Branch data Line data Source code
1 : : // SPDX-License-Identifier: GPL-2.0-only
2 : :
3 : : #include <linux/stat.h>
4 : : #include <linux/sysctl.h>
5 : : #include <linux/slab.h>
6 : : #include <linux/cred.h>
7 : : #include <linux/hash.h>
8 : : #include <linux/kmemleak.h>
9 : : #include <linux/user_namespace.h>
10 : :
11 : : #define UCOUNTS_HASHTABLE_BITS 10
12 : : static struct hlist_head ucounts_hashtable[(1 << UCOUNTS_HASHTABLE_BITS)];
13 : : static DEFINE_SPINLOCK(ucounts_lock);
14 : :
15 : : #define ucounts_hashfn(ns, uid) \
16 : : hash_long((unsigned long)__kuid_val(uid) + (unsigned long)(ns), \
17 : : UCOUNTS_HASHTABLE_BITS)
18 : : #define ucounts_hashentry(ns, uid) \
19 : : (ucounts_hashtable + ucounts_hashfn(ns, uid))
20 : :
21 : :
22 : : #ifdef CONFIG_SYSCTL
23 : : static struct ctl_table_set *
24 : 0 : set_lookup(struct ctl_table_root *root)
25 : : {
26 : 0 : return ¤t_user_ns()->set;
27 : : }
28 : :
29 : 0 : static int set_is_seen(struct ctl_table_set *set)
30 : : {
31 : 0 : return ¤t_user_ns()->set == set;
32 : : }
33 : :
34 : 0 : static int set_permissions(struct ctl_table_header *head,
35 : : struct ctl_table *table)
36 : : {
37 : 0 : struct user_namespace *user_ns =
38 : 0 : container_of(head->set, struct user_namespace, set);
39 : 0 : int mode;
40 : :
41 : : /* Allow users with CAP_SYS_RESOURCE unrestrained access */
42 [ # # ]: 0 : if (ns_capable(user_ns, CAP_SYS_RESOURCE))
43 : 0 : mode = (table->mode & S_IRWXU) >> 6;
44 : : else
45 : : /* Allow all others at most read-only access */
46 : 0 : mode = table->mode & S_IROTH;
47 : 0 : return (mode << 6) | (mode << 3) | mode;
48 : : }
49 : :
50 : : static struct ctl_table_root set_root = {
51 : : .lookup = set_lookup,
52 : : .permissions = set_permissions,
53 : : };
54 : :
55 : : #define UCOUNT_ENTRY(name) \
56 : : { \
57 : : .procname = name, \
58 : : .maxlen = sizeof(int), \
59 : : .mode = 0644, \
60 : : .proc_handler = proc_dointvec_minmax, \
61 : : .extra1 = SYSCTL_ZERO, \
62 : : .extra2 = SYSCTL_INT_MAX, \
63 : : }
64 : : static struct ctl_table user_table[] = {
65 : : UCOUNT_ENTRY("max_user_namespaces"),
66 : : UCOUNT_ENTRY("max_pid_namespaces"),
67 : : UCOUNT_ENTRY("max_uts_namespaces"),
68 : : UCOUNT_ENTRY("max_ipc_namespaces"),
69 : : UCOUNT_ENTRY("max_net_namespaces"),
70 : : UCOUNT_ENTRY("max_mnt_namespaces"),
71 : : UCOUNT_ENTRY("max_cgroup_namespaces"),
72 : : #ifdef CONFIG_INOTIFY_USER
73 : : UCOUNT_ENTRY("max_inotify_instances"),
74 : : UCOUNT_ENTRY("max_inotify_watches"),
75 : : #endif
76 : : { }
77 : : };
78 : : #endif /* CONFIG_SYSCTL */
79 : :
80 : 30 : bool setup_userns_sysctls(struct user_namespace *ns)
81 : : {
82 : : #ifdef CONFIG_SYSCTL
83 : 30 : struct ctl_table *tbl;
84 : 30 : setup_sysctl_set(&ns->set, &set_root, set_is_seen);
85 : 30 : tbl = kmemdup(user_table, sizeof(user_table), GFP_KERNEL);
86 [ + - ]: 30 : if (tbl) {
87 : : int i;
88 [ + + ]: 330 : for (i = 0; i < UCOUNT_COUNTS; i++) {
89 : 300 : tbl[i].data = &ns->ucount_max[i];
90 : : }
91 : 30 : ns->sysctls = __register_sysctl_table(&ns->set, "user", tbl);
92 : : }
93 [ - + ]: 30 : if (!ns->sysctls) {
94 : 0 : kfree(tbl);
95 : 0 : retire_sysctl_set(&ns->set);
96 : 0 : return false;
97 : : }
98 : : #endif
99 : : return true;
100 : : }
101 : :
102 : 0 : void retire_userns_sysctls(struct user_namespace *ns)
103 : : {
104 : : #ifdef CONFIG_SYSCTL
105 : 0 : struct ctl_table *tbl;
106 : :
107 : 0 : tbl = ns->sysctls->ctl_table_arg;
108 : 0 : unregister_sysctl_table(ns->sysctls);
109 : 0 : retire_sysctl_set(&ns->set);
110 : 0 : kfree(tbl);
111 : : #endif
112 : 0 : }
113 : :
114 : 2196 : static struct ucounts *find_ucounts(struct user_namespace *ns, kuid_t uid, struct hlist_head *hashent)
115 : : {
116 : 2196 : struct ucounts *ucounts;
117 : :
118 [ - - + + : 2196 : hlist_for_each_entry(ucounts, hashent, node) {
- - - + ]
119 [ + - - + : 2076 : if (uid_eq(ucounts->uid, uid) && (ucounts->ns == ns))
- - - - ]
120 : : return ucounts;
121 : : }
122 : : return NULL;
123 : : }
124 : :
125 : 2136 : static struct ucounts *get_ucounts(struct user_namespace *ns, kuid_t uid)
126 : : {
127 : 2136 : struct hlist_head *hashent = ucounts_hashentry(ns, uid);
128 : 2136 : struct ucounts *ucounts, *new;
129 : :
130 : 2136 : spin_lock_irq(&ucounts_lock);
131 [ + + ]: 2136 : ucounts = find_ucounts(ns, uid, hashent);
132 [ + + ]: 2136 : if (!ucounts) {
133 : 60 : spin_unlock_irq(&ucounts_lock);
134 : :
135 : 60 : new = kzalloc(sizeof(*new), GFP_KERNEL);
136 [ + - ]: 60 : if (!new)
137 : : return NULL;
138 : :
139 : 60 : new->ns = ns;
140 : 60 : new->uid = uid;
141 : 60 : new->count = 0;
142 : :
143 : 60 : spin_lock_irq(&ucounts_lock);
144 [ + - ]: 60 : ucounts = find_ucounts(ns, uid, hashent);
145 [ - + ]: 60 : if (ucounts) {
146 : 0 : kfree(new);
147 : : } else {
148 [ - + ]: 60 : hlist_add_head(&new->node, hashent);
149 : 60 : ucounts = new;
150 : : }
151 : : }
152 [ + - ]: 2136 : if (ucounts->count == INT_MAX)
153 : : ucounts = NULL;
154 : : else
155 : 2136 : ucounts->count += 1;
156 : 2136 : spin_unlock_irq(&ucounts_lock);
157 : 2136 : return ucounts;
158 : : }
159 : :
160 : 570 : static void put_ucounts(struct ucounts *ucounts)
161 : : {
162 : 570 : unsigned long flags;
163 : :
164 : 570 : spin_lock_irqsave(&ucounts_lock, flags);
165 : 570 : ucounts->count -= 1;
166 [ - + ]: 570 : if (!ucounts->count)
167 [ # # ]: 0 : hlist_del_init(&ucounts->node);
168 : : else
169 : : ucounts = NULL;
170 : 570 : spin_unlock_irqrestore(&ucounts_lock, flags);
171 : :
172 : 570 : kfree(ucounts);
173 : 570 : }
174 : :
175 : 2136 : static inline bool atomic_inc_below(atomic_t *v, int u)
176 : : {
177 : 2136 : int c, old;
178 : 2136 : c = atomic_read(v);
179 : 2136 : for (;;) {
180 [ + - ]: 2136 : if (unlikely(c >= u))
181 : : return false;
182 : 2136 : old = atomic_cmpxchg(v, c, c+1);
183 [ - + ]: 2136 : if (likely(old == c))
184 : : return true;
185 : : c = old;
186 : : }
187 : : }
188 : :
189 : 2136 : struct ucounts *inc_ucount(struct user_namespace *ns, kuid_t uid,
190 : : enum ucount_type type)
191 : : {
192 : 2136 : struct ucounts *ucounts, *iter, *bad;
193 : 2136 : struct user_namespace *tns;
194 : 2136 : ucounts = get_ucounts(ns, uid);
195 [ + + ]: 6408 : for (iter = ucounts; iter; iter = tns->ucounts) {
196 : 2136 : int max;
197 : 2136 : tns = iter->ns;
198 : 2136 : max = READ_ONCE(tns->ucount_max[type]);
199 [ - + ]: 2136 : if (!atomic_inc_below(&iter->ucount[type], max))
200 : 0 : goto fail;
201 : : }
202 : : return ucounts;
203 : : fail:
204 : 0 : bad = iter;
205 [ # # ]: 0 : for (iter = ucounts; iter != bad; iter = iter->ns->ucounts)
206 : 0 : atomic_dec(&iter->ucount[type]);
207 : :
208 : 0 : put_ucounts(ucounts);
209 : 0 : return NULL;
210 : : }
211 : :
212 : 570 : void dec_ucount(struct ucounts *ucounts, enum ucount_type type)
213 : : {
214 : 570 : struct ucounts *iter;
215 [ + + ]: 1140 : for (iter = ucounts; iter; iter = iter->ns->ucounts) {
216 : 570 : int dec = atomic_dec_if_positive(&iter->ucount[type]);
217 [ - + ]: 570 : WARN_ON_ONCE(dec < 0);
218 : : }
219 : 570 : put_ucounts(ucounts);
220 : 570 : }
221 : :
222 : 30 : static __init int user_namespace_sysctl_init(void)
223 : : {
224 : : #ifdef CONFIG_SYSCTL
225 : 30 : static struct ctl_table_header *user_header;
226 : 30 : static struct ctl_table empty[1];
227 : : /*
228 : : * It is necessary to register the user directory in the
229 : : * default set so that registrations in the child sets work
230 : : * properly.
231 : : */
232 : 30 : user_header = register_sysctl("user", empty);
233 [ - + ]: 30 : kmemleak_ignore(user_header);
234 [ - + ]: 30 : BUG_ON(!user_header);
235 [ - + ]: 30 : BUG_ON(!setup_userns_sysctls(&init_user_ns));
236 : : #endif
237 : 30 : return 0;
238 : : }
239 : : subsys_initcall(user_namespace_sysctl_init);
|