LCOV - code coverage report
Current view: top level - net/xfrm - xfrm_policy.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 114 2161 5.3 %
Date: 2022-03-28 13:20:08 Functions: 6 106 5.7 %
Branches: 32 1443 2.2 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0-only
       2                 :            : /*
       3                 :            :  * xfrm_policy.c
       4                 :            :  *
       5                 :            :  * Changes:
       6                 :            :  *      Mitsuru KANDA @USAGI
       7                 :            :  *      Kazunori MIYAZAWA @USAGI
       8                 :            :  *      Kunihiro Ishiguro <kunihiro@ipinfusion.com>
       9                 :            :  *              IPv6 support
      10                 :            :  *      Kazunori MIYAZAWA @USAGI
      11                 :            :  *      YOSHIFUJI Hideaki
      12                 :            :  *              Split up af-specific portion
      13                 :            :  *      Derek Atkins <derek@ihtfp.com>            Add the post_input processor
      14                 :            :  *
      15                 :            :  */
      16                 :            : 
      17                 :            : #include <linux/err.h>
      18                 :            : #include <linux/slab.h>
      19                 :            : #include <linux/kmod.h>
      20                 :            : #include <linux/list.h>
      21                 :            : #include <linux/spinlock.h>
      22                 :            : #include <linux/workqueue.h>
      23                 :            : #include <linux/notifier.h>
      24                 :            : #include <linux/netdevice.h>
      25                 :            : #include <linux/netfilter.h>
      26                 :            : #include <linux/module.h>
      27                 :            : #include <linux/cache.h>
      28                 :            : #include <linux/cpu.h>
      29                 :            : #include <linux/audit.h>
      30                 :            : #include <linux/rhashtable.h>
      31                 :            : #include <linux/if_tunnel.h>
      32                 :            : #include <net/dst.h>
      33                 :            : #include <net/flow.h>
      34                 :            : #include <net/xfrm.h>
      35                 :            : #include <net/ip.h>
      36                 :            : #if IS_ENABLED(CONFIG_IPV6_MIP6)
      37                 :            : #include <net/mip6.h>
      38                 :            : #endif
      39                 :            : #ifdef CONFIG_XFRM_STATISTICS
      40                 :            : #include <net/snmp.h>
      41                 :            : #endif
      42                 :            : #ifdef CONFIG_INET_ESPINTCP
      43                 :            : #include <net/espintcp.h>
      44                 :            : #endif
      45                 :            : 
      46                 :            : #include "xfrm_hash.h"
      47                 :            : 
      48                 :            : #define XFRM_QUEUE_TMO_MIN ((unsigned)(HZ/10))
      49                 :            : #define XFRM_QUEUE_TMO_MAX ((unsigned)(60*HZ))
      50                 :            : #define XFRM_MAX_QUEUE_LEN      100
      51                 :            : 
      52                 :            : struct xfrm_flo {
      53                 :            :         struct dst_entry *dst_orig;
      54                 :            :         u8 flags;
      55                 :            : };
      56                 :            : 
      57                 :            : /* prefixes smaller than this are stored in lists, not trees. */
      58                 :            : #define INEXACT_PREFIXLEN_IPV4  16
      59                 :            : #define INEXACT_PREFIXLEN_IPV6  48
      60                 :            : 
      61                 :            : struct xfrm_pol_inexact_node {
      62                 :            :         struct rb_node node;
      63                 :            :         union {
      64                 :            :                 xfrm_address_t addr;
      65                 :            :                 struct rcu_head rcu;
      66                 :            :         };
      67                 :            :         u8 prefixlen;
      68                 :            : 
      69                 :            :         struct rb_root root;
      70                 :            : 
      71                 :            :         /* the policies matching this node, can be empty list */
      72                 :            :         struct hlist_head hhead;
      73                 :            : };
      74                 :            : 
      75                 :            : /* xfrm inexact policy search tree:
      76                 :            :  * xfrm_pol_inexact_bin = hash(dir,type,family,if_id);
      77                 :            :  *  |
      78                 :            :  * +---- root_d: sorted by daddr:prefix
      79                 :            :  * |                 |
      80                 :            :  * |        xfrm_pol_inexact_node
      81                 :            :  * |                 |
      82                 :            :  * |                 +- root: sorted by saddr/prefix
      83                 :            :  * |                 |              |
      84                 :            :  * |                 |         xfrm_pol_inexact_node
      85                 :            :  * |                 |              |
      86                 :            :  * |                 |              + root: unused
      87                 :            :  * |                 |              |
      88                 :            :  * |                 |              + hhead: saddr:daddr policies
      89                 :            :  * |                 |
      90                 :            :  * |                 +- coarse policies and all any:daddr policies
      91                 :            :  * |
      92                 :            :  * +---- root_s: sorted by saddr:prefix
      93                 :            :  * |                 |
      94                 :            :  * |        xfrm_pol_inexact_node
      95                 :            :  * |                 |
      96                 :            :  * |                 + root: unused
      97                 :            :  * |                 |
      98                 :            :  * |                 + hhead: saddr:any policies
      99                 :            :  * |
     100                 :            :  * +---- coarse policies and all any:any policies
     101                 :            :  *
     102                 :            :  * Lookups return four candidate lists:
     103                 :            :  * 1. any:any list from top-level xfrm_pol_inexact_bin
     104                 :            :  * 2. any:daddr list from daddr tree
     105                 :            :  * 3. saddr:daddr list from 2nd level daddr tree
     106                 :            :  * 4. saddr:any list from saddr tree
     107                 :            :  *
     108                 :            :  * This result set then needs to be searched for the policy with
     109                 :            :  * the lowest priority.  If two results have same prio, youngest one wins.
     110                 :            :  */
     111                 :            : 
     112                 :            : struct xfrm_pol_inexact_key {
     113                 :            :         possible_net_t net;
     114                 :            :         u32 if_id;
     115                 :            :         u16 family;
     116                 :            :         u8 dir, type;
     117                 :            : };
     118                 :            : 
     119                 :            : struct xfrm_pol_inexact_bin {
     120                 :            :         struct xfrm_pol_inexact_key k;
     121                 :            :         struct rhash_head head;
     122                 :            :         /* list containing '*:*' policies */
     123                 :            :         struct hlist_head hhead;
     124                 :            : 
     125                 :            :         seqcount_t count;
     126                 :            :         /* tree sorted by daddr/prefix */
     127                 :            :         struct rb_root root_d;
     128                 :            : 
     129                 :            :         /* tree sorted by saddr/prefix */
     130                 :            :         struct rb_root root_s;
     131                 :            : 
     132                 :            :         /* slow path below */
     133                 :            :         struct list_head inexact_bins;
     134                 :            :         struct rcu_head rcu;
     135                 :            : };
     136                 :            : 
     137                 :            : enum xfrm_pol_inexact_candidate_type {
     138                 :            :         XFRM_POL_CAND_BOTH,
     139                 :            :         XFRM_POL_CAND_SADDR,
     140                 :            :         XFRM_POL_CAND_DADDR,
     141                 :            :         XFRM_POL_CAND_ANY,
     142                 :            : 
     143                 :            :         XFRM_POL_CAND_MAX,
     144                 :            : };
     145                 :            : 
     146                 :            : struct xfrm_pol_inexact_candidates {
     147                 :            :         struct hlist_head *res[XFRM_POL_CAND_MAX];
     148                 :            : };
     149                 :            : 
     150                 :            : static DEFINE_SPINLOCK(xfrm_if_cb_lock);
     151                 :            : static struct xfrm_if_cb const __rcu *xfrm_if_cb __read_mostly;
     152                 :            : 
     153                 :            : static DEFINE_SPINLOCK(xfrm_policy_afinfo_lock);
     154                 :            : static struct xfrm_policy_afinfo const __rcu *xfrm_policy_afinfo[AF_INET6 + 1]
     155                 :            :                                                 __read_mostly;
     156                 :            : 
     157                 :            : static struct kmem_cache *xfrm_dst_cache __ro_after_init;
     158                 :            : static __read_mostly seqcount_t xfrm_policy_hash_generation;
     159                 :            : 
     160                 :            : static struct rhashtable xfrm_policy_inexact_table;
     161                 :            : static const struct rhashtable_params xfrm_pol_inexact_params;
     162                 :            : 
     163                 :            : static void xfrm_init_pmtu(struct xfrm_dst **bundle, int nr);
     164                 :            : static int stale_bundle(struct dst_entry *dst);
     165                 :            : static int xfrm_bundle_ok(struct xfrm_dst *xdst);
     166                 :            : static void xfrm_policy_queue_process(struct timer_list *t);
     167                 :            : 
     168                 :            : static void __xfrm_policy_link(struct xfrm_policy *pol, int dir);
     169                 :            : static struct xfrm_policy *__xfrm_policy_unlink(struct xfrm_policy *pol,
     170                 :            :                                                 int dir);
     171                 :            : 
     172                 :            : static struct xfrm_pol_inexact_bin *
     173                 :            : xfrm_policy_inexact_lookup(struct net *net, u8 type, u16 family, u8 dir,
     174                 :            :                            u32 if_id);
     175                 :            : 
     176                 :            : static struct xfrm_pol_inexact_bin *
     177                 :            : xfrm_policy_inexact_lookup_rcu(struct net *net,
     178                 :            :                                u8 type, u16 family, u8 dir, u32 if_id);
     179                 :            : static struct xfrm_policy *
     180                 :            : xfrm_policy_insert_list(struct hlist_head *chain, struct xfrm_policy *policy,
     181                 :            :                         bool excl);
     182                 :            : static void xfrm_policy_insert_inexact_list(struct hlist_head *chain,
     183                 :            :                                             struct xfrm_policy *policy);
     184                 :            : 
     185                 :            : static bool
     186                 :            : xfrm_policy_find_inexact_candidates(struct xfrm_pol_inexact_candidates *cand,
     187                 :            :                                     struct xfrm_pol_inexact_bin *b,
     188                 :            :                                     const xfrm_address_t *saddr,
     189                 :            :                                     const xfrm_address_t *daddr);
     190                 :            : 
     191                 :          0 : static inline bool xfrm_pol_hold_rcu(struct xfrm_policy *policy)
     192                 :            : {
     193                 :          0 :         return refcount_inc_not_zero(&policy->refcnt);
     194                 :            : }
     195                 :            : 
     196                 :            : static inline bool
     197                 :          0 : __xfrm4_selector_match(const struct xfrm_selector *sel, const struct flowi *fl)
     198                 :            : {
     199                 :          0 :         const struct flowi4 *fl4 = &fl->u.ip4;
     200                 :            : 
     201   [ #  #  #  # ]:          0 :         return  addr4_match(fl4->daddr, sel->daddr.a4, sel->prefixlen_d) &&
     202         [ #  # ]:          0 :                 addr4_match(fl4->saddr, sel->saddr.a4, sel->prefixlen_s) &&
     203         [ #  # ]:          0 :                 !((xfrm_flowi_dport(fl, &fl4->uli) ^ sel->dport) & sel->dport_mask) &&
     204         [ #  # ]:          0 :                 !((xfrm_flowi_sport(fl, &fl4->uli) ^ sel->sport) & sel->sport_mask) &&
     205   [ #  #  #  #  :          0 :                 (fl4->flowi4_proto == sel->proto || !sel->proto) &&
                   #  # ]
     206   [ #  #  #  # ]:          0 :                 (fl4->flowi4_oif == sel->ifindex || !sel->ifindex);
     207                 :            : }
     208                 :            : 
     209                 :            : static inline bool
     210                 :          0 : __xfrm6_selector_match(const struct xfrm_selector *sel, const struct flowi *fl)
     211                 :            : {
     212                 :          0 :         const struct flowi6 *fl6 = &fl->u.ip6;
     213                 :            : 
     214                 :          0 :         return  addr_match(&fl6->daddr, &sel->daddr, sel->prefixlen_d) &&
     215         [ #  # ]:          0 :                 addr_match(&fl6->saddr, &sel->saddr, sel->prefixlen_s) &&
     216         [ #  # ]:          0 :                 !((xfrm_flowi_dport(fl, &fl6->uli) ^ sel->dport) & sel->dport_mask) &&
     217         [ #  # ]:          0 :                 !((xfrm_flowi_sport(fl, &fl6->uli) ^ sel->sport) & sel->sport_mask) &&
     218   [ #  #  #  #  :          0 :                 (fl6->flowi6_proto == sel->proto || !sel->proto) &&
                   #  # ]
     219   [ #  #  #  # ]:          0 :                 (fl6->flowi6_oif == sel->ifindex || !sel->ifindex);
     220                 :            : }
     221                 :            : 
     222                 :          0 : bool xfrm_selector_match(const struct xfrm_selector *sel, const struct flowi *fl,
     223                 :            :                          unsigned short family)
     224                 :            : {
     225      [ #  #  # ]:          0 :         switch (family) {
     226                 :          0 :         case AF_INET:
     227                 :          0 :                 return __xfrm4_selector_match(sel, fl);
     228                 :          0 :         case AF_INET6:
     229                 :          0 :                 return __xfrm6_selector_match(sel, fl);
     230                 :            :         }
     231                 :            :         return false;
     232                 :            : }
     233                 :            : 
     234                 :          0 : static const struct xfrm_policy_afinfo *xfrm_policy_get_afinfo(unsigned short family)
     235                 :            : {
     236                 :          0 :         const struct xfrm_policy_afinfo *afinfo;
     237                 :            : 
     238                 :          0 :         if (unlikely(family >= ARRAY_SIZE(xfrm_policy_afinfo)))
     239                 :            :                 return NULL;
     240                 :          0 :         rcu_read_lock();
     241   [ #  #  #  #  :          0 :         afinfo = rcu_dereference(xfrm_policy_afinfo[family]);
          #  #  #  #  #  
                #  #  # ]
     242   [ #  #  #  #  :          0 :         if (unlikely(!afinfo))
          #  #  #  #  #  
                #  #  # ]
     243                 :          0 :                 rcu_read_unlock();
     244                 :            :         return afinfo;
     245                 :            : }
     246                 :            : 
     247                 :            : /* Called with rcu_read_lock(). */
     248                 :          0 : static const struct xfrm_if_cb *xfrm_if_get_cb(void)
     249                 :            : {
     250                 :          0 :         return rcu_dereference(xfrm_if_cb);
     251                 :            : }
     252                 :            : 
     253                 :          0 : struct dst_entry *__xfrm_dst_lookup(struct net *net, int tos, int oif,
     254                 :            :                                     const xfrm_address_t *saddr,
     255                 :            :                                     const xfrm_address_t *daddr,
     256                 :            :                                     int family, u32 mark)
     257                 :            : {
     258                 :          0 :         const struct xfrm_policy_afinfo *afinfo;
     259                 :          0 :         struct dst_entry *dst;
     260                 :            : 
     261         [ #  # ]:          0 :         afinfo = xfrm_policy_get_afinfo(family);
     262   [ #  #  #  # ]:          0 :         if (unlikely(afinfo == NULL))
     263                 :            :                 return ERR_PTR(-EAFNOSUPPORT);
     264                 :            : 
     265                 :          0 :         dst = afinfo->dst_lookup(net, tos, oif, saddr, daddr, mark);
     266                 :            : 
     267                 :          0 :         rcu_read_unlock();
     268                 :            : 
     269                 :          0 :         return dst;
     270                 :            : }
     271                 :            : EXPORT_SYMBOL(__xfrm_dst_lookup);
     272                 :            : 
     273                 :          0 : static inline struct dst_entry *xfrm_dst_lookup(struct xfrm_state *x,
     274                 :            :                                                 int tos, int oif,
     275                 :            :                                                 xfrm_address_t *prev_saddr,
     276                 :            :                                                 xfrm_address_t *prev_daddr,
     277                 :            :                                                 int family, u32 mark)
     278                 :            : {
     279         [ #  # ]:          0 :         struct net *net = xs_net(x);
     280                 :          0 :         xfrm_address_t *saddr = &x->props.saddr;
     281                 :          0 :         xfrm_address_t *daddr = &x->id.daddr;
     282                 :          0 :         struct dst_entry *dst;
     283                 :            : 
     284         [ #  # ]:          0 :         if (x->type->flags & XFRM_TYPE_LOCAL_COADDR) {
     285                 :          0 :                 saddr = x->coaddr;
     286                 :          0 :                 daddr = prev_daddr;
     287                 :            :         }
     288         [ #  # ]:          0 :         if (x->type->flags & XFRM_TYPE_REMOTE_COADDR) {
     289                 :          0 :                 saddr = prev_saddr;
     290                 :          0 :                 daddr = x->coaddr;
     291                 :            :         }
     292                 :            : 
     293         [ #  # ]:          0 :         dst = __xfrm_dst_lookup(net, tos, oif, saddr, daddr, family, mark);
     294                 :            : 
     295         [ #  # ]:          0 :         if (!IS_ERR(dst)) {
     296         [ #  # ]:          0 :                 if (prev_saddr != saddr)
     297                 :          0 :                         memcpy(prev_saddr, saddr,  sizeof(*prev_saddr));
     298         [ #  # ]:          0 :                 if (prev_daddr != daddr)
     299                 :          0 :                         memcpy(prev_daddr, daddr,  sizeof(*prev_daddr));
     300                 :            :         }
     301                 :            : 
     302                 :          0 :         return dst;
     303                 :            : }
     304                 :            : 
     305                 :          0 : static inline unsigned long make_jiffies(long secs)
     306                 :            : {
     307         [ #  # ]:          0 :         if (secs >= (MAX_SCHEDULE_TIMEOUT-1)/HZ)
     308                 :            :                 return MAX_SCHEDULE_TIMEOUT-1;
     309                 :            :         else
     310                 :          0 :                 return secs*HZ;
     311                 :            : }
     312                 :            : 
     313                 :          0 : static void xfrm_policy_timer(struct timer_list *t)
     314                 :            : {
     315                 :          0 :         struct xfrm_policy *xp = from_timer(xp, t, timer);
     316                 :          0 :         time64_t now = ktime_get_real_seconds();
     317                 :          0 :         time64_t next = TIME64_MAX;
     318                 :          0 :         int warn = 0;
     319                 :          0 :         int dir;
     320                 :            : 
     321                 :          0 :         read_lock(&xp->lock);
     322                 :            : 
     323         [ #  # ]:          0 :         if (unlikely(xp->walk.dead))
     324                 :          0 :                 goto out;
     325                 :            : 
     326         [ #  # ]:          0 :         dir = xfrm_policy_id2dir(xp->index);
     327                 :            : 
     328         [ #  # ]:          0 :         if (xp->lft.hard_add_expires_seconds) {
     329                 :          0 :                 time64_t tmo = xp->lft.hard_add_expires_seconds +
     330                 :          0 :                         xp->curlft.add_time - now;
     331         [ #  # ]:          0 :                 if (tmo <= 0)
     332                 :          0 :                         goto expired;
     333         [ #  # ]:          0 :                 if (tmo < next)
     334                 :          0 :                         next = tmo;
     335                 :            :         }
     336         [ #  # ]:          0 :         if (xp->lft.hard_use_expires_seconds) {
     337                 :          0 :                 time64_t tmo = xp->lft.hard_use_expires_seconds +
     338         [ #  # ]:          0 :                         (xp->curlft.use_time ? : xp->curlft.add_time) - now;
     339         [ #  # ]:          0 :                 if (tmo <= 0)
     340                 :          0 :                         goto expired;
     341                 :          0 :                 if (tmo < next)
     342                 :            :                         next = tmo;
     343                 :            :         }
     344         [ #  # ]:          0 :         if (xp->lft.soft_add_expires_seconds) {
     345                 :          0 :                 time64_t tmo = xp->lft.soft_add_expires_seconds +
     346                 :          0 :                         xp->curlft.add_time - now;
     347         [ #  # ]:          0 :                 if (tmo <= 0) {
     348                 :          0 :                         warn = 1;
     349                 :          0 :                         tmo = XFRM_KM_TIMEOUT;
     350                 :            :                 }
     351                 :          0 :                 if (tmo < next)
     352                 :            :                         next = tmo;
     353                 :            :         }
     354         [ #  # ]:          0 :         if (xp->lft.soft_use_expires_seconds) {
     355                 :          0 :                 time64_t tmo = xp->lft.soft_use_expires_seconds +
     356         [ #  # ]:          0 :                         (xp->curlft.use_time ? : xp->curlft.add_time) - now;
     357         [ #  # ]:          0 :                 if (tmo <= 0) {
     358                 :          0 :                         warn = 1;
     359                 :          0 :                         tmo = XFRM_KM_TIMEOUT;
     360                 :            :                 }
     361                 :          0 :                 if (tmo < next)
     362                 :            :                         next = tmo;
     363                 :            :         }
     364                 :            : 
     365         [ #  # ]:          0 :         if (warn)
     366                 :          0 :                 km_policy_expired(xp, dir, 0, 0);
     367   [ #  #  #  # ]:          0 :         if (next != TIME64_MAX &&
     368                 :          0 :             !mod_timer(&xp->timer, jiffies + make_jiffies(next)))
     369         [ #  # ]:          0 :                 xfrm_pol_hold(xp);
     370                 :            : 
     371                 :          0 : out:
     372                 :          0 :         read_unlock(&xp->lock);
     373                 :          0 :         xfrm_pol_put(xp);
     374                 :          0 :         return;
     375                 :            : 
     376                 :          0 : expired:
     377                 :          0 :         read_unlock(&xp->lock);
     378         [ #  # ]:          0 :         if (!xfrm_policy_delete(xp, dir))
     379                 :          0 :                 km_policy_expired(xp, dir, 1, 0);
     380                 :          0 :         xfrm_pol_put(xp);
     381                 :            : }
     382                 :            : 
     383                 :            : /* Allocate xfrm_policy. Not used here, it is supposed to be used by pfkeyv2
     384                 :            :  * SPD calls.
     385                 :            :  */
     386                 :            : 
     387                 :          0 : struct xfrm_policy *xfrm_policy_alloc(struct net *net, gfp_t gfp)
     388                 :            : {
     389                 :          0 :         struct xfrm_policy *policy;
     390                 :            : 
     391                 :          0 :         policy = kzalloc(sizeof(struct xfrm_policy), gfp);
     392                 :            : 
     393         [ #  # ]:          0 :         if (policy) {
     394                 :          0 :                 write_pnet(&policy->xp_net, net);
     395                 :          0 :                 INIT_LIST_HEAD(&policy->walk.all);
     396                 :          0 :                 INIT_HLIST_NODE(&policy->bydst_inexact_list);
     397                 :          0 :                 INIT_HLIST_NODE(&policy->bydst);
     398                 :          0 :                 INIT_HLIST_NODE(&policy->byidx);
     399                 :          0 :                 rwlock_init(&policy->lock);
     400                 :          0 :                 refcount_set(&policy->refcnt, 1);
     401                 :          0 :                 skb_queue_head_init(&policy->polq.hold_queue);
     402                 :          0 :                 timer_setup(&policy->timer, xfrm_policy_timer, 0);
     403                 :          0 :                 timer_setup(&policy->polq.hold_timer,
     404                 :            :                             xfrm_policy_queue_process, 0);
     405                 :            :         }
     406                 :          0 :         return policy;
     407                 :            : }
     408                 :            : EXPORT_SYMBOL(xfrm_policy_alloc);
     409                 :            : 
     410                 :          0 : static void xfrm_policy_destroy_rcu(struct rcu_head *head)
     411                 :            : {
     412                 :          0 :         struct xfrm_policy *policy = container_of(head, struct xfrm_policy, rcu);
     413                 :            : 
     414                 :          0 :         security_xfrm_policy_free(policy->security);
     415                 :          0 :         kfree(policy);
     416                 :          0 : }
     417                 :            : 
     418                 :            : /* Destroy xfrm_policy: descendant resources must be released to this moment. */
     419                 :            : 
     420                 :          0 : void xfrm_policy_destroy(struct xfrm_policy *policy)
     421                 :            : {
     422         [ #  # ]:          0 :         BUG_ON(!policy->walk.dead);
     423                 :            : 
     424   [ #  #  #  # ]:          0 :         if (del_timer(&policy->timer) || del_timer(&policy->polq.hold_timer))
     425                 :          0 :                 BUG();
     426                 :            : 
     427                 :          0 :         call_rcu(&policy->rcu, xfrm_policy_destroy_rcu);
     428                 :          0 : }
     429                 :            : EXPORT_SYMBOL(xfrm_policy_destroy);
     430                 :            : 
     431                 :            : /* Rule must be locked. Release descendant resources, announce
     432                 :            :  * entry dead. The rule must be unlinked from lists to the moment.
     433                 :            :  */
     434                 :            : 
     435                 :          0 : static void xfrm_policy_kill(struct xfrm_policy *policy)
     436                 :            : {
     437                 :          0 :         write_lock_bh(&policy->lock);
     438                 :          0 :         policy->walk.dead = 1;
     439                 :          0 :         write_unlock_bh(&policy->lock);
     440                 :            : 
     441                 :          0 :         atomic_inc(&policy->genid);
     442                 :            : 
     443         [ #  # ]:          0 :         if (del_timer(&policy->polq.hold_timer))
     444                 :          0 :                 xfrm_pol_put(policy);
     445                 :          0 :         skb_queue_purge(&policy->polq.hold_queue);
     446                 :            : 
     447         [ #  # ]:          0 :         if (del_timer(&policy->timer))
     448                 :          0 :                 xfrm_pol_put(policy);
     449                 :            : 
     450                 :          0 :         xfrm_pol_put(policy);
     451                 :          0 : }
     452                 :            : 
     453                 :            : static unsigned int xfrm_policy_hashmax __read_mostly = 1 * 1024 * 1024;
     454                 :            : 
     455                 :          0 : static inline unsigned int idx_hash(struct net *net, u32 index)
     456                 :            : {
     457                 :          0 :         return __idx_hash(index, net->xfrm.policy_idx_hmask);
     458                 :            : }
     459                 :            : 
     460                 :            : /* calculate policy hash thresholds */
     461                 :          0 : static void __get_hash_thresh(struct net *net,
     462                 :            :                               unsigned short family, int dir,
     463                 :            :                               u8 *dbits, u8 *sbits)
     464                 :            : {
     465                 :          0 :         switch (family) {
     466                 :          0 :         case AF_INET:
     467                 :          0 :                 *dbits = net->xfrm.policy_bydst[dir].dbits4;
     468                 :          0 :                 *sbits = net->xfrm.policy_bydst[dir].sbits4;
     469                 :          0 :                 break;
     470                 :            : 
     471                 :          0 :         case AF_INET6:
     472                 :          0 :                 *dbits = net->xfrm.policy_bydst[dir].dbits6;
     473                 :          0 :                 *sbits = net->xfrm.policy_bydst[dir].sbits6;
     474                 :          0 :                 break;
     475                 :            : 
     476                 :            :         default:
     477                 :            :                 *dbits = 0;
     478                 :            :                 *sbits = 0;
     479                 :            :         }
     480                 :            : }
     481                 :            : 
     482                 :          0 : static struct hlist_head *policy_hash_bysel(struct net *net,
     483                 :            :                                             const struct xfrm_selector *sel,
     484                 :            :                                             unsigned short family, int dir)
     485                 :            : {
     486                 :          0 :         unsigned int hmask = net->xfrm.policy_bydst[dir].hmask;
     487                 :          0 :         unsigned int hash;
     488                 :          0 :         u8 dbits;
     489                 :          0 :         u8 sbits;
     490                 :            : 
     491      [ #  #  # ]:          0 :         __get_hash_thresh(net, family, dir, &dbits, &sbits);
     492                 :          0 :         hash = __sel_hash(sel, family, hmask, dbits, sbits);
     493                 :            : 
     494         [ #  # ]:          0 :         if (hash == hmask + 1)
     495                 :            :                 return NULL;
     496                 :            : 
     497                 :          0 :         return rcu_dereference_check(net->xfrm.policy_bydst[dir].table,
     498                 :          0 :                      lockdep_is_held(&net->xfrm.xfrm_policy_lock)) + hash;
     499                 :            : }
     500                 :            : 
     501                 :          0 : static struct hlist_head *policy_hash_direct(struct net *net,
     502                 :            :                                              const xfrm_address_t *daddr,
     503                 :            :                                              const xfrm_address_t *saddr,
     504                 :            :                                              unsigned short family, int dir)
     505                 :            : {
     506                 :          0 :         unsigned int hmask = net->xfrm.policy_bydst[dir].hmask;
     507                 :          0 :         unsigned int hash;
     508                 :          0 :         u8 dbits;
     509                 :          0 :         u8 sbits;
     510                 :            : 
     511      [ #  #  # ]:          0 :         __get_hash_thresh(net, family, dir, &dbits, &sbits);
     512                 :          0 :         hash = __addr_hash(daddr, saddr, family, hmask, dbits, sbits);
     513                 :            : 
     514                 :          0 :         return rcu_dereference_check(net->xfrm.policy_bydst[dir].table,
     515                 :          0 :                      lockdep_is_held(&net->xfrm.xfrm_policy_lock)) + hash;
     516                 :            : }
     517                 :            : 
     518                 :          0 : static void xfrm_dst_hash_transfer(struct net *net,
     519                 :            :                                    struct hlist_head *list,
     520                 :            :                                    struct hlist_head *ndsttable,
     521                 :            :                                    unsigned int nhashmask,
     522                 :            :                                    int dir)
     523                 :            : {
     524                 :          0 :         struct hlist_node *tmp, *entry0 = NULL;
     525                 :          0 :         struct xfrm_policy *pol;
     526                 :          0 :         unsigned int h0 = 0;
     527                 :          0 :         u8 dbits;
     528                 :          0 :         u8 sbits;
     529                 :            : 
     530                 :          0 : redo:
     531   [ #  #  #  #  :          0 :         hlist_for_each_entry_safe(pol, tmp, list, bydst) {
                   #  # ]
     532                 :          0 :                 unsigned int h;
     533                 :            : 
     534      [ #  #  # ]:          0 :                 __get_hash_thresh(net, pol->family, dir, &dbits, &sbits);
     535                 :          0 :                 h = __addr_hash(&pol->selector.daddr, &pol->selector.saddr,
     536                 :            :                                 pol->family, nhashmask, dbits, sbits);
     537         [ #  # ]:          0 :                 if (!entry0) {
     538         [ #  # ]:          0 :                         hlist_del_rcu(&pol->bydst);
     539                 :          0 :                         hlist_add_head_rcu(&pol->bydst, ndsttable + h);
     540                 :            :                         h0 = h;
     541                 :            :                 } else {
     542         [ #  # ]:          0 :                         if (h != h0)
     543                 :          0 :                                 continue;
     544         [ #  # ]:          0 :                         hlist_del_rcu(&pol->bydst);
     545                 :          0 :                         hlist_add_behind_rcu(&pol->bydst, entry0);
     546                 :            :                 }
     547                 :          0 :                 entry0 = &pol->bydst;
     548                 :            :         }
     549         [ #  # ]:          0 :         if (!hlist_empty(list)) {
     550                 :          0 :                 entry0 = NULL;
     551                 :          0 :                 goto redo;
     552                 :            :         }
     553                 :          0 : }
     554                 :            : 
     555                 :            : static void xfrm_idx_hash_transfer(struct hlist_head *list,
     556                 :            :                                    struct hlist_head *nidxtable,
     557                 :            :                                    unsigned int nhashmask)
     558                 :            : {
     559                 :            :         struct hlist_node *tmp;
     560                 :            :         struct xfrm_policy *pol;
     561                 :            : 
     562                 :            :         hlist_for_each_entry_safe(pol, tmp, list, byidx) {
     563                 :            :                 unsigned int h;
     564                 :            : 
     565                 :            :                 h = __idx_hash(pol->index, nhashmask);
     566                 :            :                 hlist_add_head(&pol->byidx, nidxtable+h);
     567                 :            :         }
     568                 :            : }
     569                 :            : 
     570                 :          0 : static unsigned long xfrm_new_hash_mask(unsigned int old_hmask)
     571                 :            : {
     572                 :          0 :         return ((old_hmask + 1) << 1) - 1;
     573                 :            : }
     574                 :            : 
     575                 :          0 : static void xfrm_bydst_resize(struct net *net, int dir)
     576                 :            : {
     577                 :          0 :         unsigned int hmask = net->xfrm.policy_bydst[dir].hmask;
     578                 :          0 :         unsigned int nhashmask = xfrm_new_hash_mask(hmask);
     579                 :          0 :         unsigned int nsize = (nhashmask + 1) * sizeof(struct hlist_head);
     580                 :          0 :         struct hlist_head *ndst = xfrm_hash_alloc(nsize);
     581                 :          0 :         struct hlist_head *odst;
     582                 :          0 :         int i;
     583                 :            : 
     584         [ #  # ]:          0 :         if (!ndst)
     585                 :            :                 return;
     586                 :            : 
     587                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
     588                 :          0 :         write_seqcount_begin(&xfrm_policy_hash_generation);
     589                 :            : 
     590                 :          0 :         odst = rcu_dereference_protected(net->xfrm.policy_bydst[dir].table,
     591                 :            :                                 lockdep_is_held(&net->xfrm.xfrm_policy_lock));
     592                 :            : 
     593         [ #  # ]:          0 :         for (i = hmask; i >= 0; i--)
     594                 :          0 :                 xfrm_dst_hash_transfer(net, odst + i, ndst, nhashmask, dir);
     595                 :            : 
     596                 :          0 :         rcu_assign_pointer(net->xfrm.policy_bydst[dir].table, ndst);
     597                 :          0 :         net->xfrm.policy_bydst[dir].hmask = nhashmask;
     598                 :            : 
     599                 :          0 :         write_seqcount_end(&xfrm_policy_hash_generation);
     600                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
     601                 :            : 
     602                 :          0 :         synchronize_rcu();
     603                 :            : 
     604                 :          0 :         xfrm_hash_free(odst, (hmask + 1) * sizeof(struct hlist_head));
     605                 :            : }
     606                 :            : 
     607                 :            : static void xfrm_byidx_resize(struct net *net, int total)
     608                 :            : {
     609                 :            :         unsigned int hmask = net->xfrm.policy_idx_hmask;
     610                 :            :         unsigned int nhashmask = xfrm_new_hash_mask(hmask);
     611                 :            :         unsigned int nsize = (nhashmask + 1) * sizeof(struct hlist_head);
     612                 :            :         struct hlist_head *oidx = net->xfrm.policy_byidx;
     613                 :            :         struct hlist_head *nidx = xfrm_hash_alloc(nsize);
     614                 :            :         int i;
     615                 :            : 
     616                 :            :         if (!nidx)
     617                 :            :                 return;
     618                 :            : 
     619                 :            :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
     620                 :            : 
     621                 :            :         for (i = hmask; i >= 0; i--)
     622                 :            :                 xfrm_idx_hash_transfer(oidx + i, nidx, nhashmask);
     623                 :            : 
     624                 :            :         net->xfrm.policy_byidx = nidx;
     625                 :            :         net->xfrm.policy_idx_hmask = nhashmask;
     626                 :            : 
     627                 :            :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
     628                 :            : 
     629                 :            :         xfrm_hash_free(oidx, (hmask + 1) * sizeof(struct hlist_head));
     630                 :            : }
     631                 :            : 
     632                 :          0 : static inline int xfrm_bydst_should_resize(struct net *net, int dir, int *total)
     633                 :            : {
     634                 :          0 :         unsigned int cnt = net->xfrm.policy_count[dir];
     635                 :          0 :         unsigned int hmask = net->xfrm.policy_bydst[dir].hmask;
     636                 :            : 
     637                 :          0 :         if (total)
     638                 :          0 :                 *total += cnt;
     639                 :            : 
     640   [ #  #  #  # ]:          0 :         if ((hmask + 1) < xfrm_policy_hashmax &&
     641                 :            :             cnt > hmask)
     642                 :          0 :                 return 1;
     643                 :            : 
     644                 :            :         return 0;
     645                 :            : }
     646                 :            : 
     647                 :          0 : static inline int xfrm_byidx_should_resize(struct net *net, int total)
     648                 :            : {
     649                 :          0 :         unsigned int hmask = net->xfrm.policy_idx_hmask;
     650                 :            : 
     651                 :          0 :         if ((hmask + 1) < xfrm_policy_hashmax &&
     652         [ #  # ]:          0 :             total > hmask)
     653                 :          0 :                 return 1;
     654                 :            : 
     655                 :            :         return 0;
     656                 :            : }
     657                 :            : 
     658                 :          0 : void xfrm_spd_getinfo(struct net *net, struct xfrmk_spdinfo *si)
     659                 :            : {
     660                 :          0 :         si->incnt = net->xfrm.policy_count[XFRM_POLICY_IN];
     661                 :          0 :         si->outcnt = net->xfrm.policy_count[XFRM_POLICY_OUT];
     662                 :          0 :         si->fwdcnt = net->xfrm.policy_count[XFRM_POLICY_FWD];
     663                 :          0 :         si->inscnt = net->xfrm.policy_count[XFRM_POLICY_IN+XFRM_POLICY_MAX];
     664                 :          0 :         si->outscnt = net->xfrm.policy_count[XFRM_POLICY_OUT+XFRM_POLICY_MAX];
     665                 :          0 :         si->fwdscnt = net->xfrm.policy_count[XFRM_POLICY_FWD+XFRM_POLICY_MAX];
     666                 :          0 :         si->spdhcnt = net->xfrm.policy_idx_hmask;
     667                 :          0 :         si->spdhmcnt = xfrm_policy_hashmax;
     668                 :          0 : }
     669                 :            : EXPORT_SYMBOL(xfrm_spd_getinfo);
     670                 :            : 
     671                 :            : static DEFINE_MUTEX(hash_resize_mutex);
     672                 :          0 : static void xfrm_hash_resize(struct work_struct *work)
     673                 :            : {
     674                 :          0 :         struct net *net = container_of(work, struct net, xfrm.policy_hash_work);
     675                 :          0 :         int dir, total;
     676                 :            : 
     677                 :          0 :         mutex_lock(&hash_resize_mutex);
     678                 :            : 
     679                 :          0 :         total = 0;
     680         [ #  # ]:          0 :         for (dir = 0; dir < XFRM_POLICY_MAX; dir++) {
     681         [ #  # ]:          0 :                 if (xfrm_bydst_should_resize(net, dir, &total))
     682                 :          0 :                         xfrm_bydst_resize(net, dir);
     683                 :            :         }
     684         [ #  # ]:          0 :         if (xfrm_byidx_should_resize(net, total))
     685                 :          0 :                 xfrm_byidx_resize(net, total);
     686                 :            : 
     687                 :          0 :         mutex_unlock(&hash_resize_mutex);
     688                 :          0 : }
     689                 :            : 
     690                 :            : /* Make sure *pol can be inserted into fastbin.
     691                 :            :  * Useful to check that later insert requests will be sucessful
     692                 :            :  * (provided xfrm_policy_lock is held throughout).
     693                 :            :  */
     694                 :            : static struct xfrm_pol_inexact_bin *
     695                 :          0 : xfrm_policy_inexact_alloc_bin(const struct xfrm_policy *pol, u8 dir)
     696                 :            : {
     697                 :          0 :         struct xfrm_pol_inexact_bin *bin, *prev;
     698                 :          0 :         struct xfrm_pol_inexact_key k = {
     699                 :          0 :                 .family = pol->family,
     700                 :          0 :                 .type = pol->type,
     701                 :            :                 .dir = dir,
     702                 :          0 :                 .if_id = pol->if_id,
     703                 :            :         };
     704                 :          0 :         struct net *net = xp_net(pol);
     705                 :            : 
     706                 :          0 :         lockdep_assert_held(&net->xfrm.xfrm_policy_lock);
     707                 :            : 
     708                 :          0 :         write_pnet(&k.net, net);
     709                 :          0 :         bin = rhashtable_lookup_fast(&xfrm_policy_inexact_table, &k,
     710                 :            :                                      xfrm_pol_inexact_params);
     711         [ #  # ]:          0 :         if (bin)
     712                 :            :                 return bin;
     713                 :            : 
     714                 :          0 :         bin = kzalloc(sizeof(*bin), GFP_ATOMIC);
     715         [ #  # ]:          0 :         if (!bin)
     716                 :            :                 return NULL;
     717                 :            : 
     718                 :          0 :         bin->k = k;
     719                 :          0 :         INIT_HLIST_HEAD(&bin->hhead);
     720                 :          0 :         bin->root_d = RB_ROOT;
     721                 :          0 :         bin->root_s = RB_ROOT;
     722                 :          0 :         seqcount_init(&bin->count);
     723                 :            : 
     724                 :          0 :         prev = rhashtable_lookup_get_insert_key(&xfrm_policy_inexact_table,
     725                 :          0 :                                                 &bin->k, &bin->head,
     726                 :            :                                                 xfrm_pol_inexact_params);
     727         [ #  # ]:          0 :         if (!prev) {
     728                 :          0 :                 list_add(&bin->inexact_bins, &net->xfrm.inexact_bins);
     729                 :          0 :                 return bin;
     730                 :            :         }
     731                 :            : 
     732                 :          0 :         kfree(bin);
     733                 :            : 
     734         [ #  # ]:          0 :         return IS_ERR(prev) ? NULL : prev;
     735                 :            : }
     736                 :            : 
     737                 :          0 : static bool xfrm_pol_inexact_addr_use_any_list(const xfrm_address_t *addr,
     738                 :            :                                                int family, u8 prefixlen)
     739                 :            : {
     740   [ #  #  #  #  :          0 :         if (xfrm_addr_any(addr, family))
                      # ]
     741                 :            :                 return true;
     742                 :            : 
     743         [ #  # ]:          0 :         if (family == AF_INET6 && prefixlen < INEXACT_PREFIXLEN_IPV6)
     744                 :            :                 return true;
     745                 :            : 
     746         [ #  # ]:          0 :         if (family == AF_INET && prefixlen < INEXACT_PREFIXLEN_IPV4)
     747                 :          0 :                 return true;
     748                 :            : 
     749                 :            :         return false;
     750                 :            : }
     751                 :            : 
     752                 :            : static bool
     753                 :          0 : xfrm_policy_inexact_insert_use_any_list(const struct xfrm_policy *policy)
     754                 :            : {
     755                 :          0 :         const xfrm_address_t *addr;
     756                 :          0 :         bool saddr_any, daddr_any;
     757                 :          0 :         u8 prefixlen;
     758                 :            : 
     759                 :          0 :         addr = &policy->selector.saddr;
     760                 :          0 :         prefixlen = policy->selector.prefixlen_s;
     761                 :            : 
     762                 :          0 :         saddr_any = xfrm_pol_inexact_addr_use_any_list(addr,
     763                 :          0 :                                                        policy->family,
     764                 :            :                                                        prefixlen);
     765                 :          0 :         addr = &policy->selector.daddr;
     766                 :          0 :         prefixlen = policy->selector.prefixlen_d;
     767                 :          0 :         daddr_any = xfrm_pol_inexact_addr_use_any_list(addr,
     768                 :            :                                                        policy->family,
     769                 :            :                                                        prefixlen);
     770                 :          0 :         return saddr_any && daddr_any;
     771                 :            : }
     772                 :            : 
     773                 :          0 : static void xfrm_pol_inexact_node_init(struct xfrm_pol_inexact_node *node,
     774                 :            :                                        const xfrm_address_t *addr, u8 prefixlen)
     775                 :            : {
     776                 :          0 :         node->addr = *addr;
     777                 :          0 :         node->prefixlen = prefixlen;
     778                 :          0 : }
     779                 :            : 
     780                 :            : static struct xfrm_pol_inexact_node *
     781                 :          0 : xfrm_pol_inexact_node_alloc(const xfrm_address_t *addr, u8 prefixlen)
     782                 :            : {
     783                 :          0 :         struct xfrm_pol_inexact_node *node;
     784                 :            : 
     785                 :          0 :         node = kzalloc(sizeof(*node), GFP_ATOMIC);
     786         [ #  # ]:          0 :         if (node)
     787                 :          0 :                 xfrm_pol_inexact_node_init(node, addr, prefixlen);
     788                 :            : 
     789                 :          0 :         return node;
     790                 :            : }
     791                 :            : 
     792                 :          0 : static int xfrm_policy_addr_delta(const xfrm_address_t *a,
     793                 :            :                                   const xfrm_address_t *b,
     794                 :            :                                   u8 prefixlen, u16 family)
     795                 :            : {
     796                 :          0 :         unsigned int pdw, pbi;
     797                 :          0 :         int delta = 0;
     798                 :            : 
     799      [ #  #  # ]:          0 :         switch (family) {
     800                 :            :         case AF_INET:
     801                 :          0 :                 if (sizeof(long) == 4 && prefixlen == 0)
     802                 :            :                         return ntohl(a->a4) - ntohl(b->a4);
     803                 :          0 :                 return (ntohl(a->a4) & ((~0UL << (32 - prefixlen)))) -
     804                 :          0 :                        (ntohl(b->a4) & ((~0UL << (32 - prefixlen))));
     805                 :          0 :         case AF_INET6:
     806                 :          0 :                 pdw = prefixlen >> 5;
     807                 :          0 :                 pbi = prefixlen & 0x1f;
     808                 :            : 
     809         [ #  # ]:          0 :                 if (pdw) {
     810                 :          0 :                         delta = memcmp(a->a6, b->a6, pdw << 2);
     811         [ #  # ]:          0 :                         if (delta)
     812                 :            :                                 return delta;
     813                 :            :                 }
     814         [ #  # ]:          0 :                 if (pbi) {
     815                 :          0 :                         u32 mask = ~0u << (32 - pbi);
     816                 :            : 
     817                 :          0 :                         delta = (ntohl(a->a6[pdw]) & mask) -
     818                 :          0 :                                 (ntohl(b->a6[pdw]) & mask);
     819                 :            :                 }
     820                 :            :                 break;
     821                 :            :         default:
     822                 :            :                 break;
     823                 :            :         }
     824                 :            : 
     825                 :            :         return delta;
     826                 :            : }
     827                 :            : 
     828                 :          0 : static void xfrm_policy_inexact_list_reinsert(struct net *net,
     829                 :            :                                               struct xfrm_pol_inexact_node *n,
     830                 :            :                                               u16 family)
     831                 :            : {
     832                 :          0 :         unsigned int matched_s, matched_d;
     833                 :          0 :         struct xfrm_policy *policy, *p;
     834                 :            : 
     835                 :          0 :         matched_s = 0;
     836                 :          0 :         matched_d = 0;
     837                 :            : 
     838         [ #  # ]:          0 :         list_for_each_entry_reverse(policy, &net->xfrm.policy_all, walk.all) {
     839                 :          0 :                 struct hlist_node *newpos = NULL;
     840                 :          0 :                 bool matches_s, matches_d;
     841                 :            : 
     842         [ #  # ]:          0 :                 if (!policy->bydst_reinsert)
     843                 :          0 :                         continue;
     844                 :            : 
     845         [ #  # ]:          0 :                 WARN_ON_ONCE(policy->family != family);
     846                 :            : 
     847                 :          0 :                 policy->bydst_reinsert = false;
     848   [ #  #  #  #  :          0 :                 hlist_for_each_entry(p, &n->hhead, bydst) {
                   #  # ]
     849         [ #  # ]:          0 :                         if (policy->priority > p->priority)
     850                 :          0 :                                 newpos = &p->bydst;
     851         [ #  # ]:          0 :                         else if (policy->priority == p->priority &&
     852         [ #  # ]:          0 :                                  policy->pos > p->pos)
     853                 :          0 :                                 newpos = &p->bydst;
     854                 :            :                         else
     855                 :            :                                 break;
     856                 :            :                 }
     857                 :            : 
     858         [ #  # ]:          0 :                 if (newpos)
     859                 :          0 :                         hlist_add_behind_rcu(&policy->bydst, newpos);
     860                 :            :                 else
     861                 :          0 :                         hlist_add_head_rcu(&policy->bydst, &n->hhead);
     862                 :            : 
     863                 :            :                 /* paranoia checks follow.
     864                 :            :                  * Check that the reinserted policy matches at least
     865                 :            :                  * saddr or daddr for current node prefix.
     866                 :            :                  *
     867                 :            :                  * Matching both is fine, matching saddr in one policy
     868                 :            :                  * (but not daddr) and then matching only daddr in another
     869                 :            :                  * is a bug.
     870                 :            :                  */
     871                 :          0 :                 matches_s = xfrm_policy_addr_delta(&policy->selector.saddr,
     872                 :          0 :                                                    &n->addr,
     873                 :          0 :                                                    n->prefixlen,
     874                 :            :                                                    family) == 0;
     875                 :          0 :                 matches_d = xfrm_policy_addr_delta(&policy->selector.daddr,
     876                 :            :                                                    &n->addr,
     877                 :            :                                                    n->prefixlen,
     878                 :            :                                                    family) == 0;
     879         [ #  # ]:          0 :                 if (matches_s && matches_d)
     880                 :          0 :                         continue;
     881                 :            : 
     882         [ #  # ]:          0 :                 WARN_ON_ONCE(!matches_s && !matches_d);
     883         [ #  # ]:          0 :                 if (matches_s)
     884                 :          0 :                         matched_s++;
     885         [ #  # ]:          0 :                 if (matches_d)
     886                 :          0 :                         matched_d++;
     887         [ #  # ]:          0 :                 WARN_ON_ONCE(matched_s && matched_d);
     888                 :            :         }
     889                 :          0 : }
     890                 :            : 
     891                 :          0 : static void xfrm_policy_inexact_node_reinsert(struct net *net,
     892                 :            :                                               struct xfrm_pol_inexact_node *n,
     893                 :            :                                               struct rb_root *new,
     894                 :            :                                               u16 family)
     895                 :            : {
     896                 :          0 :         struct xfrm_pol_inexact_node *node;
     897                 :          0 :         struct rb_node **p, *parent;
     898                 :            : 
     899                 :            :         /* we should not have another subtree here */
     900         [ #  # ]:          0 :         WARN_ON_ONCE(!RB_EMPTY_ROOT(&n->root));
     901                 :            : restart:
     902                 :          0 :         parent = NULL;
     903                 :          0 :         p = &new->rb_node;
     904         [ #  # ]:          0 :         while (*p) {
     905                 :          0 :                 u8 prefixlen;
     906                 :          0 :                 int delta;
     907                 :            : 
     908                 :          0 :                 parent = *p;
     909                 :          0 :                 node = rb_entry(*p, struct xfrm_pol_inexact_node, node);
     910                 :            : 
     911                 :          0 :                 prefixlen = min(node->prefixlen, n->prefixlen);
     912                 :            : 
     913                 :          0 :                 delta = xfrm_policy_addr_delta(&n->addr, &node->addr,
     914                 :            :                                                prefixlen, family);
     915         [ #  # ]:          0 :                 if (delta < 0) {
     916                 :          0 :                         p = &parent->rb_left;
     917         [ #  # ]:          0 :                 } else if (delta > 0) {
     918                 :          0 :                         p = &parent->rb_right;
     919                 :            :                 } else {
     920                 :          0 :                         bool same_prefixlen = node->prefixlen == n->prefixlen;
     921                 :          0 :                         struct xfrm_policy *tmp;
     922                 :            : 
     923   [ #  #  #  #  :          0 :                         hlist_for_each_entry(tmp, &n->hhead, bydst) {
                   #  # ]
     924                 :          0 :                                 tmp->bydst_reinsert = true;
     925         [ #  # ]:          0 :                                 hlist_del_rcu(&tmp->bydst);
     926                 :            :                         }
     927                 :            : 
     928                 :          0 :                         node->prefixlen = prefixlen;
     929                 :            : 
     930                 :          0 :                         xfrm_policy_inexact_list_reinsert(net, node, family);
     931                 :            : 
     932         [ #  # ]:          0 :                         if (same_prefixlen) {
     933         [ #  # ]:          0 :                                 kfree_rcu(n, rcu);
     934                 :          0 :                                 return;
     935                 :            :                         }
     936                 :            : 
     937                 :          0 :                         rb_erase(*p, new);
     938         [ #  # ]:          0 :                         kfree_rcu(n, rcu);
     939                 :          0 :                         n = node;
     940                 :          0 :                         goto restart;
     941                 :            :                 }
     942                 :            :         }
     943                 :            : 
     944                 :          0 :         rb_link_node_rcu(&n->node, parent, p);
     945                 :          0 :         rb_insert_color(&n->node, new);
     946                 :            : }
     947                 :            : 
     948                 :            : /* merge nodes v and n */
     949                 :          0 : static void xfrm_policy_inexact_node_merge(struct net *net,
     950                 :            :                                            struct xfrm_pol_inexact_node *v,
     951                 :            :                                            struct xfrm_pol_inexact_node *n,
     952                 :            :                                            u16 family)
     953                 :            : {
     954                 :          0 :         struct xfrm_pol_inexact_node *node;
     955                 :          0 :         struct xfrm_policy *tmp;
     956                 :          0 :         struct rb_node *rnode;
     957                 :            : 
     958                 :            :         /* To-be-merged node v has a subtree.
     959                 :            :          *
     960                 :            :          * Dismantle it and insert its nodes to n->root.
     961                 :            :          */
     962         [ #  # ]:          0 :         while ((rnode = rb_first(&v->root)) != NULL) {
     963                 :          0 :                 node = rb_entry(rnode, struct xfrm_pol_inexact_node, node);
     964                 :          0 :                 rb_erase(&node->node, &v->root);
     965                 :          0 :                 xfrm_policy_inexact_node_reinsert(net, node, &n->root,
     966                 :            :                                                   family);
     967                 :            :         }
     968                 :            : 
     969   [ #  #  #  #  :          0 :         hlist_for_each_entry(tmp, &v->hhead, bydst) {
                   #  # ]
     970                 :          0 :                 tmp->bydst_reinsert = true;
     971         [ #  # ]:          0 :                 hlist_del_rcu(&tmp->bydst);
     972                 :            :         }
     973                 :            : 
     974                 :          0 :         xfrm_policy_inexact_list_reinsert(net, n, family);
     975                 :          0 : }
     976                 :            : 
     977                 :            : static struct xfrm_pol_inexact_node *
     978                 :          0 : xfrm_policy_inexact_insert_node(struct net *net,
     979                 :            :                                 struct rb_root *root,
     980                 :            :                                 xfrm_address_t *addr,
     981                 :            :                                 u16 family, u8 prefixlen, u8 dir)
     982                 :            : {
     983                 :          0 :         struct xfrm_pol_inexact_node *cached = NULL;
     984                 :          0 :         struct rb_node **p, *parent = NULL;
     985                 :          0 :         struct xfrm_pol_inexact_node *node;
     986                 :            : 
     987                 :          0 :         p = &root->rb_node;
     988         [ #  # ]:          0 :         while (*p) {
     989                 :          0 :                 int delta;
     990                 :            : 
     991                 :          0 :                 parent = *p;
     992                 :          0 :                 node = rb_entry(*p, struct xfrm_pol_inexact_node, node);
     993                 :            : 
     994                 :          0 :                 delta = xfrm_policy_addr_delta(addr, &node->addr,
     995                 :          0 :                                                node->prefixlen,
     996                 :            :                                                family);
     997   [ #  #  #  # ]:          0 :                 if (delta == 0 && prefixlen >= node->prefixlen) {
     998         [ #  # ]:          0 :                         WARN_ON_ONCE(cached); /* ipsec policies got lost */
     999                 :            :                         return node;
    1000                 :            :                 }
    1001                 :            : 
    1002         [ #  # ]:          0 :                 if (delta < 0)
    1003                 :          0 :                         p = &parent->rb_left;
    1004                 :            :                 else
    1005                 :          0 :                         p = &parent->rb_right;
    1006                 :            : 
    1007         [ #  # ]:          0 :                 if (prefixlen < node->prefixlen) {
    1008                 :          0 :                         delta = xfrm_policy_addr_delta(addr, &node->addr,
    1009                 :            :                                                        prefixlen,
    1010                 :            :                                                        family);
    1011         [ #  # ]:          0 :                         if (delta)
    1012                 :          0 :                                 continue;
    1013                 :            : 
    1014                 :            :                         /* This node is a subnet of the new prefix. It needs
    1015                 :            :                          * to be removed and re-inserted with the smaller
    1016                 :            :                          * prefix and all nodes that are now also covered
    1017                 :            :                          * by the reduced prefixlen.
    1018                 :            :                          */
    1019                 :          0 :                         rb_erase(&node->node, root);
    1020                 :            : 
    1021         [ #  # ]:          0 :                         if (!cached) {
    1022                 :          0 :                                 xfrm_pol_inexact_node_init(node, addr,
    1023                 :            :                                                            prefixlen);
    1024                 :          0 :                                 cached = node;
    1025                 :            :                         } else {
    1026                 :            :                                 /* This node also falls within the new
    1027                 :            :                                  * prefixlen. Merge the to-be-reinserted
    1028                 :            :                                  * node and this one.
    1029                 :            :                                  */
    1030                 :          0 :                                 xfrm_policy_inexact_node_merge(net, node,
    1031                 :            :                                                                cached, family);
    1032                 :          0 :                                 kfree_rcu(node, rcu);
    1033                 :            :                         }
    1034                 :            : 
    1035                 :            :                         /* restart */
    1036                 :            :                         p = &root->rb_node;
    1037                 :            :                         parent = NULL;
    1038                 :            :                 }
    1039                 :            :         }
    1040                 :            : 
    1041                 :          0 :         node = cached;
    1042         [ #  # ]:          0 :         if (!node) {
    1043                 :          0 :                 node = xfrm_pol_inexact_node_alloc(addr, prefixlen);
    1044         [ #  # ]:          0 :                 if (!node)
    1045                 :            :                         return NULL;
    1046                 :            :         }
    1047                 :            : 
    1048                 :          0 :         rb_link_node_rcu(&node->node, parent, p);
    1049                 :          0 :         rb_insert_color(&node->node, root);
    1050                 :            : 
    1051                 :          0 :         return node;
    1052                 :            : }
    1053                 :            : 
    1054                 :          0 : static void xfrm_policy_inexact_gc_tree(struct rb_root *r, bool rm)
    1055                 :            : {
    1056                 :          0 :         struct xfrm_pol_inexact_node *node;
    1057                 :          0 :         struct rb_node *rn = rb_first(r);
    1058                 :            : 
    1059                 :          0 :         while (rn) {
    1060                 :          0 :                 node = rb_entry(rn, struct xfrm_pol_inexact_node, node);
    1061                 :            : 
    1062                 :          0 :                 xfrm_policy_inexact_gc_tree(&node->root, rm);
    1063                 :          0 :                 rn = rb_next(rn);
    1064                 :            : 
    1065   [ #  #  #  # ]:          0 :                 if (!hlist_empty(&node->hhead) || !RB_EMPTY_ROOT(&node->root)) {
    1066         [ #  # ]:          0 :                         WARN_ON_ONCE(rm);
    1067                 :          0 :                         continue;
    1068                 :            :                 }
    1069                 :            : 
    1070                 :          0 :                 rb_erase(&node->node, r);
    1071         [ #  # ]:          0 :                 kfree_rcu(node, rcu);
    1072                 :            :         }
    1073                 :          0 : }
    1074                 :            : 
    1075                 :          0 : static void __xfrm_policy_inexact_prune_bin(struct xfrm_pol_inexact_bin *b, bool net_exit)
    1076                 :            : {
    1077                 :          0 :         write_seqcount_begin(&b->count);
    1078                 :          0 :         xfrm_policy_inexact_gc_tree(&b->root_d, net_exit);
    1079                 :          0 :         xfrm_policy_inexact_gc_tree(&b->root_s, net_exit);
    1080                 :          0 :         write_seqcount_end(&b->count);
    1081                 :            : 
    1082   [ #  #  #  #  :          0 :         if (!RB_EMPTY_ROOT(&b->root_d) || !RB_EMPTY_ROOT(&b->root_s) ||
                   #  # ]
    1083                 :            :             !hlist_empty(&b->hhead)) {
    1084         [ #  # ]:          0 :                 WARN_ON_ONCE(net_exit);
    1085                 :            :                 return;
    1086                 :            :         }
    1087                 :            : 
    1088         [ #  # ]:          0 :         if (rhashtable_remove_fast(&xfrm_policy_inexact_table, &b->head,
    1089                 :            :                                    xfrm_pol_inexact_params) == 0) {
    1090         [ #  # ]:          0 :                 list_del(&b->inexact_bins);
    1091         [ #  # ]:          0 :                 kfree_rcu(b, rcu);
    1092                 :            :         }
    1093                 :            : }
    1094                 :            : 
    1095                 :          0 : static void xfrm_policy_inexact_prune_bin(struct xfrm_pol_inexact_bin *b)
    1096                 :            : {
    1097                 :          0 :         struct net *net = read_pnet(&b->k.net);
    1098                 :            : 
    1099                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1100                 :          0 :         __xfrm_policy_inexact_prune_bin(b, false);
    1101                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1102                 :          0 : }
    1103                 :            : 
    1104                 :          0 : static void __xfrm_policy_inexact_flush(struct net *net)
    1105                 :            : {
    1106                 :          0 :         struct xfrm_pol_inexact_bin *bin, *t;
    1107                 :            : 
    1108                 :          0 :         lockdep_assert_held(&net->xfrm.xfrm_policy_lock);
    1109                 :            : 
    1110         [ #  # ]:          0 :         list_for_each_entry_safe(bin, t, &net->xfrm.inexact_bins, inexact_bins)
    1111                 :          0 :                 __xfrm_policy_inexact_prune_bin(bin, false);
    1112                 :          0 : }
    1113                 :            : 
    1114                 :            : static struct hlist_head *
    1115                 :          0 : xfrm_policy_inexact_alloc_chain(struct xfrm_pol_inexact_bin *bin,
    1116                 :            :                                 struct xfrm_policy *policy, u8 dir)
    1117                 :            : {
    1118                 :          0 :         struct xfrm_pol_inexact_node *n;
    1119                 :          0 :         struct net *net;
    1120                 :            : 
    1121         [ #  # ]:          0 :         net = xp_net(policy);
    1122                 :          0 :         lockdep_assert_held(&net->xfrm.xfrm_policy_lock);
    1123                 :            : 
    1124         [ #  # ]:          0 :         if (xfrm_policy_inexact_insert_use_any_list(policy))
    1125                 :          0 :                 return &bin->hhead;
    1126                 :            : 
    1127                 :          0 :         if (xfrm_pol_inexact_addr_use_any_list(&policy->selector.daddr,
    1128                 :          0 :                                                policy->family,
    1129         [ #  # ]:          0 :                                                policy->selector.prefixlen_d)) {
    1130                 :          0 :                 write_seqcount_begin(&bin->count);
    1131                 :          0 :                 n = xfrm_policy_inexact_insert_node(net,
    1132                 :            :                                                     &bin->root_s,
    1133                 :            :                                                     &policy->selector.saddr,
    1134                 :          0 :                                                     policy->family,
    1135                 :          0 :                                                     policy->selector.prefixlen_s,
    1136                 :            :                                                     dir);
    1137                 :          0 :                 write_seqcount_end(&bin->count);
    1138         [ #  # ]:          0 :                 if (!n)
    1139                 :            :                         return NULL;
    1140                 :            : 
    1141                 :          0 :                 return &n->hhead;
    1142                 :            :         }
    1143                 :            : 
    1144                 :            :         /* daddr is fixed */
    1145                 :          0 :         write_seqcount_begin(&bin->count);
    1146                 :          0 :         n = xfrm_policy_inexact_insert_node(net,
    1147                 :            :                                             &bin->root_d,
    1148                 :            :                                             &policy->selector.daddr,
    1149                 :          0 :                                             policy->family,
    1150                 :          0 :                                             policy->selector.prefixlen_d, dir);
    1151                 :          0 :         write_seqcount_end(&bin->count);
    1152         [ #  # ]:          0 :         if (!n)
    1153                 :            :                 return NULL;
    1154                 :            : 
    1155                 :            :         /* saddr is wildcard */
    1156                 :          0 :         if (xfrm_pol_inexact_addr_use_any_list(&policy->selector.saddr,
    1157                 :          0 :                                                policy->family,
    1158         [ #  # ]:          0 :                                                policy->selector.prefixlen_s))
    1159                 :          0 :                 return &n->hhead;
    1160                 :            : 
    1161                 :          0 :         write_seqcount_begin(&bin->count);
    1162                 :          0 :         n = xfrm_policy_inexact_insert_node(net,
    1163                 :            :                                             &n->root,
    1164                 :            :                                             &policy->selector.saddr,
    1165                 :          0 :                                             policy->family,
    1166                 :          0 :                                             policy->selector.prefixlen_s, dir);
    1167                 :          0 :         write_seqcount_end(&bin->count);
    1168         [ #  # ]:          0 :         if (!n)
    1169                 :            :                 return NULL;
    1170                 :            : 
    1171                 :          0 :         return &n->hhead;
    1172                 :            : }
    1173                 :            : 
    1174                 :            : static struct xfrm_policy *
    1175                 :          0 : xfrm_policy_inexact_insert(struct xfrm_policy *policy, u8 dir, int excl)
    1176                 :            : {
    1177                 :          0 :         struct xfrm_pol_inexact_bin *bin;
    1178                 :          0 :         struct xfrm_policy *delpol;
    1179                 :          0 :         struct hlist_head *chain;
    1180                 :          0 :         struct net *net;
    1181                 :            : 
    1182                 :          0 :         bin = xfrm_policy_inexact_alloc_bin(policy, dir);
    1183         [ #  # ]:          0 :         if (!bin)
    1184                 :            :                 return ERR_PTR(-ENOMEM);
    1185                 :            : 
    1186                 :          0 :         net = xp_net(policy);
    1187                 :          0 :         lockdep_assert_held(&net->xfrm.xfrm_policy_lock);
    1188                 :            : 
    1189                 :          0 :         chain = xfrm_policy_inexact_alloc_chain(bin, policy, dir);
    1190         [ #  # ]:          0 :         if (!chain) {
    1191                 :          0 :                 __xfrm_policy_inexact_prune_bin(bin, false);
    1192                 :          0 :                 return ERR_PTR(-ENOMEM);
    1193                 :            :         }
    1194                 :            : 
    1195                 :          0 :         delpol = xfrm_policy_insert_list(chain, policy, excl);
    1196         [ #  # ]:          0 :         if (delpol && excl) {
    1197                 :          0 :                 __xfrm_policy_inexact_prune_bin(bin, false);
    1198                 :          0 :                 return ERR_PTR(-EEXIST);
    1199                 :            :         }
    1200                 :            : 
    1201                 :          0 :         chain = &net->xfrm.policy_inexact[dir];
    1202                 :          0 :         xfrm_policy_insert_inexact_list(chain, policy);
    1203                 :            : 
    1204         [ #  # ]:          0 :         if (delpol)
    1205                 :          0 :                 __xfrm_policy_inexact_prune_bin(bin, false);
    1206                 :            : 
    1207                 :            :         return delpol;
    1208                 :            : }
    1209                 :            : 
    1210                 :          0 : static void xfrm_hash_rebuild(struct work_struct *work)
    1211                 :            : {
    1212                 :          0 :         struct net *net = container_of(work, struct net,
    1213                 :            :                                        xfrm.policy_hthresh.work);
    1214                 :          0 :         unsigned int hmask;
    1215                 :          0 :         struct xfrm_policy *pol;
    1216                 :          0 :         struct xfrm_policy *policy;
    1217                 :          0 :         struct hlist_head *chain;
    1218                 :          0 :         struct hlist_head *odst;
    1219                 :          0 :         struct hlist_node *newpos;
    1220                 :          0 :         int i;
    1221                 :          0 :         int dir;
    1222                 :          0 :         unsigned seq;
    1223                 :          0 :         u8 lbits4, rbits4, lbits6, rbits6;
    1224                 :            : 
    1225                 :          0 :         mutex_lock(&hash_resize_mutex);
    1226                 :            : 
    1227                 :            :         /* read selector prefixlen thresholds */
    1228                 :          0 :         do {
    1229                 :          0 :                 seq = read_seqbegin(&net->xfrm.policy_hthresh.lock);
    1230                 :            : 
    1231                 :          0 :                 lbits4 = net->xfrm.policy_hthresh.lbits4;
    1232                 :          0 :                 rbits4 = net->xfrm.policy_hthresh.rbits4;
    1233                 :          0 :                 lbits6 = net->xfrm.policy_hthresh.lbits6;
    1234                 :          0 :                 rbits6 = net->xfrm.policy_hthresh.rbits6;
    1235         [ #  # ]:          0 :         } while (read_seqretry(&net->xfrm.policy_hthresh.lock, seq));
    1236                 :            : 
    1237                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1238                 :          0 :         write_seqcount_begin(&xfrm_policy_hash_generation);
    1239                 :            : 
    1240                 :            :         /* make sure that we can insert the indirect policies again before
    1241                 :            :          * we start with destructive action.
    1242                 :            :          */
    1243         [ #  # ]:          0 :         list_for_each_entry(policy, &net->xfrm.policy_all, walk.all) {
    1244                 :          0 :                 struct xfrm_pol_inexact_bin *bin;
    1245                 :          0 :                 u8 dbits, sbits;
    1246                 :            : 
    1247         [ #  # ]:          0 :                 dir = xfrm_policy_id2dir(policy->index);
    1248   [ #  #  #  # ]:          0 :                 if (policy->walk.dead || dir >= XFRM_POLICY_MAX)
    1249                 :          0 :                         continue;
    1250                 :            : 
    1251         [ #  # ]:          0 :                 if ((dir & XFRM_POLICY_MASK) == XFRM_POLICY_OUT) {
    1252         [ #  # ]:          0 :                         if (policy->family == AF_INET) {
    1253                 :            :                                 dbits = rbits4;
    1254                 :            :                                 sbits = lbits4;
    1255                 :            :                         } else {
    1256                 :          0 :                                 dbits = rbits6;
    1257                 :          0 :                                 sbits = lbits6;
    1258                 :            :                         }
    1259                 :            :                 } else {
    1260         [ #  # ]:          0 :                         if (policy->family == AF_INET) {
    1261                 :            :                                 dbits = lbits4;
    1262                 :            :                                 sbits = rbits4;
    1263                 :            :                         } else {
    1264                 :          0 :                                 dbits = lbits6;
    1265                 :          0 :                                 sbits = rbits6;
    1266                 :            :                         }
    1267                 :            :                 }
    1268                 :            : 
    1269         [ #  # ]:          0 :                 if (policy->selector.prefixlen_d < dbits ||
    1270         [ #  # ]:          0 :                     policy->selector.prefixlen_s < sbits)
    1271                 :          0 :                         continue;
    1272                 :            : 
    1273                 :          0 :                 bin = xfrm_policy_inexact_alloc_bin(policy, dir);
    1274         [ #  # ]:          0 :                 if (!bin)
    1275                 :          0 :                         goto out_unlock;
    1276                 :            : 
    1277         [ #  # ]:          0 :                 if (!xfrm_policy_inexact_alloc_chain(bin, policy, dir))
    1278                 :          0 :                         goto out_unlock;
    1279                 :            :         }
    1280                 :            : 
    1281                 :            :         /* reset the bydst and inexact table in all directions */
    1282         [ #  # ]:          0 :         for (dir = 0; dir < XFRM_POLICY_MAX; dir++) {
    1283                 :          0 :                 struct hlist_node *n;
    1284                 :            : 
    1285   [ #  #  #  #  :          0 :                 hlist_for_each_entry_safe(policy, n,
                   #  # ]
    1286                 :            :                                           &net->xfrm.policy_inexact[dir],
    1287                 :            :                                           bydst_inexact_list) {
    1288         [ #  # ]:          0 :                         hlist_del_rcu(&policy->bydst);
    1289         [ #  # ]:          0 :                         hlist_del_init(&policy->bydst_inexact_list);
    1290                 :            :                 }
    1291                 :            : 
    1292                 :          0 :                 hmask = net->xfrm.policy_bydst[dir].hmask;
    1293                 :          0 :                 odst = net->xfrm.policy_bydst[dir].table;
    1294         [ #  # ]:          0 :                 for (i = hmask; i >= 0; i--) {
    1295   [ #  #  #  #  :          0 :                         hlist_for_each_entry_safe(policy, n, odst + i, bydst)
                   #  # ]
    1296         [ #  # ]:          0 :                                 hlist_del_rcu(&policy->bydst);
    1297                 :            :                 }
    1298         [ #  # ]:          0 :                 if ((dir & XFRM_POLICY_MASK) == XFRM_POLICY_OUT) {
    1299                 :            :                         /* dir out => dst = remote, src = local */
    1300                 :          0 :                         net->xfrm.policy_bydst[dir].dbits4 = rbits4;
    1301                 :          0 :                         net->xfrm.policy_bydst[dir].sbits4 = lbits4;
    1302                 :          0 :                         net->xfrm.policy_bydst[dir].dbits6 = rbits6;
    1303                 :          0 :                         net->xfrm.policy_bydst[dir].sbits6 = lbits6;
    1304                 :            :                 } else {
    1305                 :            :                         /* dir in/fwd => dst = local, src = remote */
    1306                 :          0 :                         net->xfrm.policy_bydst[dir].dbits4 = lbits4;
    1307                 :          0 :                         net->xfrm.policy_bydst[dir].sbits4 = rbits4;
    1308                 :          0 :                         net->xfrm.policy_bydst[dir].dbits6 = lbits6;
    1309                 :          0 :                         net->xfrm.policy_bydst[dir].sbits6 = rbits6;
    1310                 :            :                 }
    1311                 :            :         }
    1312                 :            : 
    1313                 :            :         /* re-insert all policies by order of creation */
    1314         [ #  # ]:          0 :         list_for_each_entry_reverse(policy, &net->xfrm.policy_all, walk.all) {
    1315         [ #  # ]:          0 :                 if (policy->walk.dead)
    1316                 :          0 :                         continue;
    1317         [ #  # ]:          0 :                 dir = xfrm_policy_id2dir(policy->index);
    1318         [ #  # ]:          0 :                 if (dir >= XFRM_POLICY_MAX) {
    1319                 :            :                         /* skip socket policies */
    1320                 :          0 :                         continue;
    1321                 :            :                 }
    1322                 :          0 :                 newpos = NULL;
    1323                 :          0 :                 chain = policy_hash_bysel(net, &policy->selector,
    1324                 :          0 :                                           policy->family, dir);
    1325                 :            : 
    1326         [ #  # ]:          0 :                 if (!chain) {
    1327                 :          0 :                         void *p = xfrm_policy_inexact_insert(policy, dir, 0);
    1328                 :            : 
    1329   [ #  #  #  # ]:          0 :                         WARN_ONCE(IS_ERR(p), "reinsert: %ld\n", PTR_ERR(p));
    1330                 :          0 :                         continue;
    1331                 :            :                 }
    1332                 :            : 
    1333   [ #  #  #  # ]:          0 :                 hlist_for_each_entry(pol, chain, bydst) {
    1334         [ #  # ]:          0 :                         if (policy->priority >= pol->priority)
    1335         [ #  # ]:          0 :                                 newpos = &pol->bydst;
    1336                 :            :                         else
    1337                 :            :                                 break;
    1338                 :            :                 }
    1339         [ #  # ]:          0 :                 if (newpos)
    1340                 :          0 :                         hlist_add_behind_rcu(&policy->bydst, newpos);
    1341                 :            :                 else
    1342                 :          0 :                         hlist_add_head_rcu(&policy->bydst, chain);
    1343                 :            :         }
    1344                 :            : 
    1345                 :          0 : out_unlock:
    1346                 :          0 :         __xfrm_policy_inexact_flush(net);
    1347                 :          0 :         write_seqcount_end(&xfrm_policy_hash_generation);
    1348                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1349                 :            : 
    1350                 :          0 :         mutex_unlock(&hash_resize_mutex);
    1351                 :          0 : }
    1352                 :            : 
    1353                 :          0 : void xfrm_policy_hash_rebuild(struct net *net)
    1354                 :            : {
    1355                 :          0 :         schedule_work(&net->xfrm.policy_hthresh.work);
    1356                 :          0 : }
    1357                 :            : EXPORT_SYMBOL(xfrm_policy_hash_rebuild);
    1358                 :            : 
    1359                 :            : /* Generate new index... KAME seems to generate them ordered by cost
    1360                 :            :  * of an absolute inpredictability of ordering of rules. This will not pass. */
    1361                 :          0 : static u32 xfrm_gen_index(struct net *net, int dir, u32 index)
    1362                 :            : {
    1363                 :          0 :         static u32 idx_generator;
    1364                 :            : 
    1365                 :          0 :         for (;;) {
    1366                 :          0 :                 struct hlist_head *list;
    1367                 :          0 :                 struct xfrm_policy *p;
    1368                 :          0 :                 u32 idx;
    1369                 :          0 :                 int found;
    1370                 :            : 
    1371         [ #  # ]:          0 :                 if (!index) {
    1372                 :          0 :                         idx = (idx_generator | dir);
    1373                 :          0 :                         idx_generator += 8;
    1374                 :            :                 } else {
    1375                 :            :                         idx = index;
    1376                 :            :                         index = 0;
    1377                 :            :                 }
    1378                 :            : 
    1379         [ #  # ]:          0 :                 if (idx == 0)
    1380                 :          0 :                         idx = 8;
    1381         [ #  # ]:          0 :                 list = net->xfrm.policy_byidx + idx_hash(net, idx);
    1382                 :          0 :                 found = 0;
    1383   [ #  #  #  #  :          0 :                 hlist_for_each_entry(p, list, byidx) {
                   #  # ]
    1384         [ #  # ]:          0 :                         if (p->index == idx) {
    1385                 :            :                                 found = 1;
    1386                 :            :                                 break;
    1387                 :            :                         }
    1388                 :            :                 }
    1389         [ #  # ]:          0 :                 if (!found)
    1390                 :          0 :                         return idx;
    1391                 :            :         }
    1392                 :            : }
    1393                 :            : 
    1394                 :          0 : static inline int selector_cmp(struct xfrm_selector *s1, struct xfrm_selector *s2)
    1395                 :            : {
    1396                 :          0 :         u32 *p1 = (u32 *) s1;
    1397                 :          0 :         u32 *p2 = (u32 *) s2;
    1398                 :          0 :         int len = sizeof(struct xfrm_selector) / sizeof(u32);
    1399                 :          0 :         int i;
    1400                 :            : 
    1401   [ #  #  #  #  :          0 :         for (i = 0; i < len; i++) {
                   #  # ]
    1402   [ #  #  #  #  :          0 :                 if (p1[i] != p2[i])
                   #  # ]
    1403                 :            :                         return 1;
    1404                 :            :         }
    1405                 :            : 
    1406                 :            :         return 0;
    1407                 :            : }
    1408                 :            : 
    1409                 :          0 : static void xfrm_policy_requeue(struct xfrm_policy *old,
    1410                 :            :                                 struct xfrm_policy *new)
    1411                 :            : {
    1412                 :          0 :         struct xfrm_policy_queue *pq = &old->polq;
    1413                 :          0 :         struct sk_buff_head list;
    1414                 :            : 
    1415         [ #  # ]:          0 :         if (skb_queue_empty(&pq->hold_queue))
    1416                 :          0 :                 return;
    1417                 :            : 
    1418                 :          0 :         __skb_queue_head_init(&list);
    1419                 :            : 
    1420                 :          0 :         spin_lock_bh(&pq->hold_queue.lock);
    1421         [ #  # ]:          0 :         skb_queue_splice_init(&pq->hold_queue, &list);
    1422         [ #  # ]:          0 :         if (del_timer(&pq->hold_timer))
    1423                 :          0 :                 xfrm_pol_put(old);
    1424                 :          0 :         spin_unlock_bh(&pq->hold_queue.lock);
    1425                 :            : 
    1426                 :          0 :         pq = &new->polq;
    1427                 :            : 
    1428                 :          0 :         spin_lock_bh(&pq->hold_queue.lock);
    1429         [ #  # ]:          0 :         skb_queue_splice(&list, &pq->hold_queue);
    1430                 :          0 :         pq->timeout = XFRM_QUEUE_TMO_MIN;
    1431         [ #  # ]:          0 :         if (!mod_timer(&pq->hold_timer, jiffies))
    1432         [ #  # ]:          0 :                 xfrm_pol_hold(new);
    1433                 :          0 :         spin_unlock_bh(&pq->hold_queue.lock);
    1434                 :            : }
    1435                 :            : 
    1436                 :          0 : static bool xfrm_policy_mark_match(struct xfrm_policy *policy,
    1437                 :            :                                    struct xfrm_policy *pol)
    1438                 :            : {
    1439                 :          0 :         u32 mark = policy->mark.v & policy->mark.m;
    1440                 :            : 
    1441   [ #  #  #  # ]:          0 :         if (policy->mark.v == pol->mark.v && policy->mark.m == pol->mark.m)
    1442                 :            :                 return true;
    1443                 :            : 
    1444   [ #  #  #  # ]:          0 :         if ((mark & pol->mark.m) == pol->mark.v &&
    1445   [ #  #  #  # ]:          0 :             policy->priority == pol->priority)
    1446                 :            :                 return true;
    1447                 :            : 
    1448                 :            :         return false;
    1449                 :            : }
    1450                 :            : 
    1451                 :          0 : static u32 xfrm_pol_bin_key(const void *data, u32 len, u32 seed)
    1452                 :            : {
    1453                 :          0 :         const struct xfrm_pol_inexact_key *k = data;
    1454                 :          0 :         u32 a = k->type << 24 | k->dir << 16 | k->family;
    1455                 :            : 
    1456                 :          0 :         return jhash_3words(a, k->if_id, net_hash_mix(read_pnet(&k->net)),
    1457                 :            :                             seed);
    1458                 :            : }
    1459                 :            : 
    1460                 :          0 : static u32 xfrm_pol_bin_obj(const void *data, u32 len, u32 seed)
    1461                 :            : {
    1462                 :          0 :         const struct xfrm_pol_inexact_bin *b = data;
    1463                 :            : 
    1464                 :          0 :         return xfrm_pol_bin_key(&b->k, 0, seed);
    1465                 :            : }
    1466                 :            : 
    1467                 :          0 : static int xfrm_pol_bin_cmp(struct rhashtable_compare_arg *arg,
    1468                 :            :                             const void *ptr)
    1469                 :            : {
    1470                 :          0 :         const struct xfrm_pol_inexact_key *key = arg->key;
    1471                 :          0 :         const struct xfrm_pol_inexact_bin *b = ptr;
    1472                 :          0 :         int ret;
    1473                 :            : 
    1474         [ #  # ]:          0 :         if (!net_eq(read_pnet(&b->k.net), read_pnet(&key->net)))
    1475                 :            :                 return -1;
    1476                 :            : 
    1477                 :          0 :         ret = b->k.dir ^ key->dir;
    1478         [ #  # ]:          0 :         if (ret)
    1479                 :            :                 return ret;
    1480                 :            : 
    1481                 :          0 :         ret = b->k.type ^ key->type;
    1482         [ #  # ]:          0 :         if (ret)
    1483                 :            :                 return ret;
    1484                 :            : 
    1485                 :          0 :         ret = b->k.family ^ key->family;
    1486         [ #  # ]:          0 :         if (ret)
    1487                 :            :                 return ret;
    1488                 :            : 
    1489                 :          0 :         return b->k.if_id ^ key->if_id;
    1490                 :            : }
    1491                 :            : 
    1492                 :            : static const struct rhashtable_params xfrm_pol_inexact_params = {
    1493                 :            :         .head_offset            = offsetof(struct xfrm_pol_inexact_bin, head),
    1494                 :            :         .hashfn                 = xfrm_pol_bin_key,
    1495                 :            :         .obj_hashfn             = xfrm_pol_bin_obj,
    1496                 :            :         .obj_cmpfn              = xfrm_pol_bin_cmp,
    1497                 :            :         .automatic_shrinking    = true,
    1498                 :            : };
    1499                 :            : 
    1500                 :          0 : static void xfrm_policy_insert_inexact_list(struct hlist_head *chain,
    1501                 :            :                                             struct xfrm_policy *policy)
    1502                 :            : {
    1503                 :          0 :         struct xfrm_policy *pol, *delpol = NULL;
    1504                 :          0 :         struct hlist_node *newpos = NULL;
    1505                 :          0 :         int i = 0;
    1506                 :            : 
    1507   [ #  #  #  #  :          0 :         hlist_for_each_entry(pol, chain, bydst_inexact_list) {
                   #  # ]
    1508         [ #  # ]:          0 :                 if (pol->type == policy->type &&
    1509   [ #  #  #  # ]:          0 :                     pol->if_id == policy->if_id &&
    1510                 :          0 :                     !selector_cmp(&pol->selector, &policy->selector) &&
    1511                 :            :                     xfrm_policy_mark_match(policy, pol) &&
    1512                 :          0 :                     xfrm_sec_ctx_match(pol->security, policy->security) &&
    1513   [ #  #  #  # ]:          0 :                     !WARN_ON(delpol)) {
    1514                 :          0 :                         delpol = pol;
    1515         [ #  # ]:          0 :                         if (policy->priority > pol->priority)
    1516                 :          0 :                                 continue;
    1517         [ #  # ]:          0 :                 } else if (policy->priority >= pol->priority) {
    1518                 :          0 :                         newpos = &pol->bydst_inexact_list;
    1519                 :          0 :                         continue;
    1520                 :            :                 }
    1521         [ #  # ]:          0 :                 if (delpol)
    1522                 :            :                         break;
    1523                 :            :         }
    1524                 :            : 
    1525         [ #  # ]:          0 :         if (newpos)
    1526                 :          0 :                 hlist_add_behind_rcu(&policy->bydst_inexact_list, newpos);
    1527                 :            :         else
    1528                 :          0 :                 hlist_add_head_rcu(&policy->bydst_inexact_list, chain);
    1529                 :            : 
    1530   [ #  #  #  # ]:          0 :         hlist_for_each_entry(pol, chain, bydst_inexact_list) {
    1531                 :          0 :                 pol->pos = i;
    1532         [ #  # ]:          0 :                 i++;
    1533                 :            :         }
    1534                 :          0 : }
    1535                 :            : 
    1536                 :          0 : static struct xfrm_policy *xfrm_policy_insert_list(struct hlist_head *chain,
    1537                 :            :                                                    struct xfrm_policy *policy,
    1538                 :            :                                                    bool excl)
    1539                 :            : {
    1540                 :          0 :         struct xfrm_policy *pol, *newpos = NULL, *delpol = NULL;
    1541                 :            : 
    1542   [ #  #  #  #  :          0 :         hlist_for_each_entry(pol, chain, bydst) {
                   #  # ]
    1543         [ #  # ]:          0 :                 if (pol->type == policy->type &&
    1544   [ #  #  #  # ]:          0 :                     pol->if_id == policy->if_id &&
    1545                 :          0 :                     !selector_cmp(&pol->selector, &policy->selector) &&
    1546                 :            :                     xfrm_policy_mark_match(policy, pol) &&
    1547                 :          0 :                     xfrm_sec_ctx_match(pol->security, policy->security) &&
    1548   [ #  #  #  # ]:          0 :                     !WARN_ON(delpol)) {
    1549         [ #  # ]:          0 :                         if (excl)
    1550                 :            :                                 return ERR_PTR(-EEXIST);
    1551                 :          0 :                         delpol = pol;
    1552         [ #  # ]:          0 :                         if (policy->priority > pol->priority)
    1553                 :          0 :                                 continue;
    1554         [ #  # ]:          0 :                 } else if (policy->priority >= pol->priority) {
    1555                 :          0 :                         newpos = pol;
    1556                 :          0 :                         continue;
    1557                 :            :                 }
    1558         [ #  # ]:          0 :                 if (delpol)
    1559                 :            :                         break;
    1560                 :            :         }
    1561                 :            : 
    1562         [ #  # ]:          0 :         if (newpos)
    1563                 :          0 :                 hlist_add_behind_rcu(&policy->bydst, &newpos->bydst);
    1564                 :            :         else
    1565                 :          0 :                 hlist_add_head_rcu(&policy->bydst, chain);
    1566                 :            : 
    1567                 :            :         return delpol;
    1568                 :            : }
    1569                 :            : 
    1570                 :          0 : int xfrm_policy_insert(int dir, struct xfrm_policy *policy, int excl)
    1571                 :            : {
    1572                 :          0 :         struct net *net = xp_net(policy);
    1573                 :          0 :         struct xfrm_policy *delpol;
    1574                 :          0 :         struct hlist_head *chain;
    1575                 :            : 
    1576                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1577                 :          0 :         chain = policy_hash_bysel(net, &policy->selector, policy->family, dir);
    1578         [ #  # ]:          0 :         if (chain)
    1579                 :          0 :                 delpol = xfrm_policy_insert_list(chain, policy, excl);
    1580                 :            :         else
    1581                 :          0 :                 delpol = xfrm_policy_inexact_insert(policy, dir, excl);
    1582                 :            : 
    1583         [ #  # ]:          0 :         if (IS_ERR(delpol)) {
    1584                 :          0 :                 spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1585                 :          0 :                 return PTR_ERR(delpol);
    1586                 :            :         }
    1587                 :            : 
    1588                 :          0 :         __xfrm_policy_link(policy, dir);
    1589                 :            : 
    1590                 :            :         /* After previous checking, family can either be AF_INET or AF_INET6 */
    1591         [ #  # ]:          0 :         if (policy->family == AF_INET)
    1592                 :          0 :                 rt_genid_bump_ipv4(net);
    1593                 :            :         else
    1594         [ #  # ]:          0 :                 rt_genid_bump_ipv6(net);
    1595                 :            : 
    1596         [ #  # ]:          0 :         if (delpol) {
    1597                 :          0 :                 xfrm_policy_requeue(delpol, policy);
    1598                 :          0 :                 __xfrm_policy_unlink(delpol, dir);
    1599                 :            :         }
    1600         [ #  # ]:          0 :         policy->index = delpol ? delpol->index : xfrm_gen_index(net, dir, policy->index);
    1601         [ #  # ]:          0 :         hlist_add_head(&policy->byidx, net->xfrm.policy_byidx+idx_hash(net, policy->index));
    1602                 :          0 :         policy->curlft.add_time = ktime_get_real_seconds();
    1603                 :          0 :         policy->curlft.use_time = 0;
    1604         [ #  # ]:          0 :         if (!mod_timer(&policy->timer, jiffies + HZ))
    1605         [ #  # ]:          0 :                 xfrm_pol_hold(policy);
    1606                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1607                 :            : 
    1608         [ #  # ]:          0 :         if (delpol)
    1609                 :          0 :                 xfrm_policy_kill(delpol);
    1610         [ #  # ]:          0 :         else if (xfrm_bydst_should_resize(net, dir, NULL))
    1611                 :          0 :                 schedule_work(&net->xfrm.policy_hash_work);
    1612                 :            : 
    1613                 :            :         return 0;
    1614                 :            : }
    1615                 :            : EXPORT_SYMBOL(xfrm_policy_insert);
    1616                 :            : 
    1617                 :            : static struct xfrm_policy *
    1618                 :          0 : __xfrm_policy_bysel_ctx(struct hlist_head *chain, u32 mark, u32 if_id,
    1619                 :            :                         u8 type, int dir,
    1620                 :            :                         struct xfrm_selector *sel,
    1621                 :            :                         struct xfrm_sec_ctx *ctx)
    1622                 :            : {
    1623                 :          0 :         struct xfrm_policy *pol;
    1624                 :            : 
    1625         [ #  # ]:          0 :         if (!chain)
    1626                 :            :                 return NULL;
    1627                 :            : 
    1628   [ #  #  #  #  :          0 :         hlist_for_each_entry(pol, chain, bydst) {
                   #  # ]
    1629         [ #  # ]:          0 :                 if (pol->type == type &&
    1630         [ #  # ]:          0 :                     pol->if_id == if_id &&
    1631   [ #  #  #  # ]:          0 :                     (mark & pol->mark.m) == pol->mark.v &&
    1632                 :          0 :                     !selector_cmp(sel, &pol->selector) &&
    1633                 :            :                     xfrm_sec_ctx_match(ctx, pol->security))
    1634                 :          0 :                         return pol;
    1635                 :            :         }
    1636                 :            : 
    1637                 :            :         return NULL;
    1638                 :            : }
    1639                 :            : 
    1640                 :          0 : struct xfrm_policy *xfrm_policy_bysel_ctx(struct net *net, u32 mark, u32 if_id,
    1641                 :            :                                           u8 type, int dir,
    1642                 :            :                                           struct xfrm_selector *sel,
    1643                 :            :                                           struct xfrm_sec_ctx *ctx, int delete,
    1644                 :            :                                           int *err)
    1645                 :            : {
    1646                 :          0 :         struct xfrm_pol_inexact_bin *bin = NULL;
    1647                 :          0 :         struct xfrm_policy *pol, *ret = NULL;
    1648                 :          0 :         struct hlist_head *chain;
    1649                 :            : 
    1650                 :          0 :         *err = 0;
    1651                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1652                 :          0 :         chain = policy_hash_bysel(net, sel, sel->family, dir);
    1653         [ #  # ]:          0 :         if (!chain) {
    1654                 :          0 :                 struct xfrm_pol_inexact_candidates cand;
    1655                 :          0 :                 int i;
    1656                 :            : 
    1657                 :          0 :                 bin = xfrm_policy_inexact_lookup(net, type,
    1658                 :          0 :                                                  sel->family, dir, if_id);
    1659                 :          0 :                 if (!bin) {
    1660                 :          0 :                         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1661                 :          0 :                         return NULL;
    1662                 :            :                 }
    1663                 :            : 
    1664         [ #  # ]:          0 :                 if (!xfrm_policy_find_inexact_candidates(&cand, bin,
    1665                 :          0 :                                                          &sel->saddr,
    1666                 :          0 :                                                          &sel->daddr)) {
    1667                 :          0 :                         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1668                 :          0 :                         return NULL;
    1669                 :            :                 }
    1670                 :            : 
    1671                 :            :                 pol = NULL;
    1672         [ #  # ]:          0 :                 for (i = 0; i < ARRAY_SIZE(cand.res); i++) {
    1673                 :          0 :                         struct xfrm_policy *tmp;
    1674                 :            : 
    1675                 :          0 :                         tmp = __xfrm_policy_bysel_ctx(cand.res[i], mark,
    1676                 :            :                                                       if_id, type, dir,
    1677                 :            :                                                       sel, ctx);
    1678         [ #  # ]:          0 :                         if (!tmp)
    1679                 :          0 :                                 continue;
    1680                 :            : 
    1681   [ #  #  #  # ]:          0 :                         if (!pol || tmp->pos < pol->pos)
    1682                 :          0 :                                 pol = tmp;
    1683                 :            :                 }
    1684                 :            :         } else {
    1685                 :          0 :                 pol = __xfrm_policy_bysel_ctx(chain, mark, if_id, type, dir,
    1686                 :            :                                               sel, ctx);
    1687                 :            :         }
    1688                 :            : 
    1689         [ #  # ]:          0 :         if (pol) {
    1690                 :          0 :                 xfrm_pol_hold(pol);
    1691         [ #  # ]:          0 :                 if (delete) {
    1692                 :          0 :                         *err = security_xfrm_policy_delete(pol->security);
    1693                 :          0 :                         if (*err) {
    1694                 :            :                                 spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1695                 :            :                                 return pol;
    1696                 :            :                         }
    1697                 :          0 :                         __xfrm_policy_unlink(pol, dir);
    1698                 :            :                 }
    1699                 :            :                 ret = pol;
    1700                 :            :         }
    1701                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1702                 :            : 
    1703         [ #  # ]:          0 :         if (ret && delete)
    1704                 :          0 :                 xfrm_policy_kill(ret);
    1705         [ #  # ]:          0 :         if (bin && delete)
    1706                 :          0 :                 xfrm_policy_inexact_prune_bin(bin);
    1707                 :            :         return ret;
    1708                 :            : }
    1709                 :            : EXPORT_SYMBOL(xfrm_policy_bysel_ctx);
    1710                 :            : 
    1711                 :          0 : struct xfrm_policy *xfrm_policy_byid(struct net *net, u32 mark, u32 if_id,
    1712                 :            :                                      u8 type, int dir, u32 id, int delete,
    1713                 :            :                                      int *err)
    1714                 :            : {
    1715                 :          0 :         struct xfrm_policy *pol, *ret;
    1716                 :          0 :         struct hlist_head *chain;
    1717                 :            : 
    1718                 :          0 :         *err = -ENOENT;
    1719         [ #  # ]:          0 :         if (xfrm_policy_id2dir(id) != dir)
    1720                 :            :                 return NULL;
    1721                 :            : 
    1722                 :          0 :         *err = 0;
    1723                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1724         [ #  # ]:          0 :         chain = net->xfrm.policy_byidx + idx_hash(net, id);
    1725                 :          0 :         ret = NULL;
    1726   [ #  #  #  #  :          0 :         hlist_for_each_entry(pol, chain, byidx) {
                   #  # ]
    1727   [ #  #  #  # ]:          0 :                 if (pol->type == type && pol->index == id &&
    1728         [ #  # ]:          0 :                     pol->if_id == if_id &&
    1729         [ #  # ]:          0 :                     (mark & pol->mark.m) == pol->mark.v) {
    1730                 :          0 :                         xfrm_pol_hold(pol);
    1731         [ #  # ]:          0 :                         if (delete) {
    1732                 :          0 :                                 *err = security_xfrm_policy_delete(
    1733                 :            :                                                                 pol->security);
    1734                 :          0 :                                 if (*err) {
    1735                 :            :                                         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1736                 :            :                                         return pol;
    1737                 :            :                                 }
    1738                 :          0 :                                 __xfrm_policy_unlink(pol, dir);
    1739                 :            :                         }
    1740                 :            :                         ret = pol;
    1741                 :            :                         break;
    1742                 :            :                 }
    1743                 :            :         }
    1744                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1745                 :            : 
    1746         [ #  # ]:          0 :         if (ret && delete)
    1747                 :          0 :                 xfrm_policy_kill(ret);
    1748                 :            :         return ret;
    1749                 :            : }
    1750                 :            : EXPORT_SYMBOL(xfrm_policy_byid);
    1751                 :            : 
    1752                 :            : #ifdef CONFIG_SECURITY_NETWORK_XFRM
    1753                 :            : static inline int
    1754                 :            : xfrm_policy_flush_secctx_check(struct net *net, u8 type, bool task_valid)
    1755                 :            : {
    1756                 :            :         struct xfrm_policy *pol;
    1757                 :            :         int err = 0;
    1758                 :            : 
    1759                 :            :         list_for_each_entry(pol, &net->xfrm.policy_all, walk.all) {
    1760                 :            :                 if (pol->walk.dead ||
    1761                 :            :                     xfrm_policy_id2dir(pol->index) >= XFRM_POLICY_MAX ||
    1762                 :            :                     pol->type != type)
    1763                 :            :                         continue;
    1764                 :            : 
    1765                 :            :                 err = security_xfrm_policy_delete(pol->security);
    1766                 :            :                 if (err) {
    1767                 :            :                         xfrm_audit_policy_delete(pol, 0, task_valid);
    1768                 :            :                         return err;
    1769                 :            :                 }
    1770                 :            :         }
    1771                 :            :         return err;
    1772                 :            : }
    1773                 :            : #else
    1774                 :            : static inline int
    1775                 :          0 : xfrm_policy_flush_secctx_check(struct net *net, u8 type, bool task_valid)
    1776                 :            : {
    1777                 :          0 :         return 0;
    1778                 :            : }
    1779                 :            : #endif
    1780                 :            : 
    1781                 :          0 : int xfrm_policy_flush(struct net *net, u8 type, bool task_valid)
    1782                 :            : {
    1783                 :          0 :         int dir, err = 0, cnt = 0;
    1784                 :          0 :         struct xfrm_policy *pol;
    1785                 :            : 
    1786                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1787                 :            : 
    1788                 :          0 :         err = xfrm_policy_flush_secctx_check(net, type, task_valid);
    1789                 :          0 :         if (err)
    1790                 :            :                 goto out;
    1791                 :            : 
    1792                 :          0 : again:
    1793         [ #  # ]:          0 :         list_for_each_entry(pol, &net->xfrm.policy_all, walk.all) {
    1794         [ #  # ]:          0 :                 dir = xfrm_policy_id2dir(pol->index);
    1795   [ #  #  #  # ]:          0 :                 if (pol->walk.dead ||
    1796                 :          0 :                     dir >= XFRM_POLICY_MAX ||
    1797         [ #  # ]:          0 :                     pol->type != type)
    1798                 :          0 :                         continue;
    1799                 :            : 
    1800                 :          0 :                 __xfrm_policy_unlink(pol, dir);
    1801                 :          0 :                 spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1802                 :          0 :                 cnt++;
    1803                 :          0 :                 xfrm_audit_policy_delete(pol, 1, task_valid);
    1804                 :          0 :                 xfrm_policy_kill(pol);
    1805                 :          0 :                 spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1806                 :          0 :                 goto again;
    1807                 :            :         }
    1808         [ #  # ]:          0 :         if (cnt)
    1809                 :          0 :                 __xfrm_policy_inexact_flush(net);
    1810                 :            :         else
    1811                 :            :                 err = -ESRCH;
    1812                 :          0 : out:
    1813                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1814                 :          0 :         return err;
    1815                 :            : }
    1816                 :            : EXPORT_SYMBOL(xfrm_policy_flush);
    1817                 :            : 
    1818                 :          0 : int xfrm_policy_walk(struct net *net, struct xfrm_policy_walk *walk,
    1819                 :            :                      int (*func)(struct xfrm_policy *, int, int, void*),
    1820                 :            :                      void *data)
    1821                 :            : {
    1822                 :          0 :         struct xfrm_policy *pol;
    1823                 :          0 :         struct xfrm_policy_walk_entry *x;
    1824                 :          0 :         int error = 0;
    1825                 :            : 
    1826         [ #  # ]:          0 :         if (walk->type >= XFRM_POLICY_TYPE_MAX &&
    1827                 :            :             walk->type != XFRM_POLICY_TYPE_ANY)
    1828                 :            :                 return -EINVAL;
    1829                 :            : 
    1830   [ #  #  #  # ]:          0 :         if (list_empty(&walk->walk.all) && walk->seq != 0)
    1831                 :            :                 return 0;
    1832                 :            : 
    1833                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    1834         [ #  # ]:          0 :         if (list_empty(&walk->walk.all))
    1835                 :          0 :                 x = list_first_entry(&net->xfrm.policy_all, struct xfrm_policy_walk_entry, all);
    1836                 :            :         else
    1837                 :          0 :                 x = list_first_entry(&walk->walk.all,
    1838                 :            :                                      struct xfrm_policy_walk_entry, all);
    1839                 :            : 
    1840         [ #  # ]:          0 :         list_for_each_entry_from(x, &net->xfrm.policy_all, all) {
    1841         [ #  # ]:          0 :                 if (x->dead)
    1842                 :          0 :                         continue;
    1843                 :          0 :                 pol = container_of(x, struct xfrm_policy, walk);
    1844         [ #  # ]:          0 :                 if (walk->type != XFRM_POLICY_TYPE_ANY &&
    1845         [ #  # ]:          0 :                     walk->type != pol->type)
    1846                 :          0 :                         continue;
    1847                 :          0 :                 error = func(pol, xfrm_policy_id2dir(pol->index),
    1848                 :          0 :                              walk->seq, data);
    1849         [ #  # ]:          0 :                 if (error) {
    1850                 :          0 :                         list_move_tail(&walk->walk.all, &x->all);
    1851                 :          0 :                         goto out;
    1852                 :            :                 }
    1853                 :          0 :                 walk->seq++;
    1854                 :            :         }
    1855         [ #  # ]:          0 :         if (walk->seq == 0) {
    1856                 :          0 :                 error = -ENOENT;
    1857                 :          0 :                 goto out;
    1858                 :            :         }
    1859                 :          0 :         list_del_init(&walk->walk.all);
    1860                 :          0 : out:
    1861                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1862                 :          0 :         return error;
    1863                 :            : }
    1864                 :            : EXPORT_SYMBOL(xfrm_policy_walk);
    1865                 :            : 
    1866                 :          0 : void xfrm_policy_walk_init(struct xfrm_policy_walk *walk, u8 type)
    1867                 :            : {
    1868                 :          0 :         INIT_LIST_HEAD(&walk->walk.all);
    1869                 :          0 :         walk->walk.dead = 1;
    1870                 :          0 :         walk->type = type;
    1871                 :          0 :         walk->seq = 0;
    1872                 :          0 : }
    1873                 :            : EXPORT_SYMBOL(xfrm_policy_walk_init);
    1874                 :            : 
    1875                 :          0 : void xfrm_policy_walk_done(struct xfrm_policy_walk *walk, struct net *net)
    1876                 :            : {
    1877         [ #  # ]:          0 :         if (list_empty(&walk->walk.all))
    1878                 :            :                 return;
    1879                 :            : 
    1880                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock); /*FIXME where is net? */
    1881                 :          0 :         list_del(&walk->walk.all);
    1882                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    1883                 :            : }
    1884                 :            : EXPORT_SYMBOL(xfrm_policy_walk_done);
    1885                 :            : 
    1886                 :            : /*
    1887                 :            :  * Find policy to apply to this flow.
    1888                 :            :  *
    1889                 :            :  * Returns 0 if policy found, else an -errno.
    1890                 :            :  */
    1891                 :          0 : static int xfrm_policy_match(const struct xfrm_policy *pol,
    1892                 :            :                              const struct flowi *fl,
    1893                 :            :                              u8 type, u16 family, int dir, u32 if_id)
    1894                 :            : {
    1895                 :          0 :         const struct xfrm_selector *sel = &pol->selector;
    1896                 :          0 :         int ret = -ESRCH;
    1897                 :          0 :         bool match;
    1898                 :            : 
    1899         [ #  # ]:          0 :         if (pol->family != family ||
    1900         [ #  # ]:          0 :             pol->if_id != if_id ||
    1901         [ #  # ]:          0 :             (fl->flowi_mark & pol->mark.m) != pol->mark.v ||
    1902         [ #  # ]:          0 :             pol->type != type)
    1903                 :            :                 return ret;
    1904                 :            : 
    1905                 :          0 :         match = xfrm_selector_match(sel, fl, family);
    1906         [ #  # ]:          0 :         if (match)
    1907                 :          0 :                 ret = security_xfrm_policy_lookup(pol->security, fl->flowi_secid,
    1908                 :            :                                                   dir);
    1909                 :            :         return ret;
    1910                 :            : }
    1911                 :            : 
    1912                 :            : static struct xfrm_pol_inexact_node *
    1913                 :          0 : xfrm_policy_lookup_inexact_addr(const struct rb_root *r,
    1914                 :            :                                 seqcount_t *count,
    1915                 :            :                                 const xfrm_address_t *addr, u16 family)
    1916                 :            : {
    1917                 :          0 :         const struct rb_node *parent;
    1918                 :          0 :         int seq;
    1919                 :            : 
    1920                 :          0 : again:
    1921                 :          0 :         seq = read_seqcount_begin(count);
    1922                 :            : 
    1923                 :          0 :         parent = rcu_dereference_raw(r->rb_node);
    1924         [ #  # ]:          0 :         while (parent) {
    1925                 :          0 :                 struct xfrm_pol_inexact_node *node;
    1926                 :          0 :                 int delta;
    1927                 :            : 
    1928                 :          0 :                 node = rb_entry(parent, struct xfrm_pol_inexact_node, node);
    1929                 :            : 
    1930                 :          0 :                 delta = xfrm_policy_addr_delta(addr, &node->addr,
    1931                 :          0 :                                                node->prefixlen, family);
    1932         [ #  # ]:          0 :                 if (delta < 0) {
    1933                 :          0 :                         parent = rcu_dereference_raw(parent->rb_left);
    1934                 :          0 :                         continue;
    1935         [ #  # ]:          0 :                 } else if (delta > 0) {
    1936                 :          0 :                         parent = rcu_dereference_raw(parent->rb_right);
    1937                 :          0 :                         continue;
    1938                 :            :                 }
    1939                 :            : 
    1940                 :            :                 return node;
    1941                 :            :         }
    1942                 :            : 
    1943         [ #  # ]:          0 :         if (read_seqcount_retry(count, seq))
    1944                 :          0 :                 goto again;
    1945                 :            : 
    1946                 :            :         return NULL;
    1947                 :            : }
    1948                 :            : 
    1949                 :            : static bool
    1950                 :          0 : xfrm_policy_find_inexact_candidates(struct xfrm_pol_inexact_candidates *cand,
    1951                 :            :                                     struct xfrm_pol_inexact_bin *b,
    1952                 :            :                                     const xfrm_address_t *saddr,
    1953                 :            :                                     const xfrm_address_t *daddr)
    1954                 :            : {
    1955                 :          0 :         struct xfrm_pol_inexact_node *n;
    1956                 :          0 :         u16 family;
    1957                 :            : 
    1958         [ #  # ]:          0 :         if (!b)
    1959                 :            :                 return false;
    1960                 :            : 
    1961                 :          0 :         family = b->k.family;
    1962                 :          0 :         memset(cand, 0, sizeof(*cand));
    1963                 :          0 :         cand->res[XFRM_POL_CAND_ANY] = &b->hhead;
    1964                 :            : 
    1965                 :          0 :         n = xfrm_policy_lookup_inexact_addr(&b->root_d, &b->count, daddr,
    1966                 :            :                                             family);
    1967         [ #  # ]:          0 :         if (n) {
    1968                 :          0 :                 cand->res[XFRM_POL_CAND_DADDR] = &n->hhead;
    1969                 :          0 :                 n = xfrm_policy_lookup_inexact_addr(&n->root, &b->count, saddr,
    1970                 :            :                                                     family);
    1971         [ #  # ]:          0 :                 if (n)
    1972                 :          0 :                         cand->res[XFRM_POL_CAND_BOTH] = &n->hhead;
    1973                 :            :         }
    1974                 :            : 
    1975                 :          0 :         n = xfrm_policy_lookup_inexact_addr(&b->root_s, &b->count, saddr,
    1976                 :            :                                             family);
    1977         [ #  # ]:          0 :         if (n)
    1978                 :          0 :                 cand->res[XFRM_POL_CAND_SADDR] = &n->hhead;
    1979                 :            : 
    1980                 :            :         return true;
    1981                 :            : }
    1982                 :            : 
    1983                 :            : static struct xfrm_pol_inexact_bin *
    1984                 :          0 : xfrm_policy_inexact_lookup_rcu(struct net *net, u8 type, u16 family,
    1985                 :            :                                u8 dir, u32 if_id)
    1986                 :            : {
    1987                 :          0 :         struct xfrm_pol_inexact_key k = {
    1988                 :            :                 .family = family,
    1989                 :            :                 .type = type,
    1990                 :            :                 .dir = dir,
    1991                 :            :                 .if_id = if_id,
    1992                 :            :         };
    1993                 :            : 
    1994                 :          0 :         write_pnet(&k.net, net);
    1995                 :            : 
    1996                 :          0 :         return rhashtable_lookup(&xfrm_policy_inexact_table, &k,
    1997                 :            :                                  xfrm_pol_inexact_params);
    1998                 :            : }
    1999                 :            : 
    2000                 :            : static struct xfrm_pol_inexact_bin *
    2001                 :          0 : xfrm_policy_inexact_lookup(struct net *net, u8 type, u16 family,
    2002                 :            :                            u8 dir, u32 if_id)
    2003                 :            : {
    2004                 :          0 :         struct xfrm_pol_inexact_bin *bin;
    2005                 :            : 
    2006                 :          0 :         lockdep_assert_held(&net->xfrm.xfrm_policy_lock);
    2007                 :            : 
    2008                 :          0 :         rcu_read_lock();
    2009                 :          0 :         bin = xfrm_policy_inexact_lookup_rcu(net, type, family, dir, if_id);
    2010                 :          0 :         rcu_read_unlock();
    2011                 :            : 
    2012         [ #  # ]:          0 :         return bin;
    2013                 :            : }
    2014                 :            : 
    2015                 :            : static struct xfrm_policy *
    2016                 :          0 : __xfrm_policy_eval_candidates(struct hlist_head *chain,
    2017                 :            :                               struct xfrm_policy *prefer,
    2018                 :            :                               const struct flowi *fl,
    2019                 :            :                               u8 type, u16 family, int dir, u32 if_id)
    2020                 :            : {
    2021         [ #  # ]:          0 :         u32 priority = prefer ? prefer->priority : ~0u;
    2022                 :          0 :         struct xfrm_policy *pol;
    2023                 :            : 
    2024         [ #  # ]:          0 :         if (!chain)
    2025                 :            :                 return NULL;
    2026                 :            : 
    2027   [ #  #  #  # ]:          0 :         hlist_for_each_entry_rcu(pol, chain, bydst) {
    2028                 :          0 :                 int err;
    2029                 :            : 
    2030         [ #  # ]:          0 :                 if (pol->priority > priority)
    2031                 :            :                         break;
    2032                 :            : 
    2033                 :          0 :                 err = xfrm_policy_match(pol, fl, type, family, dir, if_id);
    2034         [ #  # ]:          0 :                 if (err) {
    2035         [ #  # ]:          0 :                         if (err != -ESRCH)
    2036                 :          0 :                                 return ERR_PTR(err);
    2037                 :            : 
    2038         [ #  # ]:          0 :                         continue;
    2039                 :            :                 }
    2040                 :            : 
    2041         [ #  # ]:          0 :                 if (prefer) {
    2042                 :            :                         /* matches.  Is it older than *prefer? */
    2043         [ #  # ]:          0 :                         if (pol->priority == priority &&
    2044         [ #  # ]:          0 :                             prefer->pos < pol->pos)
    2045                 :          0 :                                 return prefer;
    2046                 :            :                 }
    2047                 :            : 
    2048                 :            :                 return pol;
    2049                 :            :         }
    2050                 :            : 
    2051                 :            :         return NULL;
    2052                 :            : }
    2053                 :            : 
    2054                 :            : static struct xfrm_policy *
    2055                 :          0 : xfrm_policy_eval_candidates(struct xfrm_pol_inexact_candidates *cand,
    2056                 :            :                             struct xfrm_policy *prefer,
    2057                 :            :                             const struct flowi *fl,
    2058                 :            :                             u8 type, u16 family, int dir, u32 if_id)
    2059                 :            : {
    2060                 :          0 :         struct xfrm_policy *tmp;
    2061                 :          0 :         int i;
    2062                 :            : 
    2063         [ #  # ]:          0 :         for (i = 0; i < ARRAY_SIZE(cand->res); i++) {
    2064                 :          0 :                 tmp = __xfrm_policy_eval_candidates(cand->res[i],
    2065                 :            :                                                     prefer,
    2066                 :            :                                                     fl, type, family, dir,
    2067                 :            :                                                     if_id);
    2068         [ #  # ]:          0 :                 if (!tmp)
    2069                 :          0 :                         continue;
    2070                 :            : 
    2071         [ #  # ]:          0 :                 if (IS_ERR(tmp))
    2072                 :          0 :                         return tmp;
    2073                 :            :                 prefer = tmp;
    2074                 :            :         }
    2075                 :            : 
    2076                 :            :         return prefer;
    2077                 :            : }
    2078                 :            : 
    2079                 :          0 : static struct xfrm_policy *xfrm_policy_lookup_bytype(struct net *net, u8 type,
    2080                 :            :                                                      const struct flowi *fl,
    2081                 :            :                                                      u16 family, u8 dir,
    2082                 :            :                                                      u32 if_id)
    2083                 :            : {
    2084                 :          0 :         struct xfrm_pol_inexact_candidates cand;
    2085                 :          0 :         const xfrm_address_t *daddr, *saddr;
    2086                 :          0 :         struct xfrm_pol_inexact_bin *bin;
    2087                 :          0 :         struct xfrm_policy *pol, *ret;
    2088                 :          0 :         struct hlist_head *chain;
    2089                 :          0 :         unsigned int sequence;
    2090                 :          0 :         int err;
    2091                 :            : 
    2092      [ #  #  # ]:          0 :         daddr = xfrm_flowi_daddr(fl, family);
    2093      [ #  #  # ]:          0 :         saddr = xfrm_flowi_saddr(fl, family);
    2094         [ #  # ]:          0 :         if (unlikely(!daddr || !saddr))
    2095                 :            :                 return NULL;
    2096                 :            : 
    2097                 :          0 :         rcu_read_lock();
    2098                 :          0 :  retry:
    2099                 :          0 :         do {
    2100                 :          0 :                 sequence = read_seqcount_begin(&xfrm_policy_hash_generation);
    2101                 :          0 :                 chain = policy_hash_direct(net, daddr, saddr, family, dir);
    2102         [ #  # ]:          0 :         } while (read_seqcount_retry(&xfrm_policy_hash_generation, sequence));
    2103                 :            : 
    2104                 :          0 :         ret = NULL;
    2105   [ #  #  #  # ]:          0 :         hlist_for_each_entry_rcu(pol, chain, bydst) {
    2106                 :          0 :                 err = xfrm_policy_match(pol, fl, type, family, dir, if_id);
    2107         [ #  # ]:          0 :                 if (err) {
    2108         [ #  # ]:          0 :                         if (err == -ESRCH)
    2109         [ #  # ]:          0 :                                 continue;
    2110                 :            :                         else {
    2111                 :          0 :                                 ret = ERR_PTR(err);
    2112                 :          0 :                                 goto fail;
    2113                 :            :                         }
    2114                 :            :                 } else {
    2115                 :            :                         ret = pol;
    2116                 :            :                         break;
    2117                 :            :                 }
    2118                 :            :         }
    2119                 :          0 :         bin = xfrm_policy_inexact_lookup_rcu(net, type, family, dir, if_id);
    2120   [ #  #  #  # ]:          0 :         if (!bin || !xfrm_policy_find_inexact_candidates(&cand, bin, saddr,
    2121                 :            :                                                          daddr))
    2122                 :          0 :                 goto skip_inexact;
    2123                 :            : 
    2124                 :          0 :         pol = xfrm_policy_eval_candidates(&cand, ret, fl, type,
    2125                 :            :                                           family, dir, if_id);
    2126         [ #  # ]:          0 :         if (pol) {
    2127                 :          0 :                 ret = pol;
    2128         [ #  # ]:          0 :                 if (IS_ERR(pol))
    2129                 :          0 :                         goto fail;
    2130                 :            :         }
    2131                 :            : 
    2132                 :          0 : skip_inexact:
    2133         [ #  # ]:          0 :         if (read_seqcount_retry(&xfrm_policy_hash_generation, sequence))
    2134                 :          0 :                 goto retry;
    2135                 :            : 
    2136   [ #  #  #  # ]:          0 :         if (ret && !xfrm_pol_hold_rcu(ret))
    2137                 :          0 :                 goto retry;
    2138                 :          0 : fail:
    2139                 :          0 :         rcu_read_unlock();
    2140                 :            : 
    2141                 :          0 :         return ret;
    2142                 :            : }
    2143                 :            : 
    2144                 :          0 : static struct xfrm_policy *xfrm_policy_lookup(struct net *net,
    2145                 :            :                                               const struct flowi *fl,
    2146                 :            :                                               u16 family, u8 dir, u32 if_id)
    2147                 :            : {
    2148                 :            : #ifdef CONFIG_XFRM_SUB_POLICY
    2149                 :            :         struct xfrm_policy *pol;
    2150                 :            : 
    2151                 :            :         pol = xfrm_policy_lookup_bytype(net, XFRM_POLICY_TYPE_SUB, fl, family,
    2152                 :            :                                         dir, if_id);
    2153                 :            :         if (pol != NULL)
    2154                 :            :                 return pol;
    2155                 :            : #endif
    2156                 :          0 :         return xfrm_policy_lookup_bytype(net, XFRM_POLICY_TYPE_MAIN, fl, family,
    2157                 :            :                                          dir, if_id);
    2158                 :            : }
    2159                 :            : 
    2160                 :          0 : static struct xfrm_policy *xfrm_sk_policy_lookup(const struct sock *sk, int dir,
    2161                 :            :                                                  const struct flowi *fl,
    2162                 :            :                                                  u16 family, u32 if_id)
    2163                 :            : {
    2164                 :          0 :         struct xfrm_policy *pol;
    2165                 :            : 
    2166                 :          0 :         rcu_read_lock();
    2167                 :          0 :  again:
    2168         [ #  # ]:          0 :         pol = rcu_dereference(sk->sk_policy[dir]);
    2169         [ #  # ]:          0 :         if (pol != NULL) {
    2170                 :          0 :                 bool match;
    2171                 :          0 :                 int err = 0;
    2172                 :            : 
    2173         [ #  # ]:          0 :                 if (pol->family != family) {
    2174                 :          0 :                         pol = NULL;
    2175                 :          0 :                         goto out;
    2176                 :            :                 }
    2177                 :            : 
    2178                 :          0 :                 match = xfrm_selector_match(&pol->selector, fl, family);
    2179         [ #  # ]:          0 :                 if (match) {
    2180         [ #  # ]:          0 :                         if ((sk->sk_mark & pol->mark.m) != pol->mark.v ||
    2181         [ #  # ]:          0 :                             pol->if_id != if_id) {
    2182                 :          0 :                                 pol = NULL;
    2183                 :          0 :                                 goto out;
    2184                 :            :                         }
    2185                 :          0 :                         err = security_xfrm_policy_lookup(pol->security,
    2186                 :            :                                                       fl->flowi_secid,
    2187                 :            :                                                       dir);
    2188                 :          0 :                         if (!err) {
    2189         [ #  # ]:          0 :                                 if (!xfrm_pol_hold_rcu(pol))
    2190                 :          0 :                                         goto again;
    2191                 :            :                         } else if (err == -ESRCH) {
    2192                 :            :                                 pol = NULL;
    2193                 :            :                         } else {
    2194                 :            :                                 pol = ERR_PTR(err);
    2195                 :            :                         }
    2196                 :            :                 } else
    2197                 :            :                         pol = NULL;
    2198                 :            :         }
    2199                 :          0 : out:
    2200                 :          0 :         rcu_read_unlock();
    2201                 :          0 :         return pol;
    2202                 :            : }
    2203                 :            : 
    2204                 :          0 : static void __xfrm_policy_link(struct xfrm_policy *pol, int dir)
    2205                 :            : {
    2206         [ #  # ]:          0 :         struct net *net = xp_net(pol);
    2207                 :            : 
    2208         [ #  # ]:          0 :         list_add(&pol->walk.all, &net->xfrm.policy_all);
    2209                 :          0 :         net->xfrm.policy_count[dir]++;
    2210         [ #  # ]:          0 :         xfrm_pol_hold(pol);
    2211                 :          0 : }
    2212                 :            : 
    2213                 :          0 : static struct xfrm_policy *__xfrm_policy_unlink(struct xfrm_policy *pol,
    2214                 :            :                                                 int dir)
    2215                 :            : {
    2216         [ #  # ]:          0 :         struct net *net = xp_net(pol);
    2217                 :            : 
    2218         [ #  # ]:          0 :         if (list_empty(&pol->walk.all))
    2219                 :            :                 return NULL;
    2220                 :            : 
    2221                 :            :         /* Socket policies are not hashed. */
    2222         [ #  # ]:          0 :         if (!hlist_unhashed(&pol->bydst)) {
    2223         [ #  # ]:          0 :                 hlist_del_rcu(&pol->bydst);
    2224         [ #  # ]:          0 :                 hlist_del_init(&pol->bydst_inexact_list);
    2225         [ #  # ]:          0 :                 hlist_del(&pol->byidx);
    2226                 :            :         }
    2227                 :            : 
    2228                 :          0 :         list_del_init(&pol->walk.all);
    2229                 :          0 :         net->xfrm.policy_count[dir]--;
    2230                 :            : 
    2231                 :          0 :         return pol;
    2232                 :            : }
    2233                 :            : 
    2234                 :          0 : static void xfrm_sk_policy_link(struct xfrm_policy *pol, int dir)
    2235                 :            : {
    2236                 :          0 :         __xfrm_policy_link(pol, XFRM_POLICY_MAX + dir);
    2237                 :          0 : }
    2238                 :            : 
    2239                 :          0 : static void xfrm_sk_policy_unlink(struct xfrm_policy *pol, int dir)
    2240                 :            : {
    2241                 :          0 :         __xfrm_policy_unlink(pol, XFRM_POLICY_MAX + dir);
    2242                 :          0 : }
    2243                 :            : 
    2244                 :          0 : int xfrm_policy_delete(struct xfrm_policy *pol, int dir)
    2245                 :            : {
    2246                 :          0 :         struct net *net = xp_net(pol);
    2247                 :            : 
    2248                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    2249                 :          0 :         pol = __xfrm_policy_unlink(pol, dir);
    2250                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    2251         [ #  # ]:          0 :         if (pol) {
    2252                 :          0 :                 xfrm_policy_kill(pol);
    2253                 :          0 :                 return 0;
    2254                 :            :         }
    2255                 :            :         return -ENOENT;
    2256                 :            : }
    2257                 :            : EXPORT_SYMBOL(xfrm_policy_delete);
    2258                 :            : 
    2259                 :          0 : int xfrm_sk_policy_insert(struct sock *sk, int dir, struct xfrm_policy *pol)
    2260                 :            : {
    2261                 :          0 :         struct net *net = sock_net(sk);
    2262                 :          0 :         struct xfrm_policy *old_pol;
    2263                 :            : 
    2264                 :            : #ifdef CONFIG_XFRM_SUB_POLICY
    2265                 :            :         if (pol && pol->type != XFRM_POLICY_TYPE_MAIN)
    2266                 :            :                 return -EINVAL;
    2267                 :            : #endif
    2268                 :            : 
    2269                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    2270                 :          0 :         old_pol = rcu_dereference_protected(sk->sk_policy[dir],
    2271                 :            :                                 lockdep_is_held(&net->xfrm.xfrm_policy_lock));
    2272         [ #  # ]:          0 :         if (pol) {
    2273                 :          0 :                 pol->curlft.add_time = ktime_get_real_seconds();
    2274                 :          0 :                 pol->index = xfrm_gen_index(net, XFRM_POLICY_MAX+dir, 0);
    2275                 :          0 :                 xfrm_sk_policy_link(pol, dir);
    2276                 :            :         }
    2277         [ #  # ]:          0 :         rcu_assign_pointer(sk->sk_policy[dir], pol);
    2278         [ #  # ]:          0 :         if (old_pol) {
    2279         [ #  # ]:          0 :                 if (pol)
    2280                 :          0 :                         xfrm_policy_requeue(old_pol, pol);
    2281                 :            : 
    2282                 :            :                 /* Unlinking succeeds always. This is the only function
    2283                 :            :                  * allowed to delete or replace socket policy.
    2284                 :            :                  */
    2285                 :          0 :                 xfrm_sk_policy_unlink(old_pol, dir);
    2286                 :            :         }
    2287                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    2288                 :            : 
    2289         [ #  # ]:          0 :         if (old_pol) {
    2290                 :          0 :                 xfrm_policy_kill(old_pol);
    2291                 :            :         }
    2292                 :          0 :         return 0;
    2293                 :            : }
    2294                 :            : 
    2295                 :          0 : static struct xfrm_policy *clone_policy(const struct xfrm_policy *old, int dir)
    2296                 :            : {
    2297                 :          0 :         struct xfrm_policy *newp = xfrm_policy_alloc(xp_net(old), GFP_ATOMIC);
    2298         [ #  # ]:          0 :         struct net *net = xp_net(old);
    2299                 :            : 
    2300         [ #  # ]:          0 :         if (newp) {
    2301                 :          0 :                 newp->selector = old->selector;
    2302                 :          0 :                 if (security_xfrm_policy_clone(old->security,
    2303                 :            :                                                &newp->security)) {
    2304                 :            :                         kfree(newp);
    2305                 :            :                         return NULL;  /* ENOMEM */
    2306                 :            :                 }
    2307                 :          0 :                 newp->lft = old->lft;
    2308                 :          0 :                 newp->curlft = old->curlft;
    2309                 :          0 :                 newp->mark = old->mark;
    2310                 :          0 :                 newp->if_id = old->if_id;
    2311                 :          0 :                 newp->action = old->action;
    2312                 :          0 :                 newp->flags = old->flags;
    2313                 :          0 :                 newp->xfrm_nr = old->xfrm_nr;
    2314                 :          0 :                 newp->index = old->index;
    2315                 :          0 :                 newp->type = old->type;
    2316                 :          0 :                 newp->family = old->family;
    2317                 :          0 :                 memcpy(newp->xfrm_vec, old->xfrm_vec,
    2318                 :          0 :                        newp->xfrm_nr*sizeof(struct xfrm_tmpl));
    2319                 :          0 :                 spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    2320                 :          0 :                 xfrm_sk_policy_link(newp, dir);
    2321                 :          0 :                 spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    2322                 :          0 :                 xfrm_pol_put(newp);
    2323                 :            :         }
    2324                 :          0 :         return newp;
    2325                 :            : }
    2326                 :            : 
    2327                 :          0 : int __xfrm_sk_clone_policy(struct sock *sk, const struct sock *osk)
    2328                 :            : {
    2329                 :          0 :         const struct xfrm_policy *p;
    2330                 :          0 :         struct xfrm_policy *np;
    2331                 :          0 :         int i, ret = 0;
    2332                 :            : 
    2333                 :          0 :         rcu_read_lock();
    2334         [ #  # ]:          0 :         for (i = 0; i < 2; i++) {
    2335         [ #  # ]:          0 :                 p = rcu_dereference(osk->sk_policy[i]);
    2336         [ #  # ]:          0 :                 if (p) {
    2337                 :          0 :                         np = clone_policy(p, i);
    2338         [ #  # ]:          0 :                         if (unlikely(!np)) {
    2339                 :            :                                 ret = -ENOMEM;
    2340                 :            :                                 break;
    2341                 :            :                         }
    2342                 :          0 :                         rcu_assign_pointer(sk->sk_policy[i], np);
    2343                 :            :                 }
    2344                 :            :         }
    2345                 :          0 :         rcu_read_unlock();
    2346                 :          0 :         return ret;
    2347                 :            : }
    2348                 :            : 
    2349                 :            : static int
    2350                 :          0 : xfrm_get_saddr(struct net *net, int oif, xfrm_address_t *local,
    2351                 :            :                xfrm_address_t *remote, unsigned short family, u32 mark)
    2352                 :            : {
    2353                 :          0 :         int err;
    2354                 :          0 :         const struct xfrm_policy_afinfo *afinfo = xfrm_policy_get_afinfo(family);
    2355                 :            : 
    2356         [ #  # ]:          0 :         if (unlikely(afinfo == NULL))
    2357                 :            :                 return -EINVAL;
    2358                 :          0 :         err = afinfo->get_saddr(net, oif, local, remote, mark);
    2359                 :          0 :         rcu_read_unlock();
    2360                 :          0 :         return err;
    2361                 :            : }
    2362                 :            : 
    2363                 :            : /* Resolve list of templates for the flow, given policy. */
    2364                 :            : 
    2365                 :            : static int
    2366                 :          0 : xfrm_tmpl_resolve_one(struct xfrm_policy *policy, const struct flowi *fl,
    2367                 :            :                       struct xfrm_state **xfrm, unsigned short family)
    2368                 :            : {
    2369      [ #  #  # ]:          0 :         struct net *net = xp_net(policy);
    2370                 :          0 :         int nx;
    2371                 :          0 :         int i, error;
    2372      [ #  #  # ]:          0 :         xfrm_address_t *daddr = xfrm_flowi_daddr(fl, family);
    2373      [ #  #  # ]:          0 :         xfrm_address_t *saddr = xfrm_flowi_saddr(fl, family);
    2374                 :            :         xfrm_address_t tmp;
    2375                 :            : 
    2376         [ #  # ]:          0 :         for (nx = 0, i = 0; i < policy->xfrm_nr; i++) {
    2377                 :          0 :                 struct xfrm_state *x;
    2378                 :          0 :                 xfrm_address_t *remote = daddr;
    2379                 :          0 :                 xfrm_address_t *local  = saddr;
    2380                 :          0 :                 struct xfrm_tmpl *tmpl = &policy->xfrm_vec[i];
    2381                 :            : 
    2382         [ #  # ]:          0 :                 if (tmpl->mode == XFRM_MODE_TUNNEL ||
    2383                 :            :                     tmpl->mode == XFRM_MODE_BEET) {
    2384                 :          0 :                         remote = &tmpl->id.daddr;
    2385                 :          0 :                         local = &tmpl->saddr;
    2386   [ #  #  #  #  :          0 :                         if (xfrm_addr_any(local, tmpl->encap_family)) {
                      # ]
    2387         [ #  # ]:          0 :                                 error = xfrm_get_saddr(net, fl->flowi_oif,
    2388                 :            :                                                        &tmp, remote,
    2389                 :            :                                                        tmpl->encap_family, 0);
    2390         [ #  # ]:          0 :                                 if (error)
    2391                 :          0 :                                         goto fail;
    2392                 :            :                                 local = &tmp;
    2393                 :            :                         }
    2394                 :            :                 }
    2395                 :            : 
    2396                 :          0 :                 x = xfrm_state_find(remote, local, fl, tmpl, policy, &error,
    2397                 :            :                                     family, policy->if_id);
    2398                 :            : 
    2399   [ #  #  #  # ]:          0 :                 if (x && x->km.state == XFRM_STATE_VALID) {
    2400                 :          0 :                         xfrm[nx++] = x;
    2401                 :          0 :                         daddr = remote;
    2402                 :          0 :                         saddr = local;
    2403                 :          0 :                         continue;
    2404                 :            :                 }
    2405         [ #  # ]:          0 :                 if (x) {
    2406                 :          0 :                         error = (x->km.state == XFRM_STATE_ERROR ?
    2407         [ #  # ]:          0 :                                  -EINVAL : -EAGAIN);
    2408                 :          0 :                         xfrm_state_put(x);
    2409         [ #  # ]:          0 :                 } else if (error == -ESRCH) {
    2410                 :          0 :                         error = -EAGAIN;
    2411                 :            :                 }
    2412                 :            : 
    2413         [ #  # ]:          0 :                 if (!tmpl->optional)
    2414                 :          0 :                         goto fail;
    2415                 :            :         }
    2416                 :            :         return nx;
    2417                 :            : 
    2418                 :          0 : fail:
    2419         [ #  # ]:          0 :         for (nx--; nx >= 0; nx--)
    2420                 :          0 :                 xfrm_state_put(xfrm[nx]);
    2421                 :          0 :         return error;
    2422                 :            : }
    2423                 :            : 
    2424                 :            : static int
    2425                 :          0 : xfrm_tmpl_resolve(struct xfrm_policy **pols, int npols, const struct flowi *fl,
    2426                 :            :                   struct xfrm_state **xfrm, unsigned short family)
    2427                 :            : {
    2428                 :          0 :         struct xfrm_state *tp[XFRM_MAX_DEPTH];
    2429         [ #  # ]:          0 :         struct xfrm_state **tpp = (npols > 1) ? tp : xfrm;
    2430                 :          0 :         int cnx = 0;
    2431                 :          0 :         int error;
    2432                 :          0 :         int ret;
    2433                 :          0 :         int i;
    2434                 :            : 
    2435         [ #  # ]:          0 :         for (i = 0; i < npols; i++) {
    2436         [ #  # ]:          0 :                 if (cnx + pols[i]->xfrm_nr >= XFRM_MAX_DEPTH) {
    2437                 :          0 :                         error = -ENOBUFS;
    2438                 :          0 :                         goto fail;
    2439                 :            :                 }
    2440                 :            : 
    2441                 :          0 :                 ret = xfrm_tmpl_resolve_one(pols[i], fl, &tpp[cnx], family);
    2442         [ #  # ]:          0 :                 if (ret < 0) {
    2443                 :          0 :                         error = ret;
    2444                 :          0 :                         goto fail;
    2445                 :            :                 } else
    2446                 :          0 :                         cnx += ret;
    2447                 :            :         }
    2448                 :            : 
    2449                 :            :         /* found states are sorted for outbound processing */
    2450                 :          0 :         if (npols > 1)
    2451                 :            :                 xfrm_state_sort(xfrm, tpp, cnx, family);
    2452                 :            : 
    2453                 :            :         return cnx;
    2454                 :            : 
    2455                 :          0 :  fail:
    2456         [ #  # ]:          0 :         for (cnx--; cnx >= 0; cnx--)
    2457                 :          0 :                 xfrm_state_put(tpp[cnx]);
    2458                 :            :         return error;
    2459                 :            : 
    2460                 :            : }
    2461                 :            : 
    2462                 :          0 : static int xfrm_get_tos(const struct flowi *fl, int family)
    2463                 :            : {
    2464                 :          0 :         if (family == AF_INET)
    2465                 :          0 :                 return IPTOS_RT_MASK & fl->u.ip4.flowi4_tos;
    2466                 :            : 
    2467                 :            :         return 0;
    2468                 :            : }
    2469                 :            : 
    2470                 :          0 : static inline struct xfrm_dst *xfrm_alloc_dst(struct net *net, int family)
    2471                 :            : {
    2472         [ #  # ]:          0 :         const struct xfrm_policy_afinfo *afinfo = xfrm_policy_get_afinfo(family);
    2473                 :          0 :         struct dst_ops *dst_ops;
    2474                 :          0 :         struct xfrm_dst *xdst;
    2475                 :            : 
    2476         [ #  # ]:          0 :         if (!afinfo)
    2477                 :          0 :                 return ERR_PTR(-EINVAL);
    2478                 :            : 
    2479      [ #  #  # ]:          0 :         switch (family) {
    2480                 :          0 :         case AF_INET:
    2481                 :          0 :                 dst_ops = &net->xfrm.xfrm4_dst_ops;
    2482                 :          0 :                 break;
    2483                 :            : #if IS_ENABLED(CONFIG_IPV6)
    2484                 :          0 :         case AF_INET6:
    2485                 :          0 :                 dst_ops = &net->xfrm.xfrm6_dst_ops;
    2486                 :          0 :                 break;
    2487                 :            : #endif
    2488                 :          0 :         default:
    2489                 :          0 :                 BUG();
    2490                 :            :         }
    2491                 :          0 :         xdst = dst_alloc(dst_ops, NULL, 1, DST_OBSOLETE_NONE, 0);
    2492                 :            : 
    2493         [ #  # ]:          0 :         if (likely(xdst)) {
    2494                 :          0 :                 struct dst_entry *dst = &xdst->u.dst;
    2495                 :            : 
    2496                 :          0 :                 memset(dst + 1, 0, sizeof(*xdst) - sizeof(*dst));
    2497                 :            :         } else
    2498                 :            :                 xdst = ERR_PTR(-ENOBUFS);
    2499                 :            : 
    2500                 :          0 :         rcu_read_unlock();
    2501                 :            : 
    2502                 :          0 :         return xdst;
    2503                 :            : }
    2504                 :            : 
    2505                 :          0 : static void xfrm_init_path(struct xfrm_dst *path, struct dst_entry *dst,
    2506                 :            :                            int nfheader_len)
    2507                 :            : {
    2508                 :          0 :         if (dst->ops->family == AF_INET6) {
    2509                 :          0 :                 struct rt6_info *rt = (struct rt6_info *)dst;
    2510                 :          0 :                 path->path_cookie = rt6_get_cookie(rt);
    2511                 :          0 :                 path->u.rt6.rt6i_nfheader_len = nfheader_len;
    2512                 :            :         }
    2513                 :            : }
    2514                 :            : 
    2515                 :          0 : static inline int xfrm_fill_dst(struct xfrm_dst *xdst, struct net_device *dev,
    2516                 :            :                                 const struct flowi *fl)
    2517                 :            : {
    2518                 :          0 :         const struct xfrm_policy_afinfo *afinfo =
    2519         [ #  # ]:          0 :                 xfrm_policy_get_afinfo(xdst->u.dst.ops->family);
    2520                 :          0 :         int err;
    2521                 :            : 
    2522         [ #  # ]:          0 :         if (!afinfo)
    2523                 :          0 :                 return -EINVAL;
    2524                 :            : 
    2525                 :          0 :         err = afinfo->fill_dst(xdst, dev, fl);
    2526                 :            : 
    2527                 :          0 :         rcu_read_unlock();
    2528                 :            : 
    2529                 :          0 :         return err;
    2530                 :            : }
    2531                 :            : 
    2532                 :            : 
    2533                 :            : /* Allocate chain of dst_entry's, attach known xfrm's, calculate
    2534                 :            :  * all the metrics... Shortly, bundle a bundle.
    2535                 :            :  */
    2536                 :            : 
    2537                 :          0 : static struct dst_entry *xfrm_bundle_create(struct xfrm_policy *policy,
    2538                 :            :                                             struct xfrm_state **xfrm,
    2539                 :            :                                             struct xfrm_dst **bundle,
    2540                 :            :                                             int nx,
    2541                 :            :                                             const struct flowi *fl,
    2542                 :            :                                             struct dst_entry *dst)
    2543                 :            : {
    2544                 :          0 :         const struct xfrm_state_afinfo *afinfo;
    2545                 :          0 :         const struct xfrm_mode *inner_mode;
    2546      [ #  #  # ]:          0 :         struct net *net = xp_net(policy);
    2547                 :          0 :         unsigned long now = jiffies;
    2548                 :          0 :         struct net_device *dev;
    2549                 :          0 :         struct xfrm_dst *xdst_prev = NULL;
    2550                 :          0 :         struct xfrm_dst *xdst0 = NULL;
    2551                 :          0 :         int i = 0;
    2552                 :          0 :         int err;
    2553                 :          0 :         int header_len = 0;
    2554                 :          0 :         int nfheader_len = 0;
    2555                 :          0 :         int trailer_len = 0;
    2556                 :          0 :         int tos;
    2557                 :          0 :         int family = policy->selector.family;
    2558                 :          0 :         xfrm_address_t saddr, daddr;
    2559                 :            : 
    2560      [ #  #  # ]:          0 :         xfrm_flowi_addr_get(fl, &saddr, &daddr, family);
    2561                 :            : 
    2562         [ #  # ]:          0 :         tos = xfrm_get_tos(fl, family);
    2563                 :            : 
    2564                 :          0 :         dst_hold(dst);
    2565                 :            : 
    2566         [ #  # ]:          0 :         for (; i < nx; i++) {
    2567                 :          0 :                 struct xfrm_dst *xdst = xfrm_alloc_dst(net, family);
    2568                 :          0 :                 struct dst_entry *dst1 = &xdst->u.dst;
    2569                 :            : 
    2570         [ #  # ]:          0 :                 err = PTR_ERR(xdst);
    2571         [ #  # ]:          0 :                 if (IS_ERR(xdst)) {
    2572                 :          0 :                         dst_release(dst);
    2573                 :          0 :                         goto put_states;
    2574                 :            :                 }
    2575                 :            : 
    2576                 :          0 :                 bundle[i] = xdst;
    2577         [ #  # ]:          0 :                 if (!xdst_prev)
    2578                 :            :                         xdst0 = xdst;
    2579                 :            :                 else
    2580                 :            :                         /* Ref count is taken during xfrm_alloc_dst()
    2581                 :            :                          * No need to do dst_clone() on dst1
    2582                 :            :                          */
    2583                 :          0 :                         xfrm_dst_set_child(xdst_prev, &xdst->u.dst);
    2584                 :            : 
    2585         [ #  # ]:          0 :                 if (xfrm[i]->sel.family == AF_UNSPEC) {
    2586      [ #  #  # ]:          0 :                         inner_mode = xfrm_ip2inner_mode(xfrm[i],
    2587                 :            :                                                         xfrm_af2proto(family));
    2588         [ #  # ]:          0 :                         if (!inner_mode) {
    2589                 :          0 :                                 err = -EAFNOSUPPORT;
    2590                 :          0 :                                 dst_release(dst);
    2591                 :          0 :                                 goto put_states;
    2592                 :            :                         }
    2593                 :            :                 } else
    2594                 :          0 :                         inner_mode = &xfrm[i]->inner_mode;
    2595                 :            : 
    2596                 :          0 :                 xdst->route = dst;
    2597                 :          0 :                 dst_copy_metrics(dst1, dst);
    2598                 :            : 
    2599         [ #  # ]:          0 :                 if (xfrm[i]->props.mode != XFRM_MODE_TRANSPORT) {
    2600                 :          0 :                         __u32 mark = 0;
    2601                 :            : 
    2602         [ #  # ]:          0 :                         if (xfrm[i]->props.smark.v || xfrm[i]->props.smark.m)
    2603                 :          0 :                                 mark = xfrm_smark_get(fl->flowi_mark, xfrm[i]);
    2604                 :            : 
    2605                 :          0 :                         family = xfrm[i]->props.family;
    2606                 :          0 :                         dst = xfrm_dst_lookup(xfrm[i], tos, fl->flowi_oif,
    2607                 :            :                                               &saddr, &daddr, family, mark);
    2608         [ #  # ]:          0 :                         err = PTR_ERR(dst);
    2609         [ #  # ]:          0 :                         if (IS_ERR(dst))
    2610                 :          0 :                                 goto put_states;
    2611                 :            :                 } else
    2612                 :          0 :                         dst_hold(dst);
    2613                 :            : 
    2614                 :          0 :                 dst1->xfrm = xfrm[i];
    2615                 :          0 :                 xdst->xfrm_genid = xfrm[i]->genid;
    2616                 :            : 
    2617                 :          0 :                 dst1->obsolete = DST_OBSOLETE_FORCE_CHK;
    2618                 :          0 :                 dst1->flags |= DST_HOST;
    2619                 :          0 :                 dst1->lastuse = now;
    2620                 :            : 
    2621                 :          0 :                 dst1->input = dst_discard;
    2622                 :            : 
    2623                 :          0 :                 rcu_read_lock();
    2624                 :          0 :                 afinfo = xfrm_state_afinfo_get_rcu(inner_mode->family);
    2625         [ #  # ]:          0 :                 if (likely(afinfo))
    2626                 :          0 :                         dst1->output = afinfo->output;
    2627                 :            :                 else
    2628                 :          0 :                         dst1->output = dst_discard_out;
    2629                 :          0 :                 rcu_read_unlock();
    2630                 :            : 
    2631                 :          0 :                 xdst_prev = xdst;
    2632                 :            : 
    2633                 :          0 :                 header_len += xfrm[i]->props.header_len;
    2634         [ #  # ]:          0 :                 if (xfrm[i]->type->flags & XFRM_TYPE_NON_FRAGMENT)
    2635                 :          0 :                         nfheader_len += xfrm[i]->props.header_len;
    2636                 :          0 :                 trailer_len += xfrm[i]->props.trailer_len;
    2637                 :            :         }
    2638                 :            : 
    2639         [ #  # ]:          0 :         xfrm_dst_set_child(xdst_prev, dst);
    2640                 :          0 :         xdst0->path = dst;
    2641                 :            : 
    2642                 :          0 :         err = -ENODEV;
    2643                 :          0 :         dev = dst->dev;
    2644         [ #  # ]:          0 :         if (!dev)
    2645                 :          0 :                 goto free_dst;
    2646                 :            : 
    2647         [ #  # ]:          0 :         xfrm_init_path(xdst0, dst, nfheader_len);
    2648                 :          0 :         xfrm_init_pmtu(bundle, nx);
    2649                 :            : 
    2650         [ #  # ]:          0 :         for (xdst_prev = xdst0; xdst_prev != (struct xfrm_dst *)dst;
    2651                 :          0 :              xdst_prev = (struct xfrm_dst *) xfrm_dst_child(&xdst_prev->u.dst)) {
    2652                 :          0 :                 err = xfrm_fill_dst(xdst_prev, dev, fl);
    2653         [ #  # ]:          0 :                 if (err)
    2654                 :          0 :                         goto free_dst;
    2655                 :            : 
    2656                 :          0 :                 xdst_prev->u.dst.header_len = header_len;
    2657                 :          0 :                 xdst_prev->u.dst.trailer_len = trailer_len;
    2658                 :          0 :                 header_len -= xdst_prev->u.dst.xfrm->props.header_len;
    2659         [ #  # ]:          0 :                 trailer_len -= xdst_prev->u.dst.xfrm->props.trailer_len;
    2660                 :            :         }
    2661                 :            : 
    2662                 :          0 :         return &xdst0->u.dst;
    2663                 :            : 
    2664                 :          0 : put_states:
    2665         [ #  # ]:          0 :         for (; i < nx; i++)
    2666                 :          0 :                 xfrm_state_put(xfrm[i]);
    2667                 :          0 : free_dst:
    2668         [ #  # ]:          0 :         if (xdst0)
    2669                 :          0 :                 dst_release_immediate(&xdst0->u.dst);
    2670                 :            : 
    2671                 :          0 :         return ERR_PTR(err);
    2672                 :            : }
    2673                 :            : 
    2674                 :          0 : static int xfrm_expand_policies(const struct flowi *fl, u16 family,
    2675                 :            :                                 struct xfrm_policy **pols,
    2676                 :            :                                 int *num_pols, int *num_xfrms)
    2677                 :            : {
    2678                 :          0 :         int i;
    2679                 :            : 
    2680                 :          0 :         if (*num_pols == 0 || !pols[0]) {
    2681                 :            :                 *num_pols = 0;
    2682                 :            :                 *num_xfrms = 0;
    2683                 :            :                 return 0;
    2684                 :            :         }
    2685   [ #  #  #  # ]:          0 :         if (IS_ERR(pols[0]))
    2686                 :          0 :                 return PTR_ERR(pols[0]);
    2687                 :            : 
    2688                 :          0 :         *num_xfrms = pols[0]->xfrm_nr;
    2689                 :            : 
    2690                 :            : #ifdef CONFIG_XFRM_SUB_POLICY
    2691                 :            :         if (pols[0] && pols[0]->action == XFRM_POLICY_ALLOW &&
    2692                 :            :             pols[0]->type != XFRM_POLICY_TYPE_MAIN) {
    2693                 :            :                 pols[1] = xfrm_policy_lookup_bytype(xp_net(pols[0]),
    2694                 :            :                                                     XFRM_POLICY_TYPE_MAIN,
    2695                 :            :                                                     fl, family,
    2696                 :            :                                                     XFRM_POLICY_OUT,
    2697                 :            :                                                     pols[0]->if_id);
    2698                 :            :                 if (pols[1]) {
    2699                 :            :                         if (IS_ERR(pols[1])) {
    2700                 :            :                                 xfrm_pols_put(pols, *num_pols);
    2701                 :            :                                 return PTR_ERR(pols[1]);
    2702                 :            :                         }
    2703                 :            :                         (*num_pols)++;
    2704                 :            :                         (*num_xfrms) += pols[1]->xfrm_nr;
    2705                 :            :                 }
    2706                 :            :         }
    2707                 :            : #endif
    2708   [ #  #  #  # ]:          0 :         for (i = 0; i < *num_pols; i++) {
    2709   [ #  #  #  # ]:          0 :                 if (pols[i]->action != XFRM_POLICY_ALLOW) {
    2710                 :            :                         *num_xfrms = -1;
    2711                 :            :                         break;
    2712                 :            :                 }
    2713                 :            :         }
    2714                 :            : 
    2715                 :            :         return 0;
    2716                 :            : 
    2717                 :            : }
    2718                 :            : 
    2719                 :            : static struct xfrm_dst *
    2720                 :          0 : xfrm_resolve_and_create_bundle(struct xfrm_policy **pols, int num_pols,
    2721                 :            :                                const struct flowi *fl, u16 family,
    2722                 :            :                                struct dst_entry *dst_orig)
    2723                 :            : {
    2724                 :          0 :         struct net *net = xp_net(pols[0]);
    2725                 :          0 :         struct xfrm_state *xfrm[XFRM_MAX_DEPTH];
    2726                 :          0 :         struct xfrm_dst *bundle[XFRM_MAX_DEPTH];
    2727                 :          0 :         struct xfrm_dst *xdst;
    2728                 :          0 :         struct dst_entry *dst;
    2729                 :          0 :         int err;
    2730                 :            : 
    2731                 :            :         /* Try to instantiate a bundle */
    2732                 :          0 :         err = xfrm_tmpl_resolve(pols, num_pols, fl, xfrm, family);
    2733         [ #  # ]:          0 :         if (err <= 0) {
    2734         [ #  # ]:          0 :                 if (err == 0)
    2735                 :            :                         return NULL;
    2736                 :            : 
    2737                 :          0 :                 if (err != -EAGAIN)
    2738                 :          0 :                         XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTPOLERROR);
    2739                 :          0 :                 return ERR_PTR(err);
    2740                 :            :         }
    2741                 :            : 
    2742                 :          0 :         dst = xfrm_bundle_create(pols[0], xfrm, bundle, err, fl, dst_orig);
    2743         [ #  # ]:          0 :         if (IS_ERR(dst)) {
    2744                 :            :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTBUNDLEGENERROR);
    2745                 :            :                 return ERR_CAST(dst);
    2746                 :            :         }
    2747                 :            : 
    2748                 :          0 :         xdst = (struct xfrm_dst *)dst;
    2749                 :          0 :         xdst->num_xfrms = err;
    2750                 :          0 :         xdst->num_pols = num_pols;
    2751                 :          0 :         memcpy(xdst->pols, pols, sizeof(struct xfrm_policy *) * num_pols);
    2752                 :          0 :         xdst->policy_genid = atomic_read(&pols[0]->genid);
    2753                 :            : 
    2754                 :          0 :         return xdst;
    2755                 :            : }
    2756                 :            : 
    2757                 :          0 : static void xfrm_policy_queue_process(struct timer_list *t)
    2758                 :            : {
    2759                 :          0 :         struct sk_buff *skb;
    2760                 :          0 :         struct sock *sk;
    2761                 :          0 :         struct dst_entry *dst;
    2762                 :          0 :         struct xfrm_policy *pol = from_timer(pol, t, polq.hold_timer);
    2763                 :          0 :         struct net *net = xp_net(pol);
    2764                 :          0 :         struct xfrm_policy_queue *pq = &pol->polq;
    2765                 :          0 :         struct flowi fl;
    2766                 :          0 :         struct sk_buff_head list;
    2767                 :            : 
    2768                 :          0 :         spin_lock(&pq->hold_queue.lock);
    2769         [ #  # ]:          0 :         skb = skb_peek(&pq->hold_queue);
    2770         [ #  # ]:          0 :         if (!skb) {
    2771                 :          0 :                 spin_unlock(&pq->hold_queue.lock);
    2772                 :          0 :                 goto out;
    2773                 :            :         }
    2774                 :          0 :         dst = skb_dst(skb);
    2775                 :          0 :         sk = skb->sk;
    2776                 :          0 :         xfrm_decode_session(skb, &fl, dst->ops->family);
    2777                 :          0 :         spin_unlock(&pq->hold_queue.lock);
    2778                 :            : 
    2779         [ #  # ]:          0 :         dst_hold(xfrm_dst_path(dst));
    2780         [ #  # ]:          0 :         dst = xfrm_lookup(net, xfrm_dst_path(dst), &fl, sk, XFRM_LOOKUP_QUEUE);
    2781         [ #  # ]:          0 :         if (IS_ERR(dst))
    2782                 :          0 :                 goto purge_queue;
    2783                 :            : 
    2784         [ #  # ]:          0 :         if (dst->flags & DST_XFRM_QUEUE) {
    2785                 :          0 :                 dst_release(dst);
    2786                 :            : 
    2787         [ #  # ]:          0 :                 if (pq->timeout >= XFRM_QUEUE_TMO_MAX)
    2788                 :          0 :                         goto purge_queue;
    2789                 :            : 
    2790                 :          0 :                 pq->timeout = pq->timeout << 1;
    2791         [ #  # ]:          0 :                 if (!mod_timer(&pq->hold_timer, jiffies + pq->timeout))
    2792         [ #  # ]:          0 :                         xfrm_pol_hold(pol);
    2793                 :          0 :                 goto out;
    2794                 :            :         }
    2795                 :            : 
    2796                 :          0 :         dst_release(dst);
    2797                 :            : 
    2798                 :          0 :         __skb_queue_head_init(&list);
    2799                 :            : 
    2800                 :          0 :         spin_lock(&pq->hold_queue.lock);
    2801                 :          0 :         pq->timeout = 0;
    2802         [ #  # ]:          0 :         skb_queue_splice_init(&pq->hold_queue, &list);
    2803                 :          0 :         spin_unlock(&pq->hold_queue.lock);
    2804                 :            : 
    2805         [ #  # ]:          0 :         while (!skb_queue_empty(&list)) {
    2806         [ #  # ]:          0 :                 skb = __skb_dequeue(&list);
    2807                 :            : 
    2808                 :          0 :                 xfrm_decode_session(skb, &fl, skb_dst(skb)->ops->family);
    2809         [ #  # ]:          0 :                 dst_hold(xfrm_dst_path(skb_dst(skb)));
    2810         [ #  # ]:          0 :                 dst = xfrm_lookup(net, xfrm_dst_path(skb_dst(skb)), &fl, skb->sk, 0);
    2811         [ #  # ]:          0 :                 if (IS_ERR(dst)) {
    2812                 :          0 :                         kfree_skb(skb);
    2813                 :          0 :                         continue;
    2814                 :            :                 }
    2815                 :            : 
    2816                 :          0 :                 nf_reset_ct(skb);
    2817         [ #  # ]:          0 :                 skb_dst_drop(skb);
    2818                 :          0 :                 skb_dst_set(skb, dst);
    2819                 :            : 
    2820                 :          0 :                 dst_output(net, skb->sk, skb);
    2821                 :            :         }
    2822                 :            : 
    2823                 :          0 : out:
    2824                 :          0 :         xfrm_pol_put(pol);
    2825                 :          0 :         return;
    2826                 :            : 
    2827                 :          0 : purge_queue:
    2828                 :          0 :         pq->timeout = 0;
    2829                 :          0 :         skb_queue_purge(&pq->hold_queue);
    2830                 :          0 :         xfrm_pol_put(pol);
    2831                 :            : }
    2832                 :            : 
    2833                 :          0 : static int xdst_queue_output(struct net *net, struct sock *sk, struct sk_buff *skb)
    2834                 :            : {
    2835                 :          0 :         unsigned long sched_next;
    2836                 :          0 :         struct dst_entry *dst = skb_dst(skb);
    2837                 :          0 :         struct xfrm_dst *xdst = (struct xfrm_dst *) dst;
    2838                 :          0 :         struct xfrm_policy *pol = xdst->pols[0];
    2839                 :          0 :         struct xfrm_policy_queue *pq = &pol->polq;
    2840                 :            : 
    2841         [ #  # ]:          0 :         if (unlikely(skb_fclone_busy(sk, skb))) {
    2842                 :          0 :                 kfree_skb(skb);
    2843                 :          0 :                 return 0;
    2844                 :            :         }
    2845                 :            : 
    2846         [ #  # ]:          0 :         if (pq->hold_queue.qlen > XFRM_MAX_QUEUE_LEN) {
    2847                 :          0 :                 kfree_skb(skb);
    2848                 :          0 :                 return -EAGAIN;
    2849                 :            :         }
    2850                 :            : 
    2851                 :          0 :         skb_dst_force(skb);
    2852                 :            : 
    2853                 :          0 :         spin_lock_bh(&pq->hold_queue.lock);
    2854                 :            : 
    2855         [ #  # ]:          0 :         if (!pq->timeout)
    2856                 :          0 :                 pq->timeout = XFRM_QUEUE_TMO_MIN;
    2857                 :            : 
    2858                 :          0 :         sched_next = jiffies + pq->timeout;
    2859                 :            : 
    2860         [ #  # ]:          0 :         if (del_timer(&pq->hold_timer)) {
    2861         [ #  # ]:          0 :                 if (time_before(pq->hold_timer.expires, sched_next))
    2862                 :          0 :                         sched_next = pq->hold_timer.expires;
    2863                 :          0 :                 xfrm_pol_put(pol);
    2864                 :            :         }
    2865                 :            : 
    2866                 :          0 :         __skb_queue_tail(&pq->hold_queue, skb);
    2867         [ #  # ]:          0 :         if (!mod_timer(&pq->hold_timer, sched_next))
    2868         [ #  # ]:          0 :                 xfrm_pol_hold(pol);
    2869                 :            : 
    2870                 :          0 :         spin_unlock_bh(&pq->hold_queue.lock);
    2871                 :            : 
    2872                 :          0 :         return 0;
    2873                 :            : }
    2874                 :            : 
    2875                 :          0 : static struct xfrm_dst *xfrm_create_dummy_bundle(struct net *net,
    2876                 :            :                                                  struct xfrm_flo *xflo,
    2877                 :            :                                                  const struct flowi *fl,
    2878                 :            :                                                  int num_xfrms,
    2879                 :            :                                                  u16 family)
    2880                 :            : {
    2881                 :          0 :         int err;
    2882                 :          0 :         struct net_device *dev;
    2883                 :          0 :         struct dst_entry *dst;
    2884                 :          0 :         struct dst_entry *dst1;
    2885                 :          0 :         struct xfrm_dst *xdst;
    2886                 :            : 
    2887                 :          0 :         xdst = xfrm_alloc_dst(net, family);
    2888         [ #  # ]:          0 :         if (IS_ERR(xdst))
    2889                 :            :                 return xdst;
    2890                 :            : 
    2891         [ #  # ]:          0 :         if (!(xflo->flags & XFRM_LOOKUP_QUEUE) ||
    2892   [ #  #  #  # ]:          0 :             net->xfrm.sysctl_larval_drop ||
    2893                 :            :             num_xfrms <= 0)
    2894                 :            :                 return xdst;
    2895                 :            : 
    2896                 :          0 :         dst = xflo->dst_orig;
    2897                 :          0 :         dst1 = &xdst->u.dst;
    2898                 :          0 :         dst_hold(dst);
    2899                 :          0 :         xdst->route = dst;
    2900                 :            : 
    2901                 :          0 :         dst_copy_metrics(dst1, dst);
    2902                 :            : 
    2903                 :          0 :         dst1->obsolete = DST_OBSOLETE_FORCE_CHK;
    2904                 :          0 :         dst1->flags |= DST_HOST | DST_XFRM_QUEUE;
    2905                 :          0 :         dst1->lastuse = jiffies;
    2906                 :            : 
    2907                 :          0 :         dst1->input = dst_discard;
    2908                 :          0 :         dst1->output = xdst_queue_output;
    2909                 :            : 
    2910                 :          0 :         dst_hold(dst);
    2911         [ #  # ]:          0 :         xfrm_dst_set_child(xdst, dst);
    2912                 :          0 :         xdst->path = dst;
    2913                 :            : 
    2914         [ #  # ]:          0 :         xfrm_init_path((struct xfrm_dst *)dst1, dst, 0);
    2915                 :            : 
    2916                 :          0 :         err = -ENODEV;
    2917                 :          0 :         dev = dst->dev;
    2918         [ #  # ]:          0 :         if (!dev)
    2919                 :          0 :                 goto free_dst;
    2920                 :            : 
    2921                 :          0 :         err = xfrm_fill_dst(xdst, dev, fl);
    2922         [ #  # ]:          0 :         if (err)
    2923                 :          0 :                 goto free_dst;
    2924                 :            : 
    2925                 :          0 : out:
    2926                 :            :         return xdst;
    2927                 :            : 
    2928                 :          0 : free_dst:
    2929                 :          0 :         dst_release(dst1);
    2930                 :          0 :         xdst = ERR_PTR(err);
    2931                 :          0 :         goto out;
    2932                 :            : }
    2933                 :            : 
    2934                 :          0 : static struct xfrm_dst *xfrm_bundle_lookup(struct net *net,
    2935                 :            :                                            const struct flowi *fl,
    2936                 :            :                                            u16 family, u8 dir,
    2937                 :            :                                            struct xfrm_flo *xflo, u32 if_id)
    2938                 :            : {
    2939                 :          0 :         struct xfrm_policy *pols[XFRM_POLICY_TYPE_MAX];
    2940                 :          0 :         int num_pols = 0, num_xfrms = 0, err;
    2941                 :          0 :         struct xfrm_dst *xdst;
    2942                 :            : 
    2943                 :            :         /* Resolve policies to use if we couldn't get them from
    2944                 :            :          * previous cache entry */
    2945                 :          0 :         num_pols = 1;
    2946                 :          0 :         pols[0] = xfrm_policy_lookup(net, fl, family, dir, if_id);
    2947         [ #  # ]:          0 :         err = xfrm_expand_policies(fl, family, pols,
    2948                 :            :                                            &num_pols, &num_xfrms);
    2949         [ #  # ]:          0 :         if (err < 0)
    2950                 :          0 :                 goto inc_error;
    2951         [ #  # ]:          0 :         if (num_pols == 0)
    2952                 :            :                 return NULL;
    2953         [ #  # ]:          0 :         if (num_xfrms <= 0)
    2954                 :          0 :                 goto make_dummy_bundle;
    2955                 :            : 
    2956                 :          0 :         xdst = xfrm_resolve_and_create_bundle(pols, num_pols, fl, family,
    2957                 :            :                                               xflo->dst_orig);
    2958         [ #  # ]:          0 :         if (IS_ERR(xdst)) {
    2959         [ #  # ]:          0 :                 err = PTR_ERR(xdst);
    2960         [ #  # ]:          0 :                 if (err == -EREMOTE) {
    2961                 :            :                         xfrm_pols_put(pols, num_pols);
    2962                 :            :                         return NULL;
    2963                 :            :                 }
    2964                 :            : 
    2965         [ #  # ]:          0 :                 if (err != -EAGAIN)
    2966                 :          0 :                         goto error;
    2967                 :          0 :                 goto make_dummy_bundle;
    2968         [ #  # ]:          0 :         } else if (xdst == NULL) {
    2969                 :          0 :                 num_xfrms = 0;
    2970                 :          0 :                 goto make_dummy_bundle;
    2971                 :            :         }
    2972                 :            : 
    2973                 :            :         return xdst;
    2974                 :            : 
    2975                 :          0 : make_dummy_bundle:
    2976                 :            :         /* We found policies, but there's no bundles to instantiate:
    2977                 :            :          * either because the policy blocks, has no transformations or
    2978                 :            :          * we could not build template (no xfrm_states).*/
    2979                 :          0 :         xdst = xfrm_create_dummy_bundle(net, xflo, fl, num_xfrms, family);
    2980         [ #  # ]:          0 :         if (IS_ERR(xdst)) {
    2981                 :            :                 xfrm_pols_put(pols, num_pols);
    2982                 :            :                 return ERR_CAST(xdst);
    2983                 :            :         }
    2984                 :          0 :         xdst->num_pols = num_pols;
    2985                 :          0 :         xdst->num_xfrms = num_xfrms;
    2986                 :          0 :         memcpy(xdst->pols, pols, sizeof(struct xfrm_policy *) * num_pols);
    2987                 :            : 
    2988                 :          0 :         return xdst;
    2989                 :            : 
    2990                 :          0 : inc_error:
    2991                 :          0 :         XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTPOLERROR);
    2992                 :          0 : error:
    2993                 :          0 :         xfrm_pols_put(pols, num_pols);
    2994                 :          0 :         return ERR_PTR(err);
    2995                 :            : }
    2996                 :            : 
    2997                 :          0 : static struct dst_entry *make_blackhole(struct net *net, u16 family,
    2998                 :            :                                         struct dst_entry *dst_orig)
    2999                 :            : {
    3000         [ #  # ]:          0 :         const struct xfrm_policy_afinfo *afinfo = xfrm_policy_get_afinfo(family);
    3001                 :          0 :         struct dst_entry *ret;
    3002                 :            : 
    3003         [ #  # ]:          0 :         if (!afinfo) {
    3004                 :          0 :                 dst_release(dst_orig);
    3005                 :          0 :                 return ERR_PTR(-EINVAL);
    3006                 :            :         } else {
    3007                 :          0 :                 ret = afinfo->blackhole_route(net, dst_orig);
    3008                 :            :         }
    3009                 :          0 :         rcu_read_unlock();
    3010                 :            : 
    3011                 :          0 :         return ret;
    3012                 :            : }
    3013                 :            : 
    3014                 :            : /* Finds/creates a bundle for given flow and if_id
    3015                 :            :  *
    3016                 :            :  * At the moment we eat a raw IP route. Mostly to speed up lookups
    3017                 :            :  * on interfaces with disabled IPsec.
    3018                 :            :  *
    3019                 :            :  * xfrm_lookup uses an if_id of 0 by default, and is provided for
    3020                 :            :  * compatibility
    3021                 :            :  */
    3022                 :        120 : struct dst_entry *xfrm_lookup_with_ifid(struct net *net,
    3023                 :            :                                         struct dst_entry *dst_orig,
    3024                 :            :                                         const struct flowi *fl,
    3025                 :            :                                         const struct sock *sk,
    3026                 :            :                                         int flags, u32 if_id)
    3027                 :            : {
    3028                 :        120 :         struct xfrm_policy *pols[XFRM_POLICY_TYPE_MAX];
    3029                 :        120 :         struct xfrm_dst *xdst;
    3030                 :        120 :         struct dst_entry *dst, *route;
    3031                 :        120 :         u16 family = dst_orig->ops->family;
    3032                 :        120 :         u8 dir = XFRM_POLICY_OUT;
    3033                 :        120 :         int i, err, num_pols, num_xfrms = 0, drop_pols = 0;
    3034                 :            : 
    3035                 :        120 :         dst = NULL;
    3036                 :        120 :         xdst = NULL;
    3037                 :        120 :         route = NULL;
    3038                 :            : 
    3039         [ +  - ]:        120 :         sk = sk_const_to_full_sk(sk);
    3040   [ +  -  -  + ]:        120 :         if (sk && sk->sk_policy[XFRM_POLICY_OUT]) {
    3041                 :          0 :                 num_pols = 1;
    3042                 :          0 :                 pols[0] = xfrm_sk_policy_lookup(sk, XFRM_POLICY_OUT, fl, family,
    3043                 :            :                                                 if_id);
    3044         [ #  # ]:          0 :                 err = xfrm_expand_policies(fl, family, pols,
    3045                 :            :                                            &num_pols, &num_xfrms);
    3046         [ #  # ]:          0 :                 if (err < 0)
    3047                 :          0 :                         goto dropdst;
    3048                 :            : 
    3049         [ #  # ]:          0 :                 if (num_pols) {
    3050         [ #  # ]:          0 :                         if (num_xfrms <= 0) {
    3051                 :          0 :                                 drop_pols = num_pols;
    3052                 :          0 :                                 goto no_transform;
    3053                 :            :                         }
    3054                 :            : 
    3055                 :          0 :                         xdst = xfrm_resolve_and_create_bundle(
    3056                 :            :                                         pols, num_pols, fl,
    3057                 :            :                                         family, dst_orig);
    3058                 :            : 
    3059         [ #  # ]:          0 :                         if (IS_ERR(xdst)) {
    3060                 :            :                                 xfrm_pols_put(pols, num_pols);
    3061         [ #  # ]:          0 :                                 err = PTR_ERR(xdst);
    3062         [ #  # ]:          0 :                                 if (err == -EREMOTE)
    3063                 :          0 :                                         goto nopol;
    3064                 :            : 
    3065                 :          0 :                                 goto dropdst;
    3066         [ #  # ]:          0 :                         } else if (xdst == NULL) {
    3067                 :          0 :                                 num_xfrms = 0;
    3068                 :          0 :                                 drop_pols = num_pols;
    3069                 :          0 :                                 goto no_transform;
    3070                 :            :                         }
    3071                 :            : 
    3072                 :          0 :                         route = xdst->route;
    3073                 :            :                 }
    3074                 :            :         }
    3075                 :            : 
    3076         [ +  - ]:        120 :         if (xdst == NULL) {
    3077                 :        120 :                 struct xfrm_flo xflo;
    3078                 :            : 
    3079                 :        120 :                 xflo.dst_orig = dst_orig;
    3080                 :        120 :                 xflo.flags = flags;
    3081                 :            : 
    3082                 :            :                 /* To accelerate a bit...  */
    3083         [ +  + ]:        120 :                 if ((dst_orig->flags & DST_NOXFRM) ||
    3084         [ +  - ]:         60 :                     !net->xfrm.policy_count[XFRM_POLICY_OUT])
    3085                 :        120 :                         goto nopol;
    3086                 :            : 
    3087                 :          0 :                 xdst = xfrm_bundle_lookup(net, fl, family, dir, &xflo, if_id);
    3088         [ #  # ]:          0 :                 if (xdst == NULL)
    3089                 :          0 :                         goto nopol;
    3090         [ #  # ]:          0 :                 if (IS_ERR(xdst)) {
    3091                 :          0 :                         err = PTR_ERR(xdst);
    3092                 :          0 :                         goto dropdst;
    3093                 :            :                 }
    3094                 :            : 
    3095                 :          0 :                 num_pols = xdst->num_pols;
    3096                 :          0 :                 num_xfrms = xdst->num_xfrms;
    3097                 :          0 :                 memcpy(pols, xdst->pols, sizeof(struct xfrm_policy *) * num_pols);
    3098                 :          0 :                 route = xdst->route;
    3099                 :            :         }
    3100                 :            : 
    3101                 :          0 :         dst = &xdst->u.dst;
    3102   [ #  #  #  # ]:          0 :         if (route == NULL && num_xfrms > 0) {
    3103                 :            :                 /* The only case when xfrm_bundle_lookup() returns a
    3104                 :            :                  * bundle with null route, is when the template could
    3105                 :            :                  * not be resolved. It means policies are there, but
    3106                 :            :                  * bundle could not be created, since we don't yet
    3107                 :            :                  * have the xfrm_state's. We need to wait for KM to
    3108                 :            :                  * negotiate new SA's or bail out with error.*/
    3109         [ #  # ]:          0 :                 if (net->xfrm.sysctl_larval_drop) {
    3110                 :          0 :                         XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTNOSTATES);
    3111                 :          0 :                         err = -EREMOTE;
    3112                 :          0 :                         goto error;
    3113                 :            :                 }
    3114                 :            : 
    3115                 :          0 :                 err = -EAGAIN;
    3116                 :            : 
    3117                 :          0 :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTNOSTATES);
    3118                 :          0 :                 goto error;
    3119                 :            :         }
    3120                 :            : 
    3121                 :          0 : no_transform:
    3122         [ #  # ]:          0 :         if (num_pols == 0)
    3123                 :          0 :                 goto nopol;
    3124                 :            : 
    3125         [ #  # ]:          0 :         if ((flags & XFRM_LOOKUP_ICMP) &&
    3126         [ #  # ]:          0 :             !(pols[0]->flags & XFRM_POLICY_ICMP)) {
    3127                 :          0 :                 err = -ENOENT;
    3128                 :          0 :                 goto error;
    3129                 :            :         }
    3130                 :            : 
    3131         [ #  # ]:          0 :         for (i = 0; i < num_pols; i++)
    3132                 :          0 :                 pols[i]->curlft.use_time = ktime_get_real_seconds();
    3133                 :            : 
    3134         [ #  # ]:          0 :         if (num_xfrms < 0) {
    3135                 :            :                 /* Prohibit the flow */
    3136                 :          0 :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMOUTPOLBLOCK);
    3137                 :          0 :                 err = -EPERM;
    3138                 :          0 :                 goto error;
    3139         [ #  # ]:          0 :         } else if (num_xfrms > 0) {
    3140                 :            :                 /* Flow transformed */
    3141                 :          0 :                 dst_release(dst_orig);
    3142                 :            :         } else {
    3143                 :            :                 /* Flow passes untransformed */
    3144                 :          0 :                 dst_release(dst);
    3145                 :          0 :                 dst = dst_orig;
    3146                 :            :         }
    3147                 :        120 : ok:
    3148                 :        120 :         xfrm_pols_put(pols, drop_pols);
    3149   [ +  -  -  + ]:        120 :         if (dst && dst->xfrm &&
    3150         [ #  # ]:          0 :             dst->xfrm->props.mode == XFRM_MODE_TUNNEL)
    3151                 :          0 :                 dst->flags |= DST_XFRM_TUNNEL;
    3152                 :            :         return dst;
    3153                 :            : 
    3154                 :        120 : nopol:
    3155         [ +  - ]:        120 :         if (!(flags & XFRM_LOOKUP_ICMP)) {
    3156                 :        120 :                 dst = dst_orig;
    3157                 :        120 :                 goto ok;
    3158                 :            :         }
    3159                 :            :         err = -ENOENT;
    3160                 :          0 : error:
    3161                 :          0 :         dst_release(dst);
    3162                 :          0 : dropdst:
    3163         [ #  # ]:          0 :         if (!(flags & XFRM_LOOKUP_KEEP_DST_REF))
    3164                 :          0 :                 dst_release(dst_orig);
    3165                 :          0 :         xfrm_pols_put(pols, drop_pols);
    3166                 :          0 :         return ERR_PTR(err);
    3167                 :            : }
    3168                 :            : EXPORT_SYMBOL(xfrm_lookup_with_ifid);
    3169                 :            : 
    3170                 :            : /* Main function: finds/creates a bundle for given flow.
    3171                 :            :  *
    3172                 :            :  * At the moment we eat a raw IP route. Mostly to speed up lookups
    3173                 :            :  * on interfaces with disabled IPsec.
    3174                 :            :  */
    3175                 :        120 : struct dst_entry *xfrm_lookup(struct net *net, struct dst_entry *dst_orig,
    3176                 :            :                               const struct flowi *fl, const struct sock *sk,
    3177                 :            :                               int flags)
    3178                 :            : {
    3179                 :          0 :         return xfrm_lookup_with_ifid(net, dst_orig, fl, sk, flags, 0);
    3180                 :            : }
    3181                 :            : EXPORT_SYMBOL(xfrm_lookup);
    3182                 :            : 
    3183                 :            : /* Callers of xfrm_lookup_route() must ensure a call to dst_output().
    3184                 :            :  * Otherwise we may send out blackholed packets.
    3185                 :            :  */
    3186                 :        120 : struct dst_entry *xfrm_lookup_route(struct net *net, struct dst_entry *dst_orig,
    3187                 :            :                                     const struct flowi *fl,
    3188                 :            :                                     const struct sock *sk, int flags)
    3189                 :            : {
    3190                 :        120 :         struct dst_entry *dst = xfrm_lookup(net, dst_orig, fl, sk,
    3191                 :            :                                             flags | XFRM_LOOKUP_QUEUE |
    3192                 :            :                                             XFRM_LOOKUP_KEEP_DST_REF);
    3193                 :            : 
    3194         [ -  + ]:        120 :         if (PTR_ERR(dst) == -EREMOTE)
    3195                 :          0 :                 return make_blackhole(net, dst_orig->ops->family, dst_orig);
    3196                 :            : 
    3197         [ -  + ]:        120 :         if (IS_ERR(dst))
    3198                 :          0 :                 dst_release(dst_orig);
    3199                 :            : 
    3200                 :            :         return dst;
    3201                 :            : }
    3202                 :            : EXPORT_SYMBOL(xfrm_lookup_route);
    3203                 :            : 
    3204                 :            : static inline int
    3205                 :          0 : xfrm_secpath_reject(int idx, struct sk_buff *skb, const struct flowi *fl)
    3206                 :            : {
    3207         [ #  # ]:          0 :         struct sec_path *sp = skb_sec_path(skb);
    3208                 :          0 :         struct xfrm_state *x;
    3209                 :            : 
    3210   [ #  #  #  # ]:          0 :         if (!sp || idx < 0 || idx >= sp->len)
    3211                 :            :                 return 0;
    3212                 :          0 :         x = sp->xvec[idx];
    3213         [ #  # ]:          0 :         if (!x->type->reject)
    3214                 :            :                 return 0;
    3215                 :          0 :         return x->type->reject(x, skb, fl);
    3216                 :            : }
    3217                 :            : 
    3218                 :            : /* When skb is transformed back to its "native" form, we have to
    3219                 :            :  * check policy restrictions. At the moment we make this in maximally
    3220                 :            :  * stupid way. Shame on me. :-) Of course, connected sockets must
    3221                 :            :  * have policy cached at them.
    3222                 :            :  */
    3223                 :            : 
    3224                 :            : static inline int
    3225                 :          0 : xfrm_state_ok(const struct xfrm_tmpl *tmpl, const struct xfrm_state *x,
    3226                 :            :               unsigned short family)
    3227                 :            : {
    3228         [ #  # ]:          0 :         if (xfrm_state_kern(x))
    3229   [ #  #  #  # ]:          0 :                 return tmpl->optional && !xfrm_state_addr_cmp(tmpl, x, tmpl->encap_family);
    3230                 :          0 :         return  x->id.proto == tmpl->id.proto &&
    3231   [ #  #  #  # ]:          0 :                 (x->id.spi == tmpl->id.spi || !tmpl->id.spi) &&
    3232   [ #  #  #  # ]:          0 :                 (x->props.reqid == tmpl->reqid || !tmpl->reqid) &&
    3233         [ #  # ]:          0 :                 x->props.mode == tmpl->mode &&
    3234   [ #  #  #  # ]:          0 :                 (tmpl->allalgs || (tmpl->aalgos & (1<<x->props.aalgo)) ||
    3235   [ #  #  #  # ]:          0 :                  !(xfrm_id_proto_match(tmpl->id.proto, IPSEC_PROTO_ANY))) &&
    3236                 :          0 :                 !(x->props.mode != XFRM_MODE_TRANSPORT &&
    3237         [ #  # ]:          0 :                   xfrm_state_addr_cmp(tmpl, x, family));
    3238                 :            : }
    3239                 :            : 
    3240                 :            : /*
    3241                 :            :  * 0 or more than 0 is returned when validation is succeeded (either bypass
    3242                 :            :  * because of optional transport mode, or next index of the mathced secpath
    3243                 :            :  * state with the template.
    3244                 :            :  * -1 is returned when no matching template is found.
    3245                 :            :  * Otherwise "-2 - errored_index" is returned.
    3246                 :            :  */
    3247                 :            : static inline int
    3248                 :          0 : xfrm_policy_ok(const struct xfrm_tmpl *tmpl, const struct sec_path *sp, int start,
    3249                 :            :                unsigned short family)
    3250                 :            : {
    3251                 :          0 :         int idx = start;
    3252                 :            : 
    3253         [ #  # ]:          0 :         if (tmpl->optional) {
    3254         [ #  # ]:          0 :                 if (tmpl->mode == XFRM_MODE_TRANSPORT)
    3255                 :            :                         return start;
    3256                 :            :         } else
    3257                 :            :                 start = -1;
    3258         [ #  # ]:          0 :         for (; idx < sp->len; idx++) {
    3259         [ #  # ]:          0 :                 if (xfrm_state_ok(tmpl, sp->xvec[idx], family))
    3260                 :          0 :                         return ++idx;
    3261         [ #  # ]:          0 :                 if (sp->xvec[idx]->props.mode != XFRM_MODE_TRANSPORT) {
    3262         [ #  # ]:          0 :                         if (start == -1)
    3263                 :          0 :                                 start = -2-idx;
    3264                 :            :                         break;
    3265                 :            :                 }
    3266                 :            :         }
    3267                 :            :         return start;
    3268                 :            : }
    3269                 :            : 
    3270                 :            : static void
    3271                 :          0 : decode_session4(struct sk_buff *skb, struct flowi *fl, bool reverse)
    3272                 :            : {
    3273         [ #  # ]:          0 :         const struct iphdr *iph = ip_hdr(skb);
    3274                 :          0 :         int ihl = iph->ihl;
    3275                 :          0 :         u8 *xprth = skb_network_header(skb) + ihl * 4;
    3276                 :          0 :         struct flowi4 *fl4 = &fl->u.ip4;
    3277                 :          0 :         int oif = 0;
    3278                 :            : 
    3279   [ #  #  #  # ]:          0 :         if (skb_dst(skb) && skb_dst(skb)->dev)
    3280                 :          0 :                 oif = skb_dst(skb)->dev->ifindex;
    3281                 :            : 
    3282                 :          0 :         memset(fl4, 0, sizeof(struct flowi4));
    3283                 :          0 :         fl4->flowi4_mark = skb->mark;
    3284         [ #  # ]:          0 :         fl4->flowi4_oif = reverse ? skb->skb_iif : oif;
    3285                 :            : 
    3286                 :          0 :         fl4->flowi4_proto = iph->protocol;
    3287         [ #  # ]:          0 :         fl4->daddr = reverse ? iph->saddr : iph->daddr;
    3288         [ #  # ]:          0 :         fl4->saddr = reverse ? iph->daddr : iph->saddr;
    3289                 :          0 :         fl4->flowi4_tos = iph->tos;
    3290                 :            : 
    3291         [ #  # ]:          0 :         if (!ip_is_fragment(iph)) {
    3292   [ #  #  #  #  :          0 :                 switch (iph->protocol) {
                #  #  # ]
    3293                 :          0 :                 case IPPROTO_UDP:
    3294                 :            :                 case IPPROTO_UDPLITE:
    3295                 :            :                 case IPPROTO_TCP:
    3296                 :            :                 case IPPROTO_SCTP:
    3297                 :            :                 case IPPROTO_DCCP:
    3298   [ #  #  #  # ]:          0 :                         if (xprth + 4 < skb->data ||
    3299                 :          0 :                             pskb_may_pull(skb, xprth + 4 - skb->data)) {
    3300                 :          0 :                                 __be16 *ports;
    3301                 :            : 
    3302         [ #  # ]:          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3303                 :          0 :                                 ports = (__be16 *)xprth;
    3304                 :            : 
    3305         [ #  # ]:          0 :                                 fl4->fl4_sport = ports[!!reverse];
    3306         [ #  # ]:          0 :                                 fl4->fl4_dport = ports[!reverse];
    3307                 :            :                         }
    3308                 :            :                         break;
    3309                 :          0 :                 case IPPROTO_ICMP:
    3310   [ #  #  #  # ]:          0 :                         if (xprth + 2 < skb->data ||
    3311                 :          0 :                             pskb_may_pull(skb, xprth + 2 - skb->data)) {
    3312                 :          0 :                                 u8 *icmp;
    3313                 :            : 
    3314                 :          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3315                 :          0 :                                 icmp = xprth;
    3316                 :            : 
    3317                 :          0 :                                 fl4->fl4_icmp_type = icmp[0];
    3318                 :          0 :                                 fl4->fl4_icmp_code = icmp[1];
    3319                 :            :                         }
    3320                 :            :                         break;
    3321                 :          0 :                 case IPPROTO_ESP:
    3322   [ #  #  #  # ]:          0 :                         if (xprth + 4 < skb->data ||
    3323                 :          0 :                             pskb_may_pull(skb, xprth + 4 - skb->data)) {
    3324                 :          0 :                                 __be32 *ehdr;
    3325                 :            : 
    3326                 :          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3327                 :          0 :                                 ehdr = (__be32 *)xprth;
    3328                 :            : 
    3329                 :          0 :                                 fl4->fl4_ipsec_spi = ehdr[0];
    3330                 :            :                         }
    3331                 :            :                         break;
    3332                 :          0 :                 case IPPROTO_AH:
    3333   [ #  #  #  # ]:          0 :                         if (xprth + 8 < skb->data ||
    3334                 :          0 :                             pskb_may_pull(skb, xprth + 8 - skb->data)) {
    3335                 :          0 :                                 __be32 *ah_hdr;
    3336                 :            : 
    3337                 :          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3338                 :          0 :                                 ah_hdr = (__be32 *)xprth;
    3339                 :            : 
    3340                 :          0 :                                 fl4->fl4_ipsec_spi = ah_hdr[1];
    3341                 :            :                         }
    3342                 :            :                         break;
    3343                 :          0 :                 case IPPROTO_COMP:
    3344   [ #  #  #  # ]:          0 :                         if (xprth + 4 < skb->data ||
    3345                 :          0 :                             pskb_may_pull(skb, xprth + 4 - skb->data)) {
    3346                 :          0 :                                 __be16 *ipcomp_hdr;
    3347                 :            : 
    3348                 :          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3349                 :          0 :                                 ipcomp_hdr = (__be16 *)xprth;
    3350                 :            : 
    3351                 :          0 :                                 fl4->fl4_ipsec_spi = htonl(ntohs(ipcomp_hdr[1]));
    3352                 :            :                         }
    3353                 :            :                         break;
    3354                 :          0 :                 case IPPROTO_GRE:
    3355   [ #  #  #  # ]:          0 :                         if (xprth + 12 < skb->data ||
    3356                 :          0 :                             pskb_may_pull(skb, xprth + 12 - skb->data)) {
    3357                 :          0 :                                 __be16 *greflags;
    3358                 :          0 :                                 __be32 *gre_hdr;
    3359                 :            : 
    3360         [ #  # ]:          0 :                                 xprth = skb_network_header(skb) + ihl * 4;
    3361                 :          0 :                                 greflags = (__be16 *)xprth;
    3362                 :          0 :                                 gre_hdr = (__be32 *)xprth;
    3363                 :            : 
    3364         [ #  # ]:          0 :                                 if (greflags[0] & GRE_KEY) {
    3365         [ #  # ]:          0 :                                         if (greflags[0] & GRE_CSUM)
    3366                 :          0 :                                                 gre_hdr++;
    3367                 :          0 :                                         fl4->fl4_gre_key = gre_hdr[1];
    3368                 :            :                                 }
    3369                 :            :                         }
    3370                 :            :                         break;
    3371                 :          0 :                 default:
    3372                 :          0 :                         fl4->fl4_ipsec_spi = 0;
    3373                 :          0 :                         break;
    3374                 :            :                 }
    3375                 :          0 :         }
    3376                 :          0 : }
    3377                 :            : 
    3378                 :            : #if IS_ENABLED(CONFIG_IPV6)
    3379                 :            : static void
    3380                 :          0 : decode_session6(struct sk_buff *skb, struct flowi *fl, bool reverse)
    3381                 :            : {
    3382                 :          0 :         struct flowi6 *fl6 = &fl->u.ip6;
    3383                 :          0 :         int onlyproto = 0;
    3384         [ #  # ]:          0 :         const struct ipv6hdr *hdr = ipv6_hdr(skb);
    3385                 :          0 :         u32 offset = sizeof(*hdr);
    3386                 :          0 :         struct ipv6_opt_hdr *exthdr;
    3387                 :          0 :         const unsigned char *nh = skb_network_header(skb);
    3388                 :          0 :         u16 nhoff = IP6CB(skb)->nhoff;
    3389                 :          0 :         int oif = 0;
    3390                 :          0 :         u8 nexthdr;
    3391                 :            : 
    3392         [ #  # ]:          0 :         if (!nhoff)
    3393                 :          0 :                 nhoff = offsetof(struct ipv6hdr, nexthdr);
    3394                 :            : 
    3395                 :          0 :         nexthdr = nh[nhoff];
    3396                 :            : 
    3397   [ #  #  #  # ]:          0 :         if (skb_dst(skb) && skb_dst(skb)->dev)
    3398                 :          0 :                 oif = skb_dst(skb)->dev->ifindex;
    3399                 :            : 
    3400                 :          0 :         memset(fl6, 0, sizeof(struct flowi6));
    3401                 :          0 :         fl6->flowi6_mark = skb->mark;
    3402         [ #  # ]:          0 :         fl6->flowi6_oif = reverse ? skb->skb_iif : oif;
    3403                 :            : 
    3404         [ #  # ]:          0 :         fl6->daddr = reverse ? hdr->saddr : hdr->daddr;
    3405         [ #  # ]:          0 :         fl6->saddr = reverse ? hdr->daddr : hdr->saddr;
    3406                 :            : 
    3407   [ #  #  #  # ]:          0 :         while (nh + offset + sizeof(*exthdr) < skb->data ||
    3408                 :          0 :                pskb_may_pull(skb, nh + offset + sizeof(*exthdr) - skb->data)) {
    3409   [ #  #  #  #  :          0 :                 nh = skb_network_header(skb);
                      # ]
    3410                 :          0 :                 exthdr = (struct ipv6_opt_hdr *)(nh + offset);
    3411                 :            : 
    3412   [ #  #  #  #  :          0 :                 switch (nexthdr) {
                      # ]
    3413                 :          0 :                 case NEXTHDR_FRAGMENT:
    3414                 :          0 :                         onlyproto = 1;
    3415                 :            :                         /* fall through */
    3416                 :          0 :                 case NEXTHDR_ROUTING:
    3417                 :            :                 case NEXTHDR_HOP:
    3418                 :            :                 case NEXTHDR_DEST:
    3419                 :          0 :                         offset += ipv6_optlen(exthdr);
    3420                 :          0 :                         nexthdr = exthdr->nexthdr;
    3421                 :          0 :                         exthdr = (struct ipv6_opt_hdr *)(nh + offset);
    3422                 :          0 :                         break;
    3423                 :          0 :                 case IPPROTO_UDP:
    3424                 :            :                 case IPPROTO_UDPLITE:
    3425                 :            :                 case IPPROTO_TCP:
    3426                 :            :                 case IPPROTO_SCTP:
    3427                 :            :                 case IPPROTO_DCCP:
    3428   [ #  #  #  #  :          0 :                         if (!onlyproto && (nh + offset + 4 < skb->data ||
                   #  # ]
    3429                 :          0 :                              pskb_may_pull(skb, nh + offset + 4 - skb->data))) {
    3430                 :          0 :                                 __be16 *ports;
    3431                 :            : 
    3432         [ #  # ]:          0 :                                 nh = skb_network_header(skb);
    3433                 :          0 :                                 ports = (__be16 *)(nh + offset);
    3434         [ #  # ]:          0 :                                 fl6->fl6_sport = ports[!!reverse];
    3435         [ #  # ]:          0 :                                 fl6->fl6_dport = ports[!reverse];
    3436                 :            :                         }
    3437                 :          0 :                         fl6->flowi6_proto = nexthdr;
    3438                 :          0 :                         return;
    3439                 :          0 :                 case IPPROTO_ICMPV6:
    3440   [ #  #  #  #  :          0 :                         if (!onlyproto && (nh + offset + 2 < skb->data ||
                   #  # ]
    3441                 :          0 :                             pskb_may_pull(skb, nh + offset + 2 - skb->data))) {
    3442                 :          0 :                                 u8 *icmp;
    3443                 :            : 
    3444                 :          0 :                                 nh = skb_network_header(skb);
    3445                 :          0 :                                 icmp = (u8 *)(nh + offset);
    3446                 :          0 :                                 fl6->fl6_icmp_type = icmp[0];
    3447                 :          0 :                                 fl6->fl6_icmp_code = icmp[1];
    3448                 :            :                         }
    3449                 :          0 :                         fl6->flowi6_proto = nexthdr;
    3450                 :          0 :                         return;
    3451                 :            : #if IS_ENABLED(CONFIG_IPV6_MIP6)
    3452                 :            :                 case IPPROTO_MH:
    3453                 :            :                         offset += ipv6_optlen(exthdr);
    3454                 :            :                         if (!onlyproto && (nh + offset + 3 < skb->data ||
    3455                 :            :                             pskb_may_pull(skb, nh + offset + 3 - skb->data))) {
    3456                 :            :                                 struct ip6_mh *mh;
    3457                 :            : 
    3458                 :            :                                 nh = skb_network_header(skb);
    3459                 :            :                                 mh = (struct ip6_mh *)(nh + offset);
    3460                 :            :                                 fl6->fl6_mh_type = mh->ip6mh_type;
    3461                 :            :                         }
    3462                 :            :                         fl6->flowi6_proto = nexthdr;
    3463                 :            :                         return;
    3464                 :            : #endif
    3465                 :            :                 /* XXX Why are there these headers? */
    3466                 :          0 :                 case IPPROTO_AH:
    3467                 :            :                 case IPPROTO_ESP:
    3468                 :            :                 case IPPROTO_COMP:
    3469                 :            :                 default:
    3470                 :          0 :                         fl6->fl6_ipsec_spi = 0;
    3471                 :          0 :                         fl6->flowi6_proto = nexthdr;
    3472                 :          0 :                         return;
    3473                 :            :                 }
    3474                 :            :         }
    3475                 :            : }
    3476                 :            : #endif
    3477                 :            : 
    3478                 :          0 : int __xfrm_decode_session(struct sk_buff *skb, struct flowi *fl,
    3479                 :            :                           unsigned int family, int reverse)
    3480                 :            : {
    3481      [ #  #  # ]:          0 :         switch (family) {
    3482                 :          0 :         case AF_INET:
    3483                 :          0 :                 decode_session4(skb, fl, reverse);
    3484                 :          0 :                 break;
    3485                 :            : #if IS_ENABLED(CONFIG_IPV6)
    3486                 :          0 :         case AF_INET6:
    3487                 :          0 :                 decode_session6(skb, fl, reverse);
    3488                 :          0 :                 break;
    3489                 :            : #endif
    3490                 :            :         default:
    3491                 :            :                 return -EAFNOSUPPORT;
    3492                 :            :         }
    3493                 :            : 
    3494                 :          0 :         return security_xfrm_decode_session(skb, &fl->flowi_secid);
    3495                 :            : }
    3496                 :            : EXPORT_SYMBOL(__xfrm_decode_session);
    3497                 :            : 
    3498                 :            : static inline int secpath_has_nontransport(const struct sec_path *sp, int k, int *idxp)
    3499                 :            : {
    3500   [ #  #  #  # ]:          0 :         for (; k < sp->len; k++) {
    3501   [ #  #  #  # ]:          0 :                 if (sp->xvec[k]->props.mode != XFRM_MODE_TRANSPORT) {
    3502                 :          0 :                         *idxp = k;
    3503                 :          0 :                         return 1;
    3504                 :            :                 }
    3505                 :            :         }
    3506                 :            : 
    3507                 :            :         return 0;
    3508                 :            : }
    3509                 :            : 
    3510                 :          0 : int __xfrm_policy_check(struct sock *sk, int dir, struct sk_buff *skb,
    3511                 :            :                         unsigned short family)
    3512                 :            : {
    3513                 :          0 :         struct net *net = dev_net(skb->dev);
    3514                 :          0 :         struct xfrm_policy *pol;
    3515                 :          0 :         struct xfrm_policy *pols[XFRM_POLICY_TYPE_MAX];
    3516                 :          0 :         int npols = 0;
    3517                 :          0 :         int xfrm_nr;
    3518                 :          0 :         int pi;
    3519                 :          0 :         int reverse;
    3520                 :          0 :         struct flowi fl;
    3521                 :          0 :         int xerr_idx = -1;
    3522                 :          0 :         const struct xfrm_if_cb *ifcb;
    3523                 :          0 :         struct sec_path *sp;
    3524                 :          0 :         struct xfrm_if *xi;
    3525                 :          0 :         u32 if_id = 0;
    3526                 :            : 
    3527                 :          0 :         rcu_read_lock();
    3528         [ #  # ]:          0 :         ifcb = xfrm_if_get_cb();
    3529                 :            : 
    3530         [ #  # ]:          0 :         if (ifcb) {
    3531                 :          0 :                 xi = ifcb->decode_session(skb, family);
    3532         [ #  # ]:          0 :                 if (xi) {
    3533                 :          0 :                         if_id = xi->p.if_id;
    3534                 :          0 :                         net = xi->net;
    3535                 :            :                 }
    3536                 :            :         }
    3537                 :          0 :         rcu_read_unlock();
    3538                 :            : 
    3539                 :          0 :         reverse = dir & ~XFRM_POLICY_MASK;
    3540                 :          0 :         dir &= XFRM_POLICY_MASK;
    3541                 :            : 
    3542         [ #  # ]:          0 :         if (__xfrm_decode_session(skb, &fl, family, reverse) < 0) {
    3543                 :            :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINHDRERROR);
    3544                 :            :                 return 0;
    3545                 :            :         }
    3546                 :            : 
    3547                 :          0 :         nf_nat_decode_session(skb, &fl, family);
    3548                 :            : 
    3549                 :            :         /* First, check used SA against their selectors. */
    3550         [ #  # ]:          0 :         sp = skb_sec_path(skb);
    3551         [ #  # ]:          0 :         if (sp) {
    3552                 :          0 :                 int i;
    3553                 :            : 
    3554         [ #  # ]:          0 :                 for (i = sp->len - 1; i >= 0; i--) {
    3555                 :          0 :                         struct xfrm_state *x = sp->xvec[i];
    3556         [ #  # ]:          0 :                         if (!xfrm_selector_match(&x->sel, &fl, family)) {
    3557                 :            :                                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINSTATEMISMATCH);
    3558                 :            :                                 return 0;
    3559                 :            :                         }
    3560                 :            :                 }
    3561                 :            :         }
    3562                 :            : 
    3563                 :          0 :         pol = NULL;
    3564         [ #  # ]:          0 :         sk = sk_to_full_sk(sk);
    3565   [ #  #  #  # ]:          0 :         if (sk && sk->sk_policy[dir]) {
    3566                 :          0 :                 pol = xfrm_sk_policy_lookup(sk, dir, &fl, family, if_id);
    3567         [ #  # ]:          0 :                 if (IS_ERR(pol)) {
    3568                 :            :                         XFRM_INC_STATS(net, LINUX_MIB_XFRMINPOLERROR);
    3569                 :            :                         return 0;
    3570                 :            :                 }
    3571                 :            :         }
    3572                 :            : 
    3573         [ #  # ]:          0 :         if (!pol)
    3574                 :          0 :                 pol = xfrm_policy_lookup(net, &fl, family, dir, if_id);
    3575                 :            : 
    3576         [ #  # ]:          0 :         if (IS_ERR(pol)) {
    3577                 :            :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINPOLERROR);
    3578                 :            :                 return 0;
    3579                 :            :         }
    3580                 :            : 
    3581         [ #  # ]:          0 :         if (!pol) {
    3582         [ #  # ]:          0 :                 if (sp && secpath_has_nontransport(sp, 0, &xerr_idx)) {
    3583                 :          0 :                         xfrm_secpath_reject(xerr_idx, skb, &fl);
    3584                 :          0 :                         XFRM_INC_STATS(net, LINUX_MIB_XFRMINNOPOLS);
    3585                 :          0 :                         return 0;
    3586                 :            :                 }
    3587                 :            :                 return 1;
    3588                 :            :         }
    3589                 :            : 
    3590                 :          0 :         pol->curlft.use_time = ktime_get_real_seconds();
    3591                 :            : 
    3592                 :          0 :         pols[0] = pol;
    3593                 :          0 :         npols++;
    3594                 :            : #ifdef CONFIG_XFRM_SUB_POLICY
    3595                 :            :         if (pols[0]->type != XFRM_POLICY_TYPE_MAIN) {
    3596                 :            :                 pols[1] = xfrm_policy_lookup_bytype(net, XFRM_POLICY_TYPE_MAIN,
    3597                 :            :                                                     &fl, family,
    3598                 :            :                                                     XFRM_POLICY_IN, if_id);
    3599                 :            :                 if (pols[1]) {
    3600                 :            :                         if (IS_ERR(pols[1])) {
    3601                 :            :                                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINPOLERROR);
    3602                 :            :                                 return 0;
    3603                 :            :                         }
    3604                 :            :                         pols[1]->curlft.use_time = ktime_get_real_seconds();
    3605                 :            :                         npols++;
    3606                 :            :                 }
    3607                 :            :         }
    3608                 :            : #endif
    3609                 :            : 
    3610         [ #  # ]:          0 :         if (pol->action == XFRM_POLICY_ALLOW) {
    3611                 :          0 :                 static struct sec_path dummy;
    3612                 :          0 :                 struct xfrm_tmpl *tp[XFRM_MAX_DEPTH];
    3613                 :          0 :                 struct xfrm_tmpl *stp[XFRM_MAX_DEPTH];
    3614                 :          0 :                 struct xfrm_tmpl **tpp = tp;
    3615                 :          0 :                 int ti = 0;
    3616                 :          0 :                 int i, k;
    3617                 :            : 
    3618         [ #  # ]:          0 :                 sp = skb_sec_path(skb);
    3619         [ #  # ]:          0 :                 if (!sp)
    3620                 :          0 :                         sp = &dummy;
    3621                 :            : 
    3622         [ #  # ]:          0 :                 for (pi = 0; pi < npols; pi++) {
    3623         [ #  # ]:          0 :                         if (pols[pi] != pol &&
    3624         [ #  # ]:          0 :                             pols[pi]->action != XFRM_POLICY_ALLOW) {
    3625                 :          0 :                                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINPOLBLOCK);
    3626                 :          0 :                                 goto reject;
    3627                 :            :                         }
    3628         [ #  # ]:          0 :                         if (ti + pols[pi]->xfrm_nr >= XFRM_MAX_DEPTH) {
    3629                 :          0 :                                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINBUFFERERROR);
    3630                 :          0 :                                 goto reject_error;
    3631                 :            :                         }
    3632         [ #  # ]:          0 :                         for (i = 0; i < pols[pi]->xfrm_nr; i++)
    3633                 :          0 :                                 tpp[ti++] = &pols[pi]->xfrm_vec[i];
    3634                 :            :                 }
    3635                 :          0 :                 xfrm_nr = ti;
    3636                 :          0 :                 if (npols > 1) {
    3637                 :            :                         xfrm_tmpl_sort(stp, tpp, xfrm_nr, family);
    3638                 :            :                         tpp = stp;
    3639                 :            :                 }
    3640                 :            : 
    3641                 :            :                 /* For each tunnel xfrm, find the first matching tmpl.
    3642                 :            :                  * For each tmpl before that, find corresponding xfrm.
    3643                 :            :                  * Order is _important_. Later we will implement
    3644                 :            :                  * some barriers, but at the moment barriers
    3645                 :            :                  * are implied between each two transformations.
    3646                 :            :                  */
    3647         [ #  # ]:          0 :                 for (i = xfrm_nr-1, k = 0; i >= 0; i--) {
    3648                 :          0 :                         k = xfrm_policy_ok(tpp[i], sp, k, family);
    3649         [ #  # ]:          0 :                         if (k < 0) {
    3650         [ #  # ]:          0 :                                 if (k < -1)
    3651                 :            :                                         /* "-2 - errored_index" returned */
    3652                 :          0 :                                         xerr_idx = -(2+k);
    3653                 :          0 :                                 XFRM_INC_STATS(net, LINUX_MIB_XFRMINTMPLMISMATCH);
    3654                 :          0 :                                 goto reject;
    3655                 :            :                         }
    3656                 :            :                 }
    3657                 :            : 
    3658                 :            :                 if (secpath_has_nontransport(sp, k, &xerr_idx)) {
    3659                 :          0 :                         XFRM_INC_STATS(net, LINUX_MIB_XFRMINTMPLMISMATCH);
    3660                 :          0 :                         goto reject;
    3661                 :            :                 }
    3662                 :            : 
    3663                 :            :                 xfrm_pols_put(pols, npols);
    3664                 :          0 :                 return 1;
    3665                 :            :         }
    3666                 :          0 :         XFRM_INC_STATS(net, LINUX_MIB_XFRMINPOLBLOCK);
    3667                 :            : 
    3668                 :          0 : reject:
    3669                 :          0 :         xfrm_secpath_reject(xerr_idx, skb, &fl);
    3670                 :            : reject_error:
    3671                 :            :         xfrm_pols_put(pols, npols);
    3672                 :            :         return 0;
    3673                 :            : }
    3674                 :            : EXPORT_SYMBOL(__xfrm_policy_check);
    3675                 :            : 
    3676                 :          0 : int __xfrm_route_forward(struct sk_buff *skb, unsigned short family)
    3677                 :            : {
    3678                 :          0 :         struct net *net = dev_net(skb->dev);
    3679                 :          0 :         struct flowi fl;
    3680                 :          0 :         struct dst_entry *dst;
    3681                 :          0 :         int res = 1;
    3682                 :            : 
    3683         [ #  # ]:          0 :         if (xfrm_decode_session(skb, &fl, family) < 0) {
    3684                 :            :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMFWDHDRERROR);
    3685                 :            :                 return 0;
    3686                 :            :         }
    3687                 :            : 
    3688                 :          0 :         skb_dst_force(skb);
    3689         [ #  # ]:          0 :         if (!skb_dst(skb)) {
    3690                 :            :                 XFRM_INC_STATS(net, LINUX_MIB_XFRMFWDHDRERROR);
    3691                 :            :                 return 0;
    3692                 :            :         }
    3693                 :            : 
    3694                 :          0 :         dst = xfrm_lookup(net, skb_dst(skb), &fl, NULL, XFRM_LOOKUP_QUEUE);
    3695         [ #  # ]:          0 :         if (IS_ERR(dst)) {
    3696                 :          0 :                 res = 0;
    3697                 :          0 :                 dst = NULL;
    3698                 :            :         }
    3699                 :          0 :         skb_dst_set(skb, dst);
    3700                 :          0 :         return res;
    3701                 :            : }
    3702                 :            : EXPORT_SYMBOL(__xfrm_route_forward);
    3703                 :            : 
    3704                 :            : /* Optimize later using cookies and generation ids. */
    3705                 :            : 
    3706                 :          0 : static struct dst_entry *xfrm_dst_check(struct dst_entry *dst, u32 cookie)
    3707                 :            : {
    3708                 :            :         /* Code (such as __xfrm4_bundle_create()) sets dst->obsolete
    3709                 :            :          * to DST_OBSOLETE_FORCE_CHK to force all XFRM destinations to
    3710                 :            :          * get validated by dst_ops->check on every use.  We do this
    3711                 :            :          * because when a normal route referenced by an XFRM dst is
    3712                 :            :          * obsoleted we do not go looking around for all parent
    3713                 :            :          * referencing XFRM dsts so that we can invalidate them.  It
    3714                 :            :          * is just too much work.  Instead we make the checks here on
    3715                 :            :          * every use.  For example:
    3716                 :            :          *
    3717                 :            :          *      XFRM dst A --> IPv4 dst X
    3718                 :            :          *
    3719                 :            :          * X is the "xdst->route" of A (X is also the "dst->path" of A
    3720                 :            :          * in this example).  If X is marked obsolete, "A" will not
    3721                 :            :          * notice.  That's what we are validating here via the
    3722                 :            :          * stale_bundle() check.
    3723                 :            :          *
    3724                 :            :          * When a dst is removed from the fib tree, DST_OBSOLETE_DEAD will
    3725                 :            :          * be marked on it.
    3726                 :            :          * This will force stale_bundle() to fail on any xdst bundle with
    3727                 :            :          * this dst linked in it.
    3728                 :            :          */
    3729   [ #  #  #  # ]:          0 :         if (dst->obsolete < 0 && !stale_bundle(dst))
    3730                 :          0 :                 return dst;
    3731                 :            : 
    3732                 :            :         return NULL;
    3733                 :            : }
    3734                 :            : 
    3735                 :          0 : static int stale_bundle(struct dst_entry *dst)
    3736                 :            : {
    3737                 :          0 :         return !xfrm_bundle_ok((struct xfrm_dst *)dst);
    3738                 :            : }
    3739                 :            : 
    3740                 :          0 : void xfrm_dst_ifdown(struct dst_entry *dst, struct net_device *dev)
    3741                 :            : {
    3742   [ #  #  #  #  :          0 :         while ((dst = xfrm_dst_child(dst)) && dst->xfrm && dst->dev == dev) {
             #  #  #  # ]
    3743                 :          0 :                 dst->dev = dev_net(dev)->loopback_dev;
    3744                 :          0 :                 dev_hold(dst->dev);
    3745                 :          0 :                 dev_put(dev);
    3746                 :            :         }
    3747                 :          0 : }
    3748                 :            : EXPORT_SYMBOL(xfrm_dst_ifdown);
    3749                 :            : 
    3750                 :          0 : static void xfrm_link_failure(struct sk_buff *skb)
    3751                 :            : {
    3752                 :            :         /* Impossible. Such dst must be popped before reaches point of failure. */
    3753                 :          0 : }
    3754                 :            : 
    3755                 :          0 : static struct dst_entry *xfrm_negative_advice(struct dst_entry *dst)
    3756                 :            : {
    3757         [ #  # ]:          0 :         if (dst) {
    3758         [ #  # ]:          0 :                 if (dst->obsolete) {
    3759                 :          0 :                         dst_release(dst);
    3760                 :          0 :                         dst = NULL;
    3761                 :            :                 }
    3762                 :            :         }
    3763                 :          0 :         return dst;
    3764                 :            : }
    3765                 :            : 
    3766                 :          0 : static void xfrm_init_pmtu(struct xfrm_dst **bundle, int nr)
    3767                 :            : {
    3768         [ #  # ]:          0 :         while (nr--) {
    3769                 :          0 :                 struct xfrm_dst *xdst = bundle[nr];
    3770                 :          0 :                 u32 pmtu, route_mtu_cached;
    3771                 :          0 :                 struct dst_entry *dst;
    3772                 :            : 
    3773                 :          0 :                 dst = &xdst->u.dst;
    3774         [ #  # ]:          0 :                 pmtu = dst_mtu(xfrm_dst_child(dst));
    3775                 :          0 :                 xdst->child_mtu_cached = pmtu;
    3776                 :            : 
    3777                 :          0 :                 pmtu = xfrm_state_mtu(dst->xfrm, pmtu);
    3778                 :            : 
    3779                 :          0 :                 route_mtu_cached = dst_mtu(xdst->route);
    3780                 :          0 :                 xdst->route_mtu_cached = route_mtu_cached;
    3781                 :            : 
    3782                 :          0 :                 if (pmtu > route_mtu_cached)
    3783                 :            :                         pmtu = route_mtu_cached;
    3784                 :            : 
    3785                 :          0 :                 dst_metric_set(dst, RTAX_MTU, pmtu);
    3786                 :            :         }
    3787                 :          0 : }
    3788                 :            : 
    3789                 :            : /* Check that the bundle accepts the flow and its components are
    3790                 :            :  * still valid.
    3791                 :            :  */
    3792                 :            : 
    3793                 :          0 : static int xfrm_bundle_ok(struct xfrm_dst *first)
    3794                 :            : {
    3795                 :          0 :         struct xfrm_dst *bundle[XFRM_MAX_DEPTH];
    3796                 :          0 :         struct dst_entry *dst = &first->u.dst;
    3797                 :          0 :         struct xfrm_dst *xdst;
    3798                 :          0 :         int start_from, nr;
    3799                 :          0 :         u32 mtu;
    3800                 :            : 
    3801   [ #  #  #  # ]:          0 :         if (!dst_check(xfrm_dst_path(dst), ((struct xfrm_dst *)dst)->path_cookie) ||
    3802   [ #  #  #  # ]:          0 :             (dst->dev && !netif_running(dst->dev)))
    3803                 :          0 :                 return 0;
    3804                 :            : 
    3805         [ #  # ]:          0 :         if (dst->flags & DST_XFRM_QUEUE)
    3806                 :            :                 return 1;
    3807                 :            : 
    3808                 :            :         start_from = nr = 0;
    3809                 :          0 :         do {
    3810                 :          0 :                 struct xfrm_dst *xdst = (struct xfrm_dst *)dst;
    3811                 :            : 
    3812         [ #  # ]:          0 :                 if (dst->xfrm->km.state != XFRM_STATE_VALID)
    3813                 :            :                         return 0;
    3814         [ #  # ]:          0 :                 if (xdst->xfrm_genid != dst->xfrm->genid)
    3815                 :            :                         return 0;
    3816   [ #  #  #  # ]:          0 :                 if (xdst->num_pols > 0 &&
    3817                 :          0 :                     xdst->policy_genid != atomic_read(&xdst->pols[0]->genid))
    3818                 :            :                         return 0;
    3819                 :            : 
    3820                 :          0 :                 bundle[nr++] = xdst;
    3821                 :            : 
    3822         [ #  # ]:          0 :                 mtu = dst_mtu(xfrm_dst_child(dst));
    3823         [ #  # ]:          0 :                 if (xdst->child_mtu_cached != mtu) {
    3824                 :          0 :                         start_from = nr;
    3825                 :          0 :                         xdst->child_mtu_cached = mtu;
    3826                 :            :                 }
    3827                 :            : 
    3828   [ #  #  #  # ]:          0 :                 if (!dst_check(xdst->route, xdst->route_cookie))
    3829                 :            :                         return 0;
    3830                 :          0 :                 mtu = dst_mtu(xdst->route);
    3831         [ #  # ]:          0 :                 if (xdst->route_mtu_cached != mtu) {
    3832                 :          0 :                         start_from = nr;
    3833                 :          0 :                         xdst->route_mtu_cached = mtu;
    3834                 :            :                 }
    3835                 :            : 
    3836         [ #  # ]:          0 :                 dst = xfrm_dst_child(dst);
    3837         [ #  # ]:          0 :         } while (dst->xfrm);
    3838                 :            : 
    3839         [ #  # ]:          0 :         if (likely(!start_from))
    3840                 :            :                 return 1;
    3841                 :            : 
    3842                 :          0 :         xdst = bundle[start_from - 1];
    3843                 :          0 :         mtu = xdst->child_mtu_cached;
    3844         [ #  # ]:          0 :         while (start_from--) {
    3845                 :          0 :                 dst = &xdst->u.dst;
    3846                 :            : 
    3847                 :          0 :                 mtu = xfrm_state_mtu(dst->xfrm, mtu);
    3848                 :          0 :                 if (mtu > xdst->route_mtu_cached)
    3849                 :            :                         mtu = xdst->route_mtu_cached;
    3850                 :          0 :                 dst_metric_set(dst, RTAX_MTU, mtu);
    3851         [ #  # ]:          0 :                 if (!start_from)
    3852                 :            :                         break;
    3853                 :            : 
    3854                 :          0 :                 xdst = bundle[start_from - 1];
    3855                 :          0 :                 xdst->child_mtu_cached = mtu;
    3856                 :            :         }
    3857                 :            : 
    3858                 :            :         return 1;
    3859                 :            : }
    3860                 :            : 
    3861                 :          0 : static unsigned int xfrm_default_advmss(const struct dst_entry *dst)
    3862                 :            : {
    3863         [ #  # ]:          0 :         return dst_metric_advmss(xfrm_dst_path(dst));
    3864                 :            : }
    3865                 :            : 
    3866                 :          0 : static unsigned int xfrm_mtu(const struct dst_entry *dst)
    3867                 :            : {
    3868         [ #  # ]:          0 :         unsigned int mtu = dst_metric_raw(dst, RTAX_MTU);
    3869                 :            : 
    3870         [ #  # ]:          0 :         return mtu ? : dst_mtu(xfrm_dst_path(dst));
    3871                 :            : }
    3872                 :            : 
    3873                 :          0 : static const void *xfrm_get_dst_nexthop(const struct dst_entry *dst,
    3874                 :            :                                         const void *daddr)
    3875                 :            : {
    3876   [ #  #  #  # ]:          0 :         while (dst->xfrm) {
    3877                 :          0 :                 const struct xfrm_state *xfrm = dst->xfrm;
    3878                 :            : 
    3879   [ #  #  #  # ]:          0 :                 dst = xfrm_dst_child(dst);
    3880                 :            : 
    3881   [ #  #  #  # ]:          0 :                 if (xfrm->props.mode == XFRM_MODE_TRANSPORT)
    3882                 :          0 :                         continue;
    3883   [ #  #  #  # ]:          0 :                 if (xfrm->type->flags & XFRM_TYPE_REMOTE_COADDR)
    3884                 :          0 :                         daddr = xfrm->coaddr;
    3885   [ #  #  #  # ]:          0 :                 else if (!(xfrm->type->flags & XFRM_TYPE_LOCAL_COADDR))
    3886                 :          0 :                         daddr = &xfrm->id.daddr;
    3887                 :            :         }
    3888                 :          0 :         return daddr;
    3889                 :            : }
    3890                 :            : 
    3891                 :          0 : static struct neighbour *xfrm_neigh_lookup(const struct dst_entry *dst,
    3892                 :            :                                            struct sk_buff *skb,
    3893                 :            :                                            const void *daddr)
    3894                 :            : {
    3895         [ #  # ]:          0 :         const struct dst_entry *path = xfrm_dst_path(dst);
    3896                 :            : 
    3897         [ #  # ]:          0 :         if (!skb)
    3898                 :            :                 daddr = xfrm_get_dst_nexthop(dst, daddr);
    3899                 :          0 :         return path->ops->neigh_lookup(path, skb, daddr);
    3900                 :            : }
    3901                 :            : 
    3902                 :          0 : static void xfrm_confirm_neigh(const struct dst_entry *dst, const void *daddr)
    3903                 :            : {
    3904         [ #  # ]:          0 :         const struct dst_entry *path = xfrm_dst_path(dst);
    3905                 :            : 
    3906                 :          0 :         daddr = xfrm_get_dst_nexthop(dst, daddr);
    3907                 :          0 :         path->ops->confirm_neigh(path, daddr);
    3908                 :          0 : }
    3909                 :            : 
    3910                 :         60 : int xfrm_policy_register_afinfo(const struct xfrm_policy_afinfo *afinfo, int family)
    3911                 :            : {
    3912                 :         60 :         int err = 0;
    3913                 :            : 
    3914   [ -  +  +  - ]:         60 :         if (WARN_ON(family >= ARRAY_SIZE(xfrm_policy_afinfo)))
    3915                 :            :                 return -EAFNOSUPPORT;
    3916                 :            : 
    3917                 :         60 :         spin_lock(&xfrm_policy_afinfo_lock);
    3918         [ +  - ]:         60 :         if (unlikely(xfrm_policy_afinfo[family] != NULL))
    3919                 :            :                 err = -EEXIST;
    3920                 :            :         else {
    3921                 :         60 :                 struct dst_ops *dst_ops = afinfo->dst_ops;
    3922         [ +  - ]:         60 :                 if (likely(dst_ops->kmem_cachep == NULL))
    3923                 :         60 :                         dst_ops->kmem_cachep = xfrm_dst_cache;
    3924         [ +  - ]:         60 :                 if (likely(dst_ops->check == NULL))
    3925                 :         60 :                         dst_ops->check = xfrm_dst_check;
    3926         [ +  - ]:         60 :                 if (likely(dst_ops->default_advmss == NULL))
    3927                 :         60 :                         dst_ops->default_advmss = xfrm_default_advmss;
    3928         [ +  - ]:         60 :                 if (likely(dst_ops->mtu == NULL))
    3929                 :         60 :                         dst_ops->mtu = xfrm_mtu;
    3930         [ +  - ]:         60 :                 if (likely(dst_ops->negative_advice == NULL))
    3931                 :         60 :                         dst_ops->negative_advice = xfrm_negative_advice;
    3932         [ +  - ]:         60 :                 if (likely(dst_ops->link_failure == NULL))
    3933                 :         60 :                         dst_ops->link_failure = xfrm_link_failure;
    3934         [ +  - ]:         60 :                 if (likely(dst_ops->neigh_lookup == NULL))
    3935                 :         60 :                         dst_ops->neigh_lookup = xfrm_neigh_lookup;
    3936         [ +  - ]:         60 :                 if (likely(!dst_ops->confirm_neigh))
    3937                 :         60 :                         dst_ops->confirm_neigh = xfrm_confirm_neigh;
    3938                 :         60 :                 rcu_assign_pointer(xfrm_policy_afinfo[family], afinfo);
    3939                 :            :         }
    3940                 :         60 :         spin_unlock(&xfrm_policy_afinfo_lock);
    3941                 :            : 
    3942                 :         60 :         return err;
    3943                 :            : }
    3944                 :            : EXPORT_SYMBOL(xfrm_policy_register_afinfo);
    3945                 :            : 
    3946                 :          0 : void xfrm_policy_unregister_afinfo(const struct xfrm_policy_afinfo *afinfo)
    3947                 :            : {
    3948                 :          0 :         struct dst_ops *dst_ops = afinfo->dst_ops;
    3949                 :          0 :         int i;
    3950                 :            : 
    3951         [ #  # ]:          0 :         for (i = 0; i < ARRAY_SIZE(xfrm_policy_afinfo); i++) {
    3952         [ #  # ]:          0 :                 if (xfrm_policy_afinfo[i] != afinfo)
    3953                 :          0 :                         continue;
    3954                 :          0 :                 RCU_INIT_POINTER(xfrm_policy_afinfo[i], NULL);
    3955                 :          0 :                 break;
    3956                 :            :         }
    3957                 :            : 
    3958                 :          0 :         synchronize_rcu();
    3959                 :            : 
    3960                 :          0 :         dst_ops->kmem_cachep = NULL;
    3961                 :          0 :         dst_ops->check = NULL;
    3962                 :          0 :         dst_ops->negative_advice = NULL;
    3963                 :          0 :         dst_ops->link_failure = NULL;
    3964                 :          0 : }
    3965                 :            : EXPORT_SYMBOL(xfrm_policy_unregister_afinfo);
    3966                 :            : 
    3967                 :          0 : void xfrm_if_register_cb(const struct xfrm_if_cb *ifcb)
    3968                 :            : {
    3969                 :          0 :         spin_lock(&xfrm_if_cb_lock);
    3970                 :          0 :         rcu_assign_pointer(xfrm_if_cb, ifcb);
    3971                 :          0 :         spin_unlock(&xfrm_if_cb_lock);
    3972                 :          0 : }
    3973                 :            : EXPORT_SYMBOL(xfrm_if_register_cb);
    3974                 :            : 
    3975                 :          0 : void xfrm_if_unregister_cb(void)
    3976                 :            : {
    3977                 :          0 :         RCU_INIT_POINTER(xfrm_if_cb, NULL);
    3978                 :          0 :         synchronize_rcu();
    3979                 :          0 : }
    3980                 :            : EXPORT_SYMBOL(xfrm_if_unregister_cb);
    3981                 :            : 
    3982                 :            : #ifdef CONFIG_XFRM_STATISTICS
    3983                 :            : static int __net_init xfrm_statistics_init(struct net *net)
    3984                 :            : {
    3985                 :            :         int rv;
    3986                 :            :         net->mib.xfrm_statistics = alloc_percpu(struct linux_xfrm_mib);
    3987                 :            :         if (!net->mib.xfrm_statistics)
    3988                 :            :                 return -ENOMEM;
    3989                 :            :         rv = xfrm_proc_init(net);
    3990                 :            :         if (rv < 0)
    3991                 :            :                 free_percpu(net->mib.xfrm_statistics);
    3992                 :            :         return rv;
    3993                 :            : }
    3994                 :            : 
    3995                 :            : static void xfrm_statistics_fini(struct net *net)
    3996                 :            : {
    3997                 :            :         xfrm_proc_fini(net);
    3998                 :            :         free_percpu(net->mib.xfrm_statistics);
    3999                 :            : }
    4000                 :            : #else
    4001                 :         30 : static int __net_init xfrm_statistics_init(struct net *net)
    4002                 :            : {
    4003                 :         30 :         return 0;
    4004                 :            : }
    4005                 :            : 
    4006                 :          0 : static void xfrm_statistics_fini(struct net *net)
    4007                 :            : {
    4008                 :          0 : }
    4009                 :            : #endif
    4010                 :            : 
    4011                 :         30 : static int __net_init xfrm_policy_init(struct net *net)
    4012                 :            : {
    4013                 :         30 :         unsigned int hmask, sz;
    4014                 :         30 :         int dir, err;
    4015                 :            : 
    4016         [ +  - ]:         30 :         if (net_eq(net, &init_net)) {
    4017                 :         30 :                 xfrm_dst_cache = kmem_cache_create("xfrm_dst_cache",
    4018                 :            :                                            sizeof(struct xfrm_dst),
    4019                 :            :                                            0, SLAB_HWCACHE_ALIGN|SLAB_PANIC,
    4020                 :            :                                            NULL);
    4021                 :         30 :                 err = rhashtable_init(&xfrm_policy_inexact_table,
    4022                 :            :                                       &xfrm_pol_inexact_params);
    4023         [ -  + ]:         30 :                 BUG_ON(err);
    4024                 :            :         }
    4025                 :            : 
    4026                 :         30 :         hmask = 8 - 1;
    4027                 :         30 :         sz = (hmask+1) * sizeof(struct hlist_head);
    4028                 :            : 
    4029                 :         30 :         net->xfrm.policy_byidx = xfrm_hash_alloc(sz);
    4030         [ -  + ]:         30 :         if (!net->xfrm.policy_byidx)
    4031                 :          0 :                 goto out_byidx;
    4032                 :         30 :         net->xfrm.policy_idx_hmask = hmask;
    4033                 :            : 
    4034         [ +  + ]:        120 :         for (dir = 0; dir < XFRM_POLICY_MAX; dir++) {
    4035                 :         90 :                 struct xfrm_policy_hash *htab;
    4036                 :            : 
    4037                 :         90 :                 net->xfrm.policy_count[dir] = 0;
    4038                 :         90 :                 net->xfrm.policy_count[XFRM_POLICY_MAX + dir] = 0;
    4039                 :         90 :                 INIT_HLIST_HEAD(&net->xfrm.policy_inexact[dir]);
    4040                 :            : 
    4041                 :         90 :                 htab = &net->xfrm.policy_bydst[dir];
    4042                 :         90 :                 htab->table = xfrm_hash_alloc(sz);
    4043         [ -  + ]:         90 :                 if (!htab->table)
    4044                 :          0 :                         goto out_bydst;
    4045                 :         90 :                 htab->hmask = hmask;
    4046                 :         90 :                 htab->dbits4 = 32;
    4047                 :         90 :                 htab->sbits4 = 32;
    4048                 :         90 :                 htab->dbits6 = 128;
    4049                 :         90 :                 htab->sbits6 = 128;
    4050                 :            :         }
    4051                 :         30 :         net->xfrm.policy_hthresh.lbits4 = 32;
    4052                 :         30 :         net->xfrm.policy_hthresh.rbits4 = 32;
    4053                 :         30 :         net->xfrm.policy_hthresh.lbits6 = 128;
    4054                 :         30 :         net->xfrm.policy_hthresh.rbits6 = 128;
    4055                 :            : 
    4056                 :         30 :         seqlock_init(&net->xfrm.policy_hthresh.lock);
    4057                 :            : 
    4058                 :         30 :         INIT_LIST_HEAD(&net->xfrm.policy_all);
    4059                 :         30 :         INIT_LIST_HEAD(&net->xfrm.inexact_bins);
    4060                 :         30 :         INIT_WORK(&net->xfrm.policy_hash_work, xfrm_hash_resize);
    4061                 :         30 :         INIT_WORK(&net->xfrm.policy_hthresh.work, xfrm_hash_rebuild);
    4062                 :         30 :         return 0;
    4063                 :            : 
    4064                 :            : out_bydst:
    4065         [ #  # ]:          0 :         for (dir--; dir >= 0; dir--) {
    4066                 :          0 :                 struct xfrm_policy_hash *htab;
    4067                 :            : 
    4068                 :          0 :                 htab = &net->xfrm.policy_bydst[dir];
    4069                 :          0 :                 xfrm_hash_free(htab->table, sz);
    4070                 :            :         }
    4071                 :          0 :         xfrm_hash_free(net->xfrm.policy_byidx, sz);
    4072                 :            : out_byidx:
    4073                 :            :         return -ENOMEM;
    4074                 :            : }
    4075                 :            : 
    4076                 :          0 : static void xfrm_policy_fini(struct net *net)
    4077                 :            : {
    4078                 :          0 :         struct xfrm_pol_inexact_bin *b, *t;
    4079                 :          0 :         unsigned int sz;
    4080                 :          0 :         int dir;
    4081                 :            : 
    4082                 :          0 :         flush_work(&net->xfrm.policy_hash_work);
    4083                 :            : #ifdef CONFIG_XFRM_SUB_POLICY
    4084                 :            :         xfrm_policy_flush(net, XFRM_POLICY_TYPE_SUB, false);
    4085                 :            : #endif
    4086                 :          0 :         xfrm_policy_flush(net, XFRM_POLICY_TYPE_MAIN, false);
    4087                 :            : 
    4088         [ #  # ]:          0 :         WARN_ON(!list_empty(&net->xfrm.policy_all));
    4089                 :            : 
    4090         [ #  # ]:          0 :         for (dir = 0; dir < XFRM_POLICY_MAX; dir++) {
    4091                 :          0 :                 struct xfrm_policy_hash *htab;
    4092                 :            : 
    4093         [ #  # ]:          0 :                 WARN_ON(!hlist_empty(&net->xfrm.policy_inexact[dir]));
    4094                 :            : 
    4095                 :          0 :                 htab = &net->xfrm.policy_bydst[dir];
    4096                 :          0 :                 sz = (htab->hmask + 1) * sizeof(struct hlist_head);
    4097         [ #  # ]:          0 :                 WARN_ON(!hlist_empty(htab->table));
    4098                 :          0 :                 xfrm_hash_free(htab->table, sz);
    4099                 :            :         }
    4100                 :            : 
    4101                 :          0 :         sz = (net->xfrm.policy_idx_hmask + 1) * sizeof(struct hlist_head);
    4102         [ #  # ]:          0 :         WARN_ON(!hlist_empty(net->xfrm.policy_byidx));
    4103                 :          0 :         xfrm_hash_free(net->xfrm.policy_byidx, sz);
    4104                 :            : 
    4105                 :          0 :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    4106         [ #  # ]:          0 :         list_for_each_entry_safe(b, t, &net->xfrm.inexact_bins, inexact_bins)
    4107                 :          0 :                 __xfrm_policy_inexact_prune_bin(b, true);
    4108                 :          0 :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    4109                 :          0 : }
    4110                 :            : 
    4111                 :         30 : static int __net_init xfrm_net_init(struct net *net)
    4112                 :            : {
    4113                 :         30 :         int rv;
    4114                 :            : 
    4115                 :            :         /* Initialize the per-net locks here */
    4116                 :         30 :         spin_lock_init(&net->xfrm.xfrm_state_lock);
    4117                 :         30 :         spin_lock_init(&net->xfrm.xfrm_policy_lock);
    4118                 :         30 :         mutex_init(&net->xfrm.xfrm_cfg_mutex);
    4119                 :            : 
    4120                 :         30 :         rv = xfrm_statistics_init(net);
    4121                 :         30 :         if (rv < 0)
    4122                 :            :                 goto out_statistics;
    4123                 :         30 :         rv = xfrm_state_init(net);
    4124         [ -  + ]:         30 :         if (rv < 0)
    4125                 :          0 :                 goto out_state;
    4126                 :         30 :         rv = xfrm_policy_init(net);
    4127         [ -  + ]:         30 :         if (rv < 0)
    4128                 :          0 :                 goto out_policy;
    4129                 :         30 :         rv = xfrm_sysctl_init(net);
    4130         [ -  + ]:         30 :         if (rv < 0)
    4131                 :          0 :                 goto out_sysctl;
    4132                 :            : 
    4133                 :            :         return 0;
    4134                 :            : 
    4135                 :            : out_sysctl:
    4136                 :          0 :         xfrm_policy_fini(net);
    4137                 :          0 : out_policy:
    4138                 :          0 :         xfrm_state_fini(net);
    4139                 :            : out_state:
    4140                 :            :         xfrm_statistics_fini(net);
    4141                 :            : out_statistics:
    4142                 :            :         return rv;
    4143                 :            : }
    4144                 :            : 
    4145                 :          0 : static void __net_exit xfrm_net_exit(struct net *net)
    4146                 :            : {
    4147                 :          0 :         xfrm_sysctl_fini(net);
    4148                 :          0 :         xfrm_policy_fini(net);
    4149                 :          0 :         xfrm_state_fini(net);
    4150                 :          0 :         xfrm_statistics_fini(net);
    4151                 :          0 : }
    4152                 :            : 
    4153                 :            : static struct pernet_operations __net_initdata xfrm_net_ops = {
    4154                 :            :         .init = xfrm_net_init,
    4155                 :            :         .exit = xfrm_net_exit,
    4156                 :            : };
    4157                 :            : 
    4158                 :         30 : void __init xfrm_init(void)
    4159                 :            : {
    4160                 :         30 :         register_pernet_subsys(&xfrm_net_ops);
    4161                 :         30 :         xfrm_dev_init();
    4162                 :         30 :         seqcount_init(&xfrm_policy_hash_generation);
    4163                 :         30 :         xfrm_input_init();
    4164                 :            : 
    4165                 :            : #ifdef CONFIG_INET_ESPINTCP
    4166                 :            :         espintcp_init();
    4167                 :            : #endif
    4168                 :            : 
    4169                 :         30 :         RCU_INIT_POINTER(xfrm_if_cb, NULL);
    4170                 :         30 :         synchronize_rcu();
    4171                 :         30 : }
    4172                 :            : 
    4173                 :            : #ifdef CONFIG_AUDITSYSCALL
    4174                 :          0 : static void xfrm_audit_common_policyinfo(struct xfrm_policy *xp,
    4175                 :            :                                          struct audit_buffer *audit_buf)
    4176                 :            : {
    4177                 :          0 :         struct xfrm_sec_ctx *ctx = xp->security;
    4178                 :          0 :         struct xfrm_selector *sel = &xp->selector;
    4179                 :            : 
    4180         [ #  # ]:          0 :         if (ctx)
    4181                 :          0 :                 audit_log_format(audit_buf, " sec_alg=%u sec_doi=%u sec_obj=%s",
    4182                 :          0 :                                  ctx->ctx_alg, ctx->ctx_doi, ctx->ctx_str);
    4183                 :            : 
    4184      [ #  #  # ]:          0 :         switch (sel->family) {
    4185                 :          0 :         case AF_INET:
    4186                 :          0 :                 audit_log_format(audit_buf, " src=%pI4", &sel->saddr.a4);
    4187         [ #  # ]:          0 :                 if (sel->prefixlen_s != 32)
    4188                 :          0 :                         audit_log_format(audit_buf, " src_prefixlen=%d",
    4189                 :            :                                          sel->prefixlen_s);
    4190                 :          0 :                 audit_log_format(audit_buf, " dst=%pI4", &sel->daddr.a4);
    4191         [ #  # ]:          0 :                 if (sel->prefixlen_d != 32)
    4192                 :          0 :                         audit_log_format(audit_buf, " dst_prefixlen=%d",
    4193                 :            :                                          sel->prefixlen_d);
    4194                 :            :                 break;
    4195                 :          0 :         case AF_INET6:
    4196                 :          0 :                 audit_log_format(audit_buf, " src=%pI6", sel->saddr.a6);
    4197         [ #  # ]:          0 :                 if (sel->prefixlen_s != 128)
    4198                 :          0 :                         audit_log_format(audit_buf, " src_prefixlen=%d",
    4199                 :            :                                          sel->prefixlen_s);
    4200                 :          0 :                 audit_log_format(audit_buf, " dst=%pI6", sel->daddr.a6);
    4201         [ #  # ]:          0 :                 if (sel->prefixlen_d != 128)
    4202                 :          0 :                         audit_log_format(audit_buf, " dst_prefixlen=%d",
    4203                 :            :                                          sel->prefixlen_d);
    4204                 :            :                 break;
    4205                 :            :         }
    4206                 :          0 : }
    4207                 :            : 
    4208                 :          0 : void xfrm_audit_policy_add(struct xfrm_policy *xp, int result, bool task_valid)
    4209                 :            : {
    4210                 :          0 :         struct audit_buffer *audit_buf;
    4211                 :            : 
    4212                 :          0 :         audit_buf = xfrm_audit_start("SPD-add");
    4213         [ #  # ]:          0 :         if (audit_buf == NULL)
    4214                 :            :                 return;
    4215                 :          0 :         xfrm_audit_helper_usrinfo(task_valid, audit_buf);
    4216                 :          0 :         audit_log_format(audit_buf, " res=%u", result);
    4217                 :          0 :         xfrm_audit_common_policyinfo(xp, audit_buf);
    4218                 :          0 :         audit_log_end(audit_buf);
    4219                 :            : }
    4220                 :            : EXPORT_SYMBOL_GPL(xfrm_audit_policy_add);
    4221                 :            : 
    4222                 :          0 : void xfrm_audit_policy_delete(struct xfrm_policy *xp, int result,
    4223                 :            :                               bool task_valid)
    4224                 :            : {
    4225                 :          0 :         struct audit_buffer *audit_buf;
    4226                 :            : 
    4227                 :          0 :         audit_buf = xfrm_audit_start("SPD-delete");
    4228         [ #  # ]:          0 :         if (audit_buf == NULL)
    4229                 :            :                 return;
    4230                 :          0 :         xfrm_audit_helper_usrinfo(task_valid, audit_buf);
    4231                 :          0 :         audit_log_format(audit_buf, " res=%u", result);
    4232                 :          0 :         xfrm_audit_common_policyinfo(xp, audit_buf);
    4233                 :          0 :         audit_log_end(audit_buf);
    4234                 :            : }
    4235                 :            : EXPORT_SYMBOL_GPL(xfrm_audit_policy_delete);
    4236                 :            : #endif
    4237                 :            : 
    4238                 :            : #ifdef CONFIG_XFRM_MIGRATE
    4239                 :            : static bool xfrm_migrate_selector_match(const struct xfrm_selector *sel_cmp,
    4240                 :            :                                         const struct xfrm_selector *sel_tgt)
    4241                 :            : {
    4242                 :            :         if (sel_cmp->proto == IPSEC_ULPROTO_ANY) {
    4243                 :            :                 if (sel_tgt->family == sel_cmp->family &&
    4244                 :            :                     xfrm_addr_equal(&sel_tgt->daddr, &sel_cmp->daddr,
    4245                 :            :                                     sel_cmp->family) &&
    4246                 :            :                     xfrm_addr_equal(&sel_tgt->saddr, &sel_cmp->saddr,
    4247                 :            :                                     sel_cmp->family) &&
    4248                 :            :                     sel_tgt->prefixlen_d == sel_cmp->prefixlen_d &&
    4249                 :            :                     sel_tgt->prefixlen_s == sel_cmp->prefixlen_s) {
    4250                 :            :                         return true;
    4251                 :            :                 }
    4252                 :            :         } else {
    4253                 :            :                 if (memcmp(sel_tgt, sel_cmp, sizeof(*sel_tgt)) == 0) {
    4254                 :            :                         return true;
    4255                 :            :                 }
    4256                 :            :         }
    4257                 :            :         return false;
    4258                 :            : }
    4259                 :            : 
    4260                 :            : static struct xfrm_policy *xfrm_migrate_policy_find(const struct xfrm_selector *sel,
    4261                 :            :                                                     u8 dir, u8 type, struct net *net)
    4262                 :            : {
    4263                 :            :         struct xfrm_policy *pol, *ret = NULL;
    4264                 :            :         struct hlist_head *chain;
    4265                 :            :         u32 priority = ~0U;
    4266                 :            : 
    4267                 :            :         spin_lock_bh(&net->xfrm.xfrm_policy_lock);
    4268                 :            :         chain = policy_hash_direct(net, &sel->daddr, &sel->saddr, sel->family, dir);
    4269                 :            :         hlist_for_each_entry(pol, chain, bydst) {
    4270                 :            :                 if (xfrm_migrate_selector_match(sel, &pol->selector) &&
    4271                 :            :                     pol->type == type) {
    4272                 :            :                         ret = pol;
    4273                 :            :                         priority = ret->priority;
    4274                 :            :                         break;
    4275                 :            :                 }
    4276                 :            :         }
    4277                 :            :         chain = &net->xfrm.policy_inexact[dir];
    4278                 :            :         hlist_for_each_entry(pol, chain, bydst_inexact_list) {
    4279                 :            :                 if ((pol->priority >= priority) && ret)
    4280                 :            :                         break;
    4281                 :            : 
    4282                 :            :                 if (xfrm_migrate_selector_match(sel, &pol->selector) &&
    4283                 :            :                     pol->type == type) {
    4284                 :            :                         ret = pol;
    4285                 :            :                         break;
    4286                 :            :                 }
    4287                 :            :         }
    4288                 :            : 
    4289                 :            :         xfrm_pol_hold(ret);
    4290                 :            : 
    4291                 :            :         spin_unlock_bh(&net->xfrm.xfrm_policy_lock);
    4292                 :            : 
    4293                 :            :         return ret;
    4294                 :            : }
    4295                 :            : 
    4296                 :            : static int migrate_tmpl_match(const struct xfrm_migrate *m, const struct xfrm_tmpl *t)
    4297                 :            : {
    4298                 :            :         int match = 0;
    4299                 :            : 
    4300                 :            :         if (t->mode == m->mode && t->id.proto == m->proto &&
    4301                 :            :             (m->reqid == 0 || t->reqid == m->reqid)) {
    4302                 :            :                 switch (t->mode) {
    4303                 :            :                 case XFRM_MODE_TUNNEL:
    4304                 :            :                 case XFRM_MODE_BEET:
    4305                 :            :                         if (xfrm_addr_equal(&t->id.daddr, &m->old_daddr,
    4306                 :            :                                             m->old_family) &&
    4307                 :            :                             xfrm_addr_equal(&t->saddr, &m->old_saddr,
    4308                 :            :                                             m->old_family)) {
    4309                 :            :                                 match = 1;
    4310                 :            :                         }
    4311                 :            :                         break;
    4312                 :            :                 case XFRM_MODE_TRANSPORT:
    4313                 :            :                         /* in case of transport mode, template does not store
    4314                 :            :                            any IP addresses, hence we just compare mode and
    4315                 :            :                            protocol */
    4316                 :            :                         match = 1;
    4317                 :            :                         break;
    4318                 :            :                 default:
    4319                 :            :                         break;
    4320                 :            :                 }
    4321                 :            :         }
    4322                 :            :         return match;
    4323                 :            : }
    4324                 :            : 
    4325                 :            : /* update endpoint address(es) of template(s) */
    4326                 :            : static int xfrm_policy_migrate(struct xfrm_policy *pol,
    4327                 :            :                                struct xfrm_migrate *m, int num_migrate)
    4328                 :            : {
    4329                 :            :         struct xfrm_migrate *mp;
    4330                 :            :         int i, j, n = 0;
    4331                 :            : 
    4332                 :            :         write_lock_bh(&pol->lock);
    4333                 :            :         if (unlikely(pol->walk.dead)) {
    4334                 :            :                 /* target policy has been deleted */
    4335                 :            :                 write_unlock_bh(&pol->lock);
    4336                 :            :                 return -ENOENT;
    4337                 :            :         }
    4338                 :            : 
    4339                 :            :         for (i = 0; i < pol->xfrm_nr; i++) {
    4340                 :            :                 for (j = 0, mp = m; j < num_migrate; j++, mp++) {
    4341                 :            :                         if (!migrate_tmpl_match(mp, &pol->xfrm_vec[i]))
    4342                 :            :                                 continue;
    4343                 :            :                         n++;
    4344                 :            :                         if (pol->xfrm_vec[i].mode != XFRM_MODE_TUNNEL &&
    4345                 :            :                             pol->xfrm_vec[i].mode != XFRM_MODE_BEET)
    4346                 :            :                                 continue;
    4347                 :            :                         /* update endpoints */
    4348                 :            :                         memcpy(&pol->xfrm_vec[i].id.daddr, &mp->new_daddr,
    4349                 :            :                                sizeof(pol->xfrm_vec[i].id.daddr));
    4350                 :            :                         memcpy(&pol->xfrm_vec[i].saddr, &mp->new_saddr,
    4351                 :            :                                sizeof(pol->xfrm_vec[i].saddr));
    4352                 :            :                         pol->xfrm_vec[i].encap_family = mp->new_family;
    4353                 :            :                         /* flush bundles */
    4354                 :            :                         atomic_inc(&pol->genid);
    4355                 :            :                 }
    4356                 :            :         }
    4357                 :            : 
    4358                 :            :         write_unlock_bh(&pol->lock);
    4359                 :            : 
    4360                 :            :         if (!n)
    4361                 :            :                 return -ENODATA;
    4362                 :            : 
    4363                 :            :         return 0;
    4364                 :            : }
    4365                 :            : 
    4366                 :            : static int xfrm_migrate_check(const struct xfrm_migrate *m, int num_migrate)
    4367                 :            : {
    4368                 :            :         int i, j;
    4369                 :            : 
    4370                 :            :         if (num_migrate < 1 || num_migrate > XFRM_MAX_DEPTH)
    4371                 :            :                 return -EINVAL;
    4372                 :            : 
    4373                 :            :         for (i = 0; i < num_migrate; i++) {
    4374                 :            :                 if (xfrm_addr_any(&m[i].new_daddr, m[i].new_family) ||
    4375                 :            :                     xfrm_addr_any(&m[i].new_saddr, m[i].new_family))
    4376                 :            :                         return -EINVAL;
    4377                 :            : 
    4378                 :            :                 /* check if there is any duplicated entry */
    4379                 :            :                 for (j = i + 1; j < num_migrate; j++) {
    4380                 :            :                         if (!memcmp(&m[i].old_daddr, &m[j].old_daddr,
    4381                 :            :                                     sizeof(m[i].old_daddr)) &&
    4382                 :            :                             !memcmp(&m[i].old_saddr, &m[j].old_saddr,
    4383                 :            :                                     sizeof(m[i].old_saddr)) &&
    4384                 :            :                             m[i].proto == m[j].proto &&
    4385                 :            :                             m[i].mode == m[j].mode &&
    4386                 :            :                             m[i].reqid == m[j].reqid &&
    4387                 :            :                             m[i].old_family == m[j].old_family)
    4388                 :            :                                 return -EINVAL;
    4389                 :            :                 }
    4390                 :            :         }
    4391                 :            : 
    4392                 :            :         return 0;
    4393                 :            : }
    4394                 :            : 
    4395                 :            : int xfrm_migrate(const struct xfrm_selector *sel, u8 dir, u8 type,
    4396                 :            :                  struct xfrm_migrate *m, int num_migrate,
    4397                 :            :                  struct xfrm_kmaddress *k, struct net *net,
    4398                 :            :                  struct xfrm_encap_tmpl *encap)
    4399                 :            : {
    4400                 :            :         int i, err, nx_cur = 0, nx_new = 0;
    4401                 :            :         struct xfrm_policy *pol = NULL;
    4402                 :            :         struct xfrm_state *x, *xc;
    4403                 :            :         struct xfrm_state *x_cur[XFRM_MAX_DEPTH];
    4404                 :            :         struct xfrm_state *x_new[XFRM_MAX_DEPTH];
    4405                 :            :         struct xfrm_migrate *mp;
    4406                 :            : 
    4407                 :            :         /* Stage 0 - sanity checks */
    4408                 :            :         if ((err = xfrm_migrate_check(m, num_migrate)) < 0)
    4409                 :            :                 goto out;
    4410                 :            : 
    4411                 :            :         if (dir >= XFRM_POLICY_MAX) {
    4412                 :            :                 err = -EINVAL;
    4413                 :            :                 goto out;
    4414                 :            :         }
    4415                 :            : 
    4416                 :            :         /* Stage 1 - find policy */
    4417                 :            :         if ((pol = xfrm_migrate_policy_find(sel, dir, type, net)) == NULL) {
    4418                 :            :                 err = -ENOENT;
    4419                 :            :                 goto out;
    4420                 :            :         }
    4421                 :            : 
    4422                 :            :         /* Stage 2 - find and update state(s) */
    4423                 :            :         for (i = 0, mp = m; i < num_migrate; i++, mp++) {
    4424                 :            :                 if ((x = xfrm_migrate_state_find(mp, net))) {
    4425                 :            :                         x_cur[nx_cur] = x;
    4426                 :            :                         nx_cur++;
    4427                 :            :                         xc = xfrm_state_migrate(x, mp, encap);
    4428                 :            :                         if (xc) {
    4429                 :            :                                 x_new[nx_new] = xc;
    4430                 :            :                                 nx_new++;
    4431                 :            :                         } else {
    4432                 :            :                                 err = -ENODATA;
    4433                 :            :                                 goto restore_state;
    4434                 :            :                         }
    4435                 :            :                 }
    4436                 :            :         }
    4437                 :            : 
    4438                 :            :         /* Stage 3 - update policy */
    4439                 :            :         if ((err = xfrm_policy_migrate(pol, m, num_migrate)) < 0)
    4440                 :            :                 goto restore_state;
    4441                 :            : 
    4442                 :            :         /* Stage 4 - delete old state(s) */
    4443                 :            :         if (nx_cur) {
    4444                 :            :                 xfrm_states_put(x_cur, nx_cur);
    4445                 :            :                 xfrm_states_delete(x_cur, nx_cur);
    4446                 :            :         }
    4447                 :            : 
    4448                 :            :         /* Stage 5 - announce */
    4449                 :            :         km_migrate(sel, dir, type, m, num_migrate, k, encap);
    4450                 :            : 
    4451                 :            :         xfrm_pol_put(pol);
    4452                 :            : 
    4453                 :            :         return 0;
    4454                 :            : out:
    4455                 :            :         return err;
    4456                 :            : 
    4457                 :            : restore_state:
    4458                 :            :         if (pol)
    4459                 :            :                 xfrm_pol_put(pol);
    4460                 :            :         if (nx_cur)
    4461                 :            :                 xfrm_states_put(x_cur, nx_cur);
    4462                 :            :         if (nx_new)
    4463                 :            :                 xfrm_states_delete(x_new, nx_new);
    4464                 :            : 
    4465                 :            :         return err;
    4466                 :            : }
    4467                 :            : EXPORT_SYMBOL(xfrm_migrate);
    4468                 :            : #endif

Generated by: LCOV version 1.14