Branch data Line data Source code
1 : : // SPDX-License-Identifier: GPL-2.0-or-later
2 : : /*
3 : : * NetLabel Kernel API
4 : : *
5 : : * This file defines the kernel API for the NetLabel system. The NetLabel
6 : : * system manages static and dynamic label mappings for network protocols such
7 : : * as CIPSO and RIPSO.
8 : : *
9 : : * Author: Paul Moore <paul@paul-moore.com>
10 : : */
11 : :
12 : : /*
13 : : * (c) Copyright Hewlett-Packard Development Company, L.P., 2006, 2008
14 : : */
15 : :
16 : : #include <linux/init.h>
17 : : #include <linux/types.h>
18 : : #include <linux/slab.h>
19 : : #include <linux/audit.h>
20 : : #include <linux/in.h>
21 : : #include <linux/in6.h>
22 : : #include <net/ip.h>
23 : : #include <net/ipv6.h>
24 : : #include <net/netlabel.h>
25 : : #include <net/cipso_ipv4.h>
26 : : #include <net/calipso.h>
27 : : #include <asm/bug.h>
28 : : #include <linux/atomic.h>
29 : :
30 : : #include "netlabel_domainhash.h"
31 : : #include "netlabel_unlabeled.h"
32 : : #include "netlabel_cipso_v4.h"
33 : : #include "netlabel_calipso.h"
34 : : #include "netlabel_user.h"
35 : : #include "netlabel_mgmt.h"
36 : : #include "netlabel_addrlist.h"
37 : :
38 : : /*
39 : : * Configuration Functions
40 : : */
41 : :
42 : : /**
43 : : * netlbl_cfg_map_del - Remove a NetLabel/LSM domain mapping
44 : : * @domain: the domain mapping to remove
45 : : * @family: address family
46 : : * @addr: IP address
47 : : * @mask: IP address mask
48 : : * @audit_info: NetLabel audit information
49 : : *
50 : : * Description:
51 : : * Removes a NetLabel/LSM domain mapping. A @domain value of NULL causes the
52 : : * default domain mapping to be removed. Returns zero on success, negative
53 : : * values on failure.
54 : : *
55 : : */
56 : 0 : int netlbl_cfg_map_del(const char *domain,
57 : : u16 family,
58 : : const void *addr,
59 : : const void *mask,
60 : : struct netlbl_audit *audit_info)
61 : : {
62 [ # # ]: 0 : if (addr == NULL && mask == NULL) {
63 : 0 : return netlbl_domhsh_remove(domain, family, audit_info);
64 [ # # ]: 0 : } else if (addr != NULL && mask != NULL) {
65 [ # # # ]: 0 : switch (family) {
66 : 0 : case AF_INET:
67 : 0 : return netlbl_domhsh_remove_af4(domain, addr, mask,
68 : : audit_info);
69 : : #if IS_ENABLED(CONFIG_IPV6)
70 : 0 : case AF_INET6:
71 : 0 : return netlbl_domhsh_remove_af6(domain, addr, mask,
72 : : audit_info);
73 : : #endif /* IPv6 */
74 : : default:
75 : : return -EPFNOSUPPORT;
76 : : }
77 : : } else
78 : : return -EINVAL;
79 : : }
80 : :
81 : : /**
82 : : * netlbl_cfg_unlbl_map_add - Add a new unlabeled mapping
83 : : * @domain: the domain mapping to add
84 : : * @family: address family
85 : : * @addr: IP address
86 : : * @mask: IP address mask
87 : : * @audit_info: NetLabel audit information
88 : : *
89 : : * Description:
90 : : * Adds a new unlabeled NetLabel/LSM domain mapping. A @domain value of NULL
91 : : * causes a new default domain mapping to be added. Returns zero on success,
92 : : * negative values on failure.
93 : : *
94 : : */
95 : 0 : int netlbl_cfg_unlbl_map_add(const char *domain,
96 : : u16 family,
97 : : const void *addr,
98 : : const void *mask,
99 : : struct netlbl_audit *audit_info)
100 : : {
101 : 0 : int ret_val = -ENOMEM;
102 : 0 : struct netlbl_dom_map *entry;
103 : 0 : struct netlbl_domaddr_map *addrmap = NULL;
104 : 0 : struct netlbl_domaddr4_map *map4 = NULL;
105 : 0 : struct netlbl_domaddr6_map *map6 = NULL;
106 : :
107 : 0 : entry = kzalloc(sizeof(*entry), GFP_ATOMIC);
108 [ # # ]: 0 : if (entry == NULL)
109 : : return -ENOMEM;
110 [ # # ]: 0 : if (domain != NULL) {
111 : 0 : entry->domain = kstrdup(domain, GFP_ATOMIC);
112 [ # # ]: 0 : if (entry->domain == NULL)
113 : 0 : goto cfg_unlbl_map_add_failure;
114 : : }
115 : 0 : entry->family = family;
116 : :
117 [ # # ]: 0 : if (addr == NULL && mask == NULL)
118 : 0 : entry->def.type = NETLBL_NLTYPE_UNLABELED;
119 [ # # ]: 0 : else if (addr != NULL && mask != NULL) {
120 : 0 : addrmap = kzalloc(sizeof(*addrmap), GFP_ATOMIC);
121 [ # # ]: 0 : if (addrmap == NULL)
122 : 0 : goto cfg_unlbl_map_add_failure;
123 [ # # # ]: 0 : INIT_LIST_HEAD(&addrmap->list4);
124 : 0 : INIT_LIST_HEAD(&addrmap->list6);
125 : :
126 [ # # # ]: 0 : switch (family) {
127 : : case AF_INET: {
128 : 0 : const struct in_addr *addr4 = addr;
129 : 0 : const struct in_addr *mask4 = mask;
130 : 0 : map4 = kzalloc(sizeof(*map4), GFP_ATOMIC);
131 [ # # ]: 0 : if (map4 == NULL)
132 : 0 : goto cfg_unlbl_map_add_failure;
133 : 0 : map4->def.type = NETLBL_NLTYPE_UNLABELED;
134 : 0 : map4->list.addr = addr4->s_addr & mask4->s_addr;
135 : 0 : map4->list.mask = mask4->s_addr;
136 : 0 : map4->list.valid = 1;
137 : 0 : ret_val = netlbl_af4list_add(&map4->list,
138 : : &addrmap->list4);
139 [ # # ]: 0 : if (ret_val != 0)
140 : 0 : goto cfg_unlbl_map_add_failure;
141 : : break;
142 : : }
143 : : #if IS_ENABLED(CONFIG_IPV6)
144 : : case AF_INET6: {
145 : 0 : const struct in6_addr *addr6 = addr;
146 : 0 : const struct in6_addr *mask6 = mask;
147 : 0 : map6 = kzalloc(sizeof(*map6), GFP_ATOMIC);
148 [ # # ]: 0 : if (map6 == NULL)
149 : 0 : goto cfg_unlbl_map_add_failure;
150 : 0 : map6->def.type = NETLBL_NLTYPE_UNLABELED;
151 : 0 : map6->list.addr = *addr6;
152 : 0 : map6->list.addr.s6_addr32[0] &= mask6->s6_addr32[0];
153 : 0 : map6->list.addr.s6_addr32[1] &= mask6->s6_addr32[1];
154 : 0 : map6->list.addr.s6_addr32[2] &= mask6->s6_addr32[2];
155 : 0 : map6->list.addr.s6_addr32[3] &= mask6->s6_addr32[3];
156 : 0 : map6->list.mask = *mask6;
157 : 0 : map6->list.valid = 1;
158 : 0 : ret_val = netlbl_af6list_add(&map6->list,
159 : : &addrmap->list6);
160 [ # # ]: 0 : if (ret_val != 0)
161 : 0 : goto cfg_unlbl_map_add_failure;
162 : : break;
163 : : }
164 : : #endif /* IPv6 */
165 : 0 : default:
166 : 0 : goto cfg_unlbl_map_add_failure;
167 : : }
168 : :
169 : 0 : entry->def.addrsel = addrmap;
170 : 0 : entry->def.type = NETLBL_NLTYPE_ADDRSELECT;
171 : : } else {
172 : 0 : ret_val = -EINVAL;
173 : 0 : goto cfg_unlbl_map_add_failure;
174 : : }
175 : :
176 : 0 : ret_val = netlbl_domhsh_add(entry, audit_info);
177 [ # # ]: 0 : if (ret_val != 0)
178 : 0 : goto cfg_unlbl_map_add_failure;
179 : :
180 : : return 0;
181 : :
182 : 0 : cfg_unlbl_map_add_failure:
183 : 0 : kfree(entry->domain);
184 : 0 : kfree(entry);
185 : 0 : kfree(addrmap);
186 : 0 : kfree(map4);
187 : 0 : kfree(map6);
188 : 0 : return ret_val;
189 : : }
190 : :
191 : :
192 : : /**
193 : : * netlbl_cfg_unlbl_static_add - Adds a new static label
194 : : * @net: network namespace
195 : : * @dev_name: interface name
196 : : * @addr: IP address in network byte order (struct in[6]_addr)
197 : : * @mask: address mask in network byte order (struct in[6]_addr)
198 : : * @family: address family
199 : : * @secid: LSM secid value for the entry
200 : : * @audit_info: NetLabel audit information
201 : : *
202 : : * Description:
203 : : * Adds a new NetLabel static label to be used when protocol provided labels
204 : : * are not present on incoming traffic. If @dev_name is NULL then the default
205 : : * interface will be used. Returns zero on success, negative values on failure.
206 : : *
207 : : */
208 : 0 : int netlbl_cfg_unlbl_static_add(struct net *net,
209 : : const char *dev_name,
210 : : const void *addr,
211 : : const void *mask,
212 : : u16 family,
213 : : u32 secid,
214 : : struct netlbl_audit *audit_info)
215 : : {
216 : 0 : u32 addr_len;
217 : :
218 [ # # # ]: 0 : switch (family) {
219 : : case AF_INET:
220 : : addr_len = sizeof(struct in_addr);
221 : : break;
222 : : #if IS_ENABLED(CONFIG_IPV6)
223 : 0 : case AF_INET6:
224 : 0 : addr_len = sizeof(struct in6_addr);
225 : 0 : break;
226 : : #endif /* IPv6 */
227 : : default:
228 : : return -EPFNOSUPPORT;
229 : : }
230 : :
231 : 0 : return netlbl_unlhsh_add(net,
232 : : dev_name, addr, mask, addr_len,
233 : : secid, audit_info);
234 : : }
235 : :
236 : : /**
237 : : * netlbl_cfg_unlbl_static_del - Removes an existing static label
238 : : * @net: network namespace
239 : : * @dev_name: interface name
240 : : * @addr: IP address in network byte order (struct in[6]_addr)
241 : : * @mask: address mask in network byte order (struct in[6]_addr)
242 : : * @family: address family
243 : : * @audit_info: NetLabel audit information
244 : : *
245 : : * Description:
246 : : * Removes an existing NetLabel static label used when protocol provided labels
247 : : * are not present on incoming traffic. If @dev_name is NULL then the default
248 : : * interface will be used. Returns zero on success, negative values on failure.
249 : : *
250 : : */
251 : 0 : int netlbl_cfg_unlbl_static_del(struct net *net,
252 : : const char *dev_name,
253 : : const void *addr,
254 : : const void *mask,
255 : : u16 family,
256 : : struct netlbl_audit *audit_info)
257 : : {
258 : 0 : u32 addr_len;
259 : :
260 [ # # # ]: 0 : switch (family) {
261 : : case AF_INET:
262 : : addr_len = sizeof(struct in_addr);
263 : : break;
264 : : #if IS_ENABLED(CONFIG_IPV6)
265 : 0 : case AF_INET6:
266 : 0 : addr_len = sizeof(struct in6_addr);
267 : 0 : break;
268 : : #endif /* IPv6 */
269 : : default:
270 : : return -EPFNOSUPPORT;
271 : : }
272 : :
273 : 0 : return netlbl_unlhsh_remove(net,
274 : : dev_name, addr, mask, addr_len,
275 : : audit_info);
276 : : }
277 : :
278 : : /**
279 : : * netlbl_cfg_cipsov4_add - Add a new CIPSOv4 DOI definition
280 : : * @doi_def: CIPSO DOI definition
281 : : * @audit_info: NetLabel audit information
282 : : *
283 : : * Description:
284 : : * Add a new CIPSO DOI definition as defined by @doi_def. Returns zero on
285 : : * success and negative values on failure.
286 : : *
287 : : */
288 : 0 : int netlbl_cfg_cipsov4_add(struct cipso_v4_doi *doi_def,
289 : : struct netlbl_audit *audit_info)
290 : : {
291 : 0 : return cipso_v4_doi_add(doi_def, audit_info);
292 : : }
293 : :
294 : : /**
295 : : * netlbl_cfg_cipsov4_del - Remove an existing CIPSOv4 DOI definition
296 : : * @doi: CIPSO DOI
297 : : * @audit_info: NetLabel audit information
298 : : *
299 : : * Description:
300 : : * Remove an existing CIPSO DOI definition matching @doi. Returns zero on
301 : : * success and negative values on failure.
302 : : *
303 : : */
304 : 0 : void netlbl_cfg_cipsov4_del(u32 doi, struct netlbl_audit *audit_info)
305 : : {
306 : 0 : cipso_v4_doi_remove(doi, audit_info);
307 : 0 : }
308 : :
309 : : /**
310 : : * netlbl_cfg_cipsov4_map_add - Add a new CIPSOv4 DOI mapping
311 : : * @doi: the CIPSO DOI
312 : : * @domain: the domain mapping to add
313 : : * @addr: IP address
314 : : * @mask: IP address mask
315 : : * @audit_info: NetLabel audit information
316 : : *
317 : : * Description:
318 : : * Add a new NetLabel/LSM domain mapping for the given CIPSO DOI to the NetLabel
319 : : * subsystem. A @domain value of NULL adds a new default domain mapping.
320 : : * Returns zero on success, negative values on failure.
321 : : *
322 : : */
323 : 0 : int netlbl_cfg_cipsov4_map_add(u32 doi,
324 : : const char *domain,
325 : : const struct in_addr *addr,
326 : : const struct in_addr *mask,
327 : : struct netlbl_audit *audit_info)
328 : : {
329 : 0 : int ret_val = -ENOMEM;
330 : 0 : struct cipso_v4_doi *doi_def;
331 : 0 : struct netlbl_dom_map *entry;
332 : 0 : struct netlbl_domaddr_map *addrmap = NULL;
333 : 0 : struct netlbl_domaddr4_map *addrinfo = NULL;
334 : :
335 : 0 : doi_def = cipso_v4_doi_getdef(doi);
336 [ # # ]: 0 : if (doi_def == NULL)
337 : : return -ENOENT;
338 : :
339 : 0 : entry = kzalloc(sizeof(*entry), GFP_ATOMIC);
340 [ # # ]: 0 : if (entry == NULL)
341 : 0 : goto out_entry;
342 : 0 : entry->family = AF_INET;
343 [ # # ]: 0 : if (domain != NULL) {
344 : 0 : entry->domain = kstrdup(domain, GFP_ATOMIC);
345 [ # # ]: 0 : if (entry->domain == NULL)
346 : 0 : goto out_domain;
347 : : }
348 : :
349 [ # # ]: 0 : if (addr == NULL && mask == NULL) {
350 : 0 : entry->def.cipso = doi_def;
351 : 0 : entry->def.type = NETLBL_NLTYPE_CIPSOV4;
352 [ # # ]: 0 : } else if (addr != NULL && mask != NULL) {
353 : 0 : addrmap = kzalloc(sizeof(*addrmap), GFP_ATOMIC);
354 [ # # ]: 0 : if (addrmap == NULL)
355 : 0 : goto out_addrmap;
356 : 0 : INIT_LIST_HEAD(&addrmap->list4);
357 : 0 : INIT_LIST_HEAD(&addrmap->list6);
358 : :
359 : 0 : addrinfo = kzalloc(sizeof(*addrinfo), GFP_ATOMIC);
360 [ # # ]: 0 : if (addrinfo == NULL)
361 : 0 : goto out_addrinfo;
362 : 0 : addrinfo->def.cipso = doi_def;
363 : 0 : addrinfo->def.type = NETLBL_NLTYPE_CIPSOV4;
364 : 0 : addrinfo->list.addr = addr->s_addr & mask->s_addr;
365 : 0 : addrinfo->list.mask = mask->s_addr;
366 : 0 : addrinfo->list.valid = 1;
367 : 0 : ret_val = netlbl_af4list_add(&addrinfo->list, &addrmap->list4);
368 [ # # ]: 0 : if (ret_val != 0)
369 : 0 : goto cfg_cipsov4_map_add_failure;
370 : :
371 : 0 : entry->def.addrsel = addrmap;
372 : 0 : entry->def.type = NETLBL_NLTYPE_ADDRSELECT;
373 : : } else {
374 : 0 : ret_val = -EINVAL;
375 : 0 : goto out_addrmap;
376 : : }
377 : :
378 : 0 : ret_val = netlbl_domhsh_add(entry, audit_info);
379 [ # # ]: 0 : if (ret_val != 0)
380 : 0 : goto cfg_cipsov4_map_add_failure;
381 : :
382 : : return 0;
383 : :
384 : 0 : cfg_cipsov4_map_add_failure:
385 : 0 : kfree(addrinfo);
386 : 0 : out_addrinfo:
387 : 0 : kfree(addrmap);
388 : 0 : out_addrmap:
389 : 0 : kfree(entry->domain);
390 : 0 : out_domain:
391 : 0 : kfree(entry);
392 : 0 : out_entry:
393 : 0 : cipso_v4_doi_putdef(doi_def);
394 : 0 : return ret_val;
395 : : }
396 : :
397 : : /**
398 : : * netlbl_cfg_calipso_add - Add a new CALIPSO DOI definition
399 : : * @doi_def: CALIPSO DOI definition
400 : : * @audit_info: NetLabel audit information
401 : : *
402 : : * Description:
403 : : * Add a new CALIPSO DOI definition as defined by @doi_def. Returns zero on
404 : : * success and negative values on failure.
405 : : *
406 : : */
407 : 0 : int netlbl_cfg_calipso_add(struct calipso_doi *doi_def,
408 : : struct netlbl_audit *audit_info)
409 : : {
410 : : #if IS_ENABLED(CONFIG_IPV6)
411 : 0 : return calipso_doi_add(doi_def, audit_info);
412 : : #else /* IPv6 */
413 : : return -ENOSYS;
414 : : #endif /* IPv6 */
415 : : }
416 : :
417 : : /**
418 : : * netlbl_cfg_calipso_del - Remove an existing CALIPSO DOI definition
419 : : * @doi: CALIPSO DOI
420 : : * @audit_info: NetLabel audit information
421 : : *
422 : : * Description:
423 : : * Remove an existing CALIPSO DOI definition matching @doi. Returns zero on
424 : : * success and negative values on failure.
425 : : *
426 : : */
427 : 0 : void netlbl_cfg_calipso_del(u32 doi, struct netlbl_audit *audit_info)
428 : : {
429 : : #if IS_ENABLED(CONFIG_IPV6)
430 : 0 : calipso_doi_remove(doi, audit_info);
431 : : #endif /* IPv6 */
432 : 0 : }
433 : :
434 : : /**
435 : : * netlbl_cfg_calipso_map_add - Add a new CALIPSO DOI mapping
436 : : * @doi: the CALIPSO DOI
437 : : * @domain: the domain mapping to add
438 : : * @addr: IP address
439 : : * @mask: IP address mask
440 : : * @audit_info: NetLabel audit information
441 : : *
442 : : * Description:
443 : : * Add a new NetLabel/LSM domain mapping for the given CALIPSO DOI to the
444 : : * NetLabel subsystem. A @domain value of NULL adds a new default domain
445 : : * mapping. Returns zero on success, negative values on failure.
446 : : *
447 : : */
448 : 0 : int netlbl_cfg_calipso_map_add(u32 doi,
449 : : const char *domain,
450 : : const struct in6_addr *addr,
451 : : const struct in6_addr *mask,
452 : : struct netlbl_audit *audit_info)
453 : : {
454 : : #if IS_ENABLED(CONFIG_IPV6)
455 : 0 : int ret_val = -ENOMEM;
456 : 0 : struct calipso_doi *doi_def;
457 : 0 : struct netlbl_dom_map *entry;
458 : 0 : struct netlbl_domaddr_map *addrmap = NULL;
459 : 0 : struct netlbl_domaddr6_map *addrinfo = NULL;
460 : :
461 : 0 : doi_def = calipso_doi_getdef(doi);
462 [ # # ]: 0 : if (doi_def == NULL)
463 : : return -ENOENT;
464 : :
465 : 0 : entry = kzalloc(sizeof(*entry), GFP_ATOMIC);
466 [ # # ]: 0 : if (entry == NULL)
467 : 0 : goto out_entry;
468 : 0 : entry->family = AF_INET6;
469 [ # # ]: 0 : if (domain != NULL) {
470 : 0 : entry->domain = kstrdup(domain, GFP_ATOMIC);
471 [ # # ]: 0 : if (entry->domain == NULL)
472 : 0 : goto out_domain;
473 : : }
474 : :
475 [ # # ]: 0 : if (addr == NULL && mask == NULL) {
476 : 0 : entry->def.calipso = doi_def;
477 : 0 : entry->def.type = NETLBL_NLTYPE_CALIPSO;
478 [ # # ]: 0 : } else if (addr != NULL && mask != NULL) {
479 : 0 : addrmap = kzalloc(sizeof(*addrmap), GFP_ATOMIC);
480 [ # # ]: 0 : if (addrmap == NULL)
481 : 0 : goto out_addrmap;
482 : 0 : INIT_LIST_HEAD(&addrmap->list4);
483 : 0 : INIT_LIST_HEAD(&addrmap->list6);
484 : :
485 : 0 : addrinfo = kzalloc(sizeof(*addrinfo), GFP_ATOMIC);
486 [ # # ]: 0 : if (addrinfo == NULL)
487 : 0 : goto out_addrinfo;
488 : 0 : addrinfo->def.calipso = doi_def;
489 : 0 : addrinfo->def.type = NETLBL_NLTYPE_CALIPSO;
490 : 0 : addrinfo->list.addr = *addr;
491 : 0 : addrinfo->list.addr.s6_addr32[0] &= mask->s6_addr32[0];
492 : 0 : addrinfo->list.addr.s6_addr32[1] &= mask->s6_addr32[1];
493 : 0 : addrinfo->list.addr.s6_addr32[2] &= mask->s6_addr32[2];
494 : 0 : addrinfo->list.addr.s6_addr32[3] &= mask->s6_addr32[3];
495 : 0 : addrinfo->list.mask = *mask;
496 : 0 : addrinfo->list.valid = 1;
497 : 0 : ret_val = netlbl_af6list_add(&addrinfo->list, &addrmap->list6);
498 [ # # ]: 0 : if (ret_val != 0)
499 : 0 : goto cfg_calipso_map_add_failure;
500 : :
501 : 0 : entry->def.addrsel = addrmap;
502 : 0 : entry->def.type = NETLBL_NLTYPE_ADDRSELECT;
503 : : } else {
504 : 0 : ret_val = -EINVAL;
505 : 0 : goto out_addrmap;
506 : : }
507 : :
508 : 0 : ret_val = netlbl_domhsh_add(entry, audit_info);
509 [ # # ]: 0 : if (ret_val != 0)
510 : 0 : goto cfg_calipso_map_add_failure;
511 : :
512 : : return 0;
513 : :
514 : 0 : cfg_calipso_map_add_failure:
515 : 0 : kfree(addrinfo);
516 : 0 : out_addrinfo:
517 : 0 : kfree(addrmap);
518 : 0 : out_addrmap:
519 : 0 : kfree(entry->domain);
520 : 0 : out_domain:
521 : 0 : kfree(entry);
522 : 0 : out_entry:
523 : 0 : calipso_doi_putdef(doi_def);
524 : 0 : return ret_val;
525 : : #else /* IPv6 */
526 : : return -ENOSYS;
527 : : #endif /* IPv6 */
528 : : }
529 : :
530 : : /*
531 : : * Security Attribute Functions
532 : : */
533 : :
534 : : #define _CM_F_NONE 0x00000000
535 : : #define _CM_F_ALLOC 0x00000001
536 : : #define _CM_F_WALK 0x00000002
537 : :
538 : : /**
539 : : * _netlbl_catmap_getnode - Get a individual node from a catmap
540 : : * @catmap: pointer to the category bitmap
541 : : * @offset: the requested offset
542 : : * @cm_flags: catmap flags, see _CM_F_*
543 : : * @gfp_flags: memory allocation flags
544 : : *
545 : : * Description:
546 : : * Iterate through the catmap looking for the node associated with @offset.
547 : : * If the _CM_F_ALLOC flag is set in @cm_flags and there is no associated node,
548 : : * one will be created and inserted into the catmap. If the _CM_F_WALK flag is
549 : : * set in @cm_flags and there is no associated node, the next highest node will
550 : : * be returned. Returns a pointer to the node on success, NULL on failure.
551 : : *
552 : : */
553 : 0 : static struct netlbl_lsm_catmap *_netlbl_catmap_getnode(
554 : : struct netlbl_lsm_catmap **catmap,
555 : : u32 offset,
556 : : unsigned int cm_flags,
557 : : gfp_t gfp_flags)
558 : : {
559 : 0 : struct netlbl_lsm_catmap *iter = *catmap;
560 : 0 : struct netlbl_lsm_catmap *prev = NULL;
561 : :
562 [ # # ]: 0 : if (iter == NULL)
563 : 0 : goto catmap_getnode_alloc;
564 [ # # ]: 0 : if (offset < iter->startbit)
565 : 0 : goto catmap_getnode_walk;
566 [ # # # # ]: 0 : while (iter && offset >= (iter->startbit + NETLBL_CATMAP_SIZE)) {
567 : 0 : prev = iter;
568 : 0 : iter = iter->next;
569 : : }
570 [ # # # # ]: 0 : if (iter == NULL || offset < iter->startbit)
571 : 0 : goto catmap_getnode_walk;
572 : :
573 : : return iter;
574 : :
575 : 0 : catmap_getnode_walk:
576 [ # # ]: 0 : if (cm_flags & _CM_F_WALK)
577 : : return iter;
578 : 0 : catmap_getnode_alloc:
579 [ # # ]: 0 : if (!(cm_flags & _CM_F_ALLOC))
580 : : return NULL;
581 : :
582 : 0 : iter = netlbl_catmap_alloc(gfp_flags);
583 [ # # ]: 0 : if (iter == NULL)
584 : : return NULL;
585 : 0 : iter->startbit = offset & ~(NETLBL_CATMAP_SIZE - 1);
586 : :
587 [ # # ]: 0 : if (prev == NULL) {
588 : 0 : iter->next = *catmap;
589 : 0 : *catmap = iter;
590 : : } else {
591 : 0 : iter->next = prev->next;
592 : 0 : prev->next = iter;
593 : : }
594 : :
595 : : return iter;
596 : : }
597 : :
598 : : /**
599 : : * netlbl_catmap_walk - Walk a LSM secattr catmap looking for a bit
600 : : * @catmap: the category bitmap
601 : : * @offset: the offset to start searching at, in bits
602 : : *
603 : : * Description:
604 : : * This function walks a LSM secattr category bitmap starting at @offset and
605 : : * returns the spot of the first set bit or -ENOENT if no bits are set.
606 : : *
607 : : */
608 : 0 : int netlbl_catmap_walk(struct netlbl_lsm_catmap *catmap, u32 offset)
609 : : {
610 : 0 : struct netlbl_lsm_catmap *iter;
611 : 0 : u32 idx;
612 : 0 : u32 bit;
613 : 0 : NETLBL_CATMAP_MAPTYPE bitmap;
614 : :
615 : 0 : iter = _netlbl_catmap_getnode(&catmap, offset, _CM_F_WALK, 0);
616 [ # # ]: 0 : if (iter == NULL)
617 : : return -ENOENT;
618 [ # # ]: 0 : if (offset > iter->startbit) {
619 : 0 : offset -= iter->startbit;
620 : 0 : idx = offset / NETLBL_CATMAP_MAPSIZE;
621 : 0 : bit = offset % NETLBL_CATMAP_MAPSIZE;
622 : : } else {
623 : : idx = 0;
624 : : bit = 0;
625 : : }
626 : 0 : bitmap = iter->bitmap[idx] >> bit;
627 : :
628 : 0 : for (;;) {
629 [ # # ]: 0 : if (bitmap != 0) {
630 [ # # ]: 0 : while ((bitmap & NETLBL_CATMAP_BIT) == 0) {
631 : 0 : bitmap >>= 1;
632 : 0 : bit++;
633 : : }
634 : 0 : return iter->startbit +
635 : 0 : (NETLBL_CATMAP_MAPSIZE * idx) + bit;
636 : : }
637 [ # # ]: 0 : if (++idx >= NETLBL_CATMAP_MAPCNT) {
638 [ # # ]: 0 : if (iter->next != NULL) {
639 : : iter = iter->next;
640 : : idx = 0;
641 : : } else
642 : : return -ENOENT;
643 : : }
644 : 0 : bitmap = iter->bitmap[idx];
645 : 0 : bit = 0;
646 : : }
647 : :
648 : : return -ENOENT;
649 : : }
650 : : EXPORT_SYMBOL(netlbl_catmap_walk);
651 : :
652 : : /**
653 : : * netlbl_catmap_walkrng - Find the end of a string of set bits
654 : : * @catmap: the category bitmap
655 : : * @offset: the offset to start searching at, in bits
656 : : *
657 : : * Description:
658 : : * This function walks a LSM secattr category bitmap starting at @offset and
659 : : * returns the spot of the first cleared bit or -ENOENT if the offset is past
660 : : * the end of the bitmap.
661 : : *
662 : : */
663 : 0 : int netlbl_catmap_walkrng(struct netlbl_lsm_catmap *catmap, u32 offset)
664 : : {
665 : 0 : struct netlbl_lsm_catmap *iter;
666 : 0 : struct netlbl_lsm_catmap *prev = NULL;
667 : 0 : u32 idx;
668 : 0 : u32 bit;
669 : 0 : NETLBL_CATMAP_MAPTYPE bitmask;
670 : 0 : NETLBL_CATMAP_MAPTYPE bitmap;
671 : :
672 : 0 : iter = _netlbl_catmap_getnode(&catmap, offset, _CM_F_WALK, 0);
673 [ # # ]: 0 : if (iter == NULL)
674 : : return -ENOENT;
675 [ # # ]: 0 : if (offset > iter->startbit) {
676 : 0 : offset -= iter->startbit;
677 : 0 : idx = offset / NETLBL_CATMAP_MAPSIZE;
678 : 0 : bit = offset % NETLBL_CATMAP_MAPSIZE;
679 : : } else {
680 : : idx = 0;
681 : : bit = 0;
682 : : }
683 : 0 : bitmask = NETLBL_CATMAP_BIT << bit;
684 : :
685 : 0 : for (;;) {
686 : 0 : bitmap = iter->bitmap[idx];
687 [ # # # # ]: 0 : while (bitmask != 0 && (bitmap & bitmask) != 0) {
688 : 0 : bitmask <<= 1;
689 : 0 : bit++;
690 : : }
691 : :
692 [ # # # # ]: 0 : if (prev && idx == 0 && bit == 0)
693 : 0 : return prev->startbit + NETLBL_CATMAP_SIZE - 1;
694 [ # # ]: 0 : else if (bitmask != 0)
695 : 0 : return iter->startbit +
696 : 0 : (NETLBL_CATMAP_MAPSIZE * idx) + bit - 1;
697 [ # # ]: 0 : else if (++idx >= NETLBL_CATMAP_MAPCNT) {
698 [ # # ]: 0 : if (iter->next == NULL)
699 : 0 : return iter->startbit + NETLBL_CATMAP_SIZE - 1;
700 : : prev = iter;
701 : : iter = iter->next;
702 : : idx = 0;
703 : : }
704 : : bitmask = NETLBL_CATMAP_BIT;
705 : : bit = 0;
706 : : }
707 : :
708 : : return -ENOENT;
709 : : }
710 : :
711 : : /**
712 : : * netlbl_catmap_getlong - Export an unsigned long bitmap
713 : : * @catmap: pointer to the category bitmap
714 : : * @offset: pointer to the requested offset
715 : : * @bitmap: the exported bitmap
716 : : *
717 : : * Description:
718 : : * Export a bitmap with an offset greater than or equal to @offset and return
719 : : * it in @bitmap. The @offset must be aligned to an unsigned long and will be
720 : : * updated on return if different from what was requested; if the catmap is
721 : : * empty at the requested offset and beyond, the @offset is set to (u32)-1.
722 : : * Returns zero on sucess, negative values on failure.
723 : : *
724 : : */
725 : 0 : int netlbl_catmap_getlong(struct netlbl_lsm_catmap *catmap,
726 : : u32 *offset,
727 : : unsigned long *bitmap)
728 : : {
729 : 0 : struct netlbl_lsm_catmap *iter;
730 : 0 : u32 off = *offset;
731 : 0 : u32 idx;
732 : :
733 : : /* only allow aligned offsets */
734 [ # # ]: 0 : if ((off & (BITS_PER_LONG - 1)) != 0)
735 : : return -EINVAL;
736 : :
737 [ # # ]: 0 : if (off < catmap->startbit) {
738 : 0 : off = catmap->startbit;
739 : 0 : *offset = off;
740 : : }
741 : 0 : iter = _netlbl_catmap_getnode(&catmap, off, _CM_F_WALK, 0);
742 [ # # ]: 0 : if (iter == NULL) {
743 : 0 : *offset = (u32)-1;
744 : 0 : return 0;
745 : : }
746 : :
747 [ # # ]: 0 : if (off < iter->startbit) {
748 : 0 : *offset = iter->startbit;
749 : 0 : off = 0;
750 : : } else
751 : 0 : off -= iter->startbit;
752 : 0 : idx = off / NETLBL_CATMAP_MAPSIZE;
753 : 0 : *bitmap = iter->bitmap[idx] >> (off % NETLBL_CATMAP_MAPSIZE);
754 : :
755 : 0 : return 0;
756 : : }
757 : :
758 : : /**
759 : : * netlbl_catmap_setbit - Set a bit in a LSM secattr catmap
760 : : * @catmap: pointer to the category bitmap
761 : : * @bit: the bit to set
762 : : * @flags: memory allocation flags
763 : : *
764 : : * Description:
765 : : * Set the bit specified by @bit in @catmap. Returns zero on success,
766 : : * negative values on failure.
767 : : *
768 : : */
769 : 0 : int netlbl_catmap_setbit(struct netlbl_lsm_catmap **catmap,
770 : : u32 bit,
771 : : gfp_t flags)
772 : : {
773 : 0 : struct netlbl_lsm_catmap *iter;
774 : 0 : u32 idx;
775 : :
776 : 0 : iter = _netlbl_catmap_getnode(catmap, bit, _CM_F_ALLOC, flags);
777 [ # # ]: 0 : if (iter == NULL)
778 : : return -ENOMEM;
779 : :
780 : 0 : bit -= iter->startbit;
781 : 0 : idx = bit / NETLBL_CATMAP_MAPSIZE;
782 : 0 : iter->bitmap[idx] |= NETLBL_CATMAP_BIT << (bit % NETLBL_CATMAP_MAPSIZE);
783 : :
784 : 0 : return 0;
785 : : }
786 : : EXPORT_SYMBOL(netlbl_catmap_setbit);
787 : :
788 : : /**
789 : : * netlbl_catmap_setrng - Set a range of bits in a LSM secattr catmap
790 : : * @catmap: pointer to the category bitmap
791 : : * @start: the starting bit
792 : : * @end: the last bit in the string
793 : : * @flags: memory allocation flags
794 : : *
795 : : * Description:
796 : : * Set a range of bits, starting at @start and ending with @end. Returns zero
797 : : * on success, negative values on failure.
798 : : *
799 : : */
800 : 0 : int netlbl_catmap_setrng(struct netlbl_lsm_catmap **catmap,
801 : : u32 start,
802 : : u32 end,
803 : : gfp_t flags)
804 : : {
805 : 0 : int rc = 0;
806 : 0 : u32 spot = start;
807 : :
808 [ # # ]: 0 : while (rc == 0 && spot <= end) {
809 [ # # ]: 0 : if (((spot & (BITS_PER_LONG - 1)) == 0) &&
810 [ # # ]: 0 : ((end - spot) > BITS_PER_LONG)) {
811 : 0 : rc = netlbl_catmap_setlong(catmap,
812 : : spot,
813 : : (unsigned long)-1,
814 : : flags);
815 : 0 : spot += BITS_PER_LONG;
816 : : } else
817 : 0 : rc = netlbl_catmap_setbit(catmap, spot++, flags);
818 : : }
819 : :
820 : 0 : return rc;
821 : : }
822 : :
823 : : /**
824 : : * netlbl_catmap_setlong - Import an unsigned long bitmap
825 : : * @catmap: pointer to the category bitmap
826 : : * @offset: offset to the start of the imported bitmap
827 : : * @bitmap: the bitmap to import
828 : : * @flags: memory allocation flags
829 : : *
830 : : * Description:
831 : : * Import the bitmap specified in @bitmap into @catmap, using the offset
832 : : * in @offset. The offset must be aligned to an unsigned long. Returns zero
833 : : * on success, negative values on failure.
834 : : *
835 : : */
836 : 0 : int netlbl_catmap_setlong(struct netlbl_lsm_catmap **catmap,
837 : : u32 offset,
838 : : unsigned long bitmap,
839 : : gfp_t flags)
840 : : {
841 : 0 : struct netlbl_lsm_catmap *iter;
842 : 0 : u32 idx;
843 : :
844 : : /* only allow aligned offsets */
845 [ # # ]: 0 : if ((offset & (BITS_PER_LONG - 1)) != 0)
846 : : return -EINVAL;
847 : :
848 : 0 : iter = _netlbl_catmap_getnode(catmap, offset, _CM_F_ALLOC, flags);
849 [ # # ]: 0 : if (iter == NULL)
850 : : return -ENOMEM;
851 : :
852 : 0 : offset -= iter->startbit;
853 : 0 : idx = offset / NETLBL_CATMAP_MAPSIZE;
854 : 0 : iter->bitmap[idx] |= bitmap << (offset % NETLBL_CATMAP_MAPSIZE);
855 : :
856 : 0 : return 0;
857 : : }
858 : :
859 : : /* Bitmap functions
860 : : */
861 : :
862 : : /**
863 : : * netlbl_bitmap_walk - Walk a bitmap looking for a bit
864 : : * @bitmap: the bitmap
865 : : * @bitmap_len: length in bits
866 : : * @offset: starting offset
867 : : * @state: if non-zero, look for a set (1) bit else look for a cleared (0) bit
868 : : *
869 : : * Description:
870 : : * Starting at @offset, walk the bitmap from left to right until either the
871 : : * desired bit is found or we reach the end. Return the bit offset, -1 if
872 : : * not found, or -2 if error.
873 : : */
874 : 0 : int netlbl_bitmap_walk(const unsigned char *bitmap, u32 bitmap_len,
875 : : u32 offset, u8 state)
876 : : {
877 : 0 : u32 bit_spot;
878 : 0 : u32 byte_offset;
879 : 0 : unsigned char bitmask;
880 : 0 : unsigned char byte;
881 : :
882 : 0 : byte_offset = offset / 8;
883 : 0 : byte = bitmap[byte_offset];
884 : 0 : bit_spot = offset;
885 : 0 : bitmask = 0x80 >> (offset % 8);
886 : :
887 [ # # ]: 0 : while (bit_spot < bitmap_len) {
888 [ # # # # : 0 : if ((state && (byte & bitmask) == bitmask) ||
# # ]
889 [ # # ]: 0 : (state == 0 && (byte & bitmask) == 0))
890 : 0 : return bit_spot;
891 : :
892 [ # # ]: 0 : if (++bit_spot >= bitmap_len)
893 : : return -1;
894 : 0 : bitmask >>= 1;
895 [ # # ]: 0 : if (bitmask == 0) {
896 : 0 : byte = bitmap[++byte_offset];
897 : 0 : bitmask = 0x80;
898 : : }
899 : : }
900 : :
901 : : return -1;
902 : : }
903 : : EXPORT_SYMBOL(netlbl_bitmap_walk);
904 : :
905 : : /**
906 : : * netlbl_bitmap_setbit - Sets a single bit in a bitmap
907 : : * @bitmap: the bitmap
908 : : * @bit: the bit
909 : : * @state: if non-zero, set the bit (1) else clear the bit (0)
910 : : *
911 : : * Description:
912 : : * Set a single bit in the bitmask. Returns zero on success, negative values
913 : : * on error.
914 : : */
915 : 0 : void netlbl_bitmap_setbit(unsigned char *bitmap, u32 bit, u8 state)
916 : : {
917 : 0 : u32 byte_spot;
918 : 0 : u8 bitmask;
919 : :
920 : : /* gcc always rounds to zero when doing integer division */
921 : 0 : byte_spot = bit / 8;
922 : 0 : bitmask = 0x80 >> (bit % 8);
923 [ # # ]: 0 : if (state)
924 : 0 : bitmap[byte_spot] |= bitmask;
925 : : else
926 : 0 : bitmap[byte_spot] &= ~bitmask;
927 : 0 : }
928 : : EXPORT_SYMBOL(netlbl_bitmap_setbit);
929 : :
930 : : /*
931 : : * LSM Functions
932 : : */
933 : :
934 : : /**
935 : : * netlbl_enabled - Determine if the NetLabel subsystem is enabled
936 : : *
937 : : * Description:
938 : : * The LSM can use this function to determine if it should use NetLabel
939 : : * security attributes in it's enforcement mechanism. Currently, NetLabel is
940 : : * considered to be enabled when it's configuration contains a valid setup for
941 : : * at least one labeled protocol (i.e. NetLabel can understand incoming
942 : : * labeled packets of at least one type); otherwise NetLabel is considered to
943 : : * be disabled.
944 : : *
945 : : */
946 : 18 : int netlbl_enabled(void)
947 : : {
948 : : /* At some point we probably want to expose this mechanism to the user
949 : : * as well so that admins can toggle NetLabel regardless of the
950 : : * configuration */
951 : 18 : return (atomic_read(&netlabel_mgmt_protocount) > 0);
952 : : }
953 : :
954 : : /**
955 : : * netlbl_sock_setattr - Label a socket using the correct protocol
956 : : * @sk: the socket to label
957 : : * @family: protocol family
958 : : * @secattr: the security attributes
959 : : *
960 : : * Description:
961 : : * Attach the correct label to the given socket using the security attributes
962 : : * specified in @secattr. This function requires exclusive access to @sk,
963 : : * which means it either needs to be in the process of being created or locked.
964 : : * Returns zero on success, -EDESTADDRREQ if the domain is configured to use
965 : : * network address selectors (can't blindly label the socket), and negative
966 : : * values on all other failures.
967 : : *
968 : : */
969 : 303 : int netlbl_sock_setattr(struct sock *sk,
970 : : u16 family,
971 : : const struct netlbl_lsm_secattr *secattr)
972 : : {
973 : 303 : int ret_val;
974 : 303 : struct netlbl_dom_map *dom_entry;
975 : :
976 : 303 : rcu_read_lock();
977 : 303 : dom_entry = netlbl_domhsh_getentry(secattr->domain, family);
978 [ - + ]: 303 : if (dom_entry == NULL) {
979 : 0 : ret_val = -ENOENT;
980 : 0 : goto socket_setattr_return;
981 : : }
982 [ + + - ]: 303 : switch (family) {
983 : 279 : case AF_INET:
984 [ - + - - ]: 279 : switch (dom_entry->def.type) {
985 : : case NETLBL_NLTYPE_ADDRSELECT:
986 : : ret_val = -EDESTADDRREQ;
987 : : break;
988 : 0 : case NETLBL_NLTYPE_CIPSOV4:
989 : 0 : ret_val = cipso_v4_sock_setattr(sk,
990 : 0 : dom_entry->def.cipso,
991 : : secattr);
992 : 0 : break;
993 : 279 : case NETLBL_NLTYPE_UNLABELED:
994 : 279 : ret_val = 0;
995 : 279 : break;
996 : 0 : default:
997 : 0 : ret_val = -ENOENT;
998 : : }
999 : : break;
1000 : : #if IS_ENABLED(CONFIG_IPV6)
1001 : 24 : case AF_INET6:
1002 [ - + - - ]: 24 : switch (dom_entry->def.type) {
1003 : : case NETLBL_NLTYPE_ADDRSELECT:
1004 : : ret_val = -EDESTADDRREQ;
1005 : : break;
1006 : 0 : case NETLBL_NLTYPE_CALIPSO:
1007 : 0 : ret_val = calipso_sock_setattr(sk,
1008 : 0 : dom_entry->def.calipso,
1009 : : secattr);
1010 : 0 : break;
1011 : 24 : case NETLBL_NLTYPE_UNLABELED:
1012 : 24 : ret_val = 0;
1013 : 24 : break;
1014 : 0 : default:
1015 : 0 : ret_val = -ENOENT;
1016 : : }
1017 : : break;
1018 : : #endif /* IPv6 */
1019 : : default:
1020 : : ret_val = -EPROTONOSUPPORT;
1021 : : }
1022 : :
1023 : 303 : socket_setattr_return:
1024 : 303 : rcu_read_unlock();
1025 : 303 : return ret_val;
1026 : : }
1027 : :
1028 : : /**
1029 : : * netlbl_sock_delattr - Delete all the NetLabel labels on a socket
1030 : : * @sk: the socket
1031 : : *
1032 : : * Description:
1033 : : * Remove all the NetLabel labeling from @sk. The caller is responsible for
1034 : : * ensuring that @sk is locked.
1035 : : *
1036 : : */
1037 : 0 : void netlbl_sock_delattr(struct sock *sk)
1038 : : {
1039 [ # # # ]: 0 : switch (sk->sk_family) {
1040 : 0 : case AF_INET:
1041 : 0 : cipso_v4_sock_delattr(sk);
1042 : 0 : break;
1043 : : #if IS_ENABLED(CONFIG_IPV6)
1044 : 0 : case AF_INET6:
1045 : 0 : calipso_sock_delattr(sk);
1046 : 0 : break;
1047 : : #endif /* IPv6 */
1048 : : }
1049 : 0 : }
1050 : :
1051 : : /**
1052 : : * netlbl_sock_getattr - Determine the security attributes of a sock
1053 : : * @sk: the sock
1054 : : * @secattr: the security attributes
1055 : : *
1056 : : * Description:
1057 : : * Examines the given sock to see if any NetLabel style labeling has been
1058 : : * applied to the sock, if so it parses the socket label and returns the
1059 : : * security attributes in @secattr. Returns zero on success, negative values
1060 : : * on failure.
1061 : : *
1062 : : */
1063 : 0 : int netlbl_sock_getattr(struct sock *sk,
1064 : : struct netlbl_lsm_secattr *secattr)
1065 : : {
1066 : 0 : int ret_val;
1067 : :
1068 [ # # # ]: 0 : switch (sk->sk_family) {
1069 : 0 : case AF_INET:
1070 : 0 : ret_val = cipso_v4_sock_getattr(sk, secattr);
1071 : 0 : break;
1072 : : #if IS_ENABLED(CONFIG_IPV6)
1073 : 0 : case AF_INET6:
1074 : 0 : ret_val = calipso_sock_getattr(sk, secattr);
1075 : 0 : break;
1076 : : #endif /* IPv6 */
1077 : : default:
1078 : : ret_val = -EPROTONOSUPPORT;
1079 : : }
1080 : :
1081 : 0 : return ret_val;
1082 : : }
1083 : :
1084 : : /**
1085 : : * netlbl_conn_setattr - Label a connected socket using the correct protocol
1086 : : * @sk: the socket to label
1087 : : * @addr: the destination address
1088 : : * @secattr: the security attributes
1089 : : *
1090 : : * Description:
1091 : : * Attach the correct label to the given connected socket using the security
1092 : : * attributes specified in @secattr. The caller is responsible for ensuring
1093 : : * that @sk is locked. Returns zero on success, negative values on failure.
1094 : : *
1095 : : */
1096 : 0 : int netlbl_conn_setattr(struct sock *sk,
1097 : : struct sockaddr *addr,
1098 : : const struct netlbl_lsm_secattr *secattr)
1099 : : {
1100 : 0 : int ret_val;
1101 : 0 : struct sockaddr_in *addr4;
1102 : : #if IS_ENABLED(CONFIG_IPV6)
1103 : 0 : struct sockaddr_in6 *addr6;
1104 : : #endif
1105 : 0 : struct netlbl_dommap_def *entry;
1106 : :
1107 : 0 : rcu_read_lock();
1108 [ # # # ]: 0 : switch (addr->sa_family) {
1109 : 0 : case AF_INET:
1110 : 0 : addr4 = (struct sockaddr_in *)addr;
1111 : 0 : entry = netlbl_domhsh_getentry_af4(secattr->domain,
1112 : : addr4->sin_addr.s_addr);
1113 [ # # ]: 0 : if (entry == NULL) {
1114 : 0 : ret_val = -ENOENT;
1115 : 0 : goto conn_setattr_return;
1116 : : }
1117 [ # # # ]: 0 : switch (entry->type) {
1118 : 0 : case NETLBL_NLTYPE_CIPSOV4:
1119 : 0 : ret_val = cipso_v4_sock_setattr(sk,
1120 : 0 : entry->cipso, secattr);
1121 : 0 : break;
1122 : 0 : case NETLBL_NLTYPE_UNLABELED:
1123 : : /* just delete the protocols we support for right now
1124 : : * but we could remove other protocols if needed */
1125 : 0 : netlbl_sock_delattr(sk);
1126 : 0 : ret_val = 0;
1127 : 0 : break;
1128 : : default:
1129 : : ret_val = -ENOENT;
1130 : : }
1131 : : break;
1132 : : #if IS_ENABLED(CONFIG_IPV6)
1133 : 0 : case AF_INET6:
1134 : 0 : addr6 = (struct sockaddr_in6 *)addr;
1135 : 0 : entry = netlbl_domhsh_getentry_af6(secattr->domain,
1136 : 0 : &addr6->sin6_addr);
1137 [ # # ]: 0 : if (entry == NULL) {
1138 : 0 : ret_val = -ENOENT;
1139 : 0 : goto conn_setattr_return;
1140 : : }
1141 [ # # # ]: 0 : switch (entry->type) {
1142 : 0 : case NETLBL_NLTYPE_CALIPSO:
1143 : 0 : ret_val = calipso_sock_setattr(sk,
1144 : 0 : entry->calipso, secattr);
1145 : 0 : break;
1146 : 0 : case NETLBL_NLTYPE_UNLABELED:
1147 : : /* just delete the protocols we support for right now
1148 : : * but we could remove other protocols if needed */
1149 : 0 : netlbl_sock_delattr(sk);
1150 : 0 : ret_val = 0;
1151 : 0 : break;
1152 : : default:
1153 : : ret_val = -ENOENT;
1154 : : }
1155 : : break;
1156 : : #endif /* IPv6 */
1157 : : default:
1158 : : ret_val = -EPROTONOSUPPORT;
1159 : : }
1160 : :
1161 : 0 : conn_setattr_return:
1162 : 0 : rcu_read_unlock();
1163 : 0 : return ret_val;
1164 : : }
1165 : :
1166 : : /**
1167 : : * netlbl_req_setattr - Label a request socket using the correct protocol
1168 : : * @req: the request socket to label
1169 : : * @secattr: the security attributes
1170 : : *
1171 : : * Description:
1172 : : * Attach the correct label to the given socket using the security attributes
1173 : : * specified in @secattr. Returns zero on success, negative values on failure.
1174 : : *
1175 : : */
1176 : 0 : int netlbl_req_setattr(struct request_sock *req,
1177 : : const struct netlbl_lsm_secattr *secattr)
1178 : : {
1179 : 0 : int ret_val;
1180 : 0 : struct netlbl_dommap_def *entry;
1181 : 0 : struct inet_request_sock *ireq = inet_rsk(req);
1182 : :
1183 : 0 : rcu_read_lock();
1184 [ # # # ]: 0 : switch (req->rsk_ops->family) {
1185 : 0 : case AF_INET:
1186 : 0 : entry = netlbl_domhsh_getentry_af4(secattr->domain,
1187 : : ireq->ir_rmt_addr);
1188 [ # # ]: 0 : if (entry == NULL) {
1189 : 0 : ret_val = -ENOENT;
1190 : 0 : goto req_setattr_return;
1191 : : }
1192 [ # # # ]: 0 : switch (entry->type) {
1193 : 0 : case NETLBL_NLTYPE_CIPSOV4:
1194 : 0 : ret_val = cipso_v4_req_setattr(req,
1195 : 0 : entry->cipso, secattr);
1196 : 0 : break;
1197 : 0 : case NETLBL_NLTYPE_UNLABELED:
1198 : 0 : netlbl_req_delattr(req);
1199 : 0 : ret_val = 0;
1200 : 0 : break;
1201 : : default:
1202 : : ret_val = -ENOENT;
1203 : : }
1204 : : break;
1205 : : #if IS_ENABLED(CONFIG_IPV6)
1206 : 0 : case AF_INET6:
1207 : 0 : entry = netlbl_domhsh_getentry_af6(secattr->domain,
1208 : 0 : &ireq->ir_v6_rmt_addr);
1209 [ # # ]: 0 : if (entry == NULL) {
1210 : 0 : ret_val = -ENOENT;
1211 : 0 : goto req_setattr_return;
1212 : : }
1213 [ # # # ]: 0 : switch (entry->type) {
1214 : 0 : case NETLBL_NLTYPE_CALIPSO:
1215 : 0 : ret_val = calipso_req_setattr(req,
1216 : 0 : entry->calipso, secattr);
1217 : 0 : break;
1218 : 0 : case NETLBL_NLTYPE_UNLABELED:
1219 : 0 : netlbl_req_delattr(req);
1220 : 0 : ret_val = 0;
1221 : 0 : break;
1222 : : default:
1223 : : ret_val = -ENOENT;
1224 : : }
1225 : : break;
1226 : : #endif /* IPv6 */
1227 : : default:
1228 : : ret_val = -EPROTONOSUPPORT;
1229 : : }
1230 : :
1231 : 0 : req_setattr_return:
1232 : 0 : rcu_read_unlock();
1233 : 0 : return ret_val;
1234 : : }
1235 : :
1236 : : /**
1237 : : * netlbl_req_delattr - Delete all the NetLabel labels on a socket
1238 : : * @req: the socket
1239 : : *
1240 : : * Description:
1241 : : * Remove all the NetLabel labeling from @req.
1242 : : *
1243 : : */
1244 : 0 : void netlbl_req_delattr(struct request_sock *req)
1245 : : {
1246 [ # # # ]: 0 : switch (req->rsk_ops->family) {
1247 : 0 : case AF_INET:
1248 : 0 : cipso_v4_req_delattr(req);
1249 : 0 : break;
1250 : : #if IS_ENABLED(CONFIG_IPV6)
1251 : 0 : case AF_INET6:
1252 : 0 : calipso_req_delattr(req);
1253 : 0 : break;
1254 : : #endif /* IPv6 */
1255 : : }
1256 : 0 : }
1257 : :
1258 : : /**
1259 : : * netlbl_skbuff_setattr - Label a packet using the correct protocol
1260 : : * @skb: the packet
1261 : : * @family: protocol family
1262 : : * @secattr: the security attributes
1263 : : *
1264 : : * Description:
1265 : : * Attach the correct label to the given packet using the security attributes
1266 : : * specified in @secattr. Returns zero on success, negative values on failure.
1267 : : *
1268 : : */
1269 : 0 : int netlbl_skbuff_setattr(struct sk_buff *skb,
1270 : : u16 family,
1271 : : const struct netlbl_lsm_secattr *secattr)
1272 : : {
1273 : 0 : int ret_val;
1274 : 0 : struct iphdr *hdr4;
1275 : : #if IS_ENABLED(CONFIG_IPV6)
1276 : 0 : struct ipv6hdr *hdr6;
1277 : : #endif
1278 : 0 : struct netlbl_dommap_def *entry;
1279 : :
1280 : 0 : rcu_read_lock();
1281 [ # # # ]: 0 : switch (family) {
1282 : : case AF_INET:
1283 : 0 : hdr4 = ip_hdr(skb);
1284 : 0 : entry = netlbl_domhsh_getentry_af4(secattr->domain,
1285 : : hdr4->daddr);
1286 [ # # ]: 0 : if (entry == NULL) {
1287 : 0 : ret_val = -ENOENT;
1288 : 0 : goto skbuff_setattr_return;
1289 : : }
1290 [ # # # ]: 0 : switch (entry->type) {
1291 : 0 : case NETLBL_NLTYPE_CIPSOV4:
1292 : 0 : ret_val = cipso_v4_skbuff_setattr(skb, entry->cipso,
1293 : : secattr);
1294 : 0 : break;
1295 : 0 : case NETLBL_NLTYPE_UNLABELED:
1296 : : /* just delete the protocols we support for right now
1297 : : * but we could remove other protocols if needed */
1298 : 0 : ret_val = cipso_v4_skbuff_delattr(skb);
1299 : 0 : break;
1300 : : default:
1301 : : ret_val = -ENOENT;
1302 : : }
1303 : : break;
1304 : : #if IS_ENABLED(CONFIG_IPV6)
1305 : : case AF_INET6:
1306 : 0 : hdr6 = ipv6_hdr(skb);
1307 : 0 : entry = netlbl_domhsh_getentry_af6(secattr->domain,
1308 : 0 : &hdr6->daddr);
1309 [ # # ]: 0 : if (entry == NULL) {
1310 : 0 : ret_val = -ENOENT;
1311 : 0 : goto skbuff_setattr_return;
1312 : : }
1313 [ # # # ]: 0 : switch (entry->type) {
1314 : 0 : case NETLBL_NLTYPE_CALIPSO:
1315 : 0 : ret_val = calipso_skbuff_setattr(skb, entry->calipso,
1316 : : secattr);
1317 : 0 : break;
1318 : 0 : case NETLBL_NLTYPE_UNLABELED:
1319 : : /* just delete the protocols we support for right now
1320 : : * but we could remove other protocols if needed */
1321 : 0 : ret_val = calipso_skbuff_delattr(skb);
1322 : 0 : break;
1323 : : default:
1324 : : ret_val = -ENOENT;
1325 : : }
1326 : : break;
1327 : : #endif /* IPv6 */
1328 : : default:
1329 : : ret_val = -EPROTONOSUPPORT;
1330 : : }
1331 : :
1332 : 0 : skbuff_setattr_return:
1333 : 0 : rcu_read_unlock();
1334 : 0 : return ret_val;
1335 : : }
1336 : :
1337 : : /**
1338 : : * netlbl_skbuff_getattr - Determine the security attributes of a packet
1339 : : * @skb: the packet
1340 : : * @family: protocol family
1341 : : * @secattr: the security attributes
1342 : : *
1343 : : * Description:
1344 : : * Examines the given packet to see if a recognized form of packet labeling
1345 : : * is present, if so it parses the packet label and returns the security
1346 : : * attributes in @secattr. Returns zero on success, negative values on
1347 : : * failure.
1348 : : *
1349 : : */
1350 : 0 : int netlbl_skbuff_getattr(const struct sk_buff *skb,
1351 : : u16 family,
1352 : : struct netlbl_lsm_secattr *secattr)
1353 : : {
1354 : 0 : unsigned char *ptr;
1355 : :
1356 [ # # # ]: 0 : switch (family) {
1357 : 0 : case AF_INET:
1358 : 0 : ptr = cipso_v4_optptr(skb);
1359 [ # # # # ]: 0 : if (ptr && cipso_v4_getattr(ptr, secattr) == 0)
1360 : : return 0;
1361 : : break;
1362 : : #if IS_ENABLED(CONFIG_IPV6)
1363 : 0 : case AF_INET6:
1364 : 0 : ptr = calipso_optptr(skb);
1365 [ # # # # ]: 0 : if (ptr && calipso_getattr(ptr, secattr) == 0)
1366 : : return 0;
1367 : : break;
1368 : : #endif /* IPv6 */
1369 : : }
1370 : :
1371 : 0 : return netlbl_unlabel_getattr(skb, family, secattr);
1372 : : }
1373 : :
1374 : : /**
1375 : : * netlbl_skbuff_err - Handle a LSM error on a sk_buff
1376 : : * @skb: the packet
1377 : : * @family: the family
1378 : : * @error: the error code
1379 : : * @gateway: true if host is acting as a gateway, false otherwise
1380 : : *
1381 : : * Description:
1382 : : * Deal with a LSM problem when handling the packet in @skb, typically this is
1383 : : * a permission denied problem (-EACCES). The correct action is determined
1384 : : * according to the packet's labeling protocol.
1385 : : *
1386 : : */
1387 : 0 : void netlbl_skbuff_err(struct sk_buff *skb, u16 family, int error, int gateway)
1388 : : {
1389 [ # # ]: 0 : switch (family) {
1390 : 0 : case AF_INET:
1391 [ # # ]: 0 : if (cipso_v4_optptr(skb))
1392 : 0 : cipso_v4_error(skb, error, gateway);
1393 : : break;
1394 : : }
1395 : 0 : }
1396 : :
1397 : : /**
1398 : : * netlbl_cache_invalidate - Invalidate all of the NetLabel protocol caches
1399 : : *
1400 : : * Description:
1401 : : * For all of the NetLabel protocols that support some form of label mapping
1402 : : * cache, invalidate the cache. Returns zero on success, negative values on
1403 : : * error.
1404 : : *
1405 : : */
1406 : 0 : void netlbl_cache_invalidate(void)
1407 : : {
1408 : 0 : cipso_v4_cache_invalidate();
1409 : : #if IS_ENABLED(CONFIG_IPV6)
1410 : 0 : calipso_cache_invalidate();
1411 : : #endif /* IPv6 */
1412 : 0 : }
1413 : :
1414 : : /**
1415 : : * netlbl_cache_add - Add an entry to a NetLabel protocol cache
1416 : : * @skb: the packet
1417 : : * @family: the family
1418 : : * @secattr: the packet's security attributes
1419 : : *
1420 : : * Description:
1421 : : * Add the LSM security attributes for the given packet to the underlying
1422 : : * NetLabel protocol's label mapping cache. Returns zero on success, negative
1423 : : * values on error.
1424 : : *
1425 : : */
1426 : 0 : int netlbl_cache_add(const struct sk_buff *skb, u16 family,
1427 : : const struct netlbl_lsm_secattr *secattr)
1428 : : {
1429 : 0 : unsigned char *ptr;
1430 : :
1431 [ # # ]: 0 : if ((secattr->flags & NETLBL_SECATTR_CACHE) == 0)
1432 : : return -ENOMSG;
1433 : :
1434 [ # # # ]: 0 : switch (family) {
1435 : 0 : case AF_INET:
1436 : 0 : ptr = cipso_v4_optptr(skb);
1437 [ # # ]: 0 : if (ptr)
1438 : 0 : return cipso_v4_cache_add(ptr, secattr);
1439 : : break;
1440 : : #if IS_ENABLED(CONFIG_IPV6)
1441 : 0 : case AF_INET6:
1442 : 0 : ptr = calipso_optptr(skb);
1443 [ # # ]: 0 : if (ptr)
1444 : 0 : return calipso_cache_add(ptr, secattr);
1445 : : break;
1446 : : #endif /* IPv6 */
1447 : : }
1448 : : return -ENOMSG;
1449 : : }
1450 : :
1451 : : /*
1452 : : * Protocol Engine Functions
1453 : : */
1454 : :
1455 : : /**
1456 : : * netlbl_audit_start - Start an audit message
1457 : : * @type: audit message type
1458 : : * @audit_info: NetLabel audit information
1459 : : *
1460 : : * Description:
1461 : : * Start an audit message using the type specified in @type and fill the audit
1462 : : * message with some fields common to all NetLabel audit messages. This
1463 : : * function should only be used by protocol engines, not LSMs. Returns a
1464 : : * pointer to the audit buffer on success, NULL on failure.
1465 : : *
1466 : : */
1467 : 0 : struct audit_buffer *netlbl_audit_start(int type,
1468 : : struct netlbl_audit *audit_info)
1469 : : {
1470 : 0 : return netlbl_audit_start_common(type, audit_info);
1471 : : }
1472 : : EXPORT_SYMBOL(netlbl_audit_start);
1473 : :
1474 : : /*
1475 : : * Setup Functions
1476 : : */
1477 : :
1478 : : /**
1479 : : * netlbl_init - Initialize NetLabel
1480 : : *
1481 : : * Description:
1482 : : * Perform the required NetLabel initialization before first use.
1483 : : *
1484 : : */
1485 : 3 : static int __init netlbl_init(void)
1486 : : {
1487 : 3 : int ret_val;
1488 : :
1489 : 3 : printk(KERN_INFO "NetLabel: Initializing\n");
1490 : 3 : printk(KERN_INFO "NetLabel: domain hash size = %u\n",
1491 : : (1 << NETLBL_DOMHSH_BITSIZE));
1492 : 3 : printk(KERN_INFO "NetLabel: protocols = UNLABELED CIPSOv4 CALIPSO\n");
1493 : :
1494 : 3 : ret_val = netlbl_domhsh_init(NETLBL_DOMHSH_BITSIZE);
1495 [ - + ]: 3 : if (ret_val != 0)
1496 : 0 : goto init_failure;
1497 : :
1498 : 3 : ret_val = netlbl_unlabel_init(NETLBL_UNLHSH_BITSIZE);
1499 [ - + ]: 3 : if (ret_val != 0)
1500 : 0 : goto init_failure;
1501 : :
1502 : 3 : ret_val = netlbl_netlink_init();
1503 [ - + ]: 3 : if (ret_val != 0)
1504 : 0 : goto init_failure;
1505 : :
1506 : 3 : ret_val = netlbl_unlabel_defconf();
1507 [ - + ]: 3 : if (ret_val != 0)
1508 : 0 : goto init_failure;
1509 : 3 : printk(KERN_INFO "NetLabel: unlabeled traffic allowed by default\n");
1510 : :
1511 : 3 : return 0;
1512 : :
1513 : 0 : init_failure:
1514 : 0 : panic("NetLabel: failed to initialize properly (%d)\n", ret_val);
1515 : : }
1516 : :
1517 : : subsys_initcall(netlbl_init);
|