LCOV - code coverage report
Current view: top level - net/unix - scm.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 59 63 93.7 %
Date: 2022-03-28 13:20:08 Functions: 7 7 100.0 %
Branches: 23 48 47.9 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0
       2                 :            : #include <linux/module.h>
       3                 :            : #include <linux/kernel.h>
       4                 :            : #include <linux/string.h>
       5                 :            : #include <linux/socket.h>
       6                 :            : #include <linux/net.h>
       7                 :            : #include <linux/fs.h>
       8                 :            : #include <net/af_unix.h>
       9                 :            : #include <net/scm.h>
      10                 :            : #include <linux/init.h>
      11                 :            : 
      12                 :            : #include "scm.h"
      13                 :            : 
      14                 :            : unsigned int unix_tot_inflight;
      15                 :            : EXPORT_SYMBOL(unix_tot_inflight);
      16                 :            : 
      17                 :            : LIST_HEAD(gc_inflight_list);
      18                 :            : EXPORT_SYMBOL(gc_inflight_list);
      19                 :            : 
      20                 :            : DEFINE_SPINLOCK(unix_gc_lock);
      21                 :            : EXPORT_SYMBOL(unix_gc_lock);
      22                 :            : 
      23                 :       1572 : struct sock *unix_get_socket(struct file *filp)
      24                 :            : {
      25                 :       1572 :         struct sock *u_sock = NULL;
      26         [ +  - ]:       1572 :         struct inode *inode = file_inode(filp);
      27                 :            : 
      28                 :            :         /* Socket ? */
      29   [ +  -  +  - ]:       1572 :         if (S_ISSOCK(inode->i_mode) && !(filp->f_mode & FMODE_PATH)) {
      30         [ +  - ]:       1572 :                 struct socket *sock = SOCKET_I(inode);
      31                 :       1572 :                 struct sock *s = sock->sk;
      32                 :            : 
      33                 :            :                 /* PF_UNIX ? */
      34   [ +  -  +  -  :       1572 :                 if (s && sock->ops && sock->ops->family == PF_UNIX)
                   +  - ]
      35                 :       1572 :                         u_sock = s;
      36                 :            :         } else {
      37                 :            :                 /* Could be an io_uring instance */
      38                 :          0 :                 u_sock = io_uring_get_socket(filp);
      39                 :            :         }
      40                 :       1572 :         return u_sock;
      41                 :            : }
      42                 :            : EXPORT_SYMBOL(unix_get_socket);
      43                 :            : 
      44                 :            : /* Keep the number of times in flight count for the file
      45                 :            :  * descriptor if it is for an AF_UNIX socket.
      46                 :            :  */
      47                 :        786 : void unix_inflight(struct user_struct *user, struct file *fp)
      48                 :            : {
      49                 :        786 :         struct sock *s = unix_get_socket(fp);
      50                 :            : 
      51                 :        786 :         spin_lock(&unix_gc_lock);
      52                 :            : 
      53         [ +  - ]:        786 :         if (s) {
      54                 :        786 :                 struct unix_sock *u = unix_sk(s);
      55                 :            : 
      56         [ +  - ]:        786 :                 if (atomic_long_inc_return(&u->inflight) == 1) {
      57         [ -  + ]:        786 :                         BUG_ON(!list_empty(&u->link));
      58                 :        786 :                         list_add_tail(&u->link, &gc_inflight_list);
      59                 :            :                 } else {
      60         [ #  # ]:          0 :                         BUG_ON(list_empty(&u->link));
      61                 :            :                 }
      62                 :        786 :                 unix_tot_inflight++;
      63                 :            :         }
      64                 :        786 :         user->unix_inflight++;
      65                 :        786 :         spin_unlock(&unix_gc_lock);
      66                 :        786 : }
      67                 :            : 
      68                 :        786 : void unix_notinflight(struct user_struct *user, struct file *fp)
      69                 :            : {
      70                 :        786 :         struct sock *s = unix_get_socket(fp);
      71                 :            : 
      72                 :        786 :         spin_lock(&unix_gc_lock);
      73                 :            : 
      74         [ +  - ]:        786 :         if (s) {
      75                 :        786 :                 struct unix_sock *u = unix_sk(s);
      76                 :            : 
      77         [ -  + ]:        786 :                 BUG_ON(!atomic_long_read(&u->inflight));
      78         [ -  + ]:        786 :                 BUG_ON(list_empty(&u->link));
      79                 :            : 
      80         [ +  - ]:        786 :                 if (atomic_long_dec_and_test(&u->inflight))
      81                 :        786 :                         list_del_init(&u->link);
      82                 :        786 :                 unix_tot_inflight--;
      83                 :            :         }
      84                 :        786 :         user->unix_inflight--;
      85                 :        786 :         spin_unlock(&unix_gc_lock);
      86                 :        786 : }
      87                 :            : 
      88                 :            : /*
      89                 :            :  * The "user->unix_inflight" variable is protected by the garbage
      90                 :            :  * collection lock, and we just read it locklessly here. If you go
      91                 :            :  * over the limit, there might be a tiny race in actually noticing
      92                 :            :  * it across threads. Tough.
      93                 :            :  */
      94                 :        786 : static inline bool too_many_unix_fds(struct task_struct *p)
      95                 :            : {
      96         [ -  + ]:        786 :         struct user_struct *user = current_user();
      97                 :            : 
      98         [ -  + ]:        786 :         if (unlikely(user->unix_inflight > task_rlimit(p, RLIMIT_NOFILE)))
      99   [ #  #  #  # ]:          0 :                 return !capable(CAP_SYS_RESOURCE) && !capable(CAP_SYS_ADMIN);
     100                 :            :         return false;
     101                 :            : }
     102                 :            : 
     103                 :        786 : int unix_attach_fds(struct scm_cookie *scm, struct sk_buff *skb)
     104                 :            : {
     105                 :        786 :         int i;
     106                 :            : 
     107         [ +  - ]:        786 :         if (too_many_unix_fds(current))
     108                 :            :                 return -ETOOMANYREFS;
     109                 :            : 
     110                 :            :         /*
     111                 :            :          * Need to duplicate file references for the sake of garbage
     112                 :            :          * collection.  Otherwise a socket in the fps might become a
     113                 :            :          * candidate for GC while the skb is not yet queued.
     114                 :            :          */
     115                 :        786 :         UNIXCB(skb).fp = scm_fp_dup(scm->fp);
     116         [ +  - ]:        786 :         if (!UNIXCB(skb).fp)
     117                 :            :                 return -ENOMEM;
     118                 :            : 
     119         [ +  + ]:       1572 :         for (i = scm->fp->count - 1; i >= 0; i--)
     120                 :        786 :                 unix_inflight(scm->fp->user, scm->fp->fp[i]);
     121                 :            :         return 0;
     122                 :            : }
     123                 :            : EXPORT_SYMBOL(unix_attach_fds);
     124                 :            : 
     125                 :        786 : void unix_detach_fds(struct scm_cookie *scm, struct sk_buff *skb)
     126                 :            : {
     127                 :        786 :         int i;
     128                 :            : 
     129                 :        786 :         scm->fp = UNIXCB(skb).fp;
     130                 :        786 :         UNIXCB(skb).fp = NULL;
     131                 :            : 
     132         [ +  + ]:       1572 :         for (i = scm->fp->count-1; i >= 0; i--)
     133                 :        786 :                 unix_notinflight(scm->fp->user, scm->fp->fp[i]);
     134                 :        786 : }
     135                 :            : EXPORT_SYMBOL(unix_detach_fds);
     136                 :            : 
     137                 :      26781 : void unix_destruct_scm(struct sk_buff *skb)
     138                 :            : {
     139                 :      26781 :         struct scm_cookie scm;
     140                 :            : 
     141                 :      26781 :         memset(&scm, 0, sizeof(scm));
     142                 :      26781 :         scm.pid  = UNIXCB(skb).pid;
     143         [ -  + ]:      26781 :         if (UNIXCB(skb).fp)
     144                 :          0 :                 unix_detach_fds(&scm, skb);
     145                 :            : 
     146                 :            :         /* Alas, it calls VFS */
     147                 :            :         /* So fscking what? fput() had been SMP-safe since the last Summer */
     148                 :      26781 :         scm_destroy(&scm);
     149                 :      26781 :         sock_wfree(skb);
     150                 :      26781 : }
     151                 :            : EXPORT_SYMBOL(unix_destruct_scm);

Generated by: LCOV version 1.14