Parallel build fixes for lookups
[users/jgh/exim.git] / src / src / exim.c
1 /*************************************************
2 *     Exim - an Internet mail transport agent    *
3 *************************************************/
4
5 /* Copyright (c) University of Cambridge 1995 - 2009 */
6 /* See the file NOTICE for conditions of use and distribution. */
7
8
9 /* The main function: entry point, initialization, and high-level control.
10 Also a few functions that don't naturally fit elsewhere. */
11
12
13 #include "exim.h"
14
15 extern void init_lookup_list(void);
16
17
18
19 /*************************************************
20 *      Function interface to store functions     *
21 *************************************************/
22
23 /* We need some real functions to pass to the PCRE regular expression library
24 for store allocation via Exim's store manager. The normal calls are actually
25 macros that pass over location information to make tracing easier. These
26 functions just interface to the standard macro calls. A good compiler will
27 optimize out the tail recursion and so not make them too expensive. There
28 are two sets of functions; one for use when we want to retain the compiled
29 regular expression for a long time; the other for short-term use. */
30
31 static void *
32 function_store_get(size_t size)
33 {
34 return store_get((int)size);
35 }
36
37 static void
38 function_dummy_free(void *block) { block = block; }
39
40 static void *
41 function_store_malloc(size_t size)
42 {
43 return store_malloc((int)size);
44 }
45
46 static void
47 function_store_free(void *block)
48 {
49 store_free(block);
50 }
51
52
53
54
55 /*************************************************
56 *  Compile regular expression and panic on fail  *
57 *************************************************/
58
59 /* This function is called when failure to compile a regular expression leads
60 to a panic exit. In other cases, pcre_compile() is called directly. In many
61 cases where this function is used, the results of the compilation are to be
62 placed in long-lived store, so we temporarily reset the store management
63 functions that PCRE uses if the use_malloc flag is set.
64
65 Argument:
66   pattern     the pattern to compile
67   caseless    TRUE if caseless matching is required
68   use_malloc  TRUE if compile into malloc store
69
70 Returns:      pointer to the compiled pattern
71 */
72
73 const pcre *
74 regex_must_compile(uschar *pattern, BOOL caseless, BOOL use_malloc)
75 {
76 int offset;
77 int options = PCRE_COPT;
78 const pcre *yield;
79 const uschar *error;
80 if (use_malloc)
81   {
82   pcre_malloc = function_store_malloc;
83   pcre_free = function_store_free;
84   }
85 if (caseless) options |= PCRE_CASELESS;
86 yield = pcre_compile(CS pattern, options, (const char **)&error, &offset, NULL);
87 pcre_malloc = function_store_get;
88 pcre_free = function_dummy_free;
89 if (yield == NULL)
90   log_write(0, LOG_MAIN|LOG_PANIC_DIE, "regular expression error: "
91     "%s at offset %d while compiling %s", error, offset, pattern);
92 return yield;
93 }
94
95
96
97
98 /*************************************************
99 *   Execute regular expression and set strings   *
100 *************************************************/
101
102 /* This function runs a regular expression match, and sets up the pointers to
103 the matched substrings.
104
105 Arguments:
106   re          the compiled expression
107   subject     the subject string
108   options     additional PCRE options
109   setup       if < 0 do full setup
110               if >= 0 setup from setup+1 onwards,
111                 excluding the full matched string
112
113 Returns:      TRUE or FALSE
114 */
115
116 BOOL
117 regex_match_and_setup(const pcre *re, uschar *subject, int options, int setup)
118 {
119 int ovector[3*(EXPAND_MAXN+1)];
120 int n = pcre_exec(re, NULL, CS subject, Ustrlen(subject), 0,
121   PCRE_EOPT | options, ovector, sizeof(ovector)/sizeof(int));
122 BOOL yield = n >= 0;
123 if (n == 0) n = EXPAND_MAXN + 1;
124 if (yield)
125   {
126   int nn;
127   expand_nmax = (setup < 0)? 0 : setup + 1;
128   for (nn = (setup < 0)? 0 : 2; nn < n*2; nn += 2)
129     {
130     expand_nstring[expand_nmax] = subject + ovector[nn];
131     expand_nlength[expand_nmax++] = ovector[nn+1] - ovector[nn];
132     }
133   expand_nmax--;
134   }
135 return yield;
136 }
137
138
139
140
141 /*************************************************
142 *            Set up processing details           *
143 *************************************************/
144
145 /* Save a text string for dumping when SIGUSR1 is received.
146 Do checks for overruns.
147
148 Arguments: format and arguments, as for printf()
149 Returns:   nothing
150 */
151
152 void
153 set_process_info(const char *format, ...)
154 {
155 int len;
156 va_list ap;
157 sprintf(CS process_info, "%5d ", (int)getpid());
158 len = Ustrlen(process_info);
159 va_start(ap, format);
160 if (!string_vformat(process_info + len, PROCESS_INFO_SIZE - len - 2, format, ap))
161   Ustrcpy(process_info + len, "**** string overflowed buffer ****");
162 len = Ustrlen(process_info);
163 process_info[len+0] = '\n';
164 process_info[len+1] = '\0';
165 process_info_len = len + 1;
166 DEBUG(D_process_info) debug_printf("set_process_info: %s", process_info);
167 va_end(ap);
168 }
169
170
171
172
173 /*************************************************
174 *             Handler for SIGUSR1                *
175 *************************************************/
176
177 /* SIGUSR1 causes any exim process to write to the process log details of
178 what it is currently doing. It will only be used if the OS is capable of
179 setting up a handler that causes automatic restarting of any system call
180 that is in progress at the time.
181
182 This function takes care to be signal-safe.
183
184 Argument: the signal number (SIGUSR1)
185 Returns:  nothing
186 */
187
188 static void
189 usr1_handler(int sig)
190 {
191 int fd;
192
193 os_restarting_signal(sig, usr1_handler);
194
195 fd = Uopen(process_log_path, O_APPEND|O_WRONLY, LOG_MODE);
196 if (fd < 0)
197   {
198   /* If we are already running as the Exim user, try to create it in the
199   current process (assuming spool_directory exists). Otherwise, if we are
200   root, do the creation in an exim:exim subprocess. */
201
202   int euid = geteuid();
203   if (euid == exim_uid)
204     fd = Uopen(process_log_path, O_CREAT|O_APPEND|O_WRONLY, LOG_MODE);
205   else if (euid == root_uid)
206     fd = log_create_as_exim(process_log_path);
207   }
208
209 /* If we are neither exim nor root, or if we failed to create the log file,
210 give up. There is not much useful we can do with errors, since we don't want
211 to disrupt whatever is going on outside the signal handler. */
212
213 if (fd < 0) return;
214
215 (void)write(fd, process_info, process_info_len);
216 (void)close(fd);
217 }
218
219
220
221 /*************************************************
222 *             Timeout handler                    *
223 *************************************************/
224
225 /* This handler is enabled most of the time that Exim is running. The handler
226 doesn't actually get used unless alarm() has been called to set a timer, to
227 place a time limit on a system call of some kind. When the handler is run, it
228 re-enables itself.
229
230 There are some other SIGALRM handlers that are used in special cases when more
231 than just a flag setting is required; for example, when reading a message's
232 input. These are normally set up in the code module that uses them, and the
233 SIGALRM handler is reset to this one afterwards.
234
235 Argument: the signal value (SIGALRM)
236 Returns:  nothing
237 */
238
239 void
240 sigalrm_handler(int sig)
241 {
242 sig = sig;      /* Keep picky compilers happy */
243 sigalrm_seen = TRUE;
244 os_non_restarting_signal(SIGALRM, sigalrm_handler);
245 }
246
247
248
249 /*************************************************
250 *      Sleep for a fractional time interval      *
251 *************************************************/
252
253 /* This function is called by millisleep() and exim_wait_tick() to wait for a
254 period of time that may include a fraction of a second. The coding is somewhat
255 tedious. We do not expect setitimer() ever to fail, but if it does, the process
256 will wait for ever, so we panic in this instance. (There was a case of this
257 when a bug in a function that calls milliwait() caused it to pass invalid data.
258 That's when I added the check. :-)
259
260 Argument:  an itimerval structure containing the interval
261 Returns:   nothing
262 */
263
264 static void
265 milliwait(struct itimerval *itval)
266 {
267 sigset_t sigmask;
268 sigset_t old_sigmask;
269 (void)sigemptyset(&sigmask);                           /* Empty mask */
270 (void)sigaddset(&sigmask, SIGALRM);                    /* Add SIGALRM */
271 (void)sigprocmask(SIG_BLOCK, &sigmask, &old_sigmask);  /* Block SIGALRM */
272 if (setitimer(ITIMER_REAL, itval, NULL) < 0)           /* Start timer */
273   log_write(0, LOG_MAIN|LOG_PANIC_DIE,
274     "setitimer() failed: %s", strerror(errno));
275 (void)sigfillset(&sigmask);                            /* All signals */
276 (void)sigdelset(&sigmask, SIGALRM);                    /* Remove SIGALRM */
277 (void)sigsuspend(&sigmask);                            /* Until SIGALRM */
278 (void)sigprocmask(SIG_SETMASK, &old_sigmask, NULL);    /* Restore mask */
279 }
280
281
282
283
284 /*************************************************
285 *         Millisecond sleep function             *
286 *************************************************/
287
288 /* The basic sleep() function has a granularity of 1 second, which is too rough
289 in some cases - for example, when using an increasing delay to slow down
290 spammers.
291
292 Argument:    number of millseconds
293 Returns:     nothing
294 */
295
296 void
297 millisleep(int msec)
298 {
299 struct itimerval itval;
300 itval.it_interval.tv_sec = 0;
301 itval.it_interval.tv_usec = 0;
302 itval.it_value.tv_sec = msec/1000;
303 itval.it_value.tv_usec = (msec % 1000) * 1000;
304 milliwait(&itval);
305 }
306
307
308
309 /*************************************************
310 *         Compare microsecond times              *
311 *************************************************/
312
313 /*
314 Arguments:
315   tv1         the first time
316   tv2         the second time
317
318 Returns:      -1, 0, or +1
319 */
320
321 int
322 exim_tvcmp(struct timeval *t1, struct timeval *t2)
323 {
324 if (t1->tv_sec > t2->tv_sec) return +1;
325 if (t1->tv_sec < t2->tv_sec) return -1;
326 if (t1->tv_usec > t2->tv_usec) return +1;
327 if (t1->tv_usec < t2->tv_usec) return -1;
328 return 0;
329 }
330
331
332
333
334 /*************************************************
335 *          Clock tick wait function              *
336 *************************************************/
337
338 /* Exim uses a time + a pid to generate a unique identifier in two places: its
339 message IDs, and in file names for maildir deliveries. Because some OS now
340 re-use pids within the same second, sub-second times are now being used.
341 However, for absolute certaintly, we must ensure the clock has ticked before
342 allowing the relevant process to complete. At the time of implementation of
343 this code (February 2003), the speed of processors is such that the clock will
344 invariably have ticked already by the time a process has done its job. This
345 function prepares for the time when things are faster - and it also copes with
346 clocks that go backwards.
347
348 Arguments:
349   then_tv      A timeval which was used to create uniqueness; its usec field
350                  has been rounded down to the value of the resolution.
351                  We want to be sure the current time is greater than this.
352   resolution   The resolution that was used to divide the microseconds
353                  (1 for maildir, larger for message ids)
354
355 Returns:       nothing
356 */
357
358 void
359 exim_wait_tick(struct timeval *then_tv, int resolution)
360 {
361 struct timeval now_tv;
362 long int now_true_usec;
363
364 (void)gettimeofday(&now_tv, NULL);
365 now_true_usec = now_tv.tv_usec;
366 now_tv.tv_usec = (now_true_usec/resolution) * resolution;
367
368 if (exim_tvcmp(&now_tv, then_tv) <= 0)
369   {
370   struct itimerval itval;
371   itval.it_interval.tv_sec = 0;
372   itval.it_interval.tv_usec = 0;
373   itval.it_value.tv_sec = then_tv->tv_sec - now_tv.tv_sec;
374   itval.it_value.tv_usec = then_tv->tv_usec + resolution - now_true_usec;
375
376   /* We know that, overall, "now" is less than or equal to "then". Therefore, a
377   negative value for the microseconds is possible only in the case when "now"
378   is more than a second less than "then". That means that itval.it_value.tv_sec
379   is greater than zero. The following correction is therefore safe. */
380
381   if (itval.it_value.tv_usec < 0)
382     {
383     itval.it_value.tv_usec += 1000000;
384     itval.it_value.tv_sec -= 1;
385     }
386
387   DEBUG(D_transport|D_receive)
388     {
389     if (!running_in_test_harness)
390       {
391       debug_printf("tick check: %lu.%06lu %lu.%06lu\n",
392         then_tv->tv_sec, then_tv->tv_usec, now_tv.tv_sec, now_tv.tv_usec);
393       debug_printf("waiting %lu.%06lu\n", itval.it_value.tv_sec,
394         itval.it_value.tv_usec);
395       }
396     }
397
398   milliwait(&itval);
399   }
400 }
401
402
403
404
405 /*************************************************
406 *   Call fopen() with umask 777 and adjust mode  *
407 *************************************************/
408
409 /* Exim runs with umask(0) so that files created with open() have the mode that
410 is specified in the open() call. However, there are some files, typically in
411 the spool directory, that are created with fopen(). They end up world-writeable
412 if no precautions are taken. Although the spool directory is not accessible to
413 the world, this is an untidiness. So this is a wrapper function for fopen()
414 that sorts out the mode of the created file.
415
416 Arguments:
417    filename       the file name
418    options        the fopen() options
419    mode           the required mode
420
421 Returns:          the fopened FILE or NULL
422 */
423
424 FILE *
425 modefopen(const uschar *filename, const char *options, mode_t mode)
426 {
427 mode_t saved_umask = umask(0777);
428 FILE *f = Ufopen(filename, options);
429 (void)umask(saved_umask);
430 if (f != NULL) (void)fchmod(fileno(f), mode);
431 return f;
432 }
433
434
435
436
437 /*************************************************
438 *   Ensure stdin, stdout, and stderr exist       *
439 *************************************************/
440
441 /* Some operating systems grumble if an exec() happens without a standard
442 input, output, and error (fds 0, 1, 2) being defined. The worry is that some
443 file will be opened and will use these fd values, and then some other bit of
444 code will assume, for example, that it can write error messages to stderr.
445 This function ensures that fds 0, 1, and 2 are open if they do not already
446 exist, by connecting them to /dev/null.
447
448 This function is also used to ensure that std{in,out,err} exist at all times,
449 so that if any library that Exim calls tries to use them, it doesn't crash.
450
451 Arguments:  None
452 Returns:    Nothing
453 */
454
455 void
456 exim_nullstd(void)
457 {
458 int i;
459 int devnull = -1;
460 struct stat statbuf;
461 for (i = 0; i <= 2; i++)
462   {
463   if (fstat(i, &statbuf) < 0 && errno == EBADF)
464     {
465     if (devnull < 0) devnull = open("/dev/null", O_RDWR);
466     if (devnull < 0) log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s",
467       string_open_failed(errno, "/dev/null"));
468     if (devnull != i) (void)dup2(devnull, i);
469     }
470   }
471 if (devnull > 2) (void)close(devnull);
472 }
473
474
475
476
477 /*************************************************
478 *   Close unwanted file descriptors for delivery *
479 *************************************************/
480
481 /* This function is called from a new process that has been forked to deliver
482 an incoming message, either directly, or using exec.
483
484 We want any smtp input streams to be closed in this new process. However, it
485 has been observed that using fclose() here causes trouble. When reading in -bS
486 input, duplicate copies of messages have been seen. The files will be sharing a
487 file pointer with the parent process, and it seems that fclose() (at least on
488 some systems - I saw this on Solaris 2.5.1) messes with that file pointer, at
489 least sometimes. Hence we go for closing the underlying file descriptors.
490
491 If TLS is active, we want to shut down the TLS library, but without molesting
492 the parent's SSL connection.
493
494 For delivery of a non-SMTP message, we want to close stdin and stdout (and
495 stderr unless debugging) because the calling process might have set them up as
496 pipes and be waiting for them to close before it waits for the submission
497 process to terminate. If they aren't closed, they hold up the calling process
498 until the initial delivery process finishes, which is not what we want.
499
500 Exception: We do want it for synchronous delivery!
501
502 And notwithstanding all the above, if D_resolver is set, implying resolver
503 debugging, leave stdout open, because that's where the resolver writes its
504 debugging output.
505
506 When we close stderr (which implies we've also closed stdout), we also get rid
507 of any controlling terminal.
508
509 Arguments:   None
510 Returns:     Nothing
511 */
512
513 static void
514 close_unwanted(void)
515 {
516 if (smtp_input)
517   {
518   #ifdef SUPPORT_TLS
519   tls_close(FALSE);      /* Shut down the TLS library */
520   #endif
521   (void)close(fileno(smtp_in));
522   (void)close(fileno(smtp_out));
523   smtp_in = NULL;
524   }
525 else
526   {
527   (void)close(0);                                          /* stdin */
528   if ((debug_selector & D_resolver) == 0) (void)close(1);  /* stdout */
529   if (debug_selector == 0)                                 /* stderr */
530     {
531     if (!synchronous_delivery)
532       {
533       (void)close(2);
534       log_stderr = NULL;
535       }
536     (void)setsid();
537     }
538   }
539 }
540
541
542
543
544 /*************************************************
545 *          Set uid and gid                       *
546 *************************************************/
547
548 /* This function sets a new uid and gid permanently, optionally calling
549 initgroups() to set auxiliary groups. There are some special cases when running
550 Exim in unprivileged modes. In these situations the effective uid will not be
551 root; if we already have the right effective uid/gid, and don't need to
552 initialize any groups, leave things as they are.
553
554 Arguments:
555   uid        the uid
556   gid        the gid
557   igflag     TRUE if initgroups() wanted
558   msg        text to use in debugging output and failure log
559
560 Returns:     nothing; bombs out on failure
561 */
562
563 void
564 exim_setugid(uid_t uid, gid_t gid, BOOL igflag, uschar *msg)
565 {
566 uid_t euid = geteuid();
567 gid_t egid = getegid();
568
569 if (euid == root_uid || euid != uid || egid != gid || igflag)
570   {
571   /* At least one OS returns +1 for initgroups failure, so just check for
572   non-zero. */
573
574   if (igflag)
575     {
576     struct passwd *pw = getpwuid(uid);
577     if (pw != NULL)
578       {
579       if (initgroups(pw->pw_name, gid) != 0)
580         log_write(0,LOG_MAIN|LOG_PANIC_DIE,"initgroups failed for uid=%ld: %s",
581           (long int)uid, strerror(errno));
582       }
583     else log_write(0, LOG_MAIN|LOG_PANIC_DIE, "cannot run initgroups(): "
584       "no passwd entry for uid=%ld", (long int)uid);
585     }
586
587   if (setgid(gid) < 0 || setuid(uid) < 0)
588     {
589     log_write(0, LOG_MAIN|LOG_PANIC_DIE, "unable to set gid=%ld or uid=%ld "
590       "(euid=%ld): %s", (long int)gid, (long int)uid, (long int)euid, msg);
591     }
592   }
593
594 /* Debugging output included uid/gid and all groups */
595
596 DEBUG(D_uid)
597   {
598   int group_count, save_errno;
599   gid_t group_list[NGROUPS_MAX];
600   debug_printf("changed uid/gid: %s\n  uid=%ld gid=%ld pid=%ld\n", msg,
601     (long int)geteuid(), (long int)getegid(), (long int)getpid());
602   group_count = getgroups(NGROUPS_MAX, group_list);
603   save_errno = errno;
604   debug_printf("  auxiliary group list:");
605   if (group_count > 0)
606     {
607     int i;
608     for (i = 0; i < group_count; i++) debug_printf(" %d", (int)group_list[i]);
609     }
610   else if (group_count < 0)
611     debug_printf(" <error: %s>", strerror(save_errno));
612   else debug_printf(" <none>");
613   debug_printf("\n");
614   }
615 }
616
617
618
619
620 /*************************************************
621 *               Exit point                       *
622 *************************************************/
623
624 /* Exim exits via this function so that it always clears up any open
625 databases.
626
627 Arguments:
628   rc         return code
629
630 Returns:     does not return
631 */
632
633 void
634 exim_exit(int rc)
635 {
636 search_tidyup();
637 DEBUG(D_any)
638   debug_printf(">>>>>>>>>>>>>>>> Exim pid=%d terminating with rc=%d "
639     ">>>>>>>>>>>>>>>>\n", (int)getpid(), rc);
640 exit(rc);
641 }
642
643
644
645
646 /*************************************************
647 *         Extract port from host address         *
648 *************************************************/
649
650 /* Called to extract the port from the values given to -oMa and -oMi.
651 It also checks the syntax of the address, and terminates it before the
652 port data when a port is extracted.
653
654 Argument:
655   address   the address, with possible port on the end
656
657 Returns:    the port, or zero if there isn't one
658             bombs out on a syntax error
659 */
660
661 static int
662 check_port(uschar *address)
663 {
664 int port = host_address_extract_port(address);
665 if (string_is_ip_address(address, NULL) == 0)
666   {
667   fprintf(stderr, "exim abandoned: \"%s\" is not an IP address\n", address);
668   exit(EXIT_FAILURE);
669   }
670 return port;
671 }
672
673
674
675 /*************************************************
676 *              Test/verify an address            *
677 *************************************************/
678
679 /* This function is called by the -bv and -bt code. It extracts a working
680 address from a full RFC 822 address. This isn't really necessary per se, but it
681 has the effect of collapsing source routes.
682
683 Arguments:
684   s            the address string
685   flags        flag bits for verify_address()
686   exit_value   to be set for failures
687
688 Returns:       nothing
689 */
690
691 static void
692 test_address(uschar *s, int flags, int *exit_value)
693 {
694 int start, end, domain;
695 uschar *parse_error = NULL;
696 uschar *address = parse_extract_address(s, &parse_error, &start, &end, &domain,
697   FALSE);
698 if (address == NULL)
699   {
700   fprintf(stdout, "syntax error: %s\n", parse_error);
701   *exit_value = 2;
702   }
703 else
704   {
705   int rc = verify_address(deliver_make_addr(address,TRUE), stdout, flags, -1,
706     -1, -1, NULL, NULL, NULL);
707   if (rc == FAIL) *exit_value = 2;
708     else if (rc == DEFER && *exit_value == 0) *exit_value = 1;
709   }
710 }
711
712
713
714 /*************************************************
715 *          Show supported features               *
716 *************************************************/
717
718 /* This function is called for -bV/--version and for -d to output the optional
719 features of the current Exim binary.
720
721 Arguments:  a FILE for printing
722 Returns:    nothing
723 */
724
725 static void
726 show_whats_supported(FILE *f)
727 {
728 #ifdef DB_VERSION_STRING
729 fprintf(f, "Berkeley DB: %s\n", DB_VERSION_STRING);
730 #elif defined(BTREEVERSION) && defined(HASHVERSION)
731   #ifdef USE_DB
732   fprintf(f, "Probably Berkeley DB version 1.8x (native mode)\n");
733   #else
734   fprintf(f, "Probably Berkeley DB version 1.8x (compatibility mode)\n");
735   #endif
736 #elif defined(_DBM_RDONLY) || defined(dbm_dirfno)
737 fprintf(f, "Probably ndbm\n");
738 #elif defined(USE_TDB)
739 fprintf(f, "Using tdb\n");
740 #else
741   #ifdef USE_GDBM
742   fprintf(f, "Probably GDBM (native mode)\n");
743   #else
744   fprintf(f, "Probably GDBM (compatibility mode)\n");
745   #endif
746 #endif
747
748 fprintf(f, "Support for:");
749 #ifdef SUPPORT_CRYPTEQ
750   fprintf(f, " crypteq");
751 #endif
752 #if HAVE_ICONV
753   fprintf(f, " iconv()");
754 #endif
755 #if HAVE_IPV6
756   fprintf(f, " IPv6");
757 #endif
758 #ifdef HAVE_SETCLASSRESOURCES
759   fprintf(f, " use_setclassresources");
760 #endif
761 #ifdef SUPPORT_PAM
762   fprintf(f, " PAM");
763 #endif
764 #ifdef EXIM_PERL
765   fprintf(f, " Perl");
766 #endif
767 #ifdef EXPAND_DLFUNC
768   fprintf(f, " Expand_dlfunc");
769 #endif
770 #ifdef USE_TCP_WRAPPERS
771   fprintf(f, " TCPwrappers");
772 #endif
773 #ifdef SUPPORT_TLS
774   #ifdef USE_GNUTLS
775   fprintf(f, " GnuTLS");
776   #else
777   fprintf(f, " OpenSSL");
778   #endif
779 #endif
780 #ifdef SUPPORT_TRANSLATE_IP_ADDRESS
781   fprintf(f, " translate_ip_address");
782 #endif
783 #ifdef SUPPORT_MOVE_FROZEN_MESSAGES
784   fprintf(f, " move_frozen_messages");
785 #endif
786 #ifdef WITH_CONTENT_SCAN
787   fprintf(f, " Content_Scanning");
788 #endif
789 #ifndef DISABLE_DKIM
790   fprintf(f, " DKIM");
791 #endif
792 #ifdef WITH_OLD_DEMIME
793   fprintf(f, " Old_Demime");
794 #endif
795 #ifdef EXPERIMENTAL_SPF
796   fprintf(f, " Experimental_SPF");
797 #endif
798 #ifdef EXPERIMENTAL_SRS
799   fprintf(f, " Experimental_SRS");
800 #endif
801 #ifdef EXPERIMENTAL_BRIGHTMAIL
802   fprintf(f, " Experimental_Brightmail");
803 #endif
804 #ifdef EXPERIMENTAL_DCC
805   fprintf(f, " Experimental_DCC");
806 #endif
807 fprintf(f, "\n");
808
809 fprintf(f, "Lookups (built-in):");
810 #if defined(LOOKUP_LSEARCH) && LOOKUP_LSEARCH!=2
811   fprintf(f, " lsearch wildlsearch nwildlsearch iplsearch");
812 #endif
813 #if defined(LOOKUP_CDB) && LOOKUP_CDB!=2
814   fprintf(f, " cdb");
815 #endif
816 #if defined(LOOKUP_DBM) && LOOKUP_DBM!=2
817   fprintf(f, " dbm dbmnz");
818 #endif
819 #if defined(LOOKUP_DNSDB) && LOOKUP_DNSDB!=2
820   fprintf(f, " dnsdb");
821 #endif
822 #if defined(LOOKUP_DSEARCH) && LOOKUP_DSEARCH!=2
823   fprintf(f, " dsearch");
824 #endif
825 #if defined(LOOKUP_IBASE) && LOOKUP_IBASE!=2
826   fprintf(f, " ibase");
827 #endif
828 #if defined(LOOKUP_LDAP) && LOOKUP_LDAP!=2
829   fprintf(f, " ldap ldapdn ldapm");
830 #endif
831 #if defined(LOOKUP_MYSQL) && LOOKUP_MYSQL!=2
832   fprintf(f, " mysql");
833 #endif
834 #if defined(LOOKUP_NIS) && LOOKUP_NIS!=2
835   fprintf(f, " nis nis0");
836 #endif
837 #if defined(LOOKUP_NISPLUS) && LOOKUP_NISPLUS!=2
838   fprintf(f, " nisplus");
839 #endif
840 #if defined(LOOKUP_ORACLE) && LOOKUP_ORACLE!=2
841   fprintf(f, " oracle");
842 #endif
843 #if defined(LOOKUP_PASSWD) && LOOKUP_PASSWD!=2
844   fprintf(f, " passwd");
845 #endif
846 #if defined(LOOKUP_PGSQL) && LOOKUP_PGSQL!=2
847   fprintf(f, " pgsql");
848 #endif
849 #if defined(LOOKUP_SQLITE) && LOOKUP_SQLITE!=2
850   fprintf(f, " sqlite");
851 #endif
852 #if defined(LOOKUP_TESTDB) && LOOKUP_TESTDB!=2
853   fprintf(f, " testdb");
854 #endif
855 #if defined(LOOKUP_WHOSON) && LOOKUP_WHOSON!=2
856   fprintf(f, " whoson");
857 #endif
858 fprintf(f, "\n");
859
860 fprintf(f, "Authenticators:");
861 #ifdef AUTH_CRAM_MD5
862   fprintf(f, " cram_md5");
863 #endif
864 #ifdef AUTH_CYRUS_SASL
865   fprintf(f, " cyrus_sasl");
866 #endif
867 #ifdef AUTH_DOVECOT
868   fprintf(f, " dovecot");
869 #endif
870 #ifdef AUTH_PLAINTEXT
871   fprintf(f, " plaintext");
872 #endif
873 #ifdef AUTH_SPA
874   fprintf(f, " spa");
875 #endif
876 fprintf(f, "\n");
877
878 fprintf(f, "Routers:");
879 #ifdef ROUTER_ACCEPT
880   fprintf(f, " accept");
881 #endif
882 #ifdef ROUTER_DNSLOOKUP
883   fprintf(f, " dnslookup");
884 #endif
885 #ifdef ROUTER_IPLITERAL
886   fprintf(f, " ipliteral");
887 #endif
888 #ifdef ROUTER_IPLOOKUP
889   fprintf(f, " iplookup");
890 #endif
891 #ifdef ROUTER_MANUALROUTE
892   fprintf(f, " manualroute");
893 #endif
894 #ifdef ROUTER_QUERYPROGRAM
895   fprintf(f, " queryprogram");
896 #endif
897 #ifdef ROUTER_REDIRECT
898   fprintf(f, " redirect");
899 #endif
900 fprintf(f, "\n");
901
902 fprintf(f, "Transports:");
903 #ifdef TRANSPORT_APPENDFILE
904   fprintf(f, " appendfile");
905   #ifdef SUPPORT_MAILDIR
906     fprintf(f, "/maildir");
907   #endif
908   #ifdef SUPPORT_MAILSTORE
909     fprintf(f, "/mailstore");
910   #endif
911   #ifdef SUPPORT_MBX
912     fprintf(f, "/mbx");
913   #endif
914 #endif
915 #ifdef TRANSPORT_AUTOREPLY
916   fprintf(f, " autoreply");
917 #endif
918 #ifdef TRANSPORT_LMTP
919   fprintf(f, " lmtp");
920 #endif
921 #ifdef TRANSPORT_PIPE
922   fprintf(f, " pipe");
923 #endif
924 #ifdef TRANSPORT_SMTP
925   fprintf(f, " smtp");
926 #endif
927 fprintf(f, "\n");
928
929 if (fixed_never_users[0] > 0)
930   {
931   int i;
932   fprintf(f, "Fixed never_users: ");
933   for (i = 1; i <= (int)fixed_never_users[0] - 1; i++)
934     fprintf(f, "%d:", (unsigned int)fixed_never_users[i]);
935   fprintf(f, "%d\n", (unsigned int)fixed_never_users[i]);
936   }
937
938 fprintf(f, "Size of off_t: " SIZE_T_FMT "\n", sizeof(off_t));
939
940 /* Everything else is details which are only worth reporting when debugging.
941 Perhaps the tls_version_report should move into this too. */
942 DEBUG(D_any) do {
943
944   int i;
945
946 /* clang defines __GNUC__ (at least, for me) so test for it first */
947 #if defined(__clang__)
948   fprintf(f, "Compiler: CLang [%s]\n", __clang_version__);
949 #elif defined(__GNUC__)
950   fprintf(f, "Compiler: GCC [%s]\n",
951 # ifdef __VERSION__
952       __VERSION__
953 # else
954       "? unknown version ?"
955 # endif
956       );
957 #else
958   fprintf(f, "Compiler: <unknown>\n");
959 #endif
960
961 #ifdef SUPPORT_TLS
962   tls_version_report(f);
963 #endif
964
965 #ifdef AUTH_CYRUS_SASL
966   auth_cyrus_sasl_version_report(f);
967 #endif
968
969   fprintf(f, "Library version: PCRE: Compile: %d.%d%s\n"
970              "                       Runtime: %s\n",
971           PCRE_MAJOR, PCRE_MINOR,
972           /* PRE_PRERELEASE is either defined and empty or a string.
973            * unless its an ancient version of PCRE in which case it
974            * is not defined */
975 #ifdef PCRE_PRERELEASE
976 # define STRINGIFY(x) #x
977           STRINGIFY(PCRE_PRERELEASE) "",
978 # undef STRINGIFY
979 #else
980           "",
981 #endif
982           pcre_version());
983
984   init_lookup_list();
985   for (i = 0; i < lookup_list_count; i++)
986     {
987     if (lookup_list[i]->version_report)
988       lookup_list[i]->version_report(f);
989     }
990
991 #ifdef WHITELIST_D_MACROS
992   fprintf(f, "WHITELIST_D_MACROS: \"%s\"\n", WHITELIST_D_MACROS);
993 #else
994   fprintf(f, "WHITELIST_D_MACROS unset\n");
995 #endif
996 #ifdef TRUSTED_CONFIG_LIST
997   fprintf(f, "TRUSTED_CONFIG_LIST: \"%s\"\n", TRUSTED_CONFIG_LIST);
998 #else
999   fprintf(f, "TRUSTED_CONFIG_LIST unset\n");
1000 #endif
1001
1002 } while (0);
1003 }
1004
1005
1006
1007
1008 /*************************************************
1009 *               Quote a local part               *
1010 *************************************************/
1011
1012 /* This function is used when a sender address or a From: or Sender: header
1013 line is being created from the caller's login, or from an authenticated_id. It
1014 applies appropriate quoting rules for a local part.
1015
1016 Argument:    the local part
1017 Returns:     the local part, quoted if necessary
1018 */
1019
1020 uschar *
1021 local_part_quote(uschar *lpart)
1022 {
1023 BOOL needs_quote = FALSE;
1024 int size, ptr;
1025 uschar *yield;
1026 uschar *t;
1027
1028 for (t = lpart; !needs_quote && *t != 0; t++)
1029   {
1030   needs_quote = !isalnum(*t) && strchr("!#$%&'*+-/=?^_`{|}~", *t) == NULL &&
1031     (*t != '.' || t == lpart || t[1] == 0);
1032   }
1033
1034 if (!needs_quote) return lpart;
1035
1036 size = ptr = 0;
1037 yield = string_cat(NULL, &size, &ptr, US"\"", 1);
1038
1039 for (;;)
1040   {
1041   uschar *nq = US Ustrpbrk(lpart, "\\\"");
1042   if (nq == NULL)
1043     {
1044     yield = string_cat(yield, &size, &ptr, lpart, Ustrlen(lpart));
1045     break;
1046     }
1047   yield = string_cat(yield, &size, &ptr, lpart, nq - lpart);
1048   yield = string_cat(yield, &size, &ptr, US"\\", 1);
1049   yield = string_cat(yield, &size, &ptr, nq, 1);
1050   lpart = nq + 1;
1051   }
1052
1053 yield = string_cat(yield, &size, &ptr, US"\"", 1);
1054 yield[ptr] = 0;
1055 return yield;
1056 }
1057
1058
1059
1060 #ifdef USE_READLINE
1061 /*************************************************
1062 *         Load readline() functions              *
1063 *************************************************/
1064
1065 /* This function is called from testing executions that read data from stdin,
1066 but only when running as the calling user. Currently, only -be does this. The
1067 function loads the readline() function library and passes back the functions.
1068 On some systems, it needs the curses library, so load that too, but try without
1069 it if loading fails. All this functionality has to be requested at build time.
1070
1071 Arguments:
1072   fn_readline_ptr   pointer to where to put the readline pointer
1073   fn_addhist_ptr    pointer to where to put the addhistory function
1074
1075 Returns:            the dlopen handle or NULL on failure
1076 */
1077
1078 static void *
1079 set_readline(char * (**fn_readline_ptr)(const char *),
1080              void   (**fn_addhist_ptr)(const char *))
1081 {
1082 void *dlhandle;
1083 void *dlhandle_curses = dlopen("libcurses." DYNLIB_FN_EXT, RTLD_GLOBAL|RTLD_LAZY);
1084
1085 dlhandle = dlopen("libreadline." DYNLIB_FN_EXT, RTLD_GLOBAL|RTLD_NOW);
1086 if (dlhandle_curses != NULL) dlclose(dlhandle_curses);
1087
1088 if (dlhandle != NULL)
1089   {
1090   /* Checked manual pages; at least in GNU Readline 6.1, the prototypes are:
1091    *   char * readline (const char *prompt);
1092    *   void add_history (const char *string);
1093    */
1094   *fn_readline_ptr = (char *(*)(const char*))dlsym(dlhandle, "readline");
1095   *fn_addhist_ptr = (void(*)(const char*))dlsym(dlhandle, "add_history");
1096   }
1097 else
1098   {
1099   DEBUG(D_any) debug_printf("failed to load readline: %s\n", dlerror());
1100   }
1101
1102 return dlhandle;
1103 }
1104 #endif
1105
1106
1107
1108 /*************************************************
1109 *    Get a line from stdin for testing things    *
1110 *************************************************/
1111
1112 /* This function is called when running tests that can take a number of lines
1113 of input (for example, -be and -bt). It handles continuations and trailing
1114 spaces. And prompting and a blank line output on eof. If readline() is in use,
1115 the arguments are non-NULL and provide the relevant functions.
1116
1117 Arguments:
1118   fn_readline   readline function or NULL
1119   fn_addhist    addhist function or NULL
1120
1121 Returns:        pointer to dynamic memory, or NULL at end of file
1122 */
1123
1124 static uschar *
1125 get_stdinput(char *(*fn_readline)(const char *), void(*fn_addhist)(const char *))
1126 {
1127 int i;
1128 int size = 0;
1129 int ptr = 0;
1130 uschar *yield = NULL;
1131
1132 if (fn_readline == NULL) { printf("> "); fflush(stdout); }
1133
1134 for (i = 0;; i++)
1135   {
1136   uschar buffer[1024];
1137   uschar *p, *ss;
1138
1139   #ifdef USE_READLINE
1140   char *readline_line = NULL;
1141   if (fn_readline != NULL)
1142     {
1143     if ((readline_line = fn_readline((i > 0)? "":"> ")) == NULL) break;
1144     if (*readline_line != 0 && fn_addhist != NULL) fn_addhist(readline_line);
1145     p = US readline_line;
1146     }
1147   else
1148   #endif
1149
1150   /* readline() not in use */
1151
1152     {
1153     if (Ufgets(buffer, sizeof(buffer), stdin) == NULL) break;
1154     p = buffer;
1155     }
1156
1157   /* Handle the line */
1158
1159   ss = p + (int)Ustrlen(p);
1160   while (ss > p && isspace(ss[-1])) ss--;
1161
1162   if (i > 0)
1163     {
1164     while (p < ss && isspace(*p)) p++;   /* leading space after cont */
1165     }
1166
1167   yield = string_cat(yield, &size, &ptr, p, ss - p);
1168
1169   #ifdef USE_READLINE
1170   if (fn_readline != NULL) free(readline_line);
1171   #endif
1172
1173   if (ss == p || yield[ptr-1] != '\\')
1174     {
1175     yield[ptr] = 0;
1176     break;
1177     }
1178   yield[--ptr] = 0;
1179   }
1180
1181 if (yield == NULL) printf("\n");
1182 return yield;
1183 }
1184
1185
1186
1187 /*************************************************
1188 *    Output usage information for the program    *
1189 *************************************************/
1190
1191 /* This function is called when there are no recipients
1192    or a specific --help argument was added.
1193
1194 Arguments:
1195   progname      information on what name we were called by
1196
1197 Returns:        DOES NOT RETURN
1198 */
1199
1200 static void
1201 exim_usage(uschar *progname)
1202 {
1203
1204 /* Handle specific program invocation varients */
1205 if (Ustrcmp(progname, US"-mailq") == 0)
1206   {
1207   fprintf(stderr,
1208     "mailq - list the contents of the mail queue\n\n"
1209     "For a list of options, see the Exim documentation.\n");
1210   exit(EXIT_FAILURE);
1211   }
1212
1213 /* Generic usage - we output this whatever happens */
1214 fprintf(stderr,
1215   "Exim is a Mail Transfer Agent. It is normally called by Mail User Agents,\n"
1216   "not directly from a shell command line. Options and/or arguments control\n"
1217   "what it does when called. For a list of options, see the Exim documentation.\n");
1218
1219 exit(EXIT_FAILURE);
1220 }
1221
1222
1223
1224 /*************************************************
1225 *    Validate that the macros given are okay     *
1226 *************************************************/
1227
1228 /* Typically, Exim will drop privileges if macros are supplied.  In some
1229 cases, we want to not do so.
1230
1231 Arguments:    none (macros is a global)
1232 Returns:      true if trusted, false otherwise
1233 */
1234
1235 static BOOL
1236 macros_trusted(void)
1237 {
1238 #ifdef WHITELIST_D_MACROS
1239 macro_item *m;
1240 uschar *whitelisted, *end, *p, **whites, **w;
1241 int white_count, i, n;
1242 size_t len;
1243 BOOL prev_char_item, found;
1244 #endif
1245
1246 if (macros == NULL)
1247   return TRUE;
1248 #ifndef WHITELIST_D_MACROS
1249 return FALSE;
1250 #else
1251
1252 /* We only trust -D overrides for some invoking users:
1253 root, the exim run-time user, the optional config owner user.
1254 I don't know why config-owner would be needed, but since they can own the
1255 config files anyway, there's no security risk to letting them override -D. */
1256 if ( ! ((real_uid == root_uid)
1257      || (real_uid == exim_uid)
1258 #ifdef CONFIGURE_OWNER
1259      || (real_uid == config_uid)
1260 #endif
1261    ))
1262   {
1263   debug_printf("macros_trusted rejecting macros for uid %d\n", (int) real_uid);
1264   return FALSE;
1265   }
1266
1267 /* Get a list of macros which are whitelisted */
1268 whitelisted = string_copy_malloc(US WHITELIST_D_MACROS);
1269 prev_char_item = FALSE;
1270 white_count = 0;
1271 for (p = whitelisted; *p != '\0'; ++p)
1272   {
1273   if (*p == ':' || isspace(*p))
1274     {
1275     *p = '\0';
1276     if (prev_char_item)
1277       ++white_count;
1278     prev_char_item = FALSE;
1279     continue;
1280     }
1281   if (!prev_char_item)
1282     prev_char_item = TRUE;
1283   }
1284 end = p;
1285 if (prev_char_item)
1286   ++white_count;
1287 if (!white_count)
1288   return FALSE;
1289 whites = store_malloc(sizeof(uschar *) * (white_count+1));
1290 for (p = whitelisted, i = 0; (p != end) && (i < white_count); ++p)
1291   {
1292   if (*p != '\0')
1293     {
1294     whites[i++] = p;
1295     if (i == white_count)
1296       break;
1297     while (*p != '\0' && p < end)
1298       ++p;
1299     }
1300   }
1301 whites[i] = NULL;
1302
1303 /* The list of macros should be very short.  Accept the N*M complexity. */
1304 for (m = macros; m != NULL; m = m->next)
1305   {
1306   found = FALSE;
1307   for (w = whites; *w; ++w)
1308     if (Ustrcmp(*w, m->name) == 0)
1309       {
1310       found = TRUE;
1311       break;
1312       }
1313   if (!found)
1314     return FALSE;
1315   if (m->replacement == NULL)
1316     continue;
1317   len = Ustrlen(m->replacement);
1318   if (len == 0)
1319     continue;
1320   n = pcre_exec(regex_whitelisted_macro, NULL, CS m->replacement, len,
1321    0, PCRE_EOPT, NULL, 0);
1322   if (n < 0)
1323     {
1324     if (n != PCRE_ERROR_NOMATCH)
1325       debug_printf("macros_trusted checking %s returned %d\n", m->name, n);
1326     return FALSE;
1327     }
1328   }
1329 DEBUG(D_any) debug_printf("macros_trusted overridden to true by whitelisting\n");
1330 return TRUE;
1331 #endif
1332 }
1333
1334
1335 /*************************************************
1336 *          Entry point and high-level code       *
1337 *************************************************/
1338
1339 /* Entry point for the Exim mailer. Analyse the arguments and arrange to take
1340 the appropriate action. All the necessary functions are present in the one
1341 binary. I originally thought one should split it up, but it turns out that so
1342 much of the apparatus is needed in each chunk that one might as well just have
1343 it all available all the time, which then makes the coding easier as well.
1344
1345 Arguments:
1346   argc      count of entries in argv
1347   argv      argument strings, with argv[0] being the program name
1348
1349 Returns:    EXIT_SUCCESS if terminated successfully
1350             EXIT_FAILURE otherwise, except when a message has been sent
1351               to the sender, and -oee was given
1352 */
1353
1354 int
1355 main(int argc, char **cargv)
1356 {
1357 uschar **argv = USS cargv;
1358 int  arg_receive_timeout = -1;
1359 int  arg_smtp_receive_timeout = -1;
1360 int  arg_error_handling = error_handling;
1361 int  filter_sfd = -1;
1362 int  filter_ufd = -1;
1363 int  group_count;
1364 int  i, rv;
1365 int  list_queue_option = 0;
1366 int  msg_action = 0;
1367 int  msg_action_arg = -1;
1368 int  namelen = (argv[0] == NULL)? 0 : Ustrlen(argv[0]);
1369 int  queue_only_reason = 0;
1370 #ifdef EXIM_PERL
1371 int  perl_start_option = 0;
1372 #endif
1373 int  recipients_arg = argc;
1374 int  sender_address_domain = 0;
1375 int  test_retry_arg = -1;
1376 int  test_rewrite_arg = -1;
1377 BOOL arg_queue_only = FALSE;
1378 BOOL bi_option = FALSE;
1379 BOOL checking = FALSE;
1380 BOOL count_queue = FALSE;
1381 BOOL expansion_test = FALSE;
1382 BOOL extract_recipients = FALSE;
1383 BOOL forced_delivery = FALSE;
1384 BOOL f_end_dot = FALSE;
1385 BOOL deliver_give_up = FALSE;
1386 BOOL list_queue = FALSE;
1387 BOOL list_options = FALSE;
1388 BOOL local_queue_only;
1389 BOOL more = TRUE;
1390 BOOL one_msg_action = FALSE;
1391 BOOL queue_only_set = FALSE;
1392 BOOL receiving_message = TRUE;
1393 BOOL sender_ident_set = FALSE;
1394 BOOL session_local_queue_only;
1395 BOOL unprivileged;
1396 BOOL removed_privilege = FALSE;
1397 BOOL usage_wanted = FALSE;
1398 BOOL verify_address_mode = FALSE;
1399 BOOL verify_as_sender = FALSE;
1400 BOOL version_printed = FALSE;
1401 uschar *alias_arg = NULL;
1402 uschar *called_as = US"";
1403 uschar *start_queue_run_id = NULL;
1404 uschar *stop_queue_run_id = NULL;
1405 uschar *expansion_test_message = NULL;
1406 uschar *ftest_domain = NULL;
1407 uschar *ftest_localpart = NULL;
1408 uschar *ftest_prefix = NULL;
1409 uschar *ftest_suffix = NULL;
1410 uschar *malware_test_file = NULL;
1411 uschar *real_sender_address;
1412 uschar *originator_home = US"/";
1413 void *reset_point;
1414
1415 struct passwd *pw;
1416 struct stat statbuf;
1417 pid_t passed_qr_pid = (pid_t)0;
1418 int passed_qr_pipe = -1;
1419 gid_t group_list[NGROUPS_MAX];
1420
1421 /* Possible options for -R and -S */
1422
1423 static uschar *rsopts[] = { US"f", US"ff", US"r", US"rf", US"rff" };
1424
1425 /* Need to define this in case we need to change the environment in order
1426 to get rid of a bogus time zone. We have to make it char rather than uschar
1427 because some OS define it in /usr/include/unistd.h. */
1428
1429 extern char **environ;
1430
1431 /* If the Exim user and/or group and/or the configuration file owner/group were
1432 defined by ref:name at build time, we must now find the actual uid/gid values.
1433 This is a feature to make the lives of binary distributors easier. */
1434
1435 #ifdef EXIM_USERNAME
1436 if (route_finduser(US EXIM_USERNAME, &pw, &exim_uid))
1437   {
1438   if (exim_uid == 0)
1439     {
1440     fprintf(stderr, "exim: refusing to run with uid 0 for \"%s\"\n",
1441       EXIM_USERNAME);
1442     exit(EXIT_FAILURE);
1443     }
1444   /* If ref:name uses a number as the name, route_finduser() returns
1445   TRUE with exim_uid set and pw coerced to NULL. */
1446   if (pw)
1447     exim_gid = pw->pw_gid;
1448 #ifndef EXIM_GROUPNAME
1449   else
1450     {
1451     fprintf(stderr,
1452         "exim: ref:name should specify a usercode, not a group.\n"
1453         "exim: can't let you get away with it unless you also specify a group.\n");
1454     exit(EXIT_FAILURE);
1455     }
1456 #endif
1457   }
1458 else
1459   {
1460   fprintf(stderr, "exim: failed to find uid for user name \"%s\"\n",
1461     EXIM_USERNAME);
1462   exit(EXIT_FAILURE);
1463   }
1464 #endif
1465
1466 #ifdef EXIM_GROUPNAME
1467 if (!route_findgroup(US EXIM_GROUPNAME, &exim_gid))
1468   {
1469   fprintf(stderr, "exim: failed to find gid for group name \"%s\"\n",
1470     EXIM_GROUPNAME);
1471   exit(EXIT_FAILURE);
1472   }
1473 #endif
1474
1475 #ifdef CONFIGURE_OWNERNAME
1476 if (!route_finduser(US CONFIGURE_OWNERNAME, NULL, &config_uid))
1477   {
1478   fprintf(stderr, "exim: failed to find uid for user name \"%s\"\n",
1479     CONFIGURE_OWNERNAME);
1480   exit(EXIT_FAILURE);
1481   }
1482 #endif
1483
1484 /* We default the system_filter_user to be the Exim run-time user, as a
1485 sane non-root value. */
1486 system_filter_uid = exim_uid;
1487
1488 #ifdef CONFIGURE_GROUPNAME
1489 if (!route_findgroup(US CONFIGURE_GROUPNAME, &config_gid))
1490   {
1491   fprintf(stderr, "exim: failed to find gid for group name \"%s\"\n",
1492     CONFIGURE_GROUPNAME);
1493   exit(EXIT_FAILURE);
1494   }
1495 #endif
1496
1497 /* In the Cygwin environment, some initialization needs doing. It is fudged
1498 in by means of this macro. */
1499
1500 #ifdef OS_INIT
1501 OS_INIT
1502 #endif
1503
1504 /* Check a field which is patched when we are running Exim within its
1505 testing harness; do a fast initial check, and then the whole thing. */
1506
1507 running_in_test_harness =
1508   *running_status == '<' && Ustrcmp(running_status, "<<<testing>>>") == 0;
1509
1510 /* The C standard says that the equivalent of setlocale(LC_ALL, "C") is obeyed
1511 at the start of a program; however, it seems that some environments do not
1512 follow this. A "strange" locale can affect the formatting of timestamps, so we
1513 make quite sure. */
1514
1515 setlocale(LC_ALL, "C");
1516
1517 /* Set up the default handler for timing using alarm(). */
1518
1519 os_non_restarting_signal(SIGALRM, sigalrm_handler);
1520
1521 /* Ensure we have a buffer for constructing log entries. Use malloc directly,
1522 because store_malloc writes a log entry on failure. */
1523
1524 log_buffer = (uschar *)malloc(LOG_BUFFER_SIZE);
1525 if (log_buffer == NULL)
1526   {
1527   fprintf(stderr, "exim: failed to get store for log buffer\n");
1528   exit(EXIT_FAILURE);
1529   }
1530
1531 /* Set log_stderr to stderr, provided that stderr exists. This gets reset to
1532 NULL when the daemon is run and the file is closed. We have to use this
1533 indirection, because some systems don't allow writing to the variable "stderr".
1534 */
1535
1536 if (fstat(fileno(stderr), &statbuf) >= 0) log_stderr = stderr;
1537
1538 /* Arrange for the PCRE regex library to use our store functions. Note that
1539 the normal calls are actually macros that add additional arguments for
1540 debugging purposes so we have to assign specially constructed functions here.
1541 The default is to use store in the stacking pool, but this is overridden in the
1542 regex_must_compile() function. */
1543
1544 pcre_malloc = function_store_get;
1545 pcre_free = function_dummy_free;
1546
1547 /* Ensure there is a big buffer for temporary use in several places. It is put
1548 in malloc store so that it can be freed for enlargement if necessary. */
1549
1550 big_buffer = store_malloc(big_buffer_size);
1551
1552 /* Set up the handler for the data request signal, and set the initial
1553 descriptive text. */
1554
1555 set_process_info("initializing");
1556 os_restarting_signal(SIGUSR1, usr1_handler);
1557
1558 /* SIGHUP is used to get the daemon to reconfigure. It gets set as appropriate
1559 in the daemon code. For the rest of Exim's uses, we ignore it. */
1560
1561 signal(SIGHUP, SIG_IGN);
1562
1563 /* We don't want to die on pipe errors as the code is written to handle
1564 the write error instead. */
1565
1566 signal(SIGPIPE, SIG_IGN);
1567
1568 /* Under some circumstance on some OS, Exim can get called with SIGCHLD
1569 set to SIG_IGN. This causes subprocesses that complete before the parent
1570 process waits for them not to hang around, so when Exim calls wait(), nothing
1571 is there. The wait() code has been made robust against this, but let's ensure
1572 that SIGCHLD is set to SIG_DFL, because it's tidier to wait and get a process
1573 ending status. We use sigaction rather than plain signal() on those OS where
1574 SA_NOCLDWAIT exists, because we want to be sure it is turned off. (There was a
1575 problem on AIX with this.) */
1576
1577 #ifdef SA_NOCLDWAIT
1578   {
1579   struct sigaction act;
1580   act.sa_handler = SIG_DFL;
1581   sigemptyset(&(act.sa_mask));
1582   act.sa_flags = 0;
1583   sigaction(SIGCHLD, &act, NULL);
1584   }
1585 #else
1586 signal(SIGCHLD, SIG_DFL);
1587 #endif
1588
1589 /* Save the arguments for use if we re-exec exim as a daemon after receiving
1590 SIGHUP. */
1591
1592 sighup_argv = argv;
1593
1594 /* Set up the version number. Set up the leading 'E' for the external form of
1595 message ids, set the pointer to the internal form, and initialize it to
1596 indicate no message being processed. */
1597
1598 version_init();
1599 message_id_option[0] = '-';
1600 message_id_external = message_id_option + 1;
1601 message_id_external[0] = 'E';
1602 message_id = message_id_external + 1;
1603 message_id[0] = 0;
1604
1605 /* Set the umask to zero so that any files Exim creates using open() are
1606 created with the modes that it specifies. NOTE: Files created with fopen() have
1607 a problem, which was not recognized till rather late (February 2006). With this
1608 umask, such files will be world writeable. (They are all content scanning files
1609 in the spool directory, which isn't world-accessible, so this is not a
1610 disaster, but it's untidy.) I don't want to change this overall setting,
1611 however, because it will interact badly with the open() calls. Instead, there's
1612 now a function called modefopen() that fiddles with the umask while calling
1613 fopen(). */
1614
1615 (void)umask(0);
1616
1617 /* Precompile the regular expression for matching a message id. Keep this in
1618 step with the code that generates ids in the accept.c module. We need to do
1619 this here, because the -M options check their arguments for syntactic validity
1620 using mac_ismsgid, which uses this. */
1621
1622 regex_ismsgid =
1623   regex_must_compile(US"^(?:[^\\W_]{6}-){2}[^\\W_]{2}$", FALSE, TRUE);
1624
1625 /* Precompile the regular expression that is used for matching an SMTP error
1626 code, possibly extended, at the start of an error message. Note that the
1627 terminating whitespace character is included. */
1628
1629 regex_smtp_code =
1630   regex_must_compile(US"^\\d\\d\\d\\s(?:\\d\\.\\d\\d?\\d?\\.\\d\\d?\\d?\\s)?",
1631     FALSE, TRUE);
1632
1633 #ifdef WHITELIST_D_MACROS
1634 /* Precompile the regular expression used to filter the content of macros
1635 given to -D for permissibility. */
1636
1637 regex_whitelisted_macro =
1638   regex_must_compile(US"^[A-Za-z0-9_/.-]*$", FALSE, TRUE);
1639 #endif
1640
1641
1642 /* If the program is called as "mailq" treat it as equivalent to "exim -bp";
1643 this seems to be a generally accepted convention, since one finds symbolic
1644 links called "mailq" in standard OS configurations. */
1645
1646 if ((namelen == 5 && Ustrcmp(argv[0], "mailq") == 0) ||
1647     (namelen  > 5 && Ustrncmp(argv[0] + namelen - 6, "/mailq", 6) == 0))
1648   {
1649   list_queue = TRUE;
1650   receiving_message = FALSE;
1651   called_as = US"-mailq";
1652   }
1653
1654 /* If the program is called as "rmail" treat it as equivalent to
1655 "exim -i -oee", thus allowing UUCP messages to be input using non-SMTP mode,
1656 i.e. preventing a single dot on a line from terminating the message, and
1657 returning with zero return code, even in cases of error (provided an error
1658 message has been sent). */
1659
1660 if ((namelen == 5 && Ustrcmp(argv[0], "rmail") == 0) ||
1661     (namelen  > 5 && Ustrncmp(argv[0] + namelen - 6, "/rmail", 6) == 0))
1662   {
1663   dot_ends = FALSE;
1664   called_as = US"-rmail";
1665   errors_sender_rc = EXIT_SUCCESS;
1666   }
1667
1668 /* If the program is called as "rsmtp" treat it as equivalent to "exim -bS";
1669 this is a smail convention. */
1670
1671 if ((namelen == 5 && Ustrcmp(argv[0], "rsmtp") == 0) ||
1672     (namelen  > 5 && Ustrncmp(argv[0] + namelen - 6, "/rsmtp", 6) == 0))
1673   {
1674   smtp_input = smtp_batched_input = TRUE;
1675   called_as = US"-rsmtp";
1676   }
1677
1678 /* If the program is called as "runq" treat it as equivalent to "exim -q";
1679 this is a smail convention. */
1680
1681 if ((namelen == 4 && Ustrcmp(argv[0], "runq") == 0) ||
1682     (namelen  > 4 && Ustrncmp(argv[0] + namelen - 5, "/runq", 5) == 0))
1683   {
1684   queue_interval = 0;
1685   receiving_message = FALSE;
1686   called_as = US"-runq";
1687   }
1688
1689 /* If the program is called as "newaliases" treat it as equivalent to
1690 "exim -bi"; this is a sendmail convention. */
1691
1692 if ((namelen == 10 && Ustrcmp(argv[0], "newaliases") == 0) ||
1693     (namelen  > 10 && Ustrncmp(argv[0] + namelen - 11, "/newaliases", 11) == 0))
1694   {
1695   bi_option = TRUE;
1696   receiving_message = FALSE;
1697   called_as = US"-newaliases";
1698   }
1699
1700 /* Save the original effective uid for a couple of uses later. It should
1701 normally be root, but in some esoteric environments it may not be. */
1702
1703 original_euid = geteuid();
1704
1705 /* Get the real uid and gid. If the caller is root, force the effective uid/gid
1706 to be the same as the real ones. This makes a difference only if Exim is setuid
1707 (or setgid) to something other than root, which could be the case in some
1708 special configurations. */
1709
1710 real_uid = getuid();
1711 real_gid = getgid();
1712
1713 if (real_uid == root_uid)
1714   {
1715   rv = setgid(real_gid);
1716   if (rv)
1717     {
1718     fprintf(stderr, "exim: setgid(%ld) failed: %s\n",
1719         (long int)real_gid, strerror(errno));
1720     exit(EXIT_FAILURE);
1721     }
1722   rv = setuid(real_uid);
1723   if (rv)
1724     {
1725     fprintf(stderr, "exim: setuid(%ld) failed: %s\n",
1726         (long int)real_uid, strerror(errno));
1727     exit(EXIT_FAILURE);
1728     }
1729   }
1730
1731 /* If neither the original real uid nor the original euid was root, Exim is
1732 running in an unprivileged state. */
1733
1734 unprivileged = (real_uid != root_uid && original_euid != root_uid);
1735
1736 /* Scan the program's arguments. Some can be dealt with right away; others are
1737 simply recorded for checking and handling afterwards. Do a high-level switch
1738 on the second character (the one after '-'), to save some effort. */
1739
1740 for (i = 1; i < argc; i++)
1741   {
1742   BOOL badarg = FALSE;
1743   uschar *arg = argv[i];
1744   uschar *argrest;
1745   int switchchar;
1746
1747   /* An argument not starting with '-' is the start of a recipients list;
1748   break out of the options-scanning loop. */
1749
1750   if (arg[0] != '-')
1751     {
1752     recipients_arg = i;
1753     break;
1754     }
1755
1756   /* An option consistion of -- terminates the options */
1757
1758   if (Ustrcmp(arg, "--") == 0)
1759     {
1760     recipients_arg = i + 1;
1761     break;
1762     }
1763
1764   /* Handle flagged options */
1765
1766   switchchar = arg[1];
1767   argrest = arg+2;
1768
1769   /* Make all -ex options synonymous with -oex arguments, since that
1770   is assumed by various callers. Also make -qR options synonymous with -R
1771   options, as that seems to be required as well. Allow for -qqR too, and
1772   the same for -S options. */
1773
1774   if (Ustrncmp(arg+1, "oe", 2) == 0 ||
1775       Ustrncmp(arg+1, "qR", 2) == 0 ||
1776       Ustrncmp(arg+1, "qS", 2) == 0)
1777     {
1778     switchchar = arg[2];
1779     argrest++;
1780     }
1781   else if (Ustrncmp(arg+1, "qqR", 3) == 0 || Ustrncmp(arg+1, "qqS", 3) == 0)
1782     {
1783     switchchar = arg[3];
1784     argrest += 2;
1785     queue_2stage = TRUE;
1786     }
1787
1788   /* Make -r synonymous with -f, since it is a documented alias */
1789
1790   else if (arg[1] == 'r') switchchar = 'f';
1791
1792   /* Make -ov synonymous with -v */
1793
1794   else if (Ustrcmp(arg, "-ov") == 0)
1795     {
1796     switchchar = 'v';
1797     argrest++;
1798     }
1799
1800   /* deal with --option_aliases */
1801   else if (switchchar == '-')
1802     {
1803     if (Ustrcmp(argrest, "help") == 0)
1804       {
1805       usage_wanted = TRUE;
1806       break;
1807       }
1808     else if (Ustrcmp(argrest, "version") == 0)
1809       {
1810       switchchar = 'b';
1811       argrest = US"V";
1812       }
1813     }
1814
1815   /* High-level switch on active initial letter */
1816
1817   switch(switchchar)
1818     {
1819     /* -Btype is a sendmail option for 7bit/8bit setting. Exim is 8-bit clean
1820     so has no need of it. */
1821
1822     case 'B':
1823     if (*argrest == 0) i++;       /* Skip over the type */
1824     break;
1825
1826
1827     case 'b':
1828     receiving_message = FALSE;    /* Reset TRUE for -bm, -bS, -bs below */
1829
1830     /* -bd:  Run in daemon mode, awaiting SMTP connections.
1831        -bdf: Ditto, but in the foreground.
1832     */
1833
1834     if (*argrest == 'd')
1835       {
1836       daemon_listen = TRUE;
1837       if (*(++argrest) == 'f') background_daemon = FALSE;
1838         else if (*argrest != 0) { badarg = TRUE; break; }
1839       }
1840
1841     /* -be:  Run in expansion test mode
1842        -bem: Ditto, but read a message from a file first
1843     */
1844
1845     else if (*argrest == 'e')
1846       {
1847       expansion_test = checking = TRUE;
1848       if (argrest[1] == 'm')
1849         {
1850         if (++i >= argc) { badarg = TRUE; break; }
1851         expansion_test_message = argv[i];
1852         argrest++;
1853         }
1854       if (argrest[1] != 0) { badarg = TRUE; break; }
1855       }
1856
1857     /* -bF:  Run system filter test */
1858
1859     else if (*argrest == 'F')
1860       {
1861       filter_test |= FTEST_SYSTEM;
1862       if (*(++argrest) != 0) { badarg = TRUE; break; }
1863       if (++i < argc) filter_test_sfile = argv[i]; else
1864         {
1865         fprintf(stderr, "exim: file name expected after %s\n", argv[i-1]);
1866         exit(EXIT_FAILURE);
1867         }
1868       }
1869
1870     /* -bf:  Run user filter test
1871        -bfd: Set domain for filter testing
1872        -bfl: Set local part for filter testing
1873        -bfp: Set prefix for filter testing
1874        -bfs: Set suffix for filter testing
1875     */
1876
1877     else if (*argrest == 'f')
1878       {
1879       if (*(++argrest) == 0)
1880         {
1881         filter_test |= FTEST_USER;
1882         if (++i < argc) filter_test_ufile = argv[i]; else
1883           {
1884           fprintf(stderr, "exim: file name expected after %s\n", argv[i-1]);
1885           exit(EXIT_FAILURE);
1886           }
1887         }
1888       else
1889         {
1890         if (++i >= argc)
1891           {
1892           fprintf(stderr, "exim: string expected after %s\n", arg);
1893           exit(EXIT_FAILURE);
1894           }
1895         if (Ustrcmp(argrest, "d") == 0) ftest_domain = argv[i];
1896         else if (Ustrcmp(argrest, "l") == 0) ftest_localpart = argv[i];
1897         else if (Ustrcmp(argrest, "p") == 0) ftest_prefix = argv[i];
1898         else if (Ustrcmp(argrest, "s") == 0) ftest_suffix = argv[i];
1899         else { badarg = TRUE; break; }
1900         }
1901       }
1902
1903     /* -bh: Host checking - an IP address must follow. */
1904
1905     else if (Ustrcmp(argrest, "h") == 0 || Ustrcmp(argrest, "hc") == 0)
1906       {
1907       if (++i >= argc) { badarg = TRUE; break; }
1908       sender_host_address = argv[i];
1909       host_checking = checking = log_testing_mode = TRUE;
1910       host_checking_callout = argrest[1] == 'c';
1911       }
1912
1913     /* -bi: This option is used by sendmail to initialize *the* alias file,
1914     though it has the -oA option to specify a different file. Exim has no
1915     concept of *the* alias file, but since Sun's YP make script calls
1916     sendmail this way, some support must be provided. */
1917
1918     else if (Ustrcmp(argrest, "i") == 0) bi_option = TRUE;
1919
1920     /* -bm: Accept and deliver message - the default option. Reinstate
1921     receiving_message, which got turned off for all -b options. */
1922
1923     else if (Ustrcmp(argrest, "m") == 0) receiving_message = TRUE;
1924
1925     /* -bmalware: test the filename given for malware */
1926
1927     else if (Ustrcmp(argrest, "malware") == 0)
1928       {
1929       if (++i >= argc) { badarg = TRUE; break; }
1930       malware_test_file = argv[i];
1931       }
1932
1933     /* -bnq: For locally originating messages, do not qualify unqualified
1934     addresses. In the envelope, this causes errors; in header lines they
1935     just get left. */
1936
1937     else if (Ustrcmp(argrest, "nq") == 0)
1938       {
1939       allow_unqualified_sender = FALSE;
1940       allow_unqualified_recipient = FALSE;
1941       }
1942
1943     /* -bpxx: List the contents of the mail queue, in various forms. If
1944     the option is -bpc, just a queue count is needed. Otherwise, if the
1945     first letter after p is r, then order is random. */
1946
1947     else if (*argrest == 'p')
1948       {
1949       if (*(++argrest) == 'c')
1950         {
1951         count_queue = TRUE;
1952         if (*(++argrest) != 0) badarg = TRUE;
1953         break;
1954         }
1955
1956       if (*argrest == 'r')
1957         {
1958         list_queue_option = 8;
1959         argrest++;
1960         }
1961       else list_queue_option = 0;
1962
1963       list_queue = TRUE;
1964
1965       /* -bp: List the contents of the mail queue, top-level only */
1966
1967       if (*argrest == 0) {}
1968
1969       /* -bpu: List the contents of the mail queue, top-level undelivered */
1970
1971       else if (Ustrcmp(argrest, "u") == 0) list_queue_option += 1;
1972
1973       /* -bpa: List the contents of the mail queue, including all delivered */
1974
1975       else if (Ustrcmp(argrest, "a") == 0) list_queue_option += 2;
1976
1977       /* Unknown after -bp[r] */
1978
1979       else
1980         {
1981         badarg = TRUE;
1982         break;
1983         }
1984       }
1985
1986
1987     /* -bP: List the configuration variables given as the address list.
1988     Force -v, so configuration errors get displayed. */
1989
1990     else if (Ustrcmp(argrest, "P") == 0)
1991       {
1992       list_options = TRUE;
1993       debug_selector |= D_v;
1994       debug_file = stderr;
1995       }
1996
1997     /* -brt: Test retry configuration lookup */
1998
1999     else if (Ustrcmp(argrest, "rt") == 0)
2000       {
2001       test_retry_arg = i + 1;
2002       goto END_ARG;
2003       }
2004
2005     /* -brw: Test rewrite configuration */
2006
2007     else if (Ustrcmp(argrest, "rw") == 0)
2008       {
2009       test_rewrite_arg = i + 1;
2010       goto END_ARG;
2011       }
2012
2013     /* -bS: Read SMTP commands on standard input, but produce no replies -
2014     all errors are reported by sending messages. */
2015
2016     else if (Ustrcmp(argrest, "S") == 0)
2017       smtp_input = smtp_batched_input = receiving_message = TRUE;
2018
2019     /* -bs: Read SMTP commands on standard input and produce SMTP replies
2020     on standard output. */
2021
2022     else if (Ustrcmp(argrest, "s") == 0) smtp_input = receiving_message = TRUE;
2023
2024     /* -bt: address testing mode */
2025
2026     else if (Ustrcmp(argrest, "t") == 0)
2027       address_test_mode = checking = log_testing_mode = TRUE;
2028
2029     /* -bv: verify addresses */
2030
2031     else if (Ustrcmp(argrest, "v") == 0)
2032       verify_address_mode = checking = log_testing_mode = TRUE;
2033
2034     /* -bvs: verify sender addresses */
2035
2036     else if (Ustrcmp(argrest, "vs") == 0)
2037       {
2038       verify_address_mode = checking = log_testing_mode = TRUE;
2039       verify_as_sender = TRUE;
2040       }
2041
2042     /* -bV: Print version string and support details */
2043
2044     else if (Ustrcmp(argrest, "V") == 0)
2045       {
2046       printf("Exim version %s #%s built %s\n", version_string,
2047         version_cnumber, version_date);
2048       printf("%s\n", CS version_copyright);
2049       version_printed = TRUE;
2050       show_whats_supported(stdout);
2051       }
2052
2053     else badarg = TRUE;
2054     break;
2055
2056
2057     /* -C: change configuration file list; ignore if it isn't really
2058     a change! Enforce a prefix check if required. */
2059
2060     case 'C':
2061     if (*argrest == 0)
2062       {
2063       if(++i < argc) argrest = argv[i]; else
2064         { badarg = TRUE; break; }
2065       }
2066     if (Ustrcmp(config_main_filelist, argrest) != 0)
2067       {
2068       #ifdef ALT_CONFIG_PREFIX
2069       int sep = 0;
2070       int len = Ustrlen(ALT_CONFIG_PREFIX);
2071       uschar *list = argrest;
2072       uschar *filename;
2073       while((filename = string_nextinlist(&list, &sep, big_buffer,
2074              big_buffer_size)) != NULL)
2075         {
2076         if ((Ustrlen(filename) < len ||
2077              Ustrncmp(filename, ALT_CONFIG_PREFIX, len) != 0 ||
2078              Ustrstr(filename, "/../") != NULL) &&
2079              (Ustrcmp(filename, "/dev/null") != 0 || real_uid != root_uid))
2080           {
2081           fprintf(stderr, "-C Permission denied\n");
2082           exit(EXIT_FAILURE);
2083           }
2084         }
2085       #endif
2086       if (real_uid != root_uid)
2087         {
2088         #ifdef TRUSTED_CONFIG_LIST
2089
2090         if (real_uid != exim_uid
2091             #ifdef CONFIGURE_OWNER
2092             && real_uid != config_uid
2093             #endif
2094             )
2095           trusted_config = FALSE;
2096         else
2097           {
2098           FILE *trust_list = Ufopen(TRUSTED_CONFIG_LIST, "rb");
2099           if (trust_list)
2100             {
2101             struct stat statbuf;
2102
2103             if (fstat(fileno(trust_list), &statbuf) != 0 ||
2104                 (statbuf.st_uid != root_uid        /* owner not root */
2105                  #ifdef CONFIGURE_OWNER
2106                  && statbuf.st_uid != config_uid   /* owner not the special one */
2107                  #endif
2108                    ) ||                            /* or */
2109                 (statbuf.st_gid != root_gid        /* group not root */
2110                  #ifdef CONFIGURE_GROUP
2111                  && statbuf.st_gid != config_gid   /* group not the special one */
2112                  #endif
2113                  && (statbuf.st_mode & 020) != 0   /* group writeable */
2114                    ) ||                            /* or */
2115                 (statbuf.st_mode & 2) != 0)        /* world writeable */
2116               {
2117               trusted_config = FALSE;
2118               fclose(trust_list);
2119               }
2120             else
2121               {
2122               /* Well, the trust list at least is up to scratch... */
2123               void *reset_point = store_get(0);
2124               uschar *trusted_configs[32];
2125               int nr_configs = 0;
2126               int i = 0;
2127
2128               while (Ufgets(big_buffer, big_buffer_size, trust_list))
2129                 {
2130                 uschar *start = big_buffer, *nl;
2131                 while (*start && isspace(*start))
2132                 start++;
2133                 if (*start != '/')
2134                   continue;
2135                 nl = Ustrchr(start, '\n');
2136                 if (nl)
2137                   *nl = 0;
2138                 trusted_configs[nr_configs++] = string_copy(start);
2139                 if (nr_configs == 32)
2140                   break;
2141                 }
2142               fclose(trust_list);
2143
2144               if (nr_configs)
2145                 {
2146                 int sep = 0;
2147                 uschar *list = argrest;
2148                 uschar *filename;
2149                 while (trusted_config && (filename = string_nextinlist(&list,
2150                         &sep, big_buffer, big_buffer_size)) != NULL)
2151                   {
2152                   for (i=0; i < nr_configs; i++)
2153                     {
2154                     if (Ustrcmp(filename, trusted_configs[i]) == 0)
2155                       break;
2156                     }
2157                   if (i == nr_configs)
2158                     {
2159                     trusted_config = FALSE;
2160                     break;
2161                     }
2162                   }
2163                 store_reset(reset_point);
2164                 }
2165               else
2166                 {
2167                 /* No valid prefixes found in trust_list file. */
2168                 trusted_config = FALSE;
2169                 }
2170               }
2171             }
2172           else
2173             {
2174             /* Could not open trust_list file. */
2175             trusted_config = FALSE;
2176             }
2177           }
2178       #else
2179         /* Not root; don't trust config */
2180         trusted_config = FALSE;
2181       #endif
2182         }
2183
2184       config_main_filelist = argrest;
2185       config_changed = TRUE;
2186       }
2187     break;
2188
2189
2190     /* -D: set up a macro definition */
2191
2192     case 'D':
2193     #ifdef DISABLE_D_OPTION
2194     fprintf(stderr, "exim: -D is not available in this Exim binary\n");
2195     exit(EXIT_FAILURE);
2196     #else
2197       {
2198       int ptr = 0;
2199       macro_item *mlast = NULL;
2200       macro_item *m;
2201       uschar name[24];
2202       uschar *s = argrest;
2203
2204       while (isspace(*s)) s++;
2205
2206       if (*s < 'A' || *s > 'Z')
2207         {
2208         fprintf(stderr, "exim: macro name set by -D must start with "
2209           "an upper case letter\n");
2210         exit(EXIT_FAILURE);
2211         }
2212
2213       while (isalnum(*s) || *s == '_')
2214         {
2215         if (ptr < sizeof(name)-1) name[ptr++] = *s;
2216         s++;
2217         }
2218       name[ptr] = 0;
2219       if (ptr == 0) { badarg = TRUE; break; }
2220       while (isspace(*s)) s++;
2221       if (*s != 0)
2222         {
2223         if (*s++ != '=') { badarg = TRUE; break; }
2224         while (isspace(*s)) s++;
2225         }
2226
2227       for (m = macros; m != NULL; m = m->next)
2228         {
2229         if (Ustrcmp(m->name, name) == 0)
2230           {
2231           fprintf(stderr, "exim: duplicated -D in command line\n");
2232           exit(EXIT_FAILURE);
2233           }
2234         mlast = m;
2235         }
2236
2237       m = store_get(sizeof(macro_item) + Ustrlen(name));
2238       m->next = NULL;
2239       m->command_line = TRUE;
2240       if (mlast == NULL) macros = m; else mlast->next = m;
2241       Ustrcpy(m->name, name);
2242       m->replacement = string_copy(s);
2243
2244       if (clmacro_count >= MAX_CLMACROS)
2245         {
2246         fprintf(stderr, "exim: too many -D options on command line\n");
2247         exit(EXIT_FAILURE);
2248         }
2249       clmacros[clmacro_count++] = string_sprintf("-D%s=%s", m->name,
2250         m->replacement);
2251       }
2252     #endif
2253     break;
2254
2255     /* -d: Set debug level (see also -v below) or set the drop_cr option.
2256     The latter is now a no-op, retained for compatibility only. If -dd is used,
2257     debugging subprocesses of the daemon is disabled. */
2258
2259     case 'd':
2260     if (Ustrcmp(argrest, "ropcr") == 0)
2261       {
2262       /* drop_cr = TRUE; */
2263       }
2264
2265     /* Use an intermediate variable so that we don't set debugging while
2266     decoding the debugging bits. */
2267
2268     else
2269       {
2270       unsigned int selector = D_default;
2271       debug_selector = 0;
2272       debug_file = NULL;
2273       if (*argrest == 'd')
2274         {
2275         debug_daemon = TRUE;
2276         argrest++;
2277         }
2278       if (*argrest != 0)
2279         decode_bits(&selector, NULL, D_memory, 0, argrest, debug_options,
2280           debug_options_count, US"debug", 0);
2281       debug_selector = selector;
2282       }
2283     break;
2284
2285
2286     /* -E: This is a local error message. This option is not intended for
2287     external use at all, but is not restricted to trusted callers because it
2288     does no harm (just suppresses certain error messages) and if Exim is run
2289     not setuid root it won't always be trusted when it generates error
2290     messages using this option. If there is a message id following -E, point
2291     message_reference at it, for logging. */
2292
2293     case 'E':
2294     local_error_message = TRUE;
2295     if (mac_ismsgid(argrest)) message_reference = argrest;
2296     break;
2297
2298
2299     /* -ex: The vacation program calls sendmail with the undocumented "-eq"
2300     option, so it looks as if historically the -oex options are also callable
2301     without the leading -o. So we have to accept them. Before the switch,
2302     anything starting -oe has been converted to -e. Exim does not support all
2303     of the sendmail error options. */
2304
2305     case 'e':
2306     if (Ustrcmp(argrest, "e") == 0)
2307       {
2308       arg_error_handling = ERRORS_SENDER;
2309       errors_sender_rc = EXIT_SUCCESS;
2310       }
2311     else if (Ustrcmp(argrest, "m") == 0) arg_error_handling = ERRORS_SENDER;
2312     else if (Ustrcmp(argrest, "p") == 0) arg_error_handling = ERRORS_STDERR;
2313     else if (Ustrcmp(argrest, "q") == 0) arg_error_handling = ERRORS_STDERR;
2314     else if (Ustrcmp(argrest, "w") == 0) arg_error_handling = ERRORS_SENDER;
2315     else badarg = TRUE;
2316     break;
2317
2318
2319     /* -F: Set sender's full name, used instead of the gecos entry from
2320     the password file. Since users can usually alter their gecos entries,
2321     there's no security involved in using this instead. The data can follow
2322     the -F or be in the next argument. */
2323
2324     case 'F':
2325     if (*argrest == 0)
2326       {
2327       if(++i < argc) argrest = argv[i]; else
2328         { badarg = TRUE; break; }
2329       }
2330     originator_name = argrest;
2331     sender_name_forced = TRUE;
2332     break;
2333
2334
2335     /* -f: Set sender's address - this value is only actually used if Exim is
2336     run by a trusted user, or if untrusted_set_sender is set and matches the
2337     address, except that the null address can always be set by any user. The
2338     test for this happens later, when the value given here is ignored when not
2339     permitted. For an untrusted user, the actual sender is still put in Sender:
2340     if it doesn't match the From: header (unless no_local_from_check is set).
2341     The data can follow the -f or be in the next argument. The -r switch is an
2342     obsolete form of -f but since there appear to be programs out there that
2343     use anything that sendmail has ever supported, better accept it - the
2344     synonymizing is done before the switch above.
2345
2346     At this stage, we must allow domain literal addresses, because we don't
2347     know what the setting of allow_domain_literals is yet. Ditto for trailing
2348     dots and strip_trailing_dot. */
2349
2350     case 'f':
2351       {
2352       int start, end;
2353       uschar *errmess;
2354       if (*argrest == 0)
2355         {
2356         if (i+1 < argc) argrest = argv[++i]; else
2357           { badarg = TRUE; break; }
2358         }
2359       if (*argrest == 0)
2360         {
2361         sender_address = string_sprintf("");  /* Ensure writeable memory */
2362         }
2363       else
2364         {
2365         uschar *temp = argrest + Ustrlen(argrest) - 1;
2366         while (temp >= argrest && isspace(*temp)) temp--;
2367         if (temp >= argrest && *temp == '.') f_end_dot = TRUE;
2368         allow_domain_literals = TRUE;
2369         strip_trailing_dot = TRUE;
2370         sender_address = parse_extract_address(argrest, &errmess, &start, &end,
2371           &sender_address_domain, TRUE);
2372         allow_domain_literals = FALSE;
2373         strip_trailing_dot = FALSE;
2374         if (sender_address == NULL)
2375           {
2376           fprintf(stderr, "exim: bad -f address \"%s\": %s\n", argrest, errmess);
2377           return EXIT_FAILURE;
2378           }
2379         }
2380       sender_address_forced = TRUE;
2381       }
2382     break;
2383
2384     /* This is some Sendmail thing which can be ignored */
2385
2386     case 'G':
2387     break;
2388
2389     /* -h: Set the hop count for an incoming message. Exim does not currently
2390     support this; it always computes it by counting the Received: headers.
2391     To put it in will require a change to the spool header file format. */
2392
2393     case 'h':
2394     if (*argrest == 0)
2395       {
2396       if(++i < argc) argrest = argv[i]; else
2397         { badarg = TRUE; break; }
2398       }
2399     if (!isdigit(*argrest)) badarg = TRUE;
2400     break;
2401
2402
2403     /* -i: Set flag so dot doesn't end non-SMTP input (same as -oi, seems
2404     not to be documented for sendmail but mailx (at least) uses it) */
2405
2406     case 'i':
2407     if (*argrest == 0) dot_ends = FALSE; else badarg = TRUE;
2408     break;
2409
2410
2411     case 'M':
2412     receiving_message = FALSE;
2413
2414     /* -MC:  continue delivery of another message via an existing open
2415     file descriptor. This option is used for an internal call by the
2416     smtp transport when there is a pending message waiting to go to an
2417     address to which it has got a connection. Five subsequent arguments are
2418     required: transport name, host name, IP address, sequence number, and
2419     message_id. Transports may decline to create new processes if the sequence
2420     number gets too big. The channel is stdin. This (-MC) must be the last
2421     argument. There's a subsequent check that the real-uid is privileged.
2422
2423     If we are running in the test harness. delay for a bit, to let the process
2424     that set this one up complete. This makes for repeatability of the logging,
2425     etc. output. */
2426
2427     if (Ustrcmp(argrest, "C") == 0)
2428       {
2429       union sockaddr_46 interface_sock;
2430       EXIM_SOCKLEN_T size = sizeof(interface_sock);
2431
2432       if (argc != i + 6)
2433         {
2434         fprintf(stderr, "exim: too many or too few arguments after -MC\n");
2435         return EXIT_FAILURE;
2436         }
2437
2438       if (msg_action_arg >= 0)
2439         {
2440         fprintf(stderr, "exim: incompatible arguments\n");
2441         return EXIT_FAILURE;
2442         }
2443
2444       continue_transport = argv[++i];
2445       continue_hostname = argv[++i];
2446       continue_host_address = argv[++i];
2447       continue_sequence = Uatoi(argv[++i]);
2448       msg_action = MSG_DELIVER;
2449       msg_action_arg = ++i;
2450       forced_delivery = TRUE;
2451       queue_run_pid = passed_qr_pid;
2452       queue_run_pipe = passed_qr_pipe;
2453
2454       if (!mac_ismsgid(argv[i]))
2455         {
2456         fprintf(stderr, "exim: malformed message id %s after -MC option\n",
2457           argv[i]);
2458         return EXIT_FAILURE;
2459         }
2460
2461       /* Set up $sending_ip_address and $sending_port */
2462
2463       if (getsockname(fileno(stdin), (struct sockaddr *)(&interface_sock),
2464           &size) == 0)
2465         sending_ip_address = host_ntoa(-1, &interface_sock, NULL,
2466           &sending_port);
2467       else
2468         {
2469         fprintf(stderr, "exim: getsockname() failed after -MC option: %s\n",
2470           strerror(errno));
2471         return EXIT_FAILURE;
2472         }
2473
2474       if (running_in_test_harness) millisleep(500);
2475       break;
2476       }
2477
2478     /* -MCA: set the smtp_authenticated flag; this is useful only when it
2479     precedes -MC (see above). The flag indicates that the host to which
2480     Exim is connected has accepted an AUTH sequence. */
2481
2482     else if (Ustrcmp(argrest, "CA") == 0)
2483       {
2484       smtp_authenticated = TRUE;
2485       break;
2486       }
2487
2488     /* -MCP: set the smtp_use_pipelining flag; this is useful only when
2489     it preceded -MC (see above) */
2490
2491     else if (Ustrcmp(argrest, "CP") == 0)
2492       {
2493       smtp_use_pipelining = TRUE;
2494       break;
2495       }
2496
2497     /* -MCQ: pass on the pid of the queue-running process that started
2498     this chain of deliveries and the fd of its synchronizing pipe; this
2499     is useful only when it precedes -MC (see above) */
2500
2501     else if (Ustrcmp(argrest, "CQ") == 0)
2502       {
2503       if(++i < argc) passed_qr_pid = (pid_t)(Uatol(argv[i]));
2504         else badarg = TRUE;
2505       if(++i < argc) passed_qr_pipe = (int)(Uatol(argv[i]));
2506         else badarg = TRUE;
2507       break;
2508       }
2509
2510     /* -MCS: set the smtp_use_size flag; this is useful only when it
2511     precedes -MC (see above) */
2512
2513     else if (Ustrcmp(argrest, "CS") == 0)
2514       {
2515       smtp_use_size = TRUE;
2516       break;
2517       }
2518
2519     /* -MCT: set the tls_offered flag; this is useful only when it
2520     precedes -MC (see above). The flag indicates that the host to which
2521     Exim is connected has offered TLS support. */
2522
2523     #ifdef SUPPORT_TLS
2524     else if (Ustrcmp(argrest, "CT") == 0)
2525       {
2526       tls_offered = TRUE;
2527       break;
2528       }
2529     #endif
2530
2531     /* -M[x]: various operations on the following list of message ids:
2532        -M    deliver the messages, ignoring next retry times and thawing
2533        -Mc   deliver the messages, checking next retry times, no thawing
2534        -Mf   freeze the messages
2535        -Mg   give up on the messages
2536        -Mt   thaw the messages
2537        -Mrm  remove the messages
2538     In the above cases, this must be the last option. There are also the
2539     following options which are followed by a single message id, and which
2540     act on that message. Some of them use the "recipient" addresses as well.
2541        -Mar  add recipient(s)
2542        -Mmad mark all recipients delivered
2543        -Mmd  mark recipients(s) delivered
2544        -Mes  edit sender
2545        -Mset load a message for use with -be
2546        -Mvb  show body
2547        -Mvc  show copy (of whole message, in RFC 2822 format)
2548        -Mvh  show header
2549        -Mvl  show log
2550     */
2551
2552     else if (*argrest == 0)
2553       {
2554       msg_action = MSG_DELIVER;
2555       forced_delivery = deliver_force_thaw = TRUE;
2556       }
2557     else if (Ustrcmp(argrest, "ar") == 0)
2558       {
2559       msg_action = MSG_ADD_RECIPIENT;
2560       one_msg_action = TRUE;
2561       }
2562     else if (Ustrcmp(argrest, "c") == 0)  msg_action = MSG_DELIVER;
2563     else if (Ustrcmp(argrest, "es") == 0)
2564       {
2565       msg_action = MSG_EDIT_SENDER;
2566       one_msg_action = TRUE;
2567       }
2568     else if (Ustrcmp(argrest, "f") == 0)  msg_action = MSG_FREEZE;
2569     else if (Ustrcmp(argrest, "g") == 0)
2570       {
2571       msg_action = MSG_DELIVER;
2572       deliver_give_up = TRUE;
2573       }
2574     else if (Ustrcmp(argrest, "mad") == 0)
2575       {
2576       msg_action = MSG_MARK_ALL_DELIVERED;
2577       }
2578     else if (Ustrcmp(argrest, "md") == 0)
2579       {
2580       msg_action = MSG_MARK_DELIVERED;
2581       one_msg_action = TRUE;
2582       }
2583     else if (Ustrcmp(argrest, "rm") == 0) msg_action = MSG_REMOVE;
2584     else if (Ustrcmp(argrest, "set") == 0)
2585       {
2586       msg_action = MSG_LOAD;
2587       one_msg_action = TRUE;
2588       }
2589     else if (Ustrcmp(argrest, "t") == 0)  msg_action = MSG_THAW;
2590     else if (Ustrcmp(argrest, "vb") == 0)
2591       {
2592       msg_action = MSG_SHOW_BODY;
2593       one_msg_action = TRUE;
2594       }
2595     else if (Ustrcmp(argrest, "vc") == 0)
2596       {
2597       msg_action = MSG_SHOW_COPY;
2598       one_msg_action = TRUE;
2599       }
2600     else if (Ustrcmp(argrest, "vh") == 0)
2601       {
2602       msg_action = MSG_SHOW_HEADER;
2603       one_msg_action = TRUE;
2604       }
2605     else if (Ustrcmp(argrest, "vl") == 0)
2606       {
2607       msg_action = MSG_SHOW_LOG;
2608       one_msg_action = TRUE;
2609       }
2610     else { badarg = TRUE; break; }
2611
2612     /* All the -Mxx options require at least one message id. */
2613
2614     msg_action_arg = i + 1;
2615     if (msg_action_arg >= argc)
2616       {
2617       fprintf(stderr, "exim: no message ids given after %s option\n", arg);
2618       return EXIT_FAILURE;
2619       }
2620
2621     /* Some require only message ids to follow */
2622
2623     if (!one_msg_action)
2624       {
2625       int j;
2626       for (j = msg_action_arg; j < argc; j++) if (!mac_ismsgid(argv[j]))
2627         {
2628         fprintf(stderr, "exim: malformed message id %s after %s option\n",
2629           argv[j], arg);
2630         return EXIT_FAILURE;
2631         }
2632       goto END_ARG;   /* Remaining args are ids */
2633       }
2634
2635     /* Others require only one message id, possibly followed by addresses,
2636     which will be handled as normal arguments. */
2637
2638     else
2639       {
2640       if (!mac_ismsgid(argv[msg_action_arg]))
2641         {
2642         fprintf(stderr, "exim: malformed message id %s after %s option\n",
2643           argv[msg_action_arg], arg);
2644         return EXIT_FAILURE;
2645         }
2646       i++;
2647       }
2648     break;
2649
2650
2651     /* Some programs seem to call the -om option without the leading o;
2652     for sendmail it askes for "me too". Exim always does this. */
2653
2654     case 'm':
2655     if (*argrest != 0) badarg = TRUE;
2656     break;
2657
2658
2659     /* -N: don't do delivery - a debugging option that stops transports doing
2660     their thing. It implies debugging at the D_v level. */
2661
2662     case 'N':
2663     if (*argrest == 0)
2664       {
2665       dont_deliver = TRUE;
2666       debug_selector |= D_v;
2667       debug_file = stderr;
2668       }
2669     else badarg = TRUE;
2670     break;
2671
2672
2673     /* -n: This means "don't alias" in sendmail, apparently. Just ignore
2674     it. */
2675
2676     case 'n':
2677     break;
2678
2679     /* -O: Just ignore it. In sendmail, apparently -O option=value means set
2680     option to the specified value. This form uses long names. We need to handle
2681     -O option=value and -Ooption=value. */
2682
2683     case 'O':
2684     if (*argrest == 0)
2685       {
2686       if (++i >= argc)
2687         {
2688         fprintf(stderr, "exim: string expected after -O\n");
2689         exit(EXIT_FAILURE);
2690         }
2691       }
2692     break;
2693
2694     case 'o':
2695
2696     /* -oA: Set an argument for the bi command (sendmail's "alternate alias
2697     file" option). */
2698
2699     if (*argrest == 'A')
2700       {
2701       alias_arg = argrest + 1;
2702       if (alias_arg[0] == 0)
2703         {
2704         if (i+1 < argc) alias_arg = argv[++i]; else
2705           {
2706           fprintf(stderr, "exim: string expected after -oA\n");
2707           exit(EXIT_FAILURE);
2708           }
2709         }
2710       }
2711
2712     /* -oB: Set a connection message max value for remote deliveries */
2713
2714     else if (*argrest == 'B')
2715       {
2716       uschar *p = argrest + 1;
2717       if (p[0] == 0)
2718         {
2719         if (i+1 < argc && isdigit((argv[i+1][0]))) p = argv[++i]; else
2720           {
2721           connection_max_messages = 1;
2722           p = NULL;
2723           }
2724         }
2725
2726       if (p != NULL)
2727         {
2728         if (!isdigit(*p))
2729           {
2730           fprintf(stderr, "exim: number expected after -oB\n");
2731           exit(EXIT_FAILURE);
2732           }
2733         connection_max_messages = Uatoi(p);
2734         }
2735       }
2736
2737     /* -odb: background delivery */
2738
2739     else if (Ustrcmp(argrest, "db") == 0)
2740       {
2741       synchronous_delivery = FALSE;
2742       arg_queue_only = FALSE;
2743       queue_only_set = TRUE;
2744       }
2745
2746     /* -odf: foreground delivery (smail-compatible option); same effect as
2747        -odi: interactive (synchronous) delivery (sendmail-compatible option)
2748     */
2749
2750     else if (Ustrcmp(argrest, "df") == 0 || Ustrcmp(argrest, "di") == 0)
2751       {
2752       synchronous_delivery = TRUE;
2753       arg_queue_only = FALSE;
2754       queue_only_set = TRUE;
2755       }
2756
2757     /* -odq: queue only */
2758
2759     else if (Ustrcmp(argrest, "dq") == 0)
2760       {
2761       synchronous_delivery = FALSE;
2762       arg_queue_only = TRUE;
2763       queue_only_set = TRUE;
2764       }
2765
2766     /* -odqs: queue SMTP only - do local deliveries and remote routing,
2767     but no remote delivery */
2768
2769     else if (Ustrcmp(argrest, "dqs") == 0)
2770       {
2771       queue_smtp = TRUE;
2772       arg_queue_only = FALSE;
2773       queue_only_set = TRUE;
2774       }
2775
2776     /* -oex: Sendmail error flags. As these are also accepted without the
2777     leading -o prefix, for compatibility with vacation and other callers,
2778     they are handled with -e above. */
2779
2780     /* -oi:     Set flag so dot doesn't end non-SMTP input (same as -i)
2781        -oitrue: Another sendmail syntax for the same */
2782
2783     else if (Ustrcmp(argrest, "i") == 0 ||
2784              Ustrcmp(argrest, "itrue") == 0)
2785       dot_ends = FALSE;
2786
2787     /* -oM*: Set various characteristics for an incoming message; actually
2788     acted on for trusted callers only. */
2789
2790     else if (*argrest == 'M')
2791       {
2792       if (i+1 >= argc)
2793         {
2794         fprintf(stderr, "exim: data expected after -o%s\n", argrest);
2795         exit(EXIT_FAILURE);
2796         }
2797
2798       /* -oMa: Set sender host address */
2799
2800       if (Ustrcmp(argrest, "Ma") == 0) sender_host_address = argv[++i];
2801
2802       /* -oMaa: Set authenticator name */
2803
2804       else if (Ustrcmp(argrest, "Maa") == 0)
2805         sender_host_authenticated = argv[++i];
2806
2807       /* -oMas: setting authenticated sender */
2808
2809       else if (Ustrcmp(argrest, "Mas") == 0) authenticated_sender = argv[++i];
2810
2811       /* -oMai: setting authenticated id */
2812
2813       else if (Ustrcmp(argrest, "Mai") == 0) authenticated_id = argv[++i];
2814
2815       /* -oMi: Set incoming interface address */
2816
2817       else if (Ustrcmp(argrest, "Mi") == 0) interface_address = argv[++i];
2818
2819       /* -oMr: Received protocol */
2820
2821       else if (Ustrcmp(argrest, "Mr") == 0) received_protocol = argv[++i];
2822
2823       /* -oMs: Set sender host name */
2824
2825       else if (Ustrcmp(argrest, "Ms") == 0) sender_host_name = argv[++i];
2826
2827       /* -oMt: Set sender ident */
2828
2829       else if (Ustrcmp(argrest, "Mt") == 0)
2830         {
2831         sender_ident_set = TRUE;
2832         sender_ident = argv[++i];
2833         }
2834
2835       /* Else a bad argument */
2836
2837       else
2838         {
2839         badarg = TRUE;
2840         break;
2841         }
2842       }
2843
2844     /* -om: Me-too flag for aliases. Exim always does this. Some programs
2845     seem to call this as -m (undocumented), so that is also accepted (see
2846     above). */
2847
2848     else if (Ustrcmp(argrest, "m") == 0) {}
2849
2850     /* -oo: An ancient flag for old-style addresses which still seems to
2851     crop up in some calls (see in SCO). */
2852
2853     else if (Ustrcmp(argrest, "o") == 0) {}
2854
2855     /* -oP <name>: set pid file path for daemon */
2856
2857     else if (Ustrcmp(argrest, "P") == 0)
2858       override_pid_file_path = argv[++i];
2859
2860     /* -or <n>: set timeout for non-SMTP acceptance
2861        -os <n>: set timeout for SMTP acceptance */
2862
2863     else if (*argrest == 'r' || *argrest == 's')
2864       {
2865       int *tp = (*argrest == 'r')?
2866         &arg_receive_timeout : &arg_smtp_receive_timeout;
2867       if (argrest[1] == 0)
2868         {
2869         if (i+1 < argc) *tp= readconf_readtime(argv[++i], 0, FALSE);
2870         }
2871       else *tp = readconf_readtime(argrest + 1, 0, FALSE);
2872       if (*tp < 0)
2873         {
2874         fprintf(stderr, "exim: bad time value %s: abandoned\n", argv[i]);
2875         exit(EXIT_FAILURE);
2876         }
2877       }
2878
2879     /* -oX <list>: Override local_interfaces and/or default daemon ports */
2880
2881     else if (Ustrcmp(argrest, "X") == 0)
2882       override_local_interfaces = argv[++i];
2883
2884     /* Unknown -o argument */
2885
2886     else badarg = TRUE;
2887     break;
2888
2889
2890     /* -ps: force Perl startup; -pd force delayed Perl startup */
2891
2892     case 'p':
2893     #ifdef EXIM_PERL
2894     if (*argrest == 's' && argrest[1] == 0)
2895       {
2896       perl_start_option = 1;
2897       break;
2898       }
2899     if (*argrest == 'd' && argrest[1] == 0)
2900       {
2901       perl_start_option = -1;
2902       break;
2903       }
2904     #endif
2905
2906     /* -panythingelse is taken as the Sendmail-compatible argument -prval:sval,
2907     which sets the host protocol and host name */
2908
2909     if (*argrest == 0)
2910       {
2911       if (i+1 < argc) argrest = argv[++i]; else
2912         { badarg = TRUE; break; }
2913       }
2914
2915     if (*argrest != 0)
2916       {
2917       uschar *hn = Ustrchr(argrest, ':');
2918       if (hn == NULL)
2919         {
2920         received_protocol = argrest;
2921         }
2922       else
2923         {
2924         received_protocol = string_copyn(argrest, hn - argrest);
2925         sender_host_name = hn + 1;
2926         }
2927       }
2928     break;
2929
2930
2931     case 'q':
2932     receiving_message = FALSE;
2933     if (queue_interval >= 0)
2934       {
2935       fprintf(stderr, "exim: -q specified more than once\n");
2936       exit(EXIT_FAILURE);
2937       }
2938
2939     /* -qq...: Do queue runs in a 2-stage manner */
2940
2941     if (*argrest == 'q')
2942       {
2943       queue_2stage = TRUE;
2944       argrest++;
2945       }
2946
2947     /* -qi...: Do only first (initial) deliveries */
2948
2949     if (*argrest == 'i')
2950       {
2951       queue_run_first_delivery = TRUE;
2952       argrest++;
2953       }
2954
2955     /* -qf...: Run the queue, forcing deliveries
2956        -qff..: Ditto, forcing thawing as well */
2957
2958     if (*argrest == 'f')
2959       {
2960       queue_run_force = TRUE;
2961       if (*(++argrest) == 'f')
2962         {
2963         deliver_force_thaw = TRUE;
2964         argrest++;
2965         }
2966       }
2967
2968     /* -q[f][f]l...: Run the queue only on local deliveries */
2969
2970     if (*argrest == 'l')
2971       {
2972       queue_run_local = TRUE;
2973       argrest++;
2974       }
2975
2976     /* -q[f][f][l]: Run the queue, optionally forced, optionally local only,
2977     optionally starting from a given message id. */
2978
2979     if (*argrest == 0 &&
2980         (i + 1 >= argc || argv[i+1][0] == '-' || mac_ismsgid(argv[i+1])))
2981       {
2982       queue_interval = 0;
2983       if (i+1 < argc && mac_ismsgid(argv[i+1]))
2984         start_queue_run_id = argv[++i];
2985       if (i+1 < argc && mac_ismsgid(argv[i+1]))
2986         stop_queue_run_id = argv[++i];
2987       }
2988
2989     /* -q[f][f][l]<n>: Run the queue at regular intervals, optionally forced,
2990     optionally local only. */
2991
2992     else
2993       {
2994       if (*argrest != 0)
2995         queue_interval = readconf_readtime(argrest, 0, FALSE);
2996       else
2997         queue_interval = readconf_readtime(argv[++i], 0, FALSE);
2998       if (queue_interval <= 0)
2999         {
3000         fprintf(stderr, "exim: bad time value %s: abandoned\n", argv[i]);
3001         exit(EXIT_FAILURE);
3002         }
3003       }
3004     break;
3005
3006
3007     case 'R':   /* Synonymous with -qR... */
3008     receiving_message = FALSE;
3009
3010     /* -Rf:   As -R (below) but force all deliveries,
3011        -Rff:  Ditto, but also thaw all frozen messages,
3012        -Rr:   String is regex
3013        -Rrf:  Regex and force
3014        -Rrff: Regex and force and thaw
3015
3016     in all cases provided there are no further characters in this
3017     argument. */
3018
3019     if (*argrest != 0)
3020       {
3021       int i;
3022       for (i = 0; i < sizeof(rsopts)/sizeof(uschar *); i++)
3023         {
3024         if (Ustrcmp(argrest, rsopts[i]) == 0)
3025           {
3026           if (i != 2) queue_run_force = TRUE;
3027           if (i >= 2) deliver_selectstring_regex = TRUE;
3028           if (i == 1 || i == 4) deliver_force_thaw = TRUE;
3029           argrest += Ustrlen(rsopts[i]);
3030           }
3031         }
3032       }
3033
3034     /* -R: Set string to match in addresses for forced queue run to
3035     pick out particular messages. */
3036
3037     if (*argrest == 0)
3038       {
3039       if (i+1 < argc) deliver_selectstring = argv[++i]; else
3040         {
3041         fprintf(stderr, "exim: string expected after -R\n");
3042         exit(EXIT_FAILURE);
3043         }
3044       }
3045     else deliver_selectstring = argrest;
3046     break;
3047
3048
3049     /* -r: an obsolete synonym for -f (see above) */
3050
3051
3052     /* -S: Like -R but works on sender. */
3053
3054     case 'S':   /* Synonymous with -qS... */
3055     receiving_message = FALSE;
3056
3057     /* -Sf:   As -S (below) but force all deliveries,
3058        -Sff:  Ditto, but also thaw all frozen messages,
3059        -Sr:   String is regex
3060        -Srf:  Regex and force
3061        -Srff: Regex and force and thaw
3062
3063     in all cases provided there are no further characters in this
3064     argument. */
3065
3066     if (*argrest != 0)
3067       {
3068       int i;
3069       for (i = 0; i < sizeof(rsopts)/sizeof(uschar *); i++)
3070         {
3071         if (Ustrcmp(argrest, rsopts[i]) == 0)
3072           {
3073           if (i != 2) queue_run_force = TRUE;
3074           if (i >= 2) deliver_selectstring_sender_regex = TRUE;
3075           if (i == 1 || i == 4) deliver_force_thaw = TRUE;
3076           argrest += Ustrlen(rsopts[i]);
3077           }
3078         }
3079       }
3080
3081     /* -S: Set string to match in addresses for forced queue run to
3082     pick out particular messages. */
3083
3084     if (*argrest == 0)
3085       {
3086       if (i+1 < argc) deliver_selectstring_sender = argv[++i]; else
3087         {
3088         fprintf(stderr, "exim: string expected after -S\n");
3089         exit(EXIT_FAILURE);
3090         }
3091       }
3092     else deliver_selectstring_sender = argrest;
3093     break;
3094
3095     /* -Tqt is an option that is exclusively for use by the testing suite.
3096     It is not recognized in other circumstances. It allows for the setting up
3097     of explicit "queue times" so that various warning/retry things can be
3098     tested. Otherwise variability of clock ticks etc. cause problems. */
3099
3100     case 'T':
3101     if (running_in_test_harness && Ustrcmp(argrest, "qt") == 0)
3102       fudged_queue_times = argv[++i];
3103     else badarg = TRUE;
3104     break;
3105
3106
3107     /* -t: Set flag to extract recipients from body of message. */
3108
3109     case 't':
3110     if (*argrest == 0) extract_recipients = TRUE;
3111
3112     /* -ti: Set flag to extract recipients from body of message, and also
3113     specify that dot does not end the message. */
3114
3115     else if (Ustrcmp(argrest, "i") == 0)
3116       {
3117       extract_recipients = TRUE;
3118       dot_ends = FALSE;
3119       }
3120
3121     /* -tls-on-connect: don't wait for STARTTLS (for old clients) */
3122
3123     #ifdef SUPPORT_TLS
3124     else if (Ustrcmp(argrest, "ls-on-connect") == 0) tls_on_connect = TRUE;
3125     #endif
3126
3127     else badarg = TRUE;
3128     break;
3129
3130
3131     /* -U: This means "initial user submission" in sendmail, apparently. The
3132     doc claims that in future sendmail may refuse syntactically invalid
3133     messages instead of fixing them. For the moment, we just ignore it. */
3134
3135     case 'U':
3136     break;
3137
3138
3139     /* -v: verify things - this is a very low-level debugging */
3140
3141     case 'v':
3142     if (*argrest == 0)
3143       {
3144       debug_selector |= D_v;
3145       debug_file = stderr;
3146       }
3147     else badarg = TRUE;
3148     break;
3149
3150
3151     /* -x: AIX uses this to indicate some fancy 8-bit character stuff:
3152
3153       The -x flag tells the sendmail command that mail from a local
3154       mail program has National Language Support (NLS) extended characters
3155       in the body of the mail item. The sendmail command can send mail with
3156       extended NLS characters across networks that normally corrupts these
3157       8-bit characters.
3158
3159     As Exim is 8-bit clean, it just ignores this flag. */
3160
3161     case 'x':
3162     if (*argrest != 0) badarg = TRUE;
3163     break;
3164
3165     /* All other initial characters are errors */
3166
3167     default:
3168     badarg = TRUE;
3169     break;
3170     }         /* End of high-level switch statement */
3171
3172   /* Failed to recognize the option, or syntax error */
3173
3174   if (badarg)
3175     {
3176     fprintf(stderr, "exim abandoned: unknown, malformed, or incomplete "
3177       "option %s\n", arg);
3178     exit(EXIT_FAILURE);
3179     }
3180   }
3181
3182
3183 /* If -R or -S have been specified without -q, assume a single queue run. */
3184
3185 if ((deliver_selectstring != NULL || deliver_selectstring_sender != NULL) &&
3186   queue_interval < 0) queue_interval = 0;
3187
3188
3189 END_ARG:
3190 /* If usage_wanted is set we call the usage function - which never returns */
3191 if (usage_wanted) exim_usage(called_as);
3192
3193 /* Arguments have been processed. Check for incompatibilities. */
3194 if ((
3195     (smtp_input || extract_recipients || recipients_arg < argc) &&
3196     (daemon_listen || queue_interval >= 0 || bi_option ||
3197       test_retry_arg >= 0 || test_rewrite_arg >= 0 ||
3198       filter_test != FTEST_NONE || (msg_action_arg > 0 && !one_msg_action))
3199     ) ||
3200     (
3201     msg_action_arg > 0 &&
3202     (daemon_listen || queue_interval >= 0 || list_options ||
3203       (checking && msg_action != MSG_LOAD) ||
3204       bi_option || test_retry_arg >= 0 || test_rewrite_arg >= 0)
3205     ) ||
3206     (
3207     (daemon_listen || queue_interval >= 0) &&
3208     (sender_address != NULL || list_options || list_queue || checking ||
3209       bi_option)
3210     ) ||
3211     (
3212     daemon_listen && queue_interval == 0
3213     ) ||
3214     (
3215     list_options &&
3216     (checking || smtp_input || extract_recipients ||
3217       filter_test != FTEST_NONE || bi_option)
3218     ) ||
3219     (
3220     verify_address_mode &&
3221     (address_test_mode || smtp_input || extract_recipients ||
3222       filter_test != FTEST_NONE || bi_option)
3223     ) ||
3224     (
3225     address_test_mode && (smtp_input || extract_recipients ||
3226       filter_test != FTEST_NONE || bi_option)
3227     ) ||
3228     (
3229     smtp_input && (sender_address != NULL || filter_test != FTEST_NONE ||
3230       extract_recipients)
3231     ) ||
3232     (
3233     deliver_selectstring != NULL && queue_interval < 0
3234     ) ||
3235     (
3236     msg_action == MSG_LOAD &&
3237       (!expansion_test || expansion_test_message != NULL)
3238     )
3239    )
3240   {
3241   fprintf(stderr, "exim: incompatible command-line options or arguments\n");
3242   exit(EXIT_FAILURE);
3243   }
3244
3245 /* If debugging is set up, set the file and the file descriptor to pass on to
3246 child processes. It should, of course, be 2 for stderr. Also, force the daemon
3247 to run in the foreground. */
3248
3249 if (debug_selector != 0)
3250   {
3251   debug_file = stderr;
3252   debug_fd = fileno(debug_file);
3253   background_daemon = FALSE;
3254   if (running_in_test_harness) millisleep(100);   /* lets caller finish */
3255   if (debug_selector != D_v)    /* -v only doesn't show this */
3256     {
3257     debug_printf("Exim version %s uid=%ld gid=%ld pid=%d D=%x\n",
3258       version_string, (long int)real_uid, (long int)real_gid, (int)getpid(),
3259       debug_selector);
3260     if (!version_printed)
3261       show_whats_supported(stderr);
3262     }
3263   }
3264
3265 /* When started with root privilege, ensure that the limits on the number of
3266 open files and the number of processes (where that is accessible) are
3267 sufficiently large, or are unset, in case Exim has been called from an
3268 environment where the limits are screwed down. Not all OS have the ability to
3269 change some of these limits. */
3270
3271 if (unprivileged)
3272   {
3273   DEBUG(D_any) debug_print_ids(US"Exim has no root privilege:");
3274   }
3275 else
3276   {
3277   struct rlimit rlp;
3278
3279   #ifdef RLIMIT_NOFILE
3280   if (getrlimit(RLIMIT_NOFILE, &rlp) < 0)
3281     {
3282     log_write(0, LOG_MAIN|LOG_PANIC, "getrlimit(RLIMIT_NOFILE) failed: %s",
3283       strerror(errno));
3284     rlp.rlim_cur = rlp.rlim_max = 0;
3285     }
3286
3287   /* I originally chose 1000 as a nice big number that was unlikely to
3288   be exceeded. It turns out that some older OS have a fixed upper limit of
3289   256. */
3290
3291   if (rlp.rlim_cur < 1000)
3292     {
3293     rlp.rlim_cur = rlp.rlim_max = 1000;
3294     if (setrlimit(RLIMIT_NOFILE, &rlp) < 0)
3295       {
3296       rlp.rlim_cur = rlp.rlim_max = 256;
3297       if (setrlimit(RLIMIT_NOFILE, &rlp) < 0)
3298         log_write(0, LOG_MAIN|LOG_PANIC, "setrlimit(RLIMIT_NOFILE) failed: %s",
3299           strerror(errno));
3300       }
3301     }
3302   #endif
3303
3304   #ifdef RLIMIT_NPROC
3305   if (getrlimit(RLIMIT_NPROC, &rlp) < 0)
3306     {
3307     log_write(0, LOG_MAIN|LOG_PANIC, "getrlimit(RLIMIT_NPROC) failed: %s",
3308       strerror(errno));
3309     rlp.rlim_cur = rlp.rlim_max = 0;
3310     }
3311
3312   #ifdef RLIM_INFINITY
3313   if (rlp.rlim_cur != RLIM_INFINITY && rlp.rlim_cur < 1000)
3314     {
3315     rlp.rlim_cur = rlp.rlim_max = RLIM_INFINITY;
3316   #else
3317   if (rlp.rlim_cur < 1000)
3318     {
3319     rlp.rlim_cur = rlp.rlim_max = 1000;
3320   #endif
3321     if (setrlimit(RLIMIT_NPROC, &rlp) < 0)
3322       log_write(0, LOG_MAIN|LOG_PANIC, "setrlimit(RLIMIT_NPROC) failed: %s",
3323         strerror(errno));
3324     }
3325   #endif
3326   }
3327
3328 /* Exim is normally entered as root (but some special configurations are
3329 possible that don't do this). However, it always spins off sub-processes that
3330 set their uid and gid as required for local delivery. We don't want to pass on
3331 any extra groups that root may belong to, so we want to get rid of them all at
3332 this point.
3333
3334 We need to obey setgroups() at this stage, before possibly giving up root
3335 privilege for a changed configuration file, but later on we might need to
3336 check on the additional groups for the admin user privilege - can't do that
3337 till after reading the config, which might specify the exim gid. Therefore,
3338 save the group list here first. */
3339
3340 group_count = getgroups(NGROUPS_MAX, group_list);
3341 if (group_count < 0)
3342   {
3343   fprintf(stderr, "exim: getgroups() failed: %s\n", strerror(errno));
3344   exit(EXIT_FAILURE);
3345   }
3346
3347 /* There is a fundamental difference in some BSD systems in the matter of
3348 groups. FreeBSD and BSDI are known to be different; NetBSD and OpenBSD are
3349 known not to be different. On the "different" systems there is a single group
3350 list, and the first entry in it is the current group. On all other versions of
3351 Unix there is a supplementary group list, which is in *addition* to the current
3352 group. Consequently, to get rid of all extraneous groups on a "standard" system
3353 you pass over 0 groups to setgroups(), while on a "different" system you pass
3354 over a single group - the current group, which is always the first group in the
3355 list. Calling setgroups() with zero groups on a "different" system results in
3356 an error return. The following code should cope with both types of system.
3357
3358 However, if this process isn't running as root, setgroups() can't be used
3359 since you have to be root to run it, even if throwing away groups. Not being
3360 root here happens only in some unusual configurations. We just ignore the
3361 error. */
3362
3363 if (setgroups(0, NULL) != 0)
3364   {
3365   if (setgroups(1, group_list) != 0 && !unprivileged)
3366     {
3367     fprintf(stderr, "exim: setgroups() failed: %s\n", strerror(errno));
3368     exit(EXIT_FAILURE);
3369     }
3370   }
3371
3372 /* If the configuration file name has been altered by an argument on the
3373 command line (either a new file name or a macro definition) and the caller is
3374 not root, or if this is a filter testing run, remove any setuid privilege the
3375 program has and run as the underlying user.
3376
3377 The exim user is locked out of this, which severely restricts the use of -C
3378 for some purposes.
3379
3380 Otherwise, set the real ids to the effective values (should be root unless run
3381 from inetd, which it can either be root or the exim uid, if one is configured).
3382
3383 There is a private mechanism for bypassing some of this, in order to make it
3384 possible to test lots of configurations automatically, without having either to
3385 recompile each time, or to patch in an actual configuration file name and other
3386 values (such as the path name). If running in the test harness, pretend that
3387 configuration file changes and macro definitions haven't happened. */
3388
3389 if ((                                            /* EITHER */
3390     (!trusted_config ||                          /* Config changed, or */
3391      !macros_trusted()) &&                       /*  impermissible macros and */
3392     real_uid != root_uid &&                      /* Not root, and */
3393     !running_in_test_harness                     /* Not fudged */
3394     ) ||                                         /*   OR   */
3395     expansion_test                               /* expansion testing */
3396     ||                                           /*   OR   */
3397     filter_test != FTEST_NONE)                   /* Filter testing */
3398   {
3399   setgroups(group_count, group_list);
3400   exim_setugid(real_uid, real_gid, FALSE,
3401     US"-C, -D, -be or -bf forces real uid");
3402   removed_privilege = TRUE;
3403
3404   /* In the normal case when Exim is called like this, stderr is available
3405   and should be used for any logging information because attempts to write
3406   to the log will usually fail. To arrange this, we unset really_exim. However,
3407   if no stderr is available there is no point - we might as well have a go
3408   at the log (if it fails, syslog will be written).
3409
3410   Note that if the invoker is Exim, the logs remain available. Messing with
3411   this causes unlogged successful deliveries.  */
3412
3413   if ((log_stderr != NULL) && (real_uid != exim_uid))
3414     really_exim = FALSE;
3415   }
3416
3417 /* Privilege is to be retained for the moment. It may be dropped later,
3418 depending on the job that this Exim process has been asked to do. For now, set
3419 the real uid to the effective so that subsequent re-execs of Exim are done by a
3420 privileged user. */
3421
3422 else exim_setugid(geteuid(), getegid(), FALSE, US"forcing real = effective");
3423
3424 /* If testing a filter, open the file(s) now, before wasting time doing other
3425 setups and reading the message. */
3426
3427 if ((filter_test & FTEST_SYSTEM) != 0)
3428   {
3429   filter_sfd = Uopen(filter_test_sfile, O_RDONLY, 0);
3430   if (filter_sfd < 0)
3431     {
3432     fprintf(stderr, "exim: failed to open %s: %s\n", filter_test_sfile,
3433       strerror(errno));
3434     return EXIT_FAILURE;
3435     }
3436   }
3437
3438 if ((filter_test & FTEST_USER) != 0)
3439   {
3440   filter_ufd = Uopen(filter_test_ufile, O_RDONLY, 0);
3441   if (filter_ufd < 0)
3442     {
3443     fprintf(stderr, "exim: failed to open %s: %s\n", filter_test_ufile,
3444       strerror(errno));
3445     return EXIT_FAILURE;
3446     }
3447   }
3448
3449 /* Read the main runtime configuration data; this gives up if there
3450 is a failure. It leaves the configuration file open so that the subsequent
3451 configuration data for delivery can be read if needed. */
3452
3453 readconf_main();
3454
3455 /* Handle the decoding of logging options. */
3456
3457 decode_bits(&log_write_selector, &log_extra_selector, 0, 0,
3458   log_selector_string, log_options, log_options_count, US"log", 0);
3459
3460 DEBUG(D_any)
3461   {
3462   debug_printf("configuration file is %s\n", config_main_filename);
3463   debug_printf("log selectors = %08x %08x\n", log_write_selector,
3464     log_extra_selector);
3465   }
3466
3467 /* If domain literals are not allowed, check the sender address that was
3468 supplied with -f. Ditto for a stripped trailing dot. */
3469
3470 if (sender_address != NULL)
3471   {
3472   if (sender_address[sender_address_domain] == '[' && !allow_domain_literals)
3473     {
3474     fprintf(stderr, "exim: bad -f address \"%s\": domain literals not "
3475       "allowed\n", sender_address);
3476     return EXIT_FAILURE;
3477     }
3478   if (f_end_dot && !strip_trailing_dot)
3479     {
3480     fprintf(stderr, "exim: bad -f address \"%s.\": domain is malformed "
3481       "(trailing dot not allowed)\n", sender_address);
3482     return EXIT_FAILURE;
3483     }
3484   }
3485
3486 /* Paranoia check of maximum lengths of certain strings. There is a check
3487 on the length of the log file path in log.c, which will come into effect
3488 if there are any calls to write the log earlier than this. However, if we
3489 get this far but the string is very long, it is better to stop now than to
3490 carry on and (e.g.) receive a message and then have to collapse. The call to
3491 log_write() from here will cause the ultimate panic collapse if the complete
3492 file name exceeds the buffer length. */
3493
3494 if (Ustrlen(log_file_path) > 200)
3495   log_write(0, LOG_MAIN|LOG_PANIC_DIE,
3496     "log_file_path is longer than 200 chars: aborting");
3497
3498 if (Ustrlen(pid_file_path) > 200)
3499   log_write(0, LOG_MAIN|LOG_PANIC_DIE,
3500     "pid_file_path is longer than 200 chars: aborting");
3501
3502 if (Ustrlen(spool_directory) > 200)
3503   log_write(0, LOG_MAIN|LOG_PANIC_DIE,
3504     "spool_directory is longer than 200 chars: aborting");
3505
3506 /* Length check on the process name given to syslog for its TAG field,
3507 which is only permitted to be 32 characters or less. See RFC 3164. */
3508
3509 if (Ustrlen(syslog_processname) > 32)
3510   log_write(0, LOG_MAIN|LOG_PANIC_DIE,
3511     "syslog_processname is longer than 32 chars: aborting");
3512
3513 /* In some operating systems, the environment variable TMPDIR controls where
3514 temporary files are created; Exim doesn't use these (apart from when delivering
3515 to MBX mailboxes), but called libraries such as DBM libraries may require them.
3516 If TMPDIR is found in the environment, reset it to the value defined in the
3517 TMPDIR macro, if this macro is defined. */
3518
3519 #ifdef TMPDIR
3520   {
3521   uschar **p;
3522   for (p = USS environ; *p != NULL; p++)
3523     {
3524     if (Ustrncmp(*p, "TMPDIR=", 7) == 0 &&
3525         Ustrcmp(*p+7, TMPDIR) != 0)
3526       {
3527       uschar *newp = malloc(Ustrlen(TMPDIR) + 8);
3528       sprintf(CS newp, "TMPDIR=%s", TMPDIR);
3529       *p = newp;
3530       DEBUG(D_any) debug_printf("reset TMPDIR=%s in environment\n", TMPDIR);
3531       }
3532     }
3533   }
3534 #endif
3535
3536 /* Timezone handling. If timezone_string is "utc", set a flag to cause all
3537 timestamps to be in UTC (gmtime() is used instead of localtime()). Otherwise,
3538 we may need to get rid of a bogus timezone setting. This can arise when Exim is
3539 called by a user who has set the TZ variable. This then affects the timestamps
3540 in log files and in Received: headers, and any created Date: header lines. The
3541 required timezone is settable in the configuration file, so nothing can be done
3542 about this earlier - but hopefully nothing will normally be logged earlier than
3543 this. We have to make a new environment if TZ is wrong, but don't bother if
3544 timestamps_utc is set, because then all times are in UTC anyway. */
3545
3546 if (timezone_string != NULL && strcmpic(timezone_string, US"UTC") == 0)
3547   {
3548   timestamps_utc = TRUE;
3549   }
3550 else
3551   {
3552   uschar *envtz = US getenv("TZ");
3553   if ((envtz == NULL && timezone_string != NULL) ||
3554       (envtz != NULL &&
3555         (timezone_string == NULL ||
3556          Ustrcmp(timezone_string, envtz) != 0)))
3557     {
3558     uschar **p = USS environ;
3559     uschar **new;
3560     uschar **newp;
3561     int count = 0;
3562     while (*p++ != NULL) count++;
3563     if (envtz == NULL) count++;
3564     newp = new = malloc(sizeof(uschar *) * (count + 1));
3565     for (p = USS environ; *p != NULL; p++)
3566       {
3567       if (Ustrncmp(*p, "TZ=", 3) == 0) continue;
3568       *newp++ = *p;
3569       }
3570     if (timezone_string != NULL)
3571       {
3572       *newp = malloc(Ustrlen(timezone_string) + 4);
3573       sprintf(CS *newp++, "TZ=%s", timezone_string);
3574       }
3575     *newp = NULL;
3576     environ = CSS new;
3577     tzset();
3578     DEBUG(D_any) debug_printf("Reset TZ to %s: time is %s\n", timezone_string,
3579       tod_stamp(tod_log));
3580     }
3581   }
3582
3583 /* Handle the case when we have removed the setuid privilege because of -C or
3584 -D. This means that the caller of Exim was not root.
3585
3586 There is a problem if we were running as the Exim user. The sysadmin may
3587 expect this case to retain privilege because "the binary was called by the
3588 Exim user", but it hasn't, because either the -D option set macros, or the
3589 -C option set a non-trusted configuration file. There are two possibilities:
3590
3591   (1) If deliver_drop_privilege is set, Exim is not going to re-exec in order
3592       to do message deliveries. Thus, the fact that it is running as a
3593       non-privileged user is plausible, and might be wanted in some special
3594       configurations. However, really_exim will have been set false when
3595       privilege was dropped, to stop Exim trying to write to its normal log
3596       files. Therefore, re-enable normal log processing, assuming the sysadmin
3597       has set up the log directory correctly.
3598
3599   (2) If deliver_drop_privilege is not set, the configuration won't work as
3600       apparently intended, and so we log a panic message. In order to retain
3601       root for -C or -D, the caller must either be root or be invoking a
3602       trusted configuration file (when deliver_drop_privilege is false). */
3603
3604 if (removed_privilege && (!trusted_config || macros != NULL) &&
3605     real_uid == exim_uid)
3606   {
3607   if (deliver_drop_privilege)
3608     really_exim = TRUE; /* let logging work normally */
3609   else
3610     log_write(0, LOG_MAIN|LOG_PANIC,
3611       "exim user lost privilege for using %s option",
3612       trusted_config? "-D" : "-C");
3613   }
3614
3615 /* Start up Perl interpreter if Perl support is configured and there is a
3616 perl_startup option, and the configuration or the command line specifies
3617 initializing starting. Note that the global variables are actually called
3618 opt_perl_xxx to avoid clashing with perl's namespace (perl_*). */
3619
3620 #ifdef EXIM_PERL
3621 if (perl_start_option != 0)
3622   opt_perl_at_start = (perl_start_option > 0);
3623 if (opt_perl_at_start && opt_perl_startup != NULL)
3624   {
3625   uschar *errstr;
3626   DEBUG(D_any) debug_printf("Starting Perl interpreter\n");
3627   errstr = init_perl(opt_perl_startup);
3628   if (errstr != NULL)
3629     {
3630     fprintf(stderr, "exim: error in perl_startup code: %s\n", errstr);
3631     return EXIT_FAILURE;
3632     }
3633   opt_perl_started = TRUE;
3634   }
3635 #endif /* EXIM_PERL */
3636
3637 /* Initialise lookup_list
3638 If debugging, already called above via version reporting.
3639 This does mean that debugging causes the list to be initialised while root.
3640 This *should* be harmless -- all modules are loaded from a fixed dir and
3641 it's code that would, if not a module, be part of Exim already. */
3642 init_lookup_list();
3643
3644 /* Log the arguments of the call if the configuration file said so. This is
3645 a debugging feature for finding out what arguments certain MUAs actually use.
3646 Don't attempt it if logging is disabled, or if listing variables or if
3647 verifying/testing addresses or expansions. */
3648
3649 if (((debug_selector & D_any) != 0 || (log_extra_selector & LX_arguments) != 0)
3650       && really_exim && !list_options && !checking)
3651   {
3652   int i;
3653   uschar *p = big_buffer;
3654   Ustrcpy(p, "cwd=");
3655   (void)getcwd(CS p+4, big_buffer_size - 4);
3656   while (*p) p++;
3657   (void)string_format(p, big_buffer_size - (p - big_buffer), " %d args:", argc);
3658   while (*p) p++;
3659   for (i = 0; i < argc; i++)
3660     {
3661     int len = Ustrlen(argv[i]);
3662     uschar *printing;
3663     uschar *quote;
3664     if (p + len + 8 >= big_buffer + big_buffer_size)
3665       {
3666       Ustrcpy(p, " ...");
3667       log_write(0, LOG_MAIN, "%s", big_buffer);
3668       Ustrcpy(big_buffer, "...");
3669       p = big_buffer + 3;
3670       }
3671     printing = string_printing(argv[i]);
3672     if (printing[0] == 0) quote = US"\""; else
3673       {
3674       uschar *pp = printing;
3675       quote = US"";
3676       while (*pp != 0) if (isspace(*pp++)) { quote = US"\""; break; }
3677       }
3678     sprintf(CS p, " %s%.*s%s", quote, (int)(big_buffer_size -
3679       (p - big_buffer) - 4), printing, quote);
3680     while (*p) p++;
3681     }
3682
3683   if ((log_extra_selector & LX_arguments) != 0)
3684     log_write(0, LOG_MAIN, "%s", big_buffer);
3685   else
3686     debug_printf("%s\n", big_buffer);
3687   }
3688
3689 /* Set the working directory to be the top-level spool directory. We don't rely
3690 on this in the code, which always uses fully qualified names, but it's useful
3691 for core dumps etc. Don't complain if it fails - the spool directory might not
3692 be generally accessible and calls with the -C option (and others) have lost
3693 privilege by now. Before the chdir, we try to ensure that the directory exists.
3694 */
3695
3696 if (Uchdir(spool_directory) != 0)
3697   {
3698   (void)directory_make(spool_directory, US"", SPOOL_DIRECTORY_MODE, FALSE);
3699   (void)Uchdir(spool_directory);
3700   }
3701
3702 /* Handle calls with the -bi option. This is a sendmail option to rebuild *the*
3703 alias file. Exim doesn't have such a concept, but this call is screwed into
3704 Sun's YP makefiles. Handle this by calling a configured script, as the real
3705 user who called Exim. The -oA option can be used to pass an argument to the
3706 script. */
3707
3708 if (bi_option)
3709   {
3710   (void)fclose(config_file);
3711   if (bi_command != NULL)
3712     {
3713     int i = 0;
3714     uschar *argv[3];
3715     argv[i++] = bi_command;
3716     if (alias_arg != NULL) argv[i++] = alias_arg;
3717     argv[i++] = NULL;
3718
3719     setgroups(group_count, group_list);
3720     exim_setugid(real_uid, real_gid, FALSE, US"running bi_command");
3721
3722     DEBUG(D_exec) debug_printf("exec %.256s %.256s\n", argv[0],
3723       (argv[1] == NULL)? US"" : argv[1]);
3724
3725     execv(CS argv[0], (char *const *)argv);
3726     fprintf(stderr, "exim: exec failed: %s\n", strerror(errno));
3727     exit(EXIT_FAILURE);
3728     }
3729   else
3730     {
3731     DEBUG(D_any) debug_printf("-bi used but bi_command not set; exiting\n");
3732     exit(EXIT_SUCCESS);
3733     }
3734   }
3735
3736 /* If an action on specific messages is requested, or if a daemon or queue
3737 runner is being started, we need to know if Exim was called by an admin user.
3738 This is the case if the real user is root or exim, or if the real group is
3739 exim, or if one of the supplementary groups is exim or a group listed in
3740 admin_groups. We don't fail all message actions immediately if not admin_user,
3741 since some actions can be performed by non-admin users. Instead, set admin_user
3742 for later interrogation. */
3743
3744 if (real_uid == root_uid || real_uid == exim_uid || real_gid == exim_gid)
3745   admin_user = TRUE;
3746 else
3747   {
3748   int i, j;
3749   for (i = 0; i < group_count; i++)
3750     {
3751     if (group_list[i] == exim_gid) admin_user = TRUE;
3752     else if (admin_groups != NULL)
3753       {
3754       for (j = 1; j <= (int)(admin_groups[0]); j++)
3755         if (admin_groups[j] == group_list[i])
3756           { admin_user = TRUE; break; }
3757       }
3758     if (admin_user) break;
3759     }
3760   }
3761
3762 /* Another group of privileged users are the trusted users. These are root,
3763 exim, and any caller matching trusted_users or trusted_groups. Trusted callers
3764 are permitted to specify sender_addresses with -f on the command line, and
3765 other message parameters as well. */
3766
3767 if (real_uid == root_uid || real_uid == exim_uid)
3768   trusted_caller = TRUE;
3769 else
3770   {
3771   int i, j;
3772
3773   if (trusted_users != NULL)
3774     {
3775     for (i = 1; i <= (int)(trusted_users[0]); i++)
3776       if (trusted_users[i] == real_uid)
3777         { trusted_caller = TRUE; break; }
3778     }
3779
3780   if (!trusted_caller && trusted_groups != NULL)
3781     {
3782     for (i = 1; i <= (int)(trusted_groups[0]); i++)
3783       {
3784       if (trusted_groups[i] == real_gid)
3785         trusted_caller = TRUE;
3786       else for (j = 0; j < group_count; j++)
3787         {
3788         if (trusted_groups[i] == group_list[j])
3789           { trusted_caller = TRUE; break; }
3790         }
3791       if (trusted_caller) break;
3792       }
3793     }
3794   }
3795
3796 if (trusted_caller) DEBUG(D_any) debug_printf("trusted user\n");
3797 if (admin_user) DEBUG(D_any) debug_printf("admin user\n");
3798
3799 /* Only an admin user may start the daemon or force a queue run in the default
3800 configuration, but the queue run restriction can be relaxed. Only an admin
3801 user may request that a message be returned to its sender forthwith. Only an
3802 admin user may specify a debug level greater than D_v (because it might show
3803 passwords, etc. in lookup queries). Only an admin user may request a queue
3804 count. Only an admin user can use the test interface to scan for email
3805 (because Exim will be in the spool dir and able to look at mails). */
3806
3807 if (!admin_user)
3808   {
3809   BOOL debugset = (debug_selector & ~D_v) != 0;
3810   if (deliver_give_up || daemon_listen || malware_test_file ||
3811      (count_queue && queue_list_requires_admin) ||
3812      (list_queue && queue_list_requires_admin) ||
3813      (queue_interval >= 0 && prod_requires_admin) ||
3814      (debugset && !running_in_test_harness))
3815     {
3816     fprintf(stderr, "exim:%s permission denied\n", debugset? " debugging" : "");
3817     exit(EXIT_FAILURE);
3818     }
3819   }
3820
3821 /* If the real user is not root or the exim uid, the argument for passing
3822 in an open TCP/IP connection for another message is not permitted, nor is
3823 running with the -N option for any delivery action, unless this call to exim is
3824 one that supplied an input message, or we are using a patched exim for
3825 regression testing. */
3826
3827 if (real_uid != root_uid && real_uid != exim_uid &&
3828      (continue_hostname != NULL ||
3829        (dont_deliver &&
3830          (queue_interval >= 0 || daemon_listen || msg_action_arg > 0)
3831        )) && !running_in_test_harness)
3832   {
3833   fprintf(stderr, "exim: Permission denied\n");
3834   return EXIT_FAILURE;
3835   }
3836
3837 /* If the caller is not trusted, certain arguments are ignored when running for
3838 real, but are permitted when checking things (-be, -bv, -bt, -bh, -bf, -bF).
3839 Note that authority for performing certain actions on messages is tested in the
3840 queue_action() function. */
3841
3842 if (!trusted_caller && !checking && filter_test == FTEST_NONE)
3843   {
3844   sender_host_name = sender_host_address = interface_address =
3845     sender_ident = received_protocol = NULL;
3846   sender_host_port = interface_port = 0;
3847   sender_host_authenticated = authenticated_sender = authenticated_id = NULL;
3848   }
3849
3850 /* If a sender host address is set, extract the optional port number off the
3851 end of it and check its syntax. Do the same thing for the interface address.
3852 Exim exits if the syntax is bad. */
3853
3854 else
3855   {
3856   if (sender_host_address != NULL)
3857     sender_host_port = check_port(sender_host_address);
3858   if (interface_address != NULL)
3859     interface_port = check_port(interface_address);
3860   }
3861
3862 /* If an SMTP message is being received check to see if the standard input is a
3863 TCP/IP socket. If it is, we assume that Exim was called from inetd if the
3864 caller is root or the Exim user, or if the port is a privileged one. Otherwise,
3865 barf. */
3866
3867 if (smtp_input)
3868   {
3869   union sockaddr_46 inetd_sock;
3870   EXIM_SOCKLEN_T size = sizeof(inetd_sock);
3871   if (getpeername(0, (struct sockaddr *)(&inetd_sock), &size) == 0)
3872     {
3873     int family = ((struct sockaddr *)(&inetd_sock))->sa_family;
3874     if (family == AF_INET || family == AF_INET6)
3875       {
3876       union sockaddr_46 interface_sock;
3877       size = sizeof(interface_sock);
3878
3879       if (getsockname(0, (struct sockaddr *)(&interface_sock), &size) == 0)
3880         interface_address = host_ntoa(-1, &interface_sock, NULL,
3881           &interface_port);
3882
3883       if (host_is_tls_on_connect_port(interface_port)) tls_on_connect = TRUE;
3884
3885       if (real_uid == root_uid || real_uid == exim_uid || interface_port < 1024)
3886         {
3887         is_inetd = TRUE;
3888         sender_host_address = host_ntoa(-1, (struct sockaddr *)(&inetd_sock),
3889           NULL, &sender_host_port);
3890         if (mua_wrapper) log_write(0, LOG_MAIN|LOG_PANIC_DIE, "Input from "
3891           "inetd is not supported when mua_wrapper is set");
3892         }
3893       else
3894         {
3895         fprintf(stderr,
3896           "exim: Permission denied (unprivileged user, unprivileged port)\n");
3897         return EXIT_FAILURE;
3898         }
3899       }
3900     }
3901   }
3902
3903 /* If the load average is going to be needed while receiving a message, get it
3904 now for those OS that require the first call to os_getloadavg() to be done as
3905 root. There will be further calls later for each message received. */
3906
3907 #ifdef LOAD_AVG_NEEDS_ROOT
3908 if (receiving_message &&
3909       (queue_only_load >= 0 ||
3910         (is_inetd && smtp_load_reserve >= 0)
3911       ))
3912   {
3913   load_average = OS_GETLOADAVG();
3914   }
3915 #endif
3916
3917 /* The queue_only configuration option can be overridden by -odx on the command
3918 line, except that if queue_only_override is false, queue_only cannot be unset
3919 from the command line. */
3920
3921 if (queue_only_set && (queue_only_override || arg_queue_only))
3922   queue_only = arg_queue_only;
3923
3924 /* The receive_timeout and smtp_receive_timeout options can be overridden by
3925 -or and -os. */
3926
3927 if (arg_receive_timeout >= 0) receive_timeout = arg_receive_timeout;
3928 if (arg_smtp_receive_timeout >= 0)
3929   smtp_receive_timeout = arg_smtp_receive_timeout;
3930
3931 /* If Exim was started with root privilege, unless we have already removed the
3932 root privilege above as a result of -C, -D, -be, -bf or -bF, remove it now
3933 except when starting the daemon or doing some kind of delivery or address
3934 testing (-bt). These are the only cases when root need to be retained. We run
3935 as exim for -bv and -bh. However, if deliver_drop_privilege is set, root is
3936 retained only for starting the daemon. We always do the initgroups() in this
3937 situation (controlled by the TRUE below), in order to be as close as possible
3938 to the state Exim usually runs in. */
3939
3940 if (!unprivileged &&                      /* originally had root AND */
3941     !removed_privilege &&                 /* still got root AND      */
3942     !daemon_listen &&                     /* not starting the daemon */
3943     queue_interval <= 0 &&                /* (either kind of daemon) */
3944       (                                   /*    AND EITHER           */
3945       deliver_drop_privilege ||           /* requested unprivileged  */
3946         (                                 /*       OR                */
3947         queue_interval < 0 &&             /* not running the queue   */
3948         (msg_action_arg < 0 ||            /*       and               */
3949           msg_action != MSG_DELIVER) &&   /* not delivering and      */
3950         (!checking || !address_test_mode) /* not address checking    */
3951         )
3952       ))
3953   {
3954   exim_setugid(exim_uid, exim_gid, TRUE, US"privilege not needed");
3955   }
3956
3957 /* When we are retaining a privileged uid, we still change to the exim gid. */
3958
3959 else
3960   {
3961   int rv;
3962   rv = setgid(exim_gid);
3963   /* Impact of failure is that some stuff might end up with an incorrect group.
3964   We track this for failures from root, since any attempt to change privilege
3965   by root should succeed and failures should be examined.  For non-root,
3966   there's no security risk.  For me, it's { exim -bV } on a just-built binary,
3967   no need to complain then. */
3968   if (rv == -1)
3969     {
3970     if (!(unprivileged || removed_privilege))
3971       {
3972       fprintf(stderr,
3973           "exim: changing group failed: %s\n", strerror(errno));
3974       exit(EXIT_FAILURE);
3975       }
3976     else
3977       DEBUG(D_any) debug_printf("changing group to %ld failed: %s\n",
3978           (long int)exim_gid, strerror(errno));
3979     }
3980   }
3981
3982 /* Handle a request to scan a file for malware */
3983 if (malware_test_file)
3984   {
3985 #ifdef WITH_CONTENT_SCAN
3986   int result;
3987   set_process_info("scanning file for malware");
3988   result = malware_in_file(malware_test_file);
3989   if (result == FAIL)
3990     {
3991     printf("No malware found.\n");
3992     exit(EXIT_SUCCESS);
3993     }
3994   if (result != OK)
3995     {
3996     printf("Malware lookup returned non-okay/fail: %d\n", result);
3997     exit(EXIT_FAILURE);
3998     }
3999   if (malware_name)
4000     printf("Malware found: %s\n", malware_name);
4001   else
4002     printf("Malware scan detected malware of unknown name.\n");
4003 #else
4004   printf("Malware scanning not enabled at compile time.\n");
4005 #endif
4006   exit(EXIT_FAILURE);
4007   }
4008
4009 /* Handle a request to list the delivery queue */
4010
4011 if (list_queue)
4012   {
4013   set_process_info("listing the queue");
4014   queue_list(list_queue_option, argv + recipients_arg, argc - recipients_arg);
4015   exit(EXIT_SUCCESS);
4016   }
4017
4018 /* Handle a request to count the delivery queue */
4019
4020 if (count_queue)
4021   {
4022   set_process_info("counting the queue");
4023   queue_count();
4024   exit(EXIT_SUCCESS);
4025   }
4026
4027 /* Handle actions on specific messages, except for the force delivery and
4028 message load actions, which are done below. Some actions take a whole list of
4029 message ids, which are known to continue up to the end of the arguments. Others
4030 take a single message id and then operate on the recipients list. */
4031
4032 if (msg_action_arg > 0 && msg_action != MSG_DELIVER && msg_action != MSG_LOAD)
4033   {
4034   int yield = EXIT_SUCCESS;
4035   set_process_info("acting on specified messages");
4036
4037   if (!one_msg_action)
4038     {
4039     for (i = msg_action_arg; i < argc; i++)
4040       if (!queue_action(argv[i], msg_action, NULL, 0, 0))
4041         yield = EXIT_FAILURE;
4042     }
4043
4044   else if (!queue_action(argv[msg_action_arg], msg_action, argv, argc,
4045     recipients_arg)) yield = EXIT_FAILURE;
4046   exit(yield);
4047   }
4048
4049 /* All the modes below here require the remaining configuration sections
4050 to be read, except that we can skip over the ACL setting when delivering
4051 specific messages, or doing a queue run. (For various testing cases we could
4052 skip too, but as they are rare, it doesn't really matter.) The argument is TRUE
4053 for skipping. */
4054
4055 readconf_rest(msg_action_arg > 0 || (queue_interval == 0 && !daemon_listen));
4056
4057 /* The configuration data will have been read into POOL_PERM because we won't
4058 ever want to reset back past it. Change the current pool to POOL_MAIN. In fact,
4059 this is just a bit of pedantic tidiness. It wouldn't really matter if the
4060 configuration were read into POOL_MAIN, because we don't do any resets till
4061 later on. However, it seems right, and it does ensure that both pools get used.
4062 */
4063
4064 store_pool = POOL_MAIN;
4065
4066 /* Handle the -brt option. This is for checking out retry configurations.
4067 The next three arguments are a domain name or a complete address, and
4068 optionally two error numbers. All it does is to call the function that
4069 scans the retry configuration data. */
4070
4071 if (test_retry_arg >= 0)
4072   {
4073   retry_config *yield;
4074   int basic_errno = 0;
4075   int more_errno = 0;
4076   uschar *s1, *s2;
4077
4078   if (test_retry_arg >= argc)
4079     {
4080     printf("-brt needs a domain or address argument\n");
4081     exim_exit(EXIT_FAILURE);
4082     }
4083   s1 = argv[test_retry_arg++];
4084   s2 = NULL;
4085
4086   /* If the first argument contains no @ and no . it might be a local user
4087   or it might be a single-component name. Treat as a domain. */
4088
4089   if (Ustrchr(s1, '@') == NULL && Ustrchr(s1, '.') == NULL)
4090     {
4091     printf("Warning: \"%s\" contains no '@' and no '.' characters. It is "
4092       "being \ntreated as a one-component domain, not as a local part.\n\n",
4093       s1);
4094     }
4095
4096   /* There may be an optional second domain arg. */
4097
4098   if (test_retry_arg < argc && Ustrchr(argv[test_retry_arg], '.') != NULL)
4099     s2 = argv[test_retry_arg++];
4100
4101   /* The final arg is an error name */
4102
4103   if (test_retry_arg < argc)
4104     {
4105     uschar *ss = argv[test_retry_arg];
4106     uschar *error =
4107       readconf_retry_error(ss, ss + Ustrlen(ss), &basic_errno, &more_errno);
4108     if (error != NULL)
4109       {
4110       printf("%s\n", CS error);
4111       return EXIT_FAILURE;
4112       }
4113
4114     /* For the {MAIL,RCPT,DATA}_4xx errors, a value of 255 means "any", and a
4115     code > 100 as an error is for matching codes to the decade. Turn them into
4116     a real error code, off the decade. */
4117
4118     if (basic_errno == ERRNO_MAIL4XX ||
4119         basic_errno == ERRNO_RCPT4XX ||
4120         basic_errno == ERRNO_DATA4XX)
4121       {
4122       int code = (more_errno >> 8) & 255;
4123       if (code == 255)
4124         more_errno = (more_errno & 0xffff00ff) | (21 << 8);
4125       else if (code > 100)
4126         more_errno = (more_errno & 0xffff00ff) | ((code - 96) << 8);
4127       }
4128     }
4129
4130   yield = retry_find_config(s1, s2, basic_errno, more_errno);
4131   if (yield == NULL) printf("No retry information found\n"); else
4132     {
4133     retry_rule *r;
4134     more_errno = yield->more_errno;
4135     printf("Retry rule: %s  ", yield->pattern);
4136
4137     if (yield->basic_errno == ERRNO_EXIMQUOTA)
4138       {
4139       printf("quota%s%s  ",
4140         (more_errno > 0)? "_" : "",
4141         (more_errno > 0)? readconf_printtime(more_errno) : US"");
4142       }
4143     else if (yield->basic_errno == ECONNREFUSED)
4144       {
4145       printf("refused%s%s  ",
4146         (more_errno > 0)? "_" : "",
4147         (more_errno == 'M')? "MX" :
4148         (more_errno == 'A')? "A" : "");
4149       }
4150     else if (yield->basic_errno == ETIMEDOUT)
4151       {
4152       printf("timeout");
4153       if ((more_errno & RTEF_CTOUT) != 0) printf("_connect");
4154       more_errno &= 255;
4155       if (more_errno != 0) printf("_%s",
4156         (more_errno == 'M')? "MX" : "A");
4157       printf("  ");
4158       }
4159     else if (yield->basic_errno == ERRNO_AUTHFAIL)
4160       printf("auth_failed  ");
4161     else printf("*  ");
4162
4163     for (r = yield->rules; r != NULL; r = r->next)
4164       {
4165       printf("%c,%s", r->rule, readconf_printtime(r->timeout)); /* Do not */
4166       printf(",%s", readconf_printtime(r->p1));                 /* amalgamate */
4167       if (r->rule == 'G')
4168         {
4169         int x = r->p2;
4170         int f = x % 1000;
4171         int d = 100;
4172         printf(",%d.", x/1000);
4173         do
4174           {
4175           printf("%d", f/d);
4176           f %= d;
4177           d /= 10;
4178           }
4179         while (f != 0);
4180         }
4181       printf("; ");
4182       }
4183
4184     printf("\n");
4185     }
4186   exim_exit(EXIT_SUCCESS);
4187   }
4188
4189 /* Handle a request to list one or more configuration options */
4190
4191 if (list_options)
4192   {
4193   set_process_info("listing variables");
4194   if (recipients_arg >= argc) readconf_print(US"all", NULL);
4195     else for (i = recipients_arg; i < argc; i++)
4196       {
4197       if (i < argc - 1 &&
4198           (Ustrcmp(argv[i], "router") == 0 ||
4199            Ustrcmp(argv[i], "transport") == 0 ||
4200            Ustrcmp(argv[i], "authenticator") == 0 ||
4201            Ustrcmp(argv[i], "macro") == 0))
4202         {
4203         readconf_print(argv[i+1], argv[i]);
4204         i++;
4205         }
4206       else readconf_print(argv[i], NULL);
4207       }
4208   exim_exit(EXIT_SUCCESS);
4209   }
4210
4211
4212 /* Handle a request to deliver one or more messages that are already on the
4213 queue. Values of msg_action other than MSG_DELIVER and MSG_LOAD are dealt with
4214 above. MSG_LOAD is handled with -be (which is the only time it applies) below.
4215
4216 Delivery of specific messages is typically used for a small number when
4217 prodding by hand (when the option forced_delivery will be set) or when
4218 re-execing to regain root privilege. Each message delivery must happen in a
4219 separate process, so we fork a process for each one, and run them sequentially
4220 so that debugging output doesn't get intertwined, and to avoid spawning too
4221 many processes if a long list is given. However, don't fork for the last one;
4222 this saves a process in the common case when Exim is called to deliver just one
4223 message. */
4224
4225 if (msg_action_arg > 0 && msg_action != MSG_LOAD)
4226   {
4227   if (prod_requires_admin && !admin_user)
4228     {
4229     fprintf(stderr, "exim: Permission denied\n");
4230     exim_exit(EXIT_FAILURE);
4231     }
4232   set_process_info("delivering specified messages");
4233   if (deliver_give_up) forced_delivery = deliver_force_thaw = TRUE;
4234   for (i = msg_action_arg; i < argc; i++)
4235     {
4236     int status;
4237     pid_t pid;
4238     if (i == argc - 1)
4239       (void)deliver_message(argv[i], forced_delivery, deliver_give_up);
4240     else if ((pid = fork()) == 0)
4241       {
4242       (void)deliver_message(argv[i], forced_delivery, deliver_give_up);
4243       _exit(EXIT_SUCCESS);
4244       }
4245     else if (pid < 0)
4246       {
4247       fprintf(stderr, "failed to fork delivery process for %s: %s\n", argv[i],
4248         strerror(errno));
4249       exim_exit(EXIT_FAILURE);
4250       }
4251     else wait(&status);
4252     }
4253   exim_exit(EXIT_SUCCESS);
4254   }
4255
4256
4257 /* If only a single queue run is requested, without SMTP listening, we can just
4258 turn into a queue runner, with an optional starting message id. */
4259
4260 if (queue_interval == 0 && !daemon_listen)
4261   {
4262   DEBUG(D_queue_run) debug_printf("Single queue run%s%s%s%s\n",
4263     (start_queue_run_id == NULL)? US"" : US" starting at ",
4264     (start_queue_run_id == NULL)? US"" : start_queue_run_id,
4265     (stop_queue_run_id == NULL)?  US"" : US" stopping at ",
4266     (stop_queue_run_id == NULL)?  US"" : stop_queue_run_id);
4267   set_process_info("running the queue (single queue run)");
4268   queue_run(start_queue_run_id, stop_queue_run_id, FALSE);
4269   exim_exit(EXIT_SUCCESS);
4270   }
4271
4272
4273 /* Find the login name of the real user running this process. This is always
4274 needed when receiving a message, because it is written into the spool file. It
4275 may also be used to construct a from: or a sender: header, and in this case we
4276 need the user's full name as well, so save a copy of it, checked for RFC822
4277 syntax and munged if necessary, if it hasn't previously been set by the -F
4278 argument. We may try to get the passwd entry more than once, in case NIS or
4279 other delays are in evidence. Save the home directory for use in filter testing
4280 (only). */
4281
4282 for (i = 0;;)
4283   {
4284   if ((pw = getpwuid(real_uid)) != NULL)
4285     {
4286     originator_login = string_copy(US pw->pw_name);
4287     originator_home = string_copy(US pw->pw_dir);
4288
4289     /* If user name has not been set by -F, set it from the passwd entry
4290     unless -f has been used to set the sender address by a trusted user. */
4291
4292     if (originator_name == NULL)
4293       {
4294       if (sender_address == NULL ||
4295            (!trusted_caller && filter_test == FTEST_NONE))
4296         {
4297         uschar *name = US pw->pw_gecos;
4298         uschar *amp = Ustrchr(name, '&');
4299         uschar buffer[256];
4300
4301         /* Most Unix specify that a '&' character in the gecos field is
4302         replaced by a copy of the login name, and some even specify that
4303         the first character should be upper cased, so that's what we do. */
4304
4305         if (amp != NULL)
4306           {
4307           int loffset;
4308           string_format(buffer, sizeof(buffer), "%.*s%n%s%s",
4309             amp - name, name, &loffset, originator_login, amp + 1);
4310           buffer[loffset] = toupper(buffer[loffset]);
4311           name = buffer;
4312           }
4313
4314         /* If a pattern for matching the gecos field was supplied, apply
4315         it and then expand the name string. */
4316
4317         if (gecos_pattern != NULL && gecos_name != NULL)
4318           {
4319           const pcre *re;
4320           re = regex_must_compile(gecos_pattern, FALSE, TRUE); /* Use malloc */
4321
4322           if (regex_match_and_setup(re, name, 0, -1))
4323             {
4324             uschar *new_name = expand_string(gecos_name);
4325             expand_nmax = -1;
4326             if (new_name != NULL)
4327               {
4328               DEBUG(D_receive) debug_printf("user name \"%s\" extracted from "
4329                 "gecos field \"%s\"\n", new_name, name);
4330               name = new_name;
4331               }
4332             else DEBUG(D_receive) debug_printf("failed to expand gecos_name string "
4333               "\"%s\": %s\n", gecos_name, expand_string_message);
4334             }
4335           else DEBUG(D_receive) debug_printf("gecos_pattern \"%s\" did not match "
4336             "gecos field \"%s\"\n", gecos_pattern, name);
4337           store_free((void *)re);
4338           }
4339         originator_name = string_copy(name);
4340         }
4341
4342       /* A trusted caller has used -f but not -F */
4343
4344       else originator_name = US"";
4345       }
4346
4347     /* Break the retry loop */
4348
4349     break;
4350     }
4351
4352   if (++i > finduser_retries) break;
4353   sleep(1);
4354   }
4355
4356 /* If we cannot get a user login, log the incident and give up, unless the
4357 configuration specifies something to use. When running in the test harness,
4358 any setting of unknown_login overrides the actual name. */
4359
4360 if (originator_login == NULL || running_in_test_harness)
4361   {
4362   if (unknown_login != NULL)
4363     {
4364     originator_login = expand_string(unknown_login);
4365     if (originator_name == NULL && unknown_username != NULL)
4366       originator_name = expand_string(unknown_username);
4367     if (originator_name == NULL) originator_name = US"";
4368     }
4369   if (originator_login == NULL)
4370     log_write(0, LOG_MAIN|LOG_PANIC_DIE, "Failed to get user name for uid %d",
4371       (int)real_uid);
4372   }
4373
4374 /* Ensure that the user name is in a suitable form for use as a "phrase" in an
4375 RFC822 address.*/
4376
4377 originator_name = string_copy(parse_fix_phrase(originator_name,
4378   Ustrlen(originator_name), big_buffer, big_buffer_size));
4379
4380 /* If a message is created by this call of Exim, the uid/gid of its originator
4381 are those of the caller. These values are overridden if an existing message is
4382 read in from the spool. */
4383
4384 originator_uid = real_uid;
4385 originator_gid = real_gid;
4386
4387 DEBUG(D_receive) debug_printf("originator: uid=%d gid=%d login=%s name=%s\n",
4388   (int)originator_uid, (int)originator_gid, originator_login, originator_name);
4389
4390 /* Run in daemon and/or queue-running mode. The function daemon_go() never
4391 returns. We leave this till here so that the originator_ fields are available
4392 for incoming messages via the daemon. The daemon cannot be run in mua_wrapper
4393 mode. */
4394
4395 if (daemon_listen || queue_interval > 0)
4396   {
4397   if (mua_wrapper)
4398     {
4399     fprintf(stderr, "Daemon cannot be run when mua_wrapper is set\n");
4400     log_write(0, LOG_MAIN|LOG_PANIC_DIE, "Daemon cannot be run when "
4401       "mua_wrapper is set");
4402     }
4403   daemon_go();
4404   }
4405
4406 /* If the sender ident has not been set (by a trusted caller) set it to
4407 the caller. This will get overwritten below for an inetd call. If a trusted
4408 caller has set it empty, unset it. */
4409
4410 if (sender_ident == NULL) sender_ident = originator_login;
4411   else if (sender_ident[0] == 0) sender_ident = NULL;
4412
4413 /* Handle the -brw option, which is for checking out rewriting rules. Cause log
4414 writes (on errors) to go to stderr instead. Can't do this earlier, as want the
4415 originator_* variables set. */
4416
4417 if (test_rewrite_arg >= 0)
4418   {
4419   really_exim = FALSE;
4420   if (test_rewrite_arg >= argc)
4421     {
4422     printf("-brw needs an address argument\n");
4423     exim_exit(EXIT_FAILURE);
4424     }
4425   rewrite_test(argv[test_rewrite_arg]);
4426   exim_exit(EXIT_SUCCESS);
4427   }
4428
4429 /* A locally-supplied message is considered to be coming from a local user
4430 unless a trusted caller supplies a sender address with -f, or is passing in the
4431 message via SMTP (inetd invocation or otherwise). */
4432
4433 if ((sender_address == NULL && !smtp_input) ||
4434     (!trusted_caller && filter_test == FTEST_NONE))
4435   {
4436   sender_local = TRUE;
4437
4438   /* A trusted caller can supply authenticated_sender and authenticated_id
4439   via -oMas and -oMai and if so, they will already be set. Otherwise, force
4440   defaults except when host checking. */
4441
4442   if (authenticated_sender == NULL && !host_checking)
4443     authenticated_sender = string_sprintf("%s@%s", originator_login,
4444       qualify_domain_sender);
4445   if (authenticated_id == NULL && !host_checking)
4446     authenticated_id = originator_login;
4447   }
4448
4449 /* Trusted callers are always permitted to specify the sender address.
4450 Untrusted callers may specify it if it matches untrusted_set_sender, or if what
4451 is specified is the empty address. However, if a trusted caller does not
4452 specify a sender address for SMTP input, we leave sender_address unset. This
4453 causes the MAIL commands to be honoured. */
4454
4455 if ((!smtp_input && sender_address == NULL) ||
4456     !receive_check_set_sender(sender_address))
4457   {
4458   /* Either the caller is not permitted to set a general sender, or this is
4459   non-SMTP input and the trusted caller has not set a sender. If there is no
4460   sender, or if a sender other than <> is set, override with the originator's
4461   login (which will get qualified below), except when checking things. */
4462
4463   if (sender_address == NULL             /* No sender_address set */
4464        ||                                /*         OR            */
4465        (sender_address[0] != 0 &&        /* Non-empty sender address, AND */
4466        !checking &&                      /* Not running tests, AND */
4467        filter_test == FTEST_NONE))       /* Not testing a filter */
4468     {
4469     sender_address = originator_login;
4470     sender_address_forced = FALSE;
4471     sender_address_domain = 0;
4472     }
4473   }
4474
4475 /* Remember whether an untrusted caller set the sender address */
4476
4477 sender_set_untrusted = sender_address != originator_login && !trusted_caller;
4478
4479 /* Ensure that the sender address is fully qualified unless it is the empty
4480 address, which indicates an error message, or doesn't exist (root caller, smtp
4481 interface, no -f argument). */
4482
4483 if (sender_address != NULL && sender_address[0] != 0 &&
4484     sender_address_domain == 0)
4485   sender_address = string_sprintf("%s@%s", local_part_quote(sender_address),
4486     qualify_domain_sender);
4487
4488 DEBUG(D_receive) debug_printf("sender address = %s\n", sender_address);
4489
4490 /* Handle a request to verify a list of addresses, or test them for delivery.
4491 This must follow the setting of the sender address, since routers can be
4492 predicated upon the sender. If no arguments are given, read addresses from
4493 stdin. Set debug_level to at least D_v to get full output for address testing.
4494 */
4495
4496 if (verify_address_mode || address_test_mode)
4497   {
4498   int exit_value = 0;
4499   int flags = vopt_qualify;
4500
4501   if (verify_address_mode)
4502     {
4503     if (!verify_as_sender) flags |= vopt_is_recipient;
4504     DEBUG(D_verify) debug_print_ids(US"Verifying:");
4505     }
4506
4507   else
4508     {
4509     flags |= vopt_is_recipient;
4510     debug_selector |= D_v;
4511     debug_file = stderr;
4512     debug_fd = fileno(debug_file);
4513     DEBUG(D_verify) debug_print_ids(US"Address testing:");
4514     }
4515
4516   if (recipients_arg < argc)
4517     {
4518     while (recipients_arg < argc)
4519       {
4520       uschar *s = argv[recipients_arg++];
4521       while (*s != 0)
4522         {
4523         BOOL finished = FALSE;
4524         uschar *ss = parse_find_address_end(s, FALSE);
4525         if (*ss == ',') *ss = 0; else finished = TRUE;
4526         test_address(s, flags, &exit_value);
4527         s = ss;
4528         if (!finished)
4529           while (*(++s) != 0 && (*s == ',' || isspace(*s)));
4530         }
4531       }
4532     }
4533
4534   else for (;;)
4535     {
4536     uschar *s = get_stdinput(NULL, NULL);
4537     if (s == NULL) break;
4538     test_address(s, flags, &exit_value);
4539     }
4540
4541   route_tidyup();
4542   exim_exit(exit_value);
4543   }
4544
4545 /* Handle expansion checking. Either expand items on the command line, or read
4546 from stdin if there aren't any. If -Mset was specified, load the message so
4547 that its variables can be used, but restrict this facility to admin users.
4548 Otherwise, if -bem was used, read a message from stdin. */
4549
4550 if (expansion_test)
4551   {
4552   if (msg_action_arg > 0 && msg_action == MSG_LOAD)
4553     {
4554     uschar spoolname[256];  /* Not big_buffer; used in spool_read_header() */
4555     if (!admin_user)
4556       {
4557       fprintf(stderr, "exim: permission denied\n");
4558       exit(EXIT_FAILURE);
4559       }
4560     message_id = argv[msg_action_arg];
4561     (void)string_format(spoolname, sizeof(spoolname), "%s-H", message_id);
4562     if (!spool_open_datafile(message_id))
4563       printf ("Failed to load message datafile %s\n", message_id);
4564     if (spool_read_header(spoolname, TRUE, FALSE) != spool_read_OK)
4565       printf ("Failed to load message %s\n", message_id);
4566     }
4567
4568   /* Read a test message from a file. We fudge it up to be on stdin, saving
4569   stdin itself for later reading of expansion strings. */
4570
4571   else if (expansion_test_message != NULL)
4572     {
4573     int save_stdin = dup(0);
4574     int fd = Uopen(expansion_test_message, O_RDONLY, 0);
4575     if (fd < 0)
4576       {
4577       fprintf(stderr, "exim: failed to open %s: %s\n", expansion_test_message,
4578         strerror(errno));
4579       return EXIT_FAILURE;
4580       }
4581     (void) dup2(fd, 0);
4582     filter_test = FTEST_USER;      /* Fudge to make it look like filter test */
4583     message_ended = END_NOTENDED;
4584     read_message_body(receive_msg(extract_recipients));
4585     message_linecount += body_linecount;
4586     (void)dup2(save_stdin, 0);
4587     (void)close(save_stdin);
4588     clearerr(stdin);               /* Required by Darwin */
4589     }
4590
4591   /* Allow $recipients for this testing */
4592
4593   enable_dollar_recipients = TRUE;
4594
4595   /* Expand command line items */
4596
4597   if (recipients_arg < argc)
4598     {
4599     while (recipients_arg < argc)
4600       {
4601       uschar *s = argv[recipients_arg++];
4602       uschar *ss = expand_string(s);
4603       if (ss == NULL) printf ("Failed: %s\n", expand_string_message);
4604       else printf("%s\n", CS ss);
4605       }
4606     }
4607
4608   /* Read stdin */
4609
4610   else
4611     {
4612     char *(*fn_readline)(const char *) = NULL;
4613     void (*fn_addhist)(const char *) = NULL;
4614
4615     #ifdef USE_READLINE
4616     void *dlhandle = set_readline(&fn_readline, &fn_addhist);
4617     #endif
4618
4619     for (;;)
4620       {
4621       uschar *ss;
4622       uschar *source = get_stdinput(fn_readline, fn_addhist);
4623       if (source == NULL) break;
4624       ss = expand_string(source);
4625       if (ss == NULL)
4626         printf ("Failed: %s\n", expand_string_message);
4627       else printf("%s\n", CS ss);
4628       }
4629
4630     #ifdef USE_READLINE
4631     if (dlhandle != NULL) dlclose(dlhandle);
4632     #endif
4633     }
4634
4635   /* The data file will be open after -Mset */
4636
4637   if (deliver_datafile >= 0)
4638     {
4639     (void)close(deliver_datafile);
4640     deliver_datafile = -1;
4641     }
4642
4643   exim_exit(EXIT_SUCCESS);
4644   }
4645
4646
4647 /* The active host name is normally the primary host name, but it can be varied
4648 for hosts that want to play several parts at once. We need to ensure that it is
4649 set for host checking, and for receiving messages. */
4650
4651 smtp_active_hostname = primary_hostname;
4652 if (raw_active_hostname != NULL)
4653   {
4654   uschar *nah = expand_string(raw_active_hostname);
4655   if (nah == NULL)
4656     {
4657     if (!expand_string_forcedfail)
4658       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "failed to expand \"%s\" "
4659         "(smtp_active_hostname): %s", raw_active_hostname,
4660         expand_string_message);
4661     }
4662   else if (nah[0] != 0) smtp_active_hostname = nah;
4663   }
4664
4665 /* Handle host checking: this facility mocks up an incoming SMTP call from a
4666 given IP address so that the blocking and relay configuration can be tested.
4667 Unless a sender_ident was set by -oMt, we discard it (the default is the
4668 caller's login name). An RFC 1413 call is made only if we are running in the
4669 test harness and an incoming interface and both ports are specified, because
4670 there is no TCP/IP call to find the ident for. */
4671
4672 if (host_checking)
4673   {
4674   int x[4];
4675   int size;
4676
4677   if (!sender_ident_set)
4678     {
4679     sender_ident = NULL;
4680     if (running_in_test_harness && sender_host_port != 0 &&
4681         interface_address != NULL && interface_port != 0)
4682       verify_get_ident(1413);
4683     }
4684
4685   /* In case the given address is a non-canonical IPv6 address, canonicize
4686   it. The code works for both IPv4 and IPv6, as it happens. */
4687
4688   size = host_aton(sender_host_address, x);
4689   sender_host_address = store_get(48);  /* large enough for full IPv6 */
4690   (void)host_nmtoa(size, x, -1, sender_host_address, ':');
4691
4692   /* Now set up for testing */
4693
4694   host_build_sender_fullhost();
4695   smtp_input = TRUE;
4696   smtp_in = stdin;
4697   smtp_out = stdout;
4698   sender_local = FALSE;
4699   sender_host_notsocket = TRUE;
4700   debug_file = stderr;
4701   debug_fd = fileno(debug_file);
4702   fprintf(stdout, "\n**** SMTP testing session as if from host %s\n"
4703     "**** but without any ident (RFC 1413) callback.\n"
4704     "**** This is not for real!\n\n",
4705       sender_host_address);
4706
4707   if (verify_check_host(&hosts_connection_nolog) == OK)
4708     log_write_selector &= ~L_smtp_connection;
4709   log_write(L_smtp_connection, LOG_MAIN, "%s", smtp_get_connection_info());
4710
4711   /* NOTE: We do *not* call smtp_log_no_mail() if smtp_start_session() fails,
4712   because a log line has already been written for all its failure exists
4713   (usually "connection refused: <reason>") and writing another one is
4714   unnecessary clutter. */
4715
4716   if (smtp_start_session())
4717     {
4718     reset_point = store_get(0);
4719     for (;;)
4720       {
4721       store_reset(reset_point);
4722       if (smtp_setup_msg() <= 0) break;
4723       if (!receive_msg(FALSE)) break;
4724       }
4725     smtp_log_no_mail();
4726     }
4727   exim_exit(EXIT_SUCCESS);
4728   }
4729
4730
4731 /* Arrange for message reception if recipients or SMTP were specified;
4732 otherwise complain unless a version print (-bV) happened or this is a filter
4733 verification test. In the former case, show the configuration file name. */
4734
4735 if (recipients_arg >= argc && !extract_recipients && !smtp_input)
4736   {
4737   if (version_printed)
4738     {
4739     printf("Configuration file is %s\n", config_main_filename);
4740     return EXIT_SUCCESS;
4741     }
4742
4743   if (filter_test == FTEST_NONE)
4744     exim_usage(called_as);
4745   }
4746
4747
4748 /* If mua_wrapper is set, Exim is being used to turn an MUA that submits on the
4749 standard input into an MUA that submits to a smarthost over TCP/IP. We know
4750 that we are not called from inetd, because that is rejected above. The
4751 following configuration settings are forced here:
4752
4753   (1) Synchronous delivery (-odi)
4754   (2) Errors to stderr (-oep == -oeq)
4755   (3) No parallel remote delivery
4756   (4) Unprivileged delivery
4757
4758 We don't force overall queueing options because there are several of them;
4759 instead, queueing is avoided below when mua_wrapper is set. However, we do need
4760 to override any SMTP queueing. */
4761
4762 if (mua_wrapper)
4763   {
4764   synchronous_delivery = TRUE;
4765   arg_error_handling = ERRORS_STDERR;
4766   remote_max_parallel = 1;
4767   deliver_drop_privilege = TRUE;
4768   queue_smtp = FALSE;
4769   queue_smtp_domains = NULL;
4770   }
4771
4772
4773 /* Prepare to accept one or more new messages on the standard input. When a
4774 message has been read, its id is returned in message_id[]. If doing immediate
4775 delivery, we fork a delivery process for each received message, except for the
4776 last one, where we can save a process switch.
4777
4778 It is only in non-smtp mode that error_handling is allowed to be changed from
4779 its default of ERRORS_SENDER by argument. (Idle thought: are any of the
4780 sendmail error modes other than -oem ever actually used? Later: yes.) */
4781
4782 if (!smtp_input) error_handling = arg_error_handling;
4783
4784 /* If this is an inetd call, ensure that stderr is closed to prevent panic
4785 logging being sent down the socket and make an identd call to get the
4786 sender_ident. */
4787
4788 else if (is_inetd)
4789   {
4790   (void)fclose(stderr);
4791   exim_nullstd();                       /* Re-open to /dev/null */
4792   verify_get_ident(IDENT_PORT);
4793   host_build_sender_fullhost();
4794   set_process_info("handling incoming connection from %s via inetd",
4795     sender_fullhost);
4796   }
4797
4798 /* If the sender host address has been set, build sender_fullhost if it hasn't
4799 already been done (which it will have been for inetd). This caters for the
4800 case when it is forced by -oMa. However, we must flag that it isn't a socket,
4801 so that the test for IP options is skipped for -bs input. */
4802
4803 if (sender_host_address != NULL && sender_fullhost == NULL)
4804   {
4805   host_build_sender_fullhost();
4806   set_process_info("handling incoming connection from %s via -oMa",
4807     sender_fullhost);
4808   sender_host_notsocket = TRUE;
4809   }
4810
4811 /* Otherwise, set the sender host as unknown except for inetd calls. This
4812 prevents host checking in the case of -bs not from inetd and also for -bS. */
4813
4814 else if (!is_inetd) sender_host_unknown = TRUE;
4815
4816 /* If stdout does not exist, then dup stdin to stdout. This can happen
4817 if exim is started from inetd. In this case fd 0 will be set to the socket,
4818 but fd 1 will not be set. This also happens for passed SMTP channels. */
4819
4820 if (fstat(1, &statbuf) < 0) (void)dup2(0, 1);
4821
4822 /* Set up the incoming protocol name and the state of the program. Root is
4823 allowed to force received protocol via the -oMr option above. If we have come
4824 via inetd, the process info has already been set up. We don't set
4825 received_protocol here for smtp input, as it varies according to
4826 batch/HELO/EHLO/AUTH/TLS. */
4827
4828 if (smtp_input)
4829   {
4830   if (!is_inetd) set_process_info("accepting a local %sSMTP message from <%s>",
4831     smtp_batched_input? "batched " : "",
4832     (sender_address!= NULL)? sender_address : originator_login);
4833   }
4834 else
4835   {
4836   if (received_protocol == NULL)
4837     received_protocol = string_sprintf("local%s", called_as);
4838   set_process_info("accepting a local non-SMTP message from <%s>",
4839     sender_address);
4840   }
4841
4842 /* Initialize the session_local_queue-only flag (this will be ignored if
4843 mua_wrapper is set) */
4844
4845 queue_check_only();
4846 session_local_queue_only = queue_only;
4847
4848 /* For non-SMTP and for batched SMTP input, check that there is enough space on
4849 the spool if so configured. On failure, we must not attempt to send an error
4850 message! (For interactive SMTP, the check happens at MAIL FROM and an SMTP
4851 error code is given.) */
4852
4853 if ((!smtp_input || smtp_batched_input) && !receive_check_fs(0))
4854   {
4855   fprintf(stderr, "exim: insufficient disk space\n");
4856   return EXIT_FAILURE;
4857   }
4858
4859 /* If this is smtp input of any kind, real or batched, handle the start of the
4860 SMTP session.
4861
4862 NOTE: We do *not* call smtp_log_no_mail() if smtp_start_session() fails,
4863 because a log line has already been written for all its failure exists
4864 (usually "connection refused: <reason>") and writing another one is
4865 unnecessary clutter. */
4866
4867 if (smtp_input)
4868   {
4869   smtp_in = stdin;
4870   smtp_out = stdout;
4871   if (verify_check_host(&hosts_connection_nolog) == OK)
4872     log_write_selector &= ~L_smtp_connection;
4873   log_write(L_smtp_connection, LOG_MAIN, "%s", smtp_get_connection_info());
4874   if (!smtp_start_session())
4875     {
4876     mac_smtp_fflush();
4877     exim_exit(EXIT_SUCCESS);
4878     }
4879   }
4880
4881 /* Otherwise, set up the input size limit here. */
4882
4883 else
4884   {
4885   thismessage_size_limit = expand_string_integer(message_size_limit, TRUE);
4886   if (expand_string_message != NULL)
4887     {
4888     if (thismessage_size_limit == -1)
4889       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "failed to expand "
4890         "message_size_limit: %s", expand_string_message);
4891     else
4892       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "invalid value for "
4893         "message_size_limit: %s", expand_string_message);
4894     }
4895   }
4896
4897 /* Loop for several messages when reading SMTP input. If we fork any child
4898 processes, we don't want to wait for them unless synchronous delivery is
4899 requested, so set SIGCHLD to SIG_IGN in that case. This is not necessarily the
4900 same as SIG_DFL, despite the fact that documentation often lists the default as
4901 "ignore". This is a confusing area. This is what I know:
4902
4903 At least on some systems (e.g. Solaris), just setting SIG_IGN causes child
4904 processes that complete simply to go away without ever becoming defunct. You
4905 can't then wait for them - but we don't want to wait for them in the
4906 non-synchronous delivery case. However, this behaviour of SIG_IGN doesn't
4907 happen for all OS (e.g. *BSD is different).
4908
4909 But that's not the end of the story. Some (many? all?) systems have the
4910 SA_NOCLDWAIT option for sigaction(). This requests the behaviour that Solaris
4911 has by default, so it seems that the difference is merely one of default
4912 (compare restarting vs non-restarting signals).
4913
4914 To cover all cases, Exim sets SIG_IGN with SA_NOCLDWAIT here if it can. If not,
4915 it just sets SIG_IGN. To be on the safe side it also calls waitpid() at the end
4916 of the loop below. Paranoia rules.
4917
4918 February 2003: That's *still* not the end of the story. There are now versions
4919 of Linux (where SIG_IGN does work) that are picky. If, having set SIG_IGN, a
4920 process then calls waitpid(), a grumble is written to the system log, because
4921 this is logically inconsistent. In other words, it doesn't like the paranoia.
4922 As a consequenc of this, the waitpid() below is now excluded if we are sure
4923 that SIG_IGN works. */
4924
4925 if (!synchronous_delivery)
4926   {
4927   #ifdef SA_NOCLDWAIT
4928   struct sigaction act;
4929   act.sa_handler = SIG_IGN;
4930   sigemptyset(&(act.sa_mask));
4931   act.sa_flags = SA_NOCLDWAIT;
4932   sigaction(SIGCHLD, &act, NULL);
4933   #else
4934   signal(SIGCHLD, SIG_IGN);
4935   #endif
4936   }
4937
4938 /* Save the current store pool point, for resetting at the start of
4939 each message, and save the real sender address, if any. */
4940
4941 reset_point = store_get(0);
4942 real_sender_address = sender_address;
4943
4944 /* Loop to receive messages; receive_msg() returns TRUE if there are more
4945 messages to be read (SMTP input), or FALSE otherwise (not SMTP, or SMTP channel
4946 collapsed). */
4947
4948 while (more)
4949   {
4950   store_reset(reset_point);
4951   message_id[0] = 0;
4952
4953   /* Handle the SMTP case; call smtp_setup_mst() to deal with the initial SMTP
4954   input and build the recipients list, before calling receive_msg() to read the
4955   message proper. Whatever sender address is given in the SMTP transaction is
4956   often ignored for local senders - we use the actual sender, which is normally
4957   either the underlying user running this process or a -f argument provided by
4958   a trusted caller. It is saved in real_sender_address. The test for whether to
4959   accept the SMTP sender is encapsulated in receive_check_set_sender(). */
4960
4961   if (smtp_input)
4962     {
4963     int rc;
4964     if ((rc = smtp_setup_msg()) > 0)
4965       {
4966       if (real_sender_address != NULL &&
4967           !receive_check_set_sender(sender_address))
4968         {
4969         sender_address = raw_sender = real_sender_address;
4970         sender_address_unrewritten = NULL;
4971         }
4972
4973       /* For batched SMTP, we have to run the acl_not_smtp_start ACL, since it
4974       isn't really SMTP, so no other ACL will run until the acl_not_smtp one at
4975       the very end. The result of the ACL is ignored (as for other non-SMTP
4976       messages). It is run for its potential side effects. */
4977
4978       if (smtp_batched_input && acl_not_smtp_start != NULL)
4979         {
4980         uschar *user_msg, *log_msg;
4981         enable_dollar_recipients = TRUE;
4982         (void)acl_check(ACL_WHERE_NOTSMTP_START, NULL, acl_not_smtp_start,
4983           &user_msg, &log_msg);
4984         enable_dollar_recipients = FALSE;
4985         }
4986
4987       /* Now get the data for the message */
4988
4989       more = receive_msg(extract_recipients);
4990       if (message_id[0] == 0)
4991         {
4992         if (more) continue;
4993         smtp_log_no_mail();               /* Log no mail if configured */
4994         exim_exit(EXIT_FAILURE);
4995         }
4996       }
4997     else
4998       {
4999       smtp_log_no_mail();               /* Log no mail if configured */
5000       exim_exit((rc == 0)? EXIT_SUCCESS : EXIT_FAILURE);
5001       }
5002     }
5003
5004   /* In the non-SMTP case, we have all the information from the command
5005   line, but must process it in case it is in the more general RFC822
5006   format, and in any case, to detect syntax errors. Also, it appears that
5007   the use of comma-separated lists as single arguments is common, so we
5008   had better support them. */
5009
5010   else
5011     {
5012     int i;
5013     int rcount = 0;
5014     int count = argc - recipients_arg;
5015     uschar **list = argv + recipients_arg;
5016
5017     /* These options cannot be changed dynamically for non-SMTP messages */
5018
5019     active_local_sender_retain = local_sender_retain;
5020     active_local_from_check = local_from_check;
5021
5022     /* Save before any rewriting */
5023
5024     raw_sender = string_copy(sender_address);
5025
5026     /* Loop for each argument */
5027
5028     for (i = 0; i < count; i++)
5029       {
5030       int start, end, domain;
5031       uschar *errmess;
5032       uschar *s = list[i];
5033
5034       /* Loop for each comma-separated address */
5035
5036       while (*s != 0)
5037         {
5038         BOOL finished = FALSE;
5039         uschar *recipient;
5040         uschar *ss = parse_find_address_end(s, FALSE);
5041
5042         if (*ss == ',') *ss = 0; else finished = TRUE;
5043
5044         /* Check max recipients - if -t was used, these aren't recipients */
5045
5046         if (recipients_max > 0 && ++rcount > recipients_max &&
5047             !extract_recipients)
5048           {
5049           if (error_handling == ERRORS_STDERR)
5050             {
5051             fprintf(stderr, "exim: too many recipients\n");
5052             exim_exit(EXIT_FAILURE);
5053             }
5054           else
5055             {
5056             return
5057               moan_to_sender(ERRMESS_TOOMANYRECIP, NULL, NULL, stdin, TRUE)?
5058                 errors_sender_rc : EXIT_FAILURE;
5059             }
5060           }
5061
5062         recipient =
5063           parse_extract_address(s, &errmess, &start, &end, &domain, FALSE);
5064
5065         if (domain == 0 && !allow_unqualified_recipient)
5066           {
5067           recipient = NULL;
5068           errmess = US"unqualified recipient address not allowed";
5069           }
5070
5071         if (recipient == NULL)
5072           {
5073           if (error_handling == ERRORS_STDERR)
5074             {
5075             fprintf(stderr, "exim: bad recipient address \"%s\": %s\n",
5076               string_printing(list[i]), errmess);
5077             exim_exit(EXIT_FAILURE);
5078             }
5079           else
5080             {
5081             error_block eblock;
5082             eblock.next = NULL;
5083             eblock.text1 = string_printing(list[i]);
5084             eblock.text2 = errmess;
5085             return
5086               moan_to_sender(ERRMESS_BADARGADDRESS, &eblock, NULL, stdin, TRUE)?
5087                 errors_sender_rc : EXIT_FAILURE;
5088             }
5089           }
5090
5091         receive_add_recipient(recipient, -1);
5092         s = ss;
5093         if (!finished)
5094           while (*(++s) != 0 && (*s == ',' || isspace(*s)));
5095         }
5096       }
5097
5098     /* Show the recipients when debugging */
5099
5100     DEBUG(D_receive)
5101       {
5102       int i;
5103       if (sender_address != NULL) debug_printf("Sender: %s\n", sender_address);
5104       if (recipients_list != NULL)
5105         {
5106         debug_printf("Recipients:\n");
5107         for (i = 0; i < recipients_count; i++)
5108           debug_printf("  %s\n", recipients_list[i].address);
5109         }
5110       }
5111
5112     /* Run the acl_not_smtp_start ACL if required. The result of the ACL is
5113     ignored; rejecting here would just add complication, and it can just as
5114     well be done later. Allow $recipients to be visible in the ACL. */
5115
5116     if (acl_not_smtp_start != NULL)
5117       {
5118       uschar *user_msg, *log_msg;
5119       enable_dollar_recipients = TRUE;
5120       (void)acl_check(ACL_WHERE_NOTSMTP_START, NULL, acl_not_smtp_start,
5121         &user_msg, &log_msg);
5122       enable_dollar_recipients = FALSE;
5123       }
5124
5125     /* Read the data for the message. If filter_test is not FTEST_NONE, this
5126     will just read the headers for the message, and not write anything onto the
5127     spool. */
5128
5129     message_ended = END_NOTENDED;
5130     more = receive_msg(extract_recipients);
5131
5132     /* more is always FALSE here (not SMTP message) when reading a message
5133     for real; when reading the headers of a message for filter testing,
5134     it is TRUE if the headers were terminated by '.' and FALSE otherwise. */
5135
5136     if (message_id[0] == 0) exim_exit(EXIT_FAILURE);
5137     }  /* Non-SMTP message reception */
5138
5139   /* If this is a filter testing run, there are headers in store, but
5140   no message on the spool. Run the filtering code in testing mode, setting
5141   the domain to the qualify domain and the local part to the current user,
5142   unless they have been set by options. The prefix and suffix are left unset
5143   unless specified. The the return path is set to to the sender unless it has
5144   already been set from a return-path header in the message. */
5145
5146   if (filter_test != FTEST_NONE)
5147     {
5148     deliver_domain = (ftest_domain != NULL)?
5149       ftest_domain : qualify_domain_recipient;
5150     deliver_domain_orig = deliver_domain;
5151     deliver_localpart = (ftest_localpart != NULL)?
5152       ftest_localpart : originator_login;
5153     deliver_localpart_orig = deliver_localpart;
5154     deliver_localpart_prefix = ftest_prefix;
5155     deliver_localpart_suffix = ftest_suffix;
5156     deliver_home = originator_home;
5157
5158     if (return_path == NULL)
5159       {
5160       printf("Return-path copied from sender\n");
5161       return_path = string_copy(sender_address);
5162       }
5163     else
5164       {
5165       printf("Return-path = %s\n", (return_path[0] == 0)? US"<>" : return_path);
5166       }
5167     printf("Sender      = %s\n", (sender_address[0] == 0)? US"<>" : sender_address);
5168
5169     receive_add_recipient(
5170       string_sprintf("%s%s%s@%s",
5171         (ftest_prefix == NULL)? US"" : ftest_prefix,
5172         deliver_localpart,
5173         (ftest_suffix == NULL)? US"" : ftest_suffix,
5174         deliver_domain), -1);
5175
5176     printf("Recipient   = %s\n", recipients_list[0].address);
5177     if (ftest_prefix != NULL) printf("Prefix    = %s\n", ftest_prefix);
5178     if (ftest_suffix != NULL) printf("Suffix    = %s\n", ftest_suffix);
5179
5180     (void)chdir("/");   /* Get away from wherever the user is running this from */
5181
5182     /* Now we run either a system filter test, or a user filter test, or both.
5183     In the latter case, headers added by the system filter will persist and be
5184     available to the user filter. We need to copy the filter variables
5185     explicitly. */
5186
5187     if ((filter_test & FTEST_SYSTEM) != 0)
5188       {
5189       if (!filter_runtest(filter_sfd, filter_test_sfile, TRUE, more))
5190         exim_exit(EXIT_FAILURE);
5191       }
5192
5193     memcpy(filter_sn, filter_n, sizeof(filter_sn));
5194
5195     if ((filter_test & FTEST_USER) != 0)
5196       {
5197       if (!filter_runtest(filter_ufd, filter_test_ufile, FALSE, more))
5198         exim_exit(EXIT_FAILURE);
5199       }
5200
5201     exim_exit(EXIT_SUCCESS);
5202     }
5203
5204   /* Else act on the result of message reception. We should not get here unless
5205   message_id[0] is non-zero. If queue_only is set, session_local_queue_only
5206   will be TRUE. If it is not, check on the number of messages received in this
5207   connection. */
5208
5209   if (!session_local_queue_only &&
5210       smtp_accept_queue_per_connection > 0 &&
5211       receive_messagecount > smtp_accept_queue_per_connection)
5212     {
5213     session_local_queue_only = TRUE;
5214     queue_only_reason = 2;
5215     }
5216
5217   /* Initialize local_queue_only from session_local_queue_only. If it is false,
5218   and queue_only_load is set, check that the load average is below it. If it is
5219   not, set local_queue_only TRUE. If queue_only_load_latch is true (the
5220   default), we put the whole session into queue_only mode. It then remains this
5221   way for any subsequent messages on the same SMTP connection. This is a
5222   deliberate choice; even though the load average may fall, it doesn't seem
5223   right to deliver later messages on the same call when not delivering earlier
5224   ones. However, there are odd cases where this is not wanted, so this can be
5225   changed by setting queue_only_load_latch false. */
5226
5227   local_queue_only = session_local_queue_only;
5228   if (!local_queue_only && queue_only_load >= 0)
5229     {
5230     local_queue_only = (load_average = OS_GETLOADAVG()) > queue_only_load;
5231     if (local_queue_only)
5232       {
5233       queue_only_reason = 3;
5234       if (queue_only_load_latch) session_local_queue_only = TRUE;
5235       }
5236     }
5237
5238   /* If running as an MUA wrapper, all queueing options and freezing options
5239   are ignored. */
5240
5241   if (mua_wrapper)
5242     local_queue_only = queue_only_policy = deliver_freeze = FALSE;
5243
5244   /* Log the queueing here, when it will get a message id attached, but
5245   not if queue_only is set (case 0). Case 1 doesn't happen here (too many
5246   connections). */
5247
5248   if (local_queue_only) switch(queue_only_reason)
5249     {
5250     case 2:
5251     log_write(L_delay_delivery,
5252               LOG_MAIN, "no immediate delivery: more than %d messages "
5253       "received in one connection", smtp_accept_queue_per_connection);
5254     break;
5255
5256     case 3:
5257     log_write(L_delay_delivery,
5258               LOG_MAIN, "no immediate delivery: load average %.2f",
5259               (double)load_average/1000.0);
5260     break;
5261     }
5262
5263   /* Else do the delivery unless the ACL or local_scan() called for queue only
5264   or froze the message. Always deliver in a separate process. A fork failure is
5265   not a disaster, as the delivery will eventually happen on a subsequent queue
5266   run. The search cache must be tidied before the fork, as the parent will
5267   do it before exiting. The child will trigger a lookup failure and
5268   thereby defer the delivery if it tries to use (for example) a cached ldap
5269   connection that the parent has called unbind on. */
5270
5271   else if (!queue_only_policy && !deliver_freeze)
5272     {
5273     pid_t pid;
5274     search_tidyup();
5275
5276     if ((pid = fork()) == 0)
5277       {
5278       int rc;
5279       close_unwanted();      /* Close unwanted file descriptors and TLS */
5280       exim_nullstd();        /* Ensure std{in,out,err} exist */
5281
5282       /* Re-exec Exim if we need to regain privilege (note: in mua_wrapper
5283       mode, deliver_drop_privilege is forced TRUE). */
5284
5285       if (geteuid() != root_uid && !deliver_drop_privilege && !unprivileged)
5286         {
5287         (void)child_exec_exim(CEE_EXEC_EXIT, FALSE, NULL, FALSE, 2, US"-Mc",
5288           message_id);
5289         /* Control does not return here. */
5290         }
5291
5292       /* No need to re-exec */
5293
5294       rc = deliver_message(message_id, FALSE, FALSE);
5295       search_tidyup();
5296       _exit((!mua_wrapper || rc == DELIVER_MUA_SUCCEEDED)?
5297         EXIT_SUCCESS : EXIT_FAILURE);
5298       }
5299
5300     if (pid < 0)
5301       {
5302       log_write(0, LOG_MAIN|LOG_PANIC, "failed to fork automatic delivery "
5303         "process: %s", strerror(errno));
5304       }
5305
5306     /* In the parent, wait if synchronous delivery is required. This will
5307     always be the case in MUA wrapper mode. */
5308
5309     else if (synchronous_delivery)
5310       {
5311       int status;
5312       while (wait(&status) != pid);
5313       if ((status & 0x00ff) != 0)
5314         log_write(0, LOG_MAIN|LOG_PANIC,
5315           "process %d crashed with signal %d while delivering %s",
5316           (int)pid, status & 0x00ff, message_id);
5317       if (mua_wrapper && (status & 0xffff) != 0) exim_exit(EXIT_FAILURE);
5318       }
5319     }
5320
5321   /* The loop will repeat if more is TRUE. If we do not know know that the OS
5322   automatically reaps children (see comments above the loop), clear away any
5323   finished subprocesses here, in case there are lots of messages coming in
5324   from the same source. */
5325
5326   #ifndef SIG_IGN_WORKS
5327   while (waitpid(-1, NULL, WNOHANG) > 0);
5328   #endif
5329   }
5330
5331 exim_exit(EXIT_SUCCESS);   /* Never returns */
5332 return 0;                  /* To stop compiler warning */
5333 }
5334
5335 /* End of exim.c */