *
2517 *************************************************/
2518
2519 /*
2520 Arguments:
2521   buffer         where to put the answer
2522   address        the address to invert
2523 */
2524
2525 static void
2526 invert_address(uschar *buffer, uschar *address)
2527 {
2528 int bin[4];
2529 uschar *bptr = buffer;
2530
2531 /* If this is an IPv4 address mapped into IPv6 format, adjust the pointer
2532 to the IPv4 part only. */
2533
2534 if (Ustrncmp(address, "::ffff:", 7) == 0) address += 7;
2535
2536 /* Handle IPv4 address: when HAVE_IPV6 is false, the result of host_aton() is
2537 always 1. */
2538
2539 if (host_aton(address, bin) == 1)
2540   {
2541   int i;
2542   int x = bin[0];
2543   for (i = 0; i < 4; i++)
2544     {
2545     sprintf(CS bptr, "%d.", x & 255);
2546     while (*bptr) bptr++;
2547     x >>= 8;
2548     }
2549   }
2550
2551 /* Handle IPv6 address. Actually, as far as I know, there are no IPv6 addresses
2552 in any DNS black lists, and the format in which they will be looked up is
2553 unknown. This is just a guess. */
2554
2555 #if HAVE_IPV6
2556 else
2557   {
2558   int i, j;
2559   for (j = 3; j >= 0; j--)
2560     {
2561     int x = bin[j];
2562     for (i = 0; i < 8; i++)
2563       {
2564       sprintf(CS bptr, "%x.", x & 15);
2565       while (*bptr) bptr++;
2566       x >>= 4;
2567       }
2568     }
2569   }
2570 #endif
2571
2572 /* Remove trailing period -- this is needed so that both arbitrary
2573 dnsbl keydomains and inverted addresses may be combined with the
2574 same format string, "%s.%s" */
2575
2576 *(--bptr) = 0;
2577 }
2578
2579
2580
2581 /*************************************************
2582 *          Perform a single dnsbl lookup         *
2583 *************************************************/
2584
2585 /* This function is called from verify_check_dnsbl() below. It is also called
2586 recursively from within itself when domain and domain_txt are different
2587 pointers, in order to get the TXT record from the alternate domain.
2588
2589 Arguments:
2590   domain         the outer dnsbl domain
2591   domain_txt     alternate domain to lookup TXT record on success; when the
2592                    same domain is to be used, domain_txt == domain (that is,
2593                    the pointers must be identical, not just the text)
2594   keydomain      the current keydomain (for debug message)
2595   prepend        subdomain to lookup (like keydomain, but
2596                    reversed if IP address)
2597   iplist         the list of matching IP addresses, or NULL for "any"
2598   bitmask        true if bitmask matching is wanted
2599   match_type     condition for 'succeed' result
2600                    0 => Any RR in iplist     (=)
2601                    1 => No RR in iplist      (!=)
2602                    2 => All RRs in iplist    (==)
2603                    3 => Some RRs not in iplist (!==)
2604                    the two bits are defined as MT_NOT and MT_ALL
2605   defer_return   what to return for a defer
2606
2607 Returns:         OK if lookup succeeded
2608                  FAIL if not
2609 */
2610
2611 static int
2612 one_check_dnsbl(uschar *domain, uschar *domain_txt, uschar *keydomain,
2613   uschar *prepend, uschar *iplist, BOOL bitmask, int match_type,
2614   int defer_return)
2615 {
2616 dns_answer dnsa;
2617 dns_scan dnss;
2618 tree_node *t;
2619 dnsbl_cache_block *cb;
2620 int old_pool = store_pool;
2621 uschar query[256];         /* DNS domain max length */
2622
2623 /* Construct the specific query domainname */
2624
2625 if (!string_format(query, sizeof(query), "%s.%s", prepend, domain))
2626   {
2627   log_write(0, LOG_MAIN|LOG_PANIC, "dnslist query is too long "
2628     "(ignored): %s...", query);
2629   return FAIL;
2630   }
2631
2632 /* Look for this query in the cache. */
2633
2634 t = tree_search(dnsbl_cache, query);
2635
2636 /* If not cached from a previous lookup, we must do a DNS lookup, and
2637 cache the result in permanent memory. */
2638
2639 if (t == NULL)
2640   {
2641   store_pool = POOL_PERM;
2642
2643   /* Set up a tree entry to cache the lookup */
2644
2645   t = store_get(sizeof(tree_node) + Ustrlen(query));
2646   Ustrcpy(t->name, query);
2647   t->data.ptr = cb = store_get(sizeof(dnsbl_cache_block));
2648   (void)tree_insertnode(&dnsbl_cache, t);
2649
2650   /* Do the DNS loopup . */
2651
2652   HDEBUG(D_dnsbl) debug_printf("new DNS lookup for %s\n", query);
2653   cb->rc = dns_basic_lookup(&dnsa, query, T_A);
2654   cb->text_set = FALSE;
2655   cb->text = NULL;
2656   cb->rhs = NULL;
2657
2658   /* If the lookup succeeded, cache the RHS address. The code allows for
2659   more than one address - this was for complete generality and the possible
2660   use of A6 records. However, A6 records have been reduced to experimental
2661   status (August 2001) and may die out. So they may never get used at all,
2662   let alone in dnsbl records. However, leave the code here, just in case.
2663
2664   Quite apart from one A6 RR generating multiple addresses, there are DNS
2665   lists that return more than one A record, so we must handle multiple
2666   addresses generated in that way as well. */
2667
2668   if (cb->rc == DNS_SUCCEED)
2669     {
2670     dns_record *rr;
2671     dns_address **addrp = &(cb->rhs);
2672     for (rr = dns_next_rr(&dnsa, &dnss, RESET_ANSWERS);
2673          rr != NULL;
2674          rr = dns_next_rr(&dnsa, &dnss, RESET_NEXT))
2675       {
2676       if (rr->type == T_A)
2677         {
2678         dns_address *da = dns_address_from_rr(&dnsa, rr);
2679         if (da != NULL)
2680           {
2681           *addrp = da;
2682           while (da->next != NULL) da = da->next;
2683           addrp = &(da->next);
2684           }
2685         }
2686       }
2687
2688     /* If we didn't find any A records, change the return code. This can
2689     happen when there is a CNAME record but there are no A records for what
2690     it points to. */
2691
2692     if (cb->rhs == NULL) cb->rc = DNS_NODATA;
2693     }
2694
2695   store_pool = old_pool;
2696   }
2697
2698 /* Previous lookup was cached */
2699
2700 else
2701   {
2702   HDEBUG(D_dnsbl) debug_printf("using result of previous DNS lookup\n");
2703   cb = t->data.ptr;
2704   }
2705
2706 /* We now have the result of the DNS lookup, either newly done, or cached
2707 from a previous call. If the lookup succeeded, check against the address
2708 list if there is one. This may be a positive equality list (introduced by
2709 "="), a negative equality list (introduced by "!="), a positive bitmask
2710 list (introduced by "&"), or a negative bitmask list (introduced by "!&").*/
2711
2712 if (cb->rc == DNS_SUCCEED)
2713   {
2714   dns_address *da = NULL;
2715   uschar *addlist = cb->rhs->address;
2716
2717   /* For A and AAAA records, there may be multiple addresses from multiple
2718   records. For A6 records (currently not expected to be used) there may be
2719   multiple addresses from a single record. */
2720
2721   for (da = cb->rhs->next; da != NULL; da = da->next)
2722     addlist = string_sprintf("%s, %s", addlist, da->address);
2723
2724   HDEBUG(D_dnsbl) debug_printf("DNS lookup for %s succeeded (yielding %s)\n",
2725     query, addlist);
2726
2727   /* Address list check; this can be either for equality, or via a bitmask.
2728   In the latter case, all the bits must match. */
2729
2730   if (iplist != NULL)
2731     {
2732     for (da = cb->rhs; da != NULL; da = da->next)
2733       {
2734       int ipsep = ',';
2735       uschar ip[46];
2736       uschar *ptr = iplist;
2737       uschar *res;
2738
2739       /* Handle exact matching */
2740
2741       if (!bitmask)
2742         {
2743         while ((res = string_nextinlist(&ptr, &ipsep, ip, sizeof(ip))) != NULL)
2744           {
2745           if (Ustrcmp(CS da->address, ip) == 0) break;
2746           }
2747         }
2748
2749       /* Handle bitmask matching */
2750
2751       else
2752         {
2753         int address[4];
2754         int mask = 0;
2755
2756         /* At present, all known DNS blocking lists use A records, with
2757         IPv4 addresses on the RHS encoding the information they return. I
2758         wonder if this will linger on as the last vestige of IPv4 when IPv6
2759         is ubiquitous? Anyway, for now we use paranoia code to completely
2760         ignore IPv6 addresses. The default mask is 0, which always matches.
2761         We change this only for IPv4 addresses in the list. */
2762
2763         if (host_aton(da->address, address) == 1) mask = address[0];
2764
2765         /* Scan the returned addresses, skipping any that are IPv6 */
2766
2767         while ((res = string_nextinlist(&ptr, &ipsep, ip, sizeof(ip))) != NULL)
2768           {
2769           if (host_aton(ip, address) != 1) continue;
2770           if ((address[0] & mask) == address[0]) break;
2771           }
2772         }
2773
2774       /* If either
2775
2776          (a) An IP address in an any ('=') list matched, or
2777          (b) No IP address in an all ('==') list matched
2778
2779       then we're done searching. */
2780
2781       if (((match_type & MT_ALL) != 0) == (res == NULL)) break;
2782       }
2783
2784     /* If da == NULL, either
2785
2786        (a) No IP address in an any ('=') list matched, or
2787        (b) An IP address in an all ('==') list didn't match
2788
2789     so behave as if the DNSBL lookup had not succeeded, i.e. the host is not on
2790     the list. */
2791
2792     if ((match_type == MT_NOT || match_type == MT_ALL) != (da == NULL))
2793       {
2794       HDEBUG(D_dnsbl)
2795         {
2796         uschar *res = NULL;
2797         switch(match_type)
2798           {
2799           case 0:
2800           res = US"was no match";
2801           break;
2802           case MT_NOT:
2803           res = US"was an exclude match";
2804           break;
2805           case MT_ALL:
2806           res = US"was an IP address that did not match";
2807           break;
2808           case MT_NOT|MT_ALL:
2809           res = US"were no IP addresses that did not match";
2810           break;
2811           }
2812         debug_printf("=> but we are not accepting this block class because\n");
2813         debug_printf("=> there %s for %s%c%s\n",
2814           res,
2815           ((match_type & MT_ALL) == 0)? "" : "=",
2816           bitmask? '&' : '=', iplist);
2817         }
2818       return FAIL;
2819       }
2820     }
2821
2822   /* Either there was no IP list, or the record matched, implying that the
2823   domain is on the list. We now want to find a corresponding TXT record. If an
2824   alternate domain is specified for the TXT record, call this function
2825   recursively to look that up; this has the side effect of re-checking that
2826   there is indeed an A record at the alternate domain. */
2827
2828   if (domain_txt != domain)
2829     return one_check_dnsbl(domain_txt, domain_txt, keydomain, prepend, NULL,
2830       FALSE, match_type, defer_return);
2831
2832   /* If there is no alternate domain, look up a TXT record in the main domain
2833   if it has not previously been cached. */
2834
2835   if (!cb->text_set)
2836     {
2837     cb->text_set = TRUE;
2838     if (dns_basic_lookup(&dnsa, query, T_TXT) == DNS_SUCCEED)
2839       {
2840       dns_record *rr;
2841       for (rr = dns_next_rr(&dnsa, &dnss, RESET_ANSWERS);
2842            rr != NULL;
2843            rr = dns_next_rr(&dnsa, &dnss, RESET_NEXT))
2844         if (rr->type == T_TXT) break;
2845       if (rr != NULL)
2846         {
2847         int len = (rr->data)[0];
2848         if (len > 511) len = 127;
2849         store_pool = POOL_PERM;
2850         cb->text = string_sprintf("%.*s", len, (const uschar *)(rr->data+1));
2851         store_pool = old_pool;
2852         }
2853       }
2854     }
2855
2856   dnslist_value = addlist;
2857   dnslist_text = cb->text;
2858   return OK;
2859   }
2860
2861 /* There was a problem with the DNS lookup */
2862
2863 if (cb->rc != DNS_NOMATCH && cb->rc != DNS_NODATA)
2864   {
2865   log_write(L_dnslist_defer, LOG_MAIN,
2866     "DNS list lookup defer (probably timeout) for %s: %s", query,
2867     (defer_return == OK)?   US"assumed in list" :
2868     (defer_return == FAIL)? US"assumed not in list" :
2869                             US"returned DEFER");
2870   return defer_return;
2871   }
2872
2873 /* No entry was found in the DNS; continue for next domain */
2874
2875 HDEBUG(D_dnsbl)
2876   {
2877   debug_printf("DNS lookup for %s failed\n", query);
2878   debug_printf("=> that means %s is not listed at %s\n",
2879      keydomain, domain);
2880   }
2881
2882 return FAIL;
2883 }
2884
2885
2886
2887
2888 /*************************************************
2889 *        Check host against DNS black lists      *
2890 *************************************************/
2891
2892 /* This function runs checks against a list of DNS black lists, until one
2893 matches. Each item on the list can be of the form
2894
2895   domain=ip-address/key
2896
2897 The domain is the right-most domain that is used for the query, for example,
2898 blackholes.mail-abuse.org. If the IP address is present, there is a match only
2899 if the DNS lookup returns a matching IP address. Several addresses may be
2900 given, comma-separated, for example: x.y.z=127.0.0.1,127.0.0.2.
2901
2902 If no key is given, what is looked up in the domain is the inverted IP address
2903 of the current client host. If a key is given, it is used to construct the
2904 domain for the lookup. For example:
2905
2906   dsn.rfc-ignorant.org/$sender_address_domain
2907
2908 After finding a match in the DNS, the domain is placed in $dnslist_domain, and
2909 then we check for a TXT record for an error message, and if found, save its
2910 value in $dnslist_text. We also cache everything in a tree, to optimize
2911 multiple lookups.
2912
2913 The TXT record is normally looked up in the same domain as the A record, but
2914 when many lists are combined in a single DNS domain, this will not be a very
2915 specific message. It is possible to specify a different domain for looking up
2916 TXT records; this is given before the main domain, comma-separated. For
2917 example:
2918
2919   dnslists = http.dnsbl.sorbs.net,dnsbl.sorbs.net=127.0.0.2 : \
2920              socks.dnsbl.sorbs.net,dnsbl.sorbs.net=127.0.0.3
2921
2922 The caching ensures that only one lookup in dnsbl.sorbs.net is done.
2923
2924 Note: an address for testing RBL is 192.203.178.39
2925 Note: an address for testing DUL is 192.203.178.4
2926 Note: a domain for testing RFCI is example.tld.dsn.rfc-ignorant.org
2927
2928 Arguments:
2929   listptr      the domain/address/data list
2930
2931 Returns:    OK      successful lookup (i.e. the address is on the list), or
2932                       lookup deferred after +include_unknown
2933             FAIL    name not found, or no data found for the given type, or
2934                       lookup deferred after +exclude_unknown (default)
2935             DEFER   lookup failure, if +defer_unknown was set
2936 */
2937
2938 int
2939 verify_check_dnsbl(uschar **listptr)
2940 {
2941 int sep = 0;
2942 int defer_return = FAIL;
2943 uschar *list = *listptr;
2944 uschar *domain;
2945 uschar *s;
2946 uschar buffer[1024];
2947 uschar revadd[128];        /* Long enough for IPv6 address */
2948
2949 /* Indicate that the inverted IP address is not yet set up */
2950
2951 revadd[0] = 0;
2952
2953 /* In case this is the first time the DNS resolver is being used. */
2954
2955 dns_init(FALSE, FALSE);
2956
2957 /* Loop through all the domains supplied, until something matches */
2958
2959 while ((domain = string_nextinlist(&list, &sep, buffer, sizeof(buffer))) != NULL)
2960   {
2961   int rc;
2962   BOOL bitmask = FALSE;
2963   int match_type = 0;
2964   uschar *domain_txt;
2965   uschar *comma;
2966   uschar *iplist;
2967   uschar *key;
2968
2969   HDEBUG(D_dnsbl) debug_printf("DNS list check: %s\n", domain);
2970
2971   /* Deal with special values that change the behaviour on defer */
2972
2973   if (domain[0] == '+')
2974     {
2975     if      (strcmpic(domain, US"+include_unknown") == 0) defer_return = OK;
2976     else if (strcmpic(domain, US"+exclude_unknown") == 0) defer_return = FAIL;
2977     else if (strcmpic(domain, US"+defer_unknown") == 0)   defer_return = DEFER;
2978     else
2979       log_write(0, LOG_MAIN|LOG_PANIC, "unknown item in dnslist (ignored): %s",
2980         domain);
2981     continue;
2982     }
2983
2984   /* See if there's explicit data to be looked up */
2985
2986   key = Ustrchr(domain, '/');
2987   if (key != NULL) *key++ = 0;
2988
2989   /* See if there's a list of addresses supplied after the domain name. This is
2990   introduced by an = or a & character; if preceded by = we require all matches
2991   and if preceded by ! we invert the result. */
2992
2993   iplist = Ustrchr(domain, '=');
2994   if (iplist == NULL)
2995     {
2996     bitmask = TRUE;
2997     iplist = Ustrchr(domain, '&');
2998     }
2999
3000   if (iplist != NULL)                          /* Found either = or & */
3001     {
3002     if (iplist > domain && iplist[-1] == '!')  /* Handle preceding ! */
3003       {
3004       match_type |= MT_NOT;
3005       iplist[-1] = 0;
3006       }
3007
3008     *iplist++ = 0;                             /* Terminate domain, move on */
3009
3010     /* If we found = (bitmask == FALSE), check for == or =& */
3011
3012     if (!bitmask && (*iplist == '=' || *iplist == '&'))
3013       {
3014       bitmask = *iplist++ == '&';
3015       match_type |= MT_ALL;
3016       }
3017     }
3018
3019   /* If there is a comma in the domain, it indicates that a second domain for
3020   looking up TXT records is provided, before the main domain. Otherwise we must
3021   set domain_txt == domain. */
3022
3023   domain_txt = domain;
3024   comma = Ustrchr(domain, ',');
3025   if (comma != NULL)
3026     {
3027     *comma++ = 0;
3028     domain = comma;
3029     }
3030
3031   /* Check that what we have left is a sensible domain name. There is no reason
3032   why these domains should in fact use the same syntax as hosts and email
3033   domains, but in practice they seem to. However, there is little point in
3034   actually causing an error here, because that would no doubt hold up incoming
3035   mail. Instead, I'll just log it. */
3036
3037   for (s = domain; *s != 0; s++)
3038     {
3039     if (!isalnum(*s) && *s != '-' && *s != '.')
3040       {
3041       log_write(0, LOG_MAIN, "dnslists domain \"%s\" contains "
3042         "strange characters - is this right?", domain);
3043       break;
3044       }
3045     }
3046
3047   /* Check the alternate domain if present */
3048
3049   if (domain_txt != domain) for (s = domain_txt; *s != 0; s++)
3050     {
3051     if (!isalnum(*s) && *s != '-' && *s != '.')
3052       {
3053       log_write(0, LOG_MAIN, "dnslists domain \"%s\" contains "
3054         "strange characters - is this right?", domain_txt);
3055       break;
3056       }
3057     }
3058
3059   /* If there is no key string, construct the query by adding the domain name
3060   onto the inverted host address, and perform a single DNS lookup. */
3061
3062   if (key == NULL)
3063     {
3064     if (sender_host_address == NULL) return FAIL;    /* can never match */
3065     if (revadd[0] == 0) invert_address(revadd, sender_host_address);
3066     rc = one_check_dnsbl(domain, domain_txt, sender_host_address, revadd,
3067       iplist, bitmask, match_type, defer_return);
3068     if (rc == OK)
3069       {
3070       dnslist_domain = string_copy(domain_txt);
3071       dnslist_matched = string_copy(sender_host_address);
3072       HDEBUG(D_dnsbl) debug_printf("=> that means %s is listed at %s\n",
3073         sender_host_address, dnslist_domain);
3074       }
3075     if (rc != FAIL) return rc;     /* OK or DEFER */
3076     }
3077
3078   /* If there is a key string, it can be a list of domains or IP addresses to
3079   be concatenated with the main domain. */
3080
3081   else
3082     {
3083     int keysep = 0;
3084     BOOL defer = FALSE;
3085     uschar *keydomain;
3086     uschar keybuffer[256];
3087     uschar keyrevadd[128];
3088
3089     while ((keydomain = string_nextinlist(&key, &keysep, keybuffer,
3090             sizeof(keybuffer))) != NULL)
3091       {
3092       uschar *prepend = keydomain;
3093
3094       if (string_is_ip_address(keydomain, NULL) != 0)
3095         {
3096         invert_address(keyrevadd, keydomain);
3097         prepend = keyrevadd;
3098         }
3099
3100       rc = one_check_dnsbl(domain, domain_txt, keydomain, prepend, iplist,
3101         bitmask, match_type, defer_return);
3102
3103       if (rc == OK)
3104         {
3105         dnslist_domain = string_copy(domain_txt);
3106         dnslist_matched = string_copy(keydomain);
3107         HDEBUG(D_dnsbl) debug_printf("=> that means %s is listed at %s\n",
3108           keydomain, dnslist_domain);
3109         return OK;
3110         }
3111
3112       /* If the lookup deferred, remember this fact. We keep trying the rest
3113       of the list to see if we get a useful result, and if we don't, we return
3114       DEFER at the end. */
3115
3116       if (rc == DEFER) defer = TRUE;
3117       }    /* continue with next keystring domain/address */
3118
3119     if (defer) return DEFER;
3120     }
3121   }        /* continue with next dnsdb outer domain */
3122
3123 return FAIL;
3124 }
3125
3126 /* End of verify.c */