オープンソース・ソフトウェアの開発とダウンロード

Subversion リポジトリの参照

Diff of /trunk/1.8.x/ccs-patch/security/ccsecurity/domain.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

branches/ccs-patch/fs/tomoyo_domain.c revision 2691 by kumaneko, Wed Jun 24 05:16:15 2009 UTC trunk/1.7.x/ccs-patch/security/ccsecurity/domain.c revision 3626 by kumaneko, Wed May 5 02:06:14 2010 UTC
# Line 1  Line 1 
1  /*  /*
2   * fs/tomoyo_domain.c   * security/ccsecurity/domain.c
3   *   *
4   * Implementation of the Domain-Based Mandatory Access Control.   * Copyright (C) 2005-2010  NTT DATA CORPORATION
5   *   *
6   * Copyright (C) 2005-2009  NTT DATA CORPORATION   * Version: 1.7.2+   2010/05/05
  *  
  * Version: 1.6.8   2009/05/28  
7   *   *
8   * This file is applicable to both 2.4.30 and 2.6.11 and later.   * This file is applicable to both 2.4.30 and 2.6.11 and later.
9   * See README.ccs for ChangeLog.   * See README.ccs for ChangeLog.
10   *   *
11   */   */
12    
13  #include <linux/ccs_common.h>  #include <linux/slab.h>
 #include <linux/tomoyo.h>  
 #include <linux/realpath.h>  
14  #include <linux/highmem.h>  #include <linux/highmem.h>
15    #include <linux/version.h>
16  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)
17  #include <linux/namei.h>  #include <linux/namei.h>
18  #include <linux/mount.h>  #include <linux/mount.h>
# Line 23  Line 20 
20  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 30)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 30)
21  #include <linux/fs_struct.h>  #include <linux/fs_struct.h>
22  #endif  #endif
23    #include "internal.h"
 /* For compatibility with older kernels. */  
 #ifndef for_each_process  
 #define for_each_process for_each_task  
 #endif  
24    
25  /* Variables definitions.*/  /* Variables definitions.*/
26    
# Line 37  struct ccs_domain_info ccs_kernel_domain Line 30  struct ccs_domain_info ccs_kernel_domain
30  /* The list for "struct ccs_domain_info". */  /* The list for "struct ccs_domain_info". */
31  LIST_HEAD(ccs_domain_list);  LIST_HEAD(ccs_domain_list);
32    
 #ifdef CONFIG_TOMOYO  
   
 /**  
  * ccs_get_last_name - Get last component of a domainname.  
  *  
  * @domain: Pointer to "struct ccs_domain_info".  
  *  
  * Returns the last component of the domainname.  
  */  
 const char *ccs_get_last_name(const struct ccs_domain_info *domain)  
 {  
         const char *cp0 = domain->domainname->name;  
         const char *cp1 = strrchr(cp0, ' ');  
         if (cp1)  
                 return cp1 + 1;  
         return cp0;  
 }  
   
 /**  
  * ccs_add_domain_acl - Add the given ACL to the given domain.  
  *  
  * @domain: Pointer to "struct ccs_domain_info". May be NULL.  
  * @acl:    Pointer to "struct ccs_acl_info".  
  *  
  * Returns 0.  
  */  
 int ccs_add_domain_acl(struct ccs_domain_info *domain, struct ccs_acl_info *acl)  
 {  
         if (domain) {  
                 if (acl->cond)  
                         atomic_inc(&acl->cond->users);  
                 list_add_tail_rcu(&acl->list, &domain->acl_info_list);  
         } else {  
                 acl->type &= ~ACL_DELETED;  
         }  
         ccs_update_counter(CCS_UPDATES_COUNTER_DOMAIN_POLICY);  
         return 0;  
 }  
   
 /**  
  * ccs_del_domain_acl - Delete the given ACL from the domain.  
  *  
  * @acl: Pointer to "struct ccs_acl_info". May be NULL.  
  *  
  * Returns 0.  
  */  
 int ccs_del_domain_acl(struct ccs_acl_info *acl)  
 {  
         if (acl)  
                 acl->type |= ACL_DELETED;  
         ccs_update_counter(CCS_UPDATES_COUNTER_DOMAIN_POLICY);  
         return 0;  
 }  
   
33  /**  /**
34   * ccs_audit_execute_handler_log - Audit execute_handler log.   * ccs_audit_execute_handler_log - Audit execute_handler log.
35   *   *
# Line 102  int ccs_del_domain_acl(struct ccs_acl_in Line 41  int ccs_del_domain_acl(struct ccs_acl_in
41  static int ccs_audit_execute_handler_log(struct ccs_execve_entry *ee,  static int ccs_audit_execute_handler_log(struct ccs_execve_entry *ee,
42                                           const bool is_default)                                           const bool is_default)
43  {  {
44            int error;
45          struct ccs_request_info *r = &ee->r;          struct ccs_request_info *r = &ee->r;
46            struct ccs_domain_info *domain = r->domain;
47          const char *handler = ee->handler->name;          const char *handler = ee->handler->name;
48          r->mode = ccs_check_flags(r->domain, CCS_MAC_FOR_FILE);          r->type = CCS_MAC_FILE_EXECUTE;
49          return ccs_write_audit_log(true, r, "%s %s\n",          r->mode = ccs_get_mode(r->profile, CCS_MAC_FILE_EXECUTE);
50                                     is_default ? KEYWORD_EXECUTE_HANDLER :          r->domain = ee->previous_domain;
51                                     KEYWORD_DENIED_EXECUTE_HANDLER, handler);          error = ccs_write_audit_log(true, r, "%s %s\n",
52                                        is_default ? CCS_KEYWORD_EXECUTE_HANDLER :
53                                        CCS_KEYWORD_DENIED_EXECUTE_HANDLER,
54                                        handler);
55            r->domain = domain;
56            return error;
57  }  }
58    
59  /**  /**
# Line 119  static int ccs_audit_execute_handler_log Line 65  static int ccs_audit_execute_handler_log
65   */   */
66  static int ccs_audit_domain_creation_log(struct ccs_domain_info *domain)  static int ccs_audit_domain_creation_log(struct ccs_domain_info *domain)
67  {  {
         int error;  
68          struct ccs_request_info r;          struct ccs_request_info r;
69          ccs_init_request_info(&r, domain, CCS_MAC_FOR_FILE);          ccs_init_request_info(&r, domain, CCS_MAC_FILE_EXECUTE);
70          error = ccs_write_audit_log(false, &r, "use_profile %u\n", r.profile);          return ccs_write_audit_log(false, &r, "use_profile %u\n", r.profile);
         ccs_exit_request_info(&r);  
         return error;  
71  }  }
72    
73  /* The list for "struct ccs_domain_initializer_entry". */  /* The list for "struct ccs_domain_initializer_entry". */
# Line 145  static int ccs_update_domain_initializer Line 88  static int ccs_update_domain_initializer
88                                                 const bool is_not,                                                 const bool is_not,
89                                                 const bool is_delete)                                                 const bool is_delete)
90  {  {
         struct ccs_domain_initializer_entry *entry = NULL;  
91          struct ccs_domain_initializer_entry *ptr;          struct ccs_domain_initializer_entry *ptr;
92          const struct ccs_path_info *saved_program;          struct ccs_domain_initializer_entry e = { .is_not = is_not };
         const struct ccs_path_info *saved_domainname = NULL;  
93          int error = is_delete ? -ENOENT : -ENOMEM;          int error = is_delete ? -ENOENT : -ENOMEM;
         bool is_last_name = false;  
94          if (!ccs_is_correct_path(program, 1, -1, -1))          if (!ccs_is_correct_path(program, 1, -1, -1))
95                  return -EINVAL; /* No patterns allowed. */                  return -EINVAL; /* No patterns allowed. */
96          if (domainname) {          if (domainname) {
97                  if (!ccs_is_domain_def(domainname) &&                  if (!ccs_is_domain_def(domainname) &&
98                      ccs_is_correct_path(domainname, 1, -1, -1))                      ccs_is_correct_path(domainname, 1, -1, -1))
99                          is_last_name = true;                          e.is_last_name = true;
100                  else if (!ccs_is_correct_domain(domainname))                  else if (!ccs_is_correct_domain(domainname))
101                          return -EINVAL;                          return -EINVAL;
102                  saved_domainname = ccs_get_name(domainname);                  e.domainname = ccs_get_name(domainname);
103                  if (!saved_domainname)                  if (!e.domainname)
104                          return -ENOMEM;                          goto out;
         }  
         saved_program = ccs_get_name(program);  
         if (!saved_program) {  
                 ccs_put_name(saved_domainname);  
                 return -ENOMEM;  
105          }          }
106          if (!is_delete)          e.program = ccs_get_name(program);
107                  entry = kzalloc(sizeof(*entry), GFP_KERNEL);          if (!e.program)
108          mutex_lock(&ccs_policy_lock);                  goto out;
109            if (mutex_lock_interruptible(&ccs_policy_lock))
110                    goto out;
111          list_for_each_entry_rcu(ptr, &ccs_domain_initializer_list, list) {          list_for_each_entry_rcu(ptr, &ccs_domain_initializer_list, list) {
112                  if (ptr->is_not != is_not ||                  if (!ccs_is_same_domain_initializer_entry(ptr, &e))
                     ptr->domainname != saved_domainname ||  
                     ptr->program != saved_program)  
113                          continue;                          continue;
114                  ptr->is_deleted = is_delete;                  ptr->is_deleted = is_delete;
115                  error = 0;                  error = 0;
116                  break;                  break;
117          }          }
118          if (!is_delete && error && ccs_memory_ok(entry)) {          if (!is_delete && error) {
119                  entry->domainname = saved_domainname;                  struct ccs_domain_initializer_entry *entry =
120                  saved_domainname = NULL;                          ccs_commit_ok(&e, sizeof(e));
121                  entry->program = saved_program;                  if (entry) {
122                  saved_program = NULL;                          list_add_tail_rcu(&entry->list,
123                  entry->is_not = is_not;                                            &ccs_domain_initializer_list);
124                  entry->is_last_name = is_last_name;                          error = 0;
125                  list_add_tail_rcu(&entry->list, &ccs_domain_initializer_list);                  }
                 entry = NULL;  
                 error = 0;  
126          }          }
127          mutex_unlock(&ccs_policy_lock);          mutex_unlock(&ccs_policy_lock);
128          ccs_put_name(saved_domainname);   out:
129          ccs_put_name(saved_program);          ccs_put_name(e.domainname);
130          kfree(entry);          ccs_put_name(e.program);
         ccs_update_counter(CCS_UPDATES_COUNTER_EXCEPTION_POLICY);  
131          return error;          return error;
132  }  }
133    
# Line 206  static int ccs_update_domain_initializer Line 138  static int ccs_update_domain_initializer
138   *   *
139   * Returns true on success, false otherwise.   * Returns true on success, false otherwise.
140   *   *
141   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
142   */   */
143  bool ccs_read_domain_initializer_policy(struct ccs_io_buffer *head)  bool ccs_read_domain_initializer_policy(struct ccs_io_buffer *head)
144  {  {
# Line 219  bool ccs_read_domain_initializer_policy( Line 151  bool ccs_read_domain_initializer_policy(
151                  const char *domain = "";                  const char *domain = "";
152                  struct ccs_domain_initializer_entry *ptr;                  struct ccs_domain_initializer_entry *ptr;
153                  ptr = list_entry(pos, struct ccs_domain_initializer_entry,                  ptr = list_entry(pos, struct ccs_domain_initializer_entry,
154                                    list);                                   list);
155                  if (ptr->is_deleted)                  if (ptr->is_deleted)
156                          continue;                          continue;
157                  no = ptr->is_not ? "no_" : "";                  no = ptr->is_not ? "no_" : "";
# Line 227  bool ccs_read_domain_initializer_policy( Line 159  bool ccs_read_domain_initializer_policy(
159                          from = " from ";                          from = " from ";
160                          domain = ptr->domainname->name;                          domain = ptr->domainname->name;
161                  }                  }
162                  done = ccs_io_printf(head,                  done = ccs_io_printf(head, "%s" CCS_KEYWORD_INITIALIZE_DOMAIN
163                                       "%s" KEYWORD_INITIALIZE_DOMAIN "%s%s%s\n",                                       "%s%s%s\n", no, ptr->program->name, from,
164                                       no, ptr->program->name, from, domain);                                       domain);
165                  if (!done)                  if (!done)
166                          break;                          break;
167          }          }
# Line 268  int ccs_write_domain_initializer_policy( Line 200  int ccs_write_domain_initializer_policy(
200   * Returns true if executing @program reinitializes domain transition,   * Returns true if executing @program reinitializes domain transition,
201   * false otherwise.   * false otherwise.
202   *   *
203   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
204   */   */
205  static bool ccs_is_domain_initializer(const struct ccs_path_info *domainname,  static bool ccs_is_domain_initializer(const struct ccs_path_info *domainname,
206                                        const struct ccs_path_info *program,                                        const struct ccs_path_info *program,
# Line 317  static int ccs_update_domain_keeper_entr Line 249  static int ccs_update_domain_keeper_entr
249                                            const bool is_not,                                            const bool is_not,
250                                            const bool is_delete)                                            const bool is_delete)
251  {  {
         struct ccs_domain_keeper_entry *entry = NULL;  
252          struct ccs_domain_keeper_entry *ptr;          struct ccs_domain_keeper_entry *ptr;
253          const struct ccs_path_info *saved_domainname;          struct ccs_domain_keeper_entry e = { .is_not = is_not };
         const struct ccs_path_info *saved_program = NULL;  
254          int error = is_delete ? -ENOENT : -ENOMEM;          int error = is_delete ? -ENOENT : -ENOMEM;
         bool is_last_name = false;  
255          if (!ccs_is_domain_def(domainname) &&          if (!ccs_is_domain_def(domainname) &&
256              ccs_is_correct_path(domainname, 1, -1, -1))              ccs_is_correct_path(domainname, 1, -1, -1))
257                  is_last_name = true;                  e.is_last_name = true;
258          else if (!ccs_is_correct_domain(domainname))          else if (!ccs_is_correct_domain(domainname))
259                  return -EINVAL;                  return -EINVAL;
260          if (program) {          if (program) {
261                  if (!ccs_is_correct_path(program, 1, -1, -1))                  if (!ccs_is_correct_path(program, 1, -1, -1))
262                          return -EINVAL;                          return -EINVAL;
263                  saved_program = ccs_get_name(program);                  e.program = ccs_get_name(program);
264                  if (!saved_program)                  if (!e.program)
265                          return -ENOMEM;                          goto out;
         }  
         saved_domainname = ccs_get_name(domainname);  
         if (!saved_domainname) {  
                 ccs_put_name(saved_program);  
                 return -ENOMEM;  
266          }          }
267          if (!is_delete)          e.domainname = ccs_get_name(domainname);
268                  entry = kzalloc(sizeof(*entry), GFP_KERNEL);          if (!e.domainname)
269          mutex_lock(&ccs_policy_lock);                  goto out;
270            if (mutex_lock_interruptible(&ccs_policy_lock))
271                    goto out;
272          list_for_each_entry_rcu(ptr, &ccs_domain_keeper_list, list) {          list_for_each_entry_rcu(ptr, &ccs_domain_keeper_list, list) {
273                  if (ptr->is_not != is_not ||                  if (!ccs_is_same_domain_keeper_entry(ptr, &e))
                     ptr->domainname != saved_domainname ||  
                     ptr->program != saved_program)  
274                          continue;                          continue;
275                  ptr->is_deleted = is_delete;                  ptr->is_deleted = is_delete;
276                  error = 0;                  error = 0;
277                  break;                  break;
278          }          }
279          if (!is_delete && error && ccs_memory_ok(entry)) {          if (!is_delete && error) {
280                  entry->domainname = saved_domainname;                  struct ccs_domain_keeper_entry *entry =
281                  saved_domainname = NULL;                          ccs_commit_ok(&e, sizeof(e));
282                  entry->program = saved_program;                  if (entry) {
283                  saved_program = NULL;                          list_add_tail_rcu(&entry->list,
284                  entry->is_not = is_not;                                            &ccs_domain_keeper_list);
285                  entry->is_last_name = is_last_name;                          error = 0;
286                  list_add_tail_rcu(&entry->list, &ccs_domain_keeper_list);                  }
                 entry = NULL;  
                 error = 0;  
287          }          }
288          mutex_unlock(&ccs_policy_lock);          mutex_unlock(&ccs_policy_lock);
289          ccs_put_name(saved_domainname);   out:
290          ccs_put_name(saved_program);          ccs_put_name(e.domainname);
291          kfree(entry);          ccs_put_name(e.program);
         ccs_update_counter(CCS_UPDATES_COUNTER_EXCEPTION_POLICY);  
292          return error;          return error;
293  }  }
294    
# Line 398  int ccs_write_domain_keeper_policy(char Line 319  int ccs_write_domain_keeper_policy(char
319   *   *
320   * Returns true on success, false otherwise.   * Returns true on success, false otherwise.
321   *   *
322   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
323   */   */
324  bool ccs_read_domain_keeper_policy(struct ccs_io_buffer *head)  bool ccs_read_domain_keeper_policy(struct ccs_io_buffer *head)
325  {  {
# Line 418  bool ccs_read_domain_keeper_policy(struc Line 339  bool ccs_read_domain_keeper_policy(struc
339                          from = " from ";                          from = " from ";
340                          program = ptr->program->name;                          program = ptr->program->name;
341                  }                  }
342                  done = ccs_io_printf(head,                  done = ccs_io_printf(head, "%s" CCS_KEYWORD_KEEP_DOMAIN
343                                       "%s" KEYWORD_KEEP_DOMAIN "%s%s%s\n", no,                                       "%s%s%s\n", no, program, from,
344                                       program, from, ptr->domainname->name);                                       ptr->domainname->name);
345                  if (!done)                  if (!done)
346                          break;                          break;
347          }          }
# Line 437  bool ccs_read_domain_keeper_policy(struc Line 358  bool ccs_read_domain_keeper_policy(struc
358   * Returns true if executing @program supresses domain transition,   * Returns true if executing @program supresses domain transition,
359   * false otherwise.   * false otherwise.
360   *   *
361   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
362   */   */
363  static bool ccs_is_domain_keeper(const struct ccs_path_info *domainname,  static bool ccs_is_domain_keeper(const struct ccs_path_info *domainname,
364                                   const struct ccs_path_info *program,                                   const struct ccs_path_info *program,
# Line 466  static bool ccs_is_domain_keeper(const s Line 387  static bool ccs_is_domain_keeper(const s
387          return flag;          return flag;
388  }  }
389    
 /* The list for "struct ccs_alias_entry". */  
 LIST_HEAD(ccs_alias_list);  
   
 /**  
  * ccs_update_alias_entry - Update "struct ccs_alias_entry" list.  
  *  
  * @original_name: The original program's real name.  
  * @aliased_name:  The symbolic program's symbolic link's name.  
  * @is_delete:     True if it is a delete request.  
  *  
  * Returns 0 on success, negative value otherwise.  
  */  
 static int ccs_update_alias_entry(const char *original_name,  
                                   const char *aliased_name,  
                                   const bool is_delete)  
 {  
         struct ccs_alias_entry *entry = NULL;  
         struct ccs_alias_entry *ptr;  
         const struct ccs_path_info *saved_original_name;  
         const struct ccs_path_info *saved_aliased_name;  
         int error = is_delete ? -ENOENT : -ENOMEM;  
         if (!ccs_is_correct_path(original_name, 1, -1, -1) ||  
             !ccs_is_correct_path(aliased_name, 1, -1, -1))  
                 return -EINVAL; /* No patterns allowed. */  
         saved_original_name = ccs_get_name(original_name);  
         saved_aliased_name = ccs_get_name(aliased_name);  
         if (!saved_original_name || !saved_aliased_name) {  
                 ccs_put_name(saved_original_name);  
                 ccs_put_name(saved_aliased_name);  
                 return -ENOMEM;  
         }  
         if (!is_delete)  
                 entry = kzalloc(sizeof(*entry), GFP_KERNEL);  
         mutex_lock(&ccs_policy_lock);  
         list_for_each_entry_rcu(ptr, &ccs_alias_list, list) {  
                 if (ptr->original_name != saved_original_name ||  
                     ptr->aliased_name != saved_aliased_name)  
                         continue;  
                 ptr->is_deleted = is_delete;  
                 error = 0;  
                 break;  
         }  
         if (!is_delete && error && ccs_memory_ok(entry)) {  
                 entry->original_name = saved_original_name;  
                 saved_original_name = NULL;  
                 entry->aliased_name = saved_aliased_name;  
                 saved_aliased_name = NULL;  
                 list_add_tail_rcu(&entry->list, &ccs_alias_list);  
                 entry = NULL;  
                 error = 0;  
         }  
         mutex_unlock(&ccs_policy_lock);  
         ccs_put_name(saved_original_name);  
         ccs_put_name(saved_aliased_name);  
         kfree(entry);  
         ccs_update_counter(CCS_UPDATES_COUNTER_EXCEPTION_POLICY);  
         return error;  
 }  
   
 /**  
  * ccs_read_alias_policy - Read "struct ccs_alias_entry" list.  
  *  
  * @head: Pointer to "struct ccs_io_buffer".  
  *  
  * Returns true on success, false otherwise.  
  *  
  * Caller holds srcu_read_lock(&ccs_ss).  
  */  
 bool ccs_read_alias_policy(struct ccs_io_buffer *head)  
 {  
         struct list_head *pos;  
         bool done = true;  
         list_for_each_cookie(pos, head->read_var2, &ccs_alias_list) {  
                 struct ccs_alias_entry *ptr;  
                 ptr = list_entry(pos, struct ccs_alias_entry, list);  
                 if (ptr->is_deleted)  
                         continue;  
                 done = ccs_io_printf(head, KEYWORD_ALIAS "%s %s\n",  
                                      ptr->original_name->name,  
                                      ptr->aliased_name->name);  
                 if (!done)  
                         break;  
         }  
         return done;  
 }  
   
 /**  
  * ccs_write_alias_policy - Write "struct ccs_alias_entry" list.  
  *  
  * @data:      String to parse.  
  * @is_delete: True if it is a delete request.  
  *  
  * Returns 0 on success, negative value otherwise.  
  */  
 int ccs_write_alias_policy(char *data, const bool is_delete)  
 {  
         char *cp = strchr(data, ' ');  
         if (!cp)  
                 return -EINVAL;  
         *cp++ = '\0';  
         return ccs_update_alias_entry(data, cp, is_delete);  
 }  
   
390  /* The list for "struct ccs_aggregator_entry". */  /* The list for "struct ccs_aggregator_entry". */
391  LIST_HEAD(ccs_aggregator_list);  LIST_HEAD(ccs_aggregator_list);
392    
# Line 585  static int ccs_update_aggregator_entry(c Line 403  static int ccs_update_aggregator_entry(c
403                                         const char *aggregated_name,                                         const char *aggregated_name,
404                                         const bool is_delete)                                         const bool is_delete)
405  {  {
         struct ccs_aggregator_entry *entry = NULL;  
406          struct ccs_aggregator_entry *ptr;          struct ccs_aggregator_entry *ptr;
407          const struct ccs_path_info *saved_original_name;          struct ccs_aggregator_entry e = { };
         const struct ccs_path_info *saved_aggregated_name;  
408          int error = is_delete ? -ENOENT : -ENOMEM;          int error = is_delete ? -ENOENT : -ENOMEM;
409          if (!ccs_is_correct_path(original_name, 1, 0, -1) ||          if (!ccs_is_correct_path(original_name, 1, 0, -1) ||
410              !ccs_is_correct_path(aggregated_name, 1, -1, -1))              !ccs_is_correct_path(aggregated_name, 1, -1, -1))
411                  return -EINVAL;                  return -EINVAL;
412          saved_original_name = ccs_get_name(original_name);          e.original_name = ccs_get_name(original_name);
413          saved_aggregated_name = ccs_get_name(aggregated_name);          e.aggregated_name = ccs_get_name(aggregated_name);
414          if (!saved_original_name || !saved_aggregated_name) {          if (!e.original_name || !e.aggregated_name)
415                  ccs_put_name(saved_original_name);                  goto out;
416                  ccs_put_name(saved_aggregated_name);          if (mutex_lock_interruptible(&ccs_policy_lock))
417                  return -ENOMEM;                  goto out;
         }  
         if (!is_delete)  
                 entry = kzalloc(sizeof(*entry), GFP_KERNEL);  
         mutex_lock(&ccs_policy_lock);  
418          list_for_each_entry_rcu(ptr, &ccs_aggregator_list, list) {          list_for_each_entry_rcu(ptr, &ccs_aggregator_list, list) {
419                  if (ptr->original_name != saved_original_name ||                  if (!ccs_is_same_aggregator_entry(ptr, &e))
                     ptr->aggregated_name != saved_aggregated_name)  
420                          continue;                          continue;
421                  ptr->is_deleted = is_delete;                  ptr->is_deleted = is_delete;
422                  error = 0;                  error = 0;
423                  break;                  break;
424          }          }
425          if (!is_delete && error && ccs_memory_ok(entry)) {          if (!is_delete && error) {
426                  entry->original_name = saved_original_name;                  struct ccs_aggregator_entry *entry =
427                  saved_original_name = NULL;                          ccs_commit_ok(&e, sizeof(e));
428                  entry->aggregated_name = saved_aggregated_name;                  if (entry) {
429                  saved_aggregated_name = NULL;                          list_add_tail_rcu(&entry->list, &ccs_aggregator_list);
430                  list_add_tail_rcu(&entry->list, &ccs_aggregator_list);                          error = 0;
431                  entry = NULL;                  }
                 error = 0;  
432          }          }
433          mutex_unlock(&ccs_policy_lock);          mutex_unlock(&ccs_policy_lock);
434          ccs_put_name(saved_original_name);   out:
435          ccs_put_name(saved_aggregated_name);          ccs_put_name(e.original_name);
436          kfree(entry);          ccs_put_name(e.aggregated_name);
         ccs_update_counter(CCS_UPDATES_COUNTER_EXCEPTION_POLICY);  
437          return error;          return error;
438  }  }
439    
# Line 635  static int ccs_update_aggregator_entry(c Line 444  static int ccs_update_aggregator_entry(c
444   *   *
445   * Returns true on success, false otherwise.   * Returns true on success, false otherwise.
446   *   *
447   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
448   */   */
449  bool ccs_read_aggregator_policy(struct ccs_io_buffer *head)  bool ccs_read_aggregator_policy(struct ccs_io_buffer *head)
450  {  {
# Line 646  bool ccs_read_aggregator_policy(struct c Line 455  bool ccs_read_aggregator_policy(struct c
455                  ptr = list_entry(pos, struct ccs_aggregator_entry, list);                  ptr = list_entry(pos, struct ccs_aggregator_entry, list);
456                  if (ptr->is_deleted)                  if (ptr->is_deleted)
457                          continue;                          continue;
458                  done = ccs_io_printf(head, KEYWORD_AGGREGATOR "%s %s\n",                  done = ccs_io_printf(head, CCS_KEYWORD_AGGREGATOR "%s %s\n",
459                                       ptr->original_name->name,                                       ptr->original_name->name,
460                                       ptr->aggregated_name->name);                                       ptr->aggregated_name->name);
461                  if (!done)                  if (!done)
# Line 665  bool ccs_read_aggregator_policy(struct c Line 474  bool ccs_read_aggregator_policy(struct c
474   */   */
475  int ccs_write_aggregator_policy(char *data, const bool is_delete)  int ccs_write_aggregator_policy(char *data, const bool is_delete)
476  {  {
477          char *cp = strchr(data, ' ');          char *w[2];
478          if (!cp)          if (!ccs_tokenize(data, w, sizeof(w)) || !w[1][0])
479                  return -EINVAL;                  return -EINVAL;
480          *cp++ = '\0';          return ccs_update_aggregator_entry(w[0], w[1], is_delete);
         return ccs_update_aggregator_entry(data, cp, is_delete);  
481  }  }
482    
483  /* Domain create/delete handler. */  /* Domain create/delete handler. */
# Line 687  int ccs_delete_domain(char *domainname) Line 495  int ccs_delete_domain(char *domainname)
495          struct ccs_path_info name;          struct ccs_path_info name;
496          name.name = domainname;          name.name = domainname;
497          ccs_fill_path_info(&name);          ccs_fill_path_info(&name);
498          mutex_lock(&ccs_policy_lock);          if (mutex_lock_interruptible(&ccs_policy_lock))
499                    return 0;
500          /* Is there an active domain? */          /* Is there an active domain? */
501          list_for_each_entry_rcu(domain, &ccs_domain_list, list) {          list_for_each_entry_rcu(domain, &ccs_domain_list, list) {
502                  /* Never delete ccs_kernel_domain */                  /* Never delete ccs_kernel_domain */
# Line 715  struct ccs_domain_info *ccs_find_or_assi Line 524  struct ccs_domain_info *ccs_find_or_assi
524                                                        const u8 profile)                                                        const u8 profile)
525  {  {
526          struct ccs_domain_info *entry;          struct ccs_domain_info *entry;
527          struct ccs_domain_info *domain;          struct ccs_domain_info *domain = NULL;
528          const struct ccs_path_info *saved_domainname;          const struct ccs_path_info *saved_domainname;
529          bool found = false;          bool found = false;
530    
531          if (!ccs_is_correct_domain(domainname))          if (!ccs_is_correct_domain(domainname))
532                  return NULL;                  return NULL;
533          saved_domainname = ccs_get_name(domainname);          saved_domainname = ccs_get_name(domainname);
534          if (!saved_domainname)          if (!saved_domainname)
535                  return NULL;                  return NULL;
536          entry = kzalloc(sizeof(*entry), GFP_KERNEL);          entry = kzalloc(sizeof(*entry), CCS_GFP_FLAGS);
537          mutex_lock(&ccs_policy_lock);          if (mutex_lock_interruptible(&ccs_policy_lock))
538                    goto out;
539          list_for_each_entry_rcu(domain, &ccs_domain_list, list) {          list_for_each_entry_rcu(domain, &ccs_domain_list, list) {
540                  if (domain->is_deleted ||                  if (domain->is_deleted ||
541                      ccs_pathcmp(saved_domainname, domain->domainname))                      ccs_pathcmp(saved_domainname, domain->domainname))
# Line 733  struct ccs_domain_info *ccs_find_or_assi Line 543  struct ccs_domain_info *ccs_find_or_assi
543                  found = true;                  found = true;
544                  break;                  break;
545          }          }
546          if (!found && ccs_memory_ok(entry)) {          if (!found && ccs_memory_ok(entry, sizeof(*entry))) {
547                  INIT_LIST_HEAD(&entry->acl_info_list);                  INIT_LIST_HEAD(&entry->acl_info_list);
548                  entry->domainname = saved_domainname;                  entry->domainname = saved_domainname;
549                  saved_domainname = NULL;                  saved_domainname = NULL;
# Line 744  struct ccs_domain_info *ccs_find_or_assi Line 554  struct ccs_domain_info *ccs_find_or_assi
554                  found = true;                  found = true;
555          }          }
556          mutex_unlock(&ccs_policy_lock);          mutex_unlock(&ccs_policy_lock);
557     out:
558          ccs_put_name(saved_domainname);          ccs_put_name(saved_domainname);
559          kfree(entry);          kfree(entry);
560          return found ? domain : NULL;          return found ? domain : NULL;
561  }  }
562    
563  /**  /**
  * ccs_get_argv0 - Get argv[0].  
  *  
  * @ee: Pointer to "struct ccs_execve_entry".  
  *  
  * Returns true on success, false otherwise.  
  */  
 static bool ccs_get_argv0(struct ccs_execve_entry *ee)  
 {  
         struct linux_binprm *bprm = ee->bprm;  
         char *arg_ptr = ee->tmp;  
         int arg_len = 0;  
         unsigned long pos = bprm->p;  
         int offset = pos % PAGE_SIZE;  
         bool done = false;  
         if (!bprm->argc)  
                 goto out;  
         while (1) {  
                 if (!ccs_dump_page(bprm, pos, &ee->dump))  
                         goto out;  
                 pos += PAGE_SIZE - offset;  
                 /* Read. */  
                 while (offset < PAGE_SIZE) {  
                         const char *kaddr = ee->dump.data;  
                         const unsigned char c = kaddr[offset++];  
                         if (c && arg_len < CCS_MAX_PATHNAME_LEN - 10) {  
                                 if (c == '\\') {  
                                         arg_ptr[arg_len++] = '\\';  
                                         arg_ptr[arg_len++] = '\\';  
                                 } else if (c == '/') {  
                                         arg_len = 0;  
                                 } else if (c > ' ' && c < 127) {  
                                         arg_ptr[arg_len++] = c;  
                                 } else {  
                                         arg_ptr[arg_len++] = '\\';  
                                         arg_ptr[arg_len++] = (c >> 6) + '0';  
                                         arg_ptr[arg_len++]  
                                                 = ((c >> 3) & 7) + '0';  
                                         arg_ptr[arg_len++] = (c & 7) + '0';  
                                 }  
                         } else {  
                                 arg_ptr[arg_len] = '\0';  
                                 done = true;  
                                 break;  
                         }  
                 }  
                 offset = 0;  
                 if (done)  
                         break;  
         }  
         return true;  
  out:  
         return false;  
 }  
   
 /**  
564   * ccs_find_next_domain - Find a domain.   * ccs_find_next_domain - Find a domain.
565   *   *
566   * @ee: Pointer to "struct ccs_execve_entry".   * @ee: Pointer to "struct ccs_execve_entry".
567   *   *
568   * Returns 0 on success, negative value otherwise.   * Returns 0 on success, negative value otherwise.
569   *   *
570   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
571   */   */
572  static int ccs_find_next_domain(struct ccs_execve_entry *ee)  static int ccs_find_next_domain(struct ccs_execve_entry *ee)
573  {  {
# Line 820  static int ccs_find_next_domain(struct c Line 576  static int ccs_find_next_domain(struct c
576          struct ccs_domain_info *domain = NULL;          struct ccs_domain_info *domain = NULL;
577          const char *old_domain_name = r->domain->domainname->name;          const char *old_domain_name = r->domain->domainname->name;
578          struct linux_binprm *bprm = ee->bprm;          struct linux_binprm *bprm = ee->bprm;
         const u8 mode = r->mode;  
         const bool is_enforce = (mode == 3);  
579          const u32 ccs_flags = current->ccs_flags;          const u32 ccs_flags = current->ccs_flags;
580          char *new_domain_name = NULL;          struct ccs_path_info rn = { }; /* real name */
         struct ccs_path_info rn; /* real name */  
         struct ccs_path_info sn; /* symlink name */  
581          struct ccs_path_info ln; /* last name */          struct ccs_path_info ln; /* last name */
582          int retval;          int retval;
583            bool need_kfree = false;
584            ln.name = ccs_last_word(old_domain_name);
585            ccs_fill_path_info(&ln);
586   retry:   retry:
587          current->ccs_flags = ccs_flags;          current->ccs_flags = ccs_flags;
588          r->cond = NULL;          r->cond = NULL;
589          /* Get realpath of program and symbolic link. */          if (need_kfree) {
590          retval = ccs_realpath_both(bprm->filename, ee);                  kfree(rn.name);
591                    need_kfree = false;
592            }
593    
594            /* Get symlink's pathname of program. */
595            retval = ccs_symlink_path(bprm->filename, &rn);
596          if (retval < 0)          if (retval < 0)
597                  goto out;                  goto out;
598            need_kfree = true;
         rn.name = ee->program_path;  
         ccs_fill_path_info(&rn);  
         sn.name = ee->tmp;  
         ccs_fill_path_info(&sn);  
         ln.name = ccs_get_last_name(r->domain);  
         ccs_fill_path_info(&ln);  
599    
600          if (handler) {          if (handler) {
601                  if (ccs_pathcmp(&rn, handler)) {                  if (ccs_pathcmp(&rn, handler)) {
# Line 854  static int ccs_find_next_domain(struct c Line 608  static int ccs_find_next_domain(struct c
608                          }                          }
609                          goto out;                          goto out;
610                  }                  }
611                  goto calculate_domain;          } else {
         }  
   
         /* Check 'alias' directive. */  
         if (ccs_pathcmp(&rn, &sn)) {  
                 struct ccs_alias_entry *ptr;  
                 /* Is this program allowed to be called via symbolic links? */  
                 list_for_each_entry_rcu(ptr, &ccs_alias_list, list) {  
                         if (ptr->is_deleted ||  
                             ccs_pathcmp(&rn, ptr->original_name) ||  
                             ccs_pathcmp(&sn, ptr->aliased_name))  
                                 continue;  
                         strncpy(ee->program_path, ptr->aliased_name->name,  
                                 CCS_MAX_PATHNAME_LEN - 1);  
                         ccs_fill_path_info(&rn);  
                         break;  
                 }  
         }  
         /* sn will be overwritten after here. */  
   
         /* Compare basename of program_path and argv[0] */  
         r->mode = ccs_check_flags(r->domain, CCS_MAC_FOR_ARGV0);  
         if (bprm->argc > 0 && r->mode) {  
                 char *base_argv0 = ee->tmp;  
                 const char *base_filename;  
                 retval = -ENOMEM;  
                 if (!ccs_get_argv0(ee))  
                         goto out;  
                 base_filename = strrchr(ee->program_path, '/');  
                 if (!base_filename)  
                         base_filename = ee->program_path;  
                 else  
                         base_filename++;  
                 if (strcmp(base_argv0, base_filename)) {  
                         retval = ccs_check_argv0_perm(r, &rn, base_argv0);  
                         if (retval == 1)  
                                 goto retry;  
                         if (retval < 0)  
                                 goto out;  
                 }  
         }  
   
         /* Check 'aggregator' directive. */  
         {  
612                  struct ccs_aggregator_entry *ptr;                  struct ccs_aggregator_entry *ptr;
613                  /* Is this program allowed to be aggregated? */                  /* Check 'aggregator' directive. */
614                  list_for_each_entry_rcu(ptr, &ccs_aggregator_list, list) {                  list_for_each_entry_rcu(ptr, &ccs_aggregator_list, list) {
615                          if (ptr->is_deleted ||                          if (ptr->is_deleted ||
616                              !ccs_path_matches_pattern(&rn, ptr->original_name))                              !ccs_path_matches_pattern(&rn, ptr->original_name))
617                                  continue;                                  continue;
618                          strncpy(ee->program_path, ptr->aggregated_name->name,                          kfree(rn.name);
619                                  CCS_MAX_PATHNAME_LEN - 1);                          need_kfree = false;
620                          ccs_fill_path_info(&rn);                          /* This is OK because it is read only. */
621                            rn = *ptr->aggregated_name;
622                          break;                          break;
623                  }                  }
         }  
624    
625          /* Check execute permission. */                  /* Check execute permission. */
626          r->mode = mode;                  retval = ccs_exec_perm(r, &rn);
627          retval = ccs_check_exec_perm(r, &rn);                  if (retval == CCS_RETRY_REQUEST)
628          if (retval == 1)                          goto retry;
629                  goto retry;                  if (retval < 0)
630          if (retval < 0)                          goto out;
631                  goto out;          }
632    
633   calculate_domain:          /* Calculate domain to transit to. */
         new_domain_name = ee->tmp;  
634          if (ccs_is_domain_initializer(r->domain->domainname, &rn, &ln)) {          if (ccs_is_domain_initializer(r->domain->domainname, &rn, &ln)) {
635                  /* Transit to the child of ccs_kernel_domain domain. */                  /* Transit to the child of ccs_kernel_domain domain. */
636                  snprintf(new_domain_name, CCS_EXEC_TMPSIZE - 1,                  snprintf(ee->tmp, CCS_EXEC_TMPSIZE - 1, ROOT_NAME " " "%s",
637                           ROOT_NAME " " "%s", ee->program_path);                           rn.name);
638          } else if (r->domain == &ccs_kernel_domain && !ccs_policy_loaded) {          } else if (r->domain == &ccs_kernel_domain && !ccs_policy_loaded) {
639                  /*                  /*
640                   * Needn't to transit from kernel domain before starting                   * Needn't to transit from kernel domain before starting
# Line 937  static int ccs_find_next_domain(struct c Line 647  static int ccs_find_next_domain(struct c
647                  domain = r->domain;                  domain = r->domain;
648          } else {          } else {
649                  /* Normal domain transition. */                  /* Normal domain transition. */
650                  snprintf(new_domain_name, CCS_EXEC_TMPSIZE - 1,                  snprintf(ee->tmp, CCS_EXEC_TMPSIZE - 1, "%s %s",
651                           "%s %s", old_domain_name, ee->program_path);                           old_domain_name, rn.name);
652          }          }
653          if (domain || strlen(new_domain_name) >= CCS_MAX_PATHNAME_LEN)          if (domain || strlen(ee->tmp) >= CCS_EXEC_TMPSIZE - 10)
654                  goto done;                  goto done;
655          domain = ccs_find_domain(new_domain_name);          domain = ccs_find_domain(ee->tmp);
656          if (domain)          if (domain)
657                  goto done;                  goto done;
658          if (is_enforce) {          if (r->mode == CCS_CONFIG_ENFORCING) {
659                  int error = ccs_check_supervisor(r,                  int error = ccs_supervisor(r, "# wants to create domain\n"
660                                                   "# wants to create domain\n"                                             "%s\n", ee->tmp);
661                                                   "%s\n", new_domain_name);                  if (error == CCS_RETRY_REQUEST)
                 if (error == 1)  
662                          goto retry;                          goto retry;
663                  if (error < 0)                  if (error < 0)
664                          goto done;                          goto done;
665          }          }
666          domain = ccs_find_or_assign_new_domain(new_domain_name, r->profile);          domain = ccs_find_or_assign_new_domain(ee->tmp, r->profile);
667          if (domain)          if (domain)
668                  ccs_audit_domain_creation_log(r->domain);                  ccs_audit_domain_creation_log(domain);
669   done:   done:
670          if (!domain) {          if (!domain) {
671                  printk(KERN_WARNING "TOMOYO-ERROR: Domain '%s' not defined.\n",                  retval = (r->mode == CCS_CONFIG_ENFORCING) ? -EPERM : 0;
672                         new_domain_name);                  if (!r->domain->domain_transition_failed) {
                 if (is_enforce)  
                         retval = -EPERM;  
                 else {  
                         retval = 0;  
673                          r->domain->domain_transition_failed = true;                          r->domain->domain_transition_failed = true;
674                            ccs_write_audit_log(false, r,
675                                                CCS_KEYWORD_TRANSITION_FAILED
676                                                "\n");
677                            printk(KERN_WARNING "ERROR: Domain '%s' not defined.\n",
678                                   ee->tmp);
679                  }                  }
680          } else {          } else {
681                  retval = 0;                  retval = 0;
682          }          }
683   out:   out:
684          if (domain)          if (domain)
685                  r->domain = domain;                  r->domain = domain;
686            if (need_kfree)
687                    kfree(rn.name);
688          return retval;          return retval;
689  }  }
690    
691  /**  /**
692   * ccs_check_environ - Check permission for environment variable names.   * ccs_environ - Check permission for environment variable names.
693   *   *
694   * @ee: Pointer to "struct ccs_execve_entry".   * @ee: Pointer to "struct ccs_execve_entry".
695   *   *
696   * Returns 0 on success, negative value otherwise.   * Returns 0 on success, negative value otherwise.
697   */   */
698  static int ccs_check_environ(struct ccs_execve_entry *ee)  static int ccs_environ(struct ccs_execve_entry *ee)
699  {  {
700          struct ccs_request_info *r = &ee->r;          struct ccs_request_info *r = &ee->r;
701          struct linux_binprm *bprm = ee->bprm;          struct linux_binprm *bprm = ee->bprm;
702          char *arg_ptr = ee->tmp;          /* env_page->data is allocated by ccs_dump_page(). */
703            struct ccs_page_dump env_page = { };
704            char *arg_ptr; /* Size is CCS_EXEC_TMPSIZE bytes */
705          int arg_len = 0;          int arg_len = 0;
706          unsigned long pos = bprm->p;          unsigned long pos = bprm->p;
707          int offset = pos % PAGE_SIZE;          int offset = pos % PAGE_SIZE;
# Line 997  static int ccs_check_environ(struct ccs_ Line 711  static int ccs_check_environ(struct ccs_
711          int error = -ENOMEM;          int error = -ENOMEM;
712          if (!r->mode || !envp_count)          if (!r->mode || !envp_count)
713                  return 0;                  return 0;
714            arg_ptr = kzalloc(CCS_EXEC_TMPSIZE, CCS_GFP_FLAGS);
715            if (!arg_ptr)
716                    goto out;
717          while (error == -ENOMEM) {          while (error == -ENOMEM) {
718                  if (!ccs_dump_page(bprm, pos, &ee->dump))                  if (!ccs_dump_page(bprm, pos, &env_page))
719                          goto out;                          goto out;
720                  pos += PAGE_SIZE - offset;                  pos += PAGE_SIZE - offset;
721                  /* Read. */                  /* Read. */
722                  while (argv_count && offset < PAGE_SIZE) {                  while (argv_count && offset < PAGE_SIZE) {
723                          const char *kaddr = ee->dump.data;                          if (!env_page.data[offset++])
                         if (!kaddr[offset++])  
724                                  argv_count--;                                  argv_count--;
725                  }                  }
726                  if (argv_count) {                  if (argv_count) {
# Line 1012  static int ccs_check_environ(struct ccs_ Line 728  static int ccs_check_environ(struct ccs_
728                          continue;                          continue;
729                  }                  }
730                  while (offset < PAGE_SIZE) {                  while (offset < PAGE_SIZE) {
731                          const char *kaddr = ee->dump.data;                          const unsigned char c = env_page.data[offset++];
732                          const unsigned char c = kaddr[offset++];                          if (c && arg_len < CCS_EXEC_TMPSIZE - 10) {
                         if (c && arg_len < CCS_MAX_PATHNAME_LEN - 10) {  
733                                  if (c == '=') {                                  if (c == '=') {
734                                          arg_ptr[arg_len++] = '\0';                                          arg_ptr[arg_len++] = '\0';
735                                  } else if (c == '\\') {                                  } else if (c == '\\') {
# Line 1034  static int ccs_check_environ(struct ccs_ Line 749  static int ccs_check_environ(struct ccs_
749                          }                          }
750                          if (c)                          if (c)
751                                  continue;                                  continue;
752                          if (ccs_check_env_perm(r, arg_ptr)) {                          if (ccs_env_perm(r, arg_ptr)) {
753                                  error = -EPERM;                                  error = -EPERM;
754                                  break;                                  break;
755                          }                          }
# Line 1049  static int ccs_check_environ(struct ccs_ Line 764  static int ccs_check_environ(struct ccs_
764   out:   out:
765          if (r->mode != 3)          if (r->mode != 3)
766                  error = 0;                  error = 0;
767            kfree(env_page.data);
768            kfree(arg_ptr);
769          return error;          return error;
770  }  }
771    
# Line 1099  static void ccs_unescape(unsigned char * Line 816  static void ccs_unescape(unsigned char *
816   *   *
817   * Returns number of directories to strip.   * Returns number of directories to strip.
818   */   */
819  static inline int ccs_root_depth(struct dentry *dentry, struct vfsmount *vfsmnt)  static int ccs_root_depth(struct dentry *dentry, struct vfsmount *vfsmnt)
820  {  {
821          int depth = 0;          int depth = 0;
         /***** CRITICAL SECTION START *****/  
822          ccs_realpath_lock();          ccs_realpath_lock();
823          for (;;) {          for (;;) {
824                  if (dentry == vfsmnt->mnt_root || IS_ROOT(dentry)) {                  if (dentry == vfsmnt->mnt_root || IS_ROOT(dentry)) {
# Line 1117  static inline int ccs_root_depth(struct Line 833  static inline int ccs_root_depth(struct
833                  depth++;                  depth++;
834          }          }
835          ccs_realpath_unlock();          ccs_realpath_unlock();
         /***** CRITICAL SECTION END *****/  
836          return depth;          return depth;
837  }  }
838    
# Line 1134  static int ccs_get_root_depth(void) Line 849  static int ccs_get_root_depth(void)
849  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)
850          struct path root;          struct path root;
851  #endif  #endif
         /***** CRITICAL SECTION START *****/  
852          read_lock(&current->fs->lock);          read_lock(&current->fs->lock);
853  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)
854          root = current->fs->root;          root = current->fs->root;
# Line 1146  static int ccs_get_root_depth(void) Line 860  static int ccs_get_root_depth(void)
860          vfsmnt = mntget(current->fs->rootmnt);          vfsmnt = mntget(current->fs->rootmnt);
861  #endif  #endif
862          read_unlock(&current->fs->lock);          read_unlock(&current->fs->lock);
         /***** CRITICAL SECTION END *****/  
863          depth = ccs_root_depth(dentry, vfsmnt);          depth = ccs_root_depth(dentry, vfsmnt);
864  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 25)
865          path_put(&root);          path_put(&root);
# Line 1157  static int ccs_get_root_depth(void) Line 870  static int ccs_get_root_depth(void)
870          return depth;          return depth;
871  }  }
872    
 static LIST_HEAD(ccs_execve_list);  
 static DEFINE_SPINLOCK(ccs_execve_list_lock);  
   
 /**  
  * ccs_allocate_execve_entry - Allocate memory for execve().  
  *  
  * Returns pointer to "struct ccs_execve_entry" on success, NULL otherwise.  
  */  
 static struct ccs_execve_entry *ccs_allocate_execve_entry(void)  
 {  
         struct ccs_execve_entry *ee = ccs_alloc(sizeof(*ee), false);  
         if (!ee)  
                 return NULL;  
         memset(ee, 0, sizeof(*ee));  
         ee->program_path = ccs_alloc(CCS_MAX_PATHNAME_LEN, false);  
         ee->tmp = ccs_alloc(CCS_MAX_PATHNAME_LEN, false);  
         if (!ee->program_path || !ee->tmp) {  
                 ccs_free(ee->program_path);  
                 ccs_free(ee->tmp);  
                 ccs_free(ee);  
                 return NULL;  
         }  
         /* ee->dump->data is allocated by ccs_dump_page(). */  
         ee->task = current;  
         /***** CRITICAL SECTION START *****/  
         spin_lock(&ccs_execve_list_lock);  
         list_add(&ee->list, &ccs_execve_list);  
         spin_unlock(&ccs_execve_list_lock);  
         /***** CRITICAL SECTION END *****/  
         return ee;  
 }  
   
 /**  
  * ccs_find_execve_entry - Find ccs_execve_entry of current process.  
  *  
  * Returns pointer to "struct ccs_execve_entry" on success, NULL otherwise.  
  */  
 static struct ccs_execve_entry *ccs_find_execve_entry(void)  
 {  
         struct task_struct *task = current;  
         struct ccs_execve_entry *ee = NULL;  
         struct ccs_execve_entry *p;  
         /***** CRITICAL SECTION START *****/  
         spin_lock(&ccs_execve_list_lock);  
         list_for_each_entry(p, &ccs_execve_list, list) {  
                 if (p->task != task)  
                         continue;  
                 ee = p;  
                 break;  
         }  
         spin_unlock(&ccs_execve_list_lock);  
         /***** CRITICAL SECTION END *****/  
         return ee;  
 }  
   
 /**  
  * ccs_free_execve_entry - Free memory for execve().  
  *  
  * @ee: Pointer to "struct ccs_execve_entry".  
  */  
 static void ccs_free_execve_entry(struct ccs_execve_entry *ee)  
 {  
         if (!ee)  
                 return;  
         /***** CRITICAL SECTION START *****/  
         spin_lock(&ccs_execve_list_lock);  
         list_del(&ee->list);  
         spin_unlock(&ccs_execve_list_lock);  
         /***** CRITICAL SECTION END *****/  
         ccs_free(ee->program_path);  
         ccs_free(ee->tmp);  
         kfree(ee->dump.data);  
         ccs_free(ee);  
 }  
   
873  /**  /**
874   * ccs_try_alt_exec - Try to start execute handler.   * ccs_try_alt_exec - Try to start execute handler.
875   *   *
# Line 1285  static int ccs_try_alt_exec(struct ccs_e Line 923  static int ccs_try_alt_exec(struct ccs_e
923          struct task_struct *task = current;          struct task_struct *task = current;
924    
925          /* Close the requested program's dentry. */          /* Close the requested program's dentry. */
926            ee->obj.path1.dentry = NULL;
927            ee->obj.path1.mnt = NULL;
928            ee->obj.validate_done = false;
929          allow_write_access(bprm->file);          allow_write_access(bprm->file);
930          fput(bprm->file);          fput(bprm->file);
931          bprm->file = NULL;          bprm->file = NULL;
# Line 1332  static int ccs_try_alt_exec(struct ccs_e Line 973  static int ccs_try_alt_exec(struct ccs_e
973                           "pid=%d uid=%d gid=%d euid=%d egid=%d suid=%d "                           "pid=%d uid=%d gid=%d euid=%d egid=%d suid=%d "
974                           "sgid=%d fsuid=%d fsgid=%d state[0]=%u "                           "sgid=%d fsuid=%d fsgid=%d state[0]=%u "
975                           "state[1]=%u state[2]=%u",                           "state[1]=%u state[2]=%u",
976                           (pid_t) sys_getpid(), current_uid(), current_gid(),                           (pid_t) ccsecurity_exports.sys_getpid(),
977                           current_euid(), current_egid(), current_suid(),                           current_uid(), current_gid(), current_euid(),
978                           current_sgid(), current_fsuid(), current_fsgid(),                           current_egid(), current_suid(), current_sgid(),
979                             current_fsuid(), current_fsgid(),
980                           (u8) (ccs_flags >> 24), (u8) (ccs_flags >> 16),                           (u8) (ccs_flags >> 24), (u8) (ccs_flags >> 16),
981                           (u8) (ccs_flags >> 8));                           (u8) (ccs_flags >> 8));
982                  retval = copy_strings_kernel(1, &cp, bprm);                  retval = copy_strings_kernel(1, &cp, bprm);
# Line 1348  static int ccs_try_alt_exec(struct ccs_e Line 990  static int ccs_try_alt_exec(struct ccs_e
990                  char *exe = (char *) ccs_get_exe();                  char *exe = (char *) ccs_get_exe();
991                  if (exe) {                  if (exe) {
992                          retval = copy_strings_kernel(1, &exe, bprm);                          retval = copy_strings_kernel(1, &exe, bprm);
993                          ccs_free(exe);                          kfree(exe);
994                  } else {                  } else {
995                          exe = ee->tmp;                          exe = ee->tmp;
996                          strncpy(ee->tmp, "<unknown>", CCS_EXEC_TMPSIZE - 1);                          snprintf(ee->tmp, CCS_EXEC_TMPSIZE - 1, "<unknown>");
997                          retval = copy_strings_kernel(1, &exe, bprm);                          retval = copy_strings_kernel(1, &exe, bprm);
998                  }                  }
999                  if (retval < 0)                  if (retval < 0)
# Line 1362  static int ccs_try_alt_exec(struct ccs_e Line 1004  static int ccs_try_alt_exec(struct ccs_e
1004          /* Set argv[1] */          /* Set argv[1] */
1005          {          {
1006                  char *cp = ee->tmp;                  char *cp = ee->tmp;
1007                  strncpy(ee->tmp, ccs_current_domain()->domainname->name,                  snprintf(ee->tmp, CCS_EXEC_TMPSIZE - 1, "%s",
1008                          CCS_EXEC_TMPSIZE - 1);                           ccs_current_domain()->domainname->name);
1009                  retval = copy_strings_kernel(1, &cp, bprm);                  retval = copy_strings_kernel(1, &cp, bprm);
1010                  if (retval < 0)                  if (retval < 0)
1011                          goto out;                          goto out;
# Line 1373  static int ccs_try_alt_exec(struct ccs_e Line 1015  static int ccs_try_alt_exec(struct ccs_e
1015          /* Set argv[0] */          /* Set argv[0] */
1016          {          {
1017                  int depth = ccs_get_root_depth();                  int depth = ccs_get_root_depth();
1018                  char *cp = ee->program_path;                  int len = ee->handler->total_len + 1;
1019                  strncpy(cp, ee->handler->name, CCS_MAX_PATHNAME_LEN - 1);                  char *cp = kmalloc(len, CCS_GFP_FLAGS);
1020                    if (!cp) {
1021                            retval = -ENOMEM;
1022                            goto out;
1023                    }
1024                    ee->handler_path = cp;
1025                    memmove(cp, ee->handler->name, len);
1026                  ccs_unescape(cp);                  ccs_unescape(cp);
1027                  retval = -ENOENT;                  retval = -ENOENT;
1028                  if (!*cp || *cp != '/')                  if (!*cp || *cp != '/')
# Line 1386  static int ccs_try_alt_exec(struct ccs_e Line 1034  static int ccs_try_alt_exec(struct ccs_e
1034                                  goto out;                                  goto out;
1035                          depth--;                          depth--;
1036                  }                  }
1037                  memmove(ee->program_path, cp, strlen(cp) + 1);                  memmove(ee->handler_path, cp, strlen(cp) + 1);
1038                  cp = ee->program_path;                  cp = ee->handler_path;
1039                  retval = copy_strings_kernel(1, &cp, bprm);                  retval = copy_strings_kernel(1, &cp, bprm);
1040                  if (retval < 0)                  if (retval < 0)
1041                          goto out;                          goto out;
# Line 1399  static int ccs_try_alt_exec(struct ccs_e Line 1047  static int ccs_try_alt_exec(struct ccs_e
1047  #endif  #endif
1048  #endif  #endif
1049    
1050          /* OK, now restart the process with execute handler program's dentry. */          /*
1051          filp = open_exec(ee->program_path);           * OK, now restart the process with execute handler program's dentry.
1052             */
1053            filp = open_exec(ee->handler_path);
1054          if (IS_ERR(filp)) {          if (IS_ERR(filp)) {
1055                  retval = PTR_ERR(filp);                  retval = PTR_ERR(filp);
1056                  goto out;                  goto out;
1057          }          }
1058            ee->obj.path1.dentry = filp->f_dentry;
1059            ee->obj.path1.mnt = filp->f_vfsmnt;
1060          bprm->file = filp;          bprm->file = filp;
1061          bprm->filename = ee->program_path;          bprm->filename = ee->handler_path;
1062  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)
1063          bprm->interp = bprm->filename;          bprm->interp = bprm->filename;
1064  #endif  #endif
1065          retval = prepare_binprm(bprm);          retval = prepare_binprm(bprm);
1066          if (retval < 0)          if (retval < 0)
1067                  goto out;                  goto out;
1068          {          task->ccs_flags |= CCS_DONT_SLEEP_ON_ENFORCE_ERROR;
1069                  /*          retval = ccs_find_next_domain(ee);
1070                   * Backup ee->program_path because ccs_find_next_domain() will          task->ccs_flags &= ~CCS_DONT_SLEEP_ON_ENFORCE_ERROR;
                  * overwrite ee->program_path and ee->tmp.  
                  */  
                 const int len = strlen(ee->program_path) + 1;  
                 char *cp = kmalloc(len, GFP_KERNEL);  
                 if (!cp) {  
                         retval = -ENOMEM;  
                         goto out;  
                 }  
                 memmove(cp, ee->program_path, len);  
                 bprm->filename = cp;  
 #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)  
                 bprm->interp = bprm->filename;  
 #endif  
                 task->ccs_flags |= CCS_DONT_SLEEP_ON_ENFORCE_ERROR;  
                 retval = ccs_find_next_domain(ee);  
                 task->ccs_flags &= ~CCS_DONT_SLEEP_ON_ENFORCE_ERROR;  
                 /* Restore ee->program_path for search_binary_handler(). */  
                 memmove(ee->program_path, cp, len);  
                 bprm->filename = ee->program_path;  
 #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 5, 0)  
                 bprm->interp = bprm->filename;  
 #endif  
                 kfree(cp);  
         }  
1071   out:   out:
1072          return retval;          return retval;
1073  }  }
# Line 1452  static int ccs_try_alt_exec(struct ccs_e Line 1080  static int ccs_try_alt_exec(struct ccs_e
1080   *   *
1081   * Returns true if found, false otherwise.   * Returns true if found, false otherwise.
1082   *   *
1083   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
1084   */   */
1085  static bool ccs_find_execute_handler(struct ccs_execve_entry *ee,  static bool ccs_find_execute_handler(struct ccs_execve_entry *ee,
1086                                       const u8 type)                                       const u8 type)
# Line 1493  bool ccs_dump_page(struct linux_binprm * Line 1121  bool ccs_dump_page(struct linux_binprm *
1121                     struct ccs_page_dump *dump)                     struct ccs_page_dump *dump)
1122  {  {
1123          struct page *page;          struct page *page;
1124          /* dump->data is released by ccs_free_execve_entry(). */          /* dump->data is released by ccs_finish_execve(). */
1125          if (!dump->data) {          if (!dump->data) {
1126                  dump->data = kmalloc(PAGE_SIZE, GFP_KERNEL);                  dump->data = kzalloc(PAGE_SIZE, CCS_GFP_FLAGS);
1127                  if (!dump->data)                  if (!dump->data)
1128                          return false;                          return false;
1129          }          }
# Line 1503  bool ccs_dump_page(struct linux_binprm * Line 1131  bool ccs_dump_page(struct linux_binprm *
1131  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 23) && defined(CONFIG_MMU)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 23) && defined(CONFIG_MMU)
1132          if (get_user_pages(current, bprm->mm, pos, 1, 0, 1, &page, NULL) <= 0)          if (get_user_pages(current, bprm->mm, pos, 1, 0, 1, &page, NULL) <= 0)
1133                  return false;                  return false;
1134  #elif defined(RHEL_MAJOR) && RHEL_MAJOR == 5 && defined(RHEL_MINOR) && RHEL_MINOR == 3 && defined(CONFIG_MMU)  #elif defined(RHEL_MAJOR) && RHEL_MAJOR == 5 && defined(RHEL_MINOR) && RHEL_MINOR >= 3 && defined(CONFIG_MMU)
1135            if (get_user_pages(current, bprm->mm, pos, 1, 0, 1, &page, NULL) <= 0)
1136                    return false;
1137    #elif defined(AX_MAJOR) && AX_MAJOR == 3 && defined(AX_MINOR) && AX_MINOR >= 2 && defined(CONFIG_MMU)
1138          if (get_user_pages(current, bprm->mm, pos, 1, 0, 1, &page, NULL) <= 0)          if (get_user_pages(current, bprm->mm, pos, 1, 0, 1, &page, NULL) <= 0)
1139                  return false;                  return false;
1140  #else  #else
# Line 1518  bool ccs_dump_page(struct linux_binprm * Line 1149  bool ccs_dump_page(struct linux_binprm *
1149                   */                   */
1150                  char *kaddr = kmap_atomic(page, KM_USER0);                  char *kaddr = kmap_atomic(page, KM_USER0);
1151                  dump->page = page;                  dump->page = page;
1152                  memcpy(dump->data + offset, kaddr + offset, PAGE_SIZE - offset);                  memcpy(dump->data + offset, kaddr + offset,
1153                           PAGE_SIZE - offset);
1154                  kunmap_atomic(kaddr, KM_USER0);                  kunmap_atomic(kaddr, KM_USER0);
1155          }          }
1156          /* Same with put_arg_page(page) in fs/exec.c */          /* Same with put_arg_page(page) in fs/exec.c */
1157  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 23) && defined(CONFIG_MMU)  #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 23) && defined(CONFIG_MMU)
1158          put_page(page);          put_page(page);
1159  #elif defined(RHEL_MAJOR) && RHEL_MAJOR == 5 && defined(RHEL_MINOR) && RHEL_MINOR == 3 && defined(CONFIG_MMU)  #elif defined(RHEL_MAJOR) && RHEL_MAJOR == 5 && defined(RHEL_MINOR) && RHEL_MINOR >= 3 && defined(CONFIG_MMU)
1160            put_page(page);
1161    #elif defined(AX_MAJOR) && AX_MAJOR == 3 && defined(AX_MINOR) && AX_MINOR >= 2 && defined(CONFIG_MMU)
1162          put_page(page);          put_page(page);
1163  #endif  #endif
1164          return true;          return true;
1165  }  }
1166    
1167  /**  /**
  * ccs_fetch_next_domain - Fetch next_domain from the list.  
  *  
  * Returns pointer to "struct ccs_domain_info" which will be used if execve()  
  * succeeds. This function does not return NULL.  
  */  
 struct ccs_domain_info *ccs_fetch_next_domain(void)  
 {  
         struct ccs_execve_entry *ee = ccs_find_execve_entry();  
         struct ccs_domain_info *next_domain = NULL;  
         if (ee)  
                 next_domain = ee->r.domain;  
         if (!next_domain)  
                 next_domain = ccs_current_domain();  
         return next_domain;  
 }  
   
 /**  
1168   * ccs_start_execve - Prepare for execve() operation.   * ccs_start_execve - Prepare for execve() operation.
1169   *   *
1170   * @bprm: Pointer to "struct linux_binprm".   * @bprm: Pointer to "struct linux_binprm".
1171     * @eep:  Pointer to "struct ccs_execve_entry *".
1172   *   *
1173   * Returns 0 on success, negative value otherwise.   * Returns 0 on success, negative value otherwise.
1174   */   */
1175  int ccs_start_execve(struct linux_binprm *bprm)  static int ccs_start_execve(struct linux_binprm *bprm,
1176                                struct ccs_execve_entry **eep)
1177  {  {
1178          int retval;          int retval;
1179          struct task_struct *task = current;          struct task_struct *task = current;
1180          struct ccs_execve_entry *ee = ccs_allocate_execve_entry();          struct ccs_execve_entry *ee;
1181          if (!ccs_policy_loaded)          *eep = NULL;
1182                  ccs_load_policy(bprm->filename);          ee = kzalloc(sizeof(*ee), CCS_GFP_FLAGS);
1183          if (!ee)          if (!ee)
1184                  return -ENOMEM;                  return -ENOMEM;
1185          ccs_init_request_info(&ee->r, NULL, CCS_MAC_FOR_FILE);          ee->tmp = kzalloc(CCS_EXEC_TMPSIZE, CCS_GFP_FLAGS);
1186            if (!ee->tmp) {
1187                    kfree(ee);
1188                    return -ENOMEM;
1189            }
1190            ee->reader_idx = ccs_read_lock();
1191            /* ee->dump->data is allocated by ccs_dump_page(). */
1192            ee->previous_domain = task->ccs_domain_info;
1193            /* Clear manager flag. */
1194            task->ccs_flags &= ~CCS_TASK_IS_POLICY_MANAGER;
1195            *eep = ee;
1196            ccs_init_request_info(&ee->r, NULL, CCS_MAC_FILE_EXECUTE);
1197          ee->r.ee = ee;          ee->r.ee = ee;
1198          ee->bprm = bprm;          ee->bprm = bprm;
1199          ee->r.obj = &ee->obj;          ee->r.obj = &ee->obj;
1200          ee->obj.path1_dentry = bprm->file->f_dentry;          ee->obj.path1.dentry = bprm->file->f_dentry;
1201          ee->obj.path1_vfsmnt = bprm->file->f_vfsmnt;          ee->obj.path1.mnt = bprm->file->f_vfsmnt;
1202          /* Clear manager flag. */          if (ccs_find_execute_handler(ee, CCS_TYPE_EXECUTE_HANDLER)) {
         task->ccs_flags &= ~CCS_TASK_IS_POLICY_MANAGER;  
         if (ccs_find_execute_handler(ee, TYPE_EXECUTE_HANDLER)) {  
1203                  retval = ccs_try_alt_exec(ee);                  retval = ccs_try_alt_exec(ee);
1204                  if (!retval)                  if (!retval)
1205                          ccs_audit_execute_handler_log(ee, true);                          ccs_audit_execute_handler_log(ee, true);
# Line 1580  int ccs_start_execve(struct linux_binprm Line 1208  int ccs_start_execve(struct linux_binprm
1208          retval = ccs_find_next_domain(ee);          retval = ccs_find_next_domain(ee);
1209          if (retval != -EPERM)          if (retval != -EPERM)
1210                  goto ok;                  goto ok;
1211          if (ccs_find_execute_handler(ee, TYPE_DENIED_EXECUTE_HANDLER)) {          if (ccs_find_execute_handler(ee, CCS_TYPE_DENIED_EXECUTE_HANDLER)) {
1212                  retval = ccs_try_alt_exec(ee);                  retval = ccs_try_alt_exec(ee);
1213                  if (!retval)                  if (!retval)
1214                          ccs_audit_execute_handler_log(ee, false);                          ccs_audit_execute_handler_log(ee, false);
# Line 1588  int ccs_start_execve(struct linux_binprm Line 1216  int ccs_start_execve(struct linux_binprm
1216   ok:   ok:
1217          if (retval < 0)          if (retval < 0)
1218                  goto out;                  goto out;
1219          ee->r.mode = ccs_check_flags(ee->r.domain, CCS_MAC_FOR_ENV);          /*
1220          retval = ccs_check_environ(ee);           * Tell GC that I started execve().
1221             * Also, tell open_exec() to check read permission.
1222             */
1223            task->ccs_flags |= CCS_TASK_IS_IN_EXECVE;
1224            /*
1225             * Make task->ccs_flags visible to GC before changing
1226             * task->ccs_domain_info .
1227             */
1228            smp_mb();
1229            /*
1230             * Proceed to the next domain in order to allow reaching via PID.
1231             * It will be reverted if execve() failed. Reverting is not good.
1232             * But it is better than being unable to reach via PID in interactive
1233             * enforcing mode.
1234             */
1235            task->ccs_domain_info = ee->r.domain;
1236            ee->r.type = CCS_MAC_ENVIRON;
1237            ee->r.mode = ccs_get_mode(ee->r.domain->profile, CCS_MAC_ENVIRON);
1238            retval = ccs_environ(ee);
1239          if (retval < 0)          if (retval < 0)
1240                  goto out;                  goto out;
         task->ccs_flags |= CCS_CHECK_READ_FOR_OPEN_EXEC;  
1241          retval = 0;          retval = 0;
1242   out:   out:
         if (retval)  
                 ccs_finish_execve(retval);  
1243          return retval;          return retval;
1244  }  }
1245    
# Line 1604  int ccs_start_execve(struct linux_binprm Line 1247  int ccs_start_execve(struct linux_binprm
1247   * ccs_finish_execve - Clean up execve() operation.   * ccs_finish_execve - Clean up execve() operation.
1248   *   *
1249   * @retval: Return code of an execve() operation.   * @retval: Return code of an execve() operation.
1250     * @ee:     Pointer to "struct ccs_execve_entry".
1251   *   *
1252   * Caller holds srcu_read_lock(&ccs_ss).   * Caller holds ccs_read_lock().
1253   */   */
1254  void ccs_finish_execve(int retval)  static void ccs_finish_execve(int retval, struct ccs_execve_entry *ee)
1255  {  {
1256          struct task_struct *task = current;          struct task_struct *task = current;
         struct ccs_execve_entry *ee = ccs_find_execve_entry();  
         task->ccs_flags &= ~CCS_CHECK_READ_FOR_OPEN_EXEC;  
1257          if (!ee)          if (!ee)
1258                  return;                  return;
1259          if (retval < 0)          if (retval < 0) {
1260                  goto out;                  task->ccs_domain_info = ee->previous_domain;
1261          /* Proceed to next domain if execution suceeded. */                  /*
1262          task->ccs_domain_info = ee->r.domain;                   * Make task->ccs_domain_info visible to GC before changing
1263          /* Mark the current process as execute handler. */                   * task->ccs_flags .
1264          if (ee->handler)                   */
1265                  task->ccs_flags |= CCS_TASK_IS_EXECUTE_HANDLER;                  smp_mb();
1266          /* Mark the current process as normal process. */          } else {
1267          else                  /* Mark the current process as execute handler. */
1268                  task->ccs_flags &= ~CCS_TASK_IS_EXECUTE_HANDLER;                  if (ee->handler)
1269   out:                          task->ccs_flags |= CCS_TASK_IS_EXECUTE_HANDLER;
1270          ccs_exit_request_info(&ee->r);                  /* Mark the current process as normal process. */
1271          ccs_free_execve_entry(ee);                  else
1272                            task->ccs_flags &= ~CCS_TASK_IS_EXECUTE_HANDLER;
1273            }
1274            /* Tell GC that I finished execve(). */
1275            task->ccs_flags &= ~CCS_TASK_IS_IN_EXECVE;
1276            ccs_read_unlock(ee->reader_idx);
1277            kfree(ee->handler_path);
1278            kfree(ee->tmp);
1279            kfree(ee->dump.data);
1280            kfree(ee);
1281  }  }
1282    
 #else  
   
1283  /**  /**
1284   * ccs_start_execve - Prepare for execve() operation.   * ccs_may_transit - Check permission and do domain transition without execve().
1285   *   *
1286   * @bprm: Pointer to "struct linux_binprm".   * @domainname: Domainname to transit to.
1287     * @pathname: Pathname to check.
1288   *   *
1289   * Returns 0.   * Returns 0 on success, negative value otherwise.
1290     *
1291     * Caller holds ccs_read_lock().
1292   */   */
1293  int ccs_start_execve(struct linux_binprm *bprm)  int ccs_may_transit(const char *domainname, const char *pathname)
1294  {  {
1295  #ifdef CONFIG_SAKURA          struct ccs_path_info name;
1296          /* Clear manager flag. */          struct ccs_request_info r;
1297          current->ccs_flags &= ~CCS_TASK_IS_POLICY_MANAGER;          struct ccs_domain_info *domain;
1298          if (!ccs_policy_loaded)          int error;
1299                  ccs_load_policy(bprm->filename);          name.name = pathname;
1300  #endif          ccs_fill_path_info(&name);
1301          return 0;          /* Check allow_transit permission. */
1302            ccs_init_request_info(&r, NULL, CCS_MAC_FILE_TRANSIT);
1303            error = ccs_path_permission(&r, CCS_TYPE_TRANSIT, &name);
1304            if (error)
1305                    return error;
1306            /* Check destination domain. */
1307            domain = ccs_find_domain(domainname);
1308            if (!domain && r.mode != CCS_CONFIG_ENFORCING &&
1309                strlen(domainname) < CCS_EXEC_TMPSIZE - 10) {
1310                    domain = ccs_find_or_assign_new_domain(domainname, r.profile);
1311                    if (domain)
1312                            ccs_audit_domain_creation_log(domain);
1313            }
1314            if (domain) {
1315                    error = 0;
1316                    current->ccs_domain_info = domain;
1317            } else {
1318                    error = -ENOENT;
1319            }
1320            return error;
1321  }  }
1322    
1323  /**  static int __ccs_search_binary_handler(struct linux_binprm *bprm,
1324   * ccs_finish_execve - Clean up execve() operation.                                         struct pt_regs *regs)
  */  
 void ccs_finish_execve(int retval)  
1325  {  {
1326            struct ccs_execve_entry *ee;
1327            int retval;
1328            if (!ccs_policy_loaded)
1329                    ccsecurity_exports.load_policy(bprm->filename);
1330            retval = ccs_start_execve(bprm, &ee);
1331            if (!retval)
1332                    retval = search_binary_handler(bprm, regs);
1333            ccs_finish_execve(retval, ee);
1334            return retval;
1335  }  }
1336    
1337  #endif  void __init ccs_domain_init(void)
1338    {
1339            ccsecurity_ops.search_binary_handler = __ccs_search_binary_handler;
1340    }

Legend:
Removed from v.2691  
changed lines
  Added in v.3626

Back to OSDN">Back to OSDN
ViewVC Help
Powered by ViewVC 1.1.26