Branch data Line data Source code
1 : : // SPDX-License-Identifier: GPL-2.0
2 : : /*
3 : : * linux/fs/stat.c
4 : : *
5 : : * Copyright (C) 1991, 1992 Linus Torvalds
6 : : */
7 : :
8 : : #include <linux/export.h>
9 : : #include <linux/mm.h>
10 : : #include <linux/errno.h>
11 : : #include <linux/file.h>
12 : : #include <linux/highuid.h>
13 : : #include <linux/fs.h>
14 : : #include <linux/namei.h>
15 : : #include <linux/security.h>
16 : : #include <linux/cred.h>
17 : : #include <linux/syscalls.h>
18 : : #include <linux/pagemap.h>
19 : : #include <linux/compat.h>
20 : :
21 : : #include <linux/uaccess.h>
22 : : #include <asm/unistd.h>
23 : :
24 : : #include "internal.h"
25 : :
26 : : /**
27 : : * generic_fillattr - Fill in the basic attributes from the inode struct
28 : : * @inode: Inode to use as the source
29 : : * @stat: Where to fill in the attributes
30 : : *
31 : : * Fill in the basic attributes in the kstat structure from data that's to be
32 : : * found on the VFS inode structure. This is the default if no getattr inode
33 : : * operation is supplied.
34 : : */
35 : 2986528 : void generic_fillattr(struct inode *inode, struct kstat *stat)
36 : : {
37 : 2986528 : stat->dev = inode->i_sb->s_dev;
38 : 2986528 : stat->ino = inode->i_ino;
39 : 2986528 : stat->mode = inode->i_mode;
40 : 2986528 : stat->nlink = inode->i_nlink;
41 : 2986528 : stat->uid = inode->i_uid;
42 : 2986528 : stat->gid = inode->i_gid;
43 : 2986528 : stat->rdev = inode->i_rdev;
44 : 2986528 : stat->size = i_size_read(inode);
45 : 2986528 : stat->atime = inode->i_atime;
46 : 2986528 : stat->mtime = inode->i_mtime;
47 : 2986528 : stat->ctime = inode->i_ctime;
48 : 2986528 : stat->blksize = i_blocksize(inode);
49 : 2986528 : stat->blocks = inode->i_blocks;
50 : 2986528 : }
51 : : EXPORT_SYMBOL(generic_fillattr);
52 : :
53 : : /**
54 : : * vfs_getattr_nosec - getattr without security checks
55 : : * @path: file to get attributes from
56 : : * @stat: structure to return attributes in
57 : : * @request_mask: STATX_xxx flags indicating what the caller wants
58 : : * @query_flags: Query mode (KSTAT_QUERY_FLAGS)
59 : : *
60 : : * Get attributes without calling security_inode_getattr.
61 : : *
62 : : * Currently the only caller other than vfs_getattr is internal to the
63 : : * filehandle lookup code, which uses only the inode number and returns no
64 : : * attributes to any user. Any other code probably wants vfs_getattr.
65 : : */
66 : 2986528 : int vfs_getattr_nosec(const struct path *path, struct kstat *stat,
67 : : u32 request_mask, unsigned int query_flags)
68 : : {
69 [ + + ]: 2986528 : struct inode *inode = d_backing_inode(path->dentry);
70 : :
71 : 2986528 : memset(stat, 0, sizeof(*stat));
72 : 2986528 : stat->result_mask |= STATX_BASIC_STATS;
73 : 2986528 : request_mask &= STATX_ALL;
74 : 2986528 : query_flags &= KSTAT_QUERY_FLAGS;
75 : :
76 : : /* allow the fs to override these if it really wants to */
77 [ + + ]: 2986528 : if (IS_NOATIME(inode))
78 : 143980 : stat->result_mask &= ~STATX_ATIME;
79 [ - + ]: 2986528 : if (IS_AUTOMOUNT(inode))
80 : 0 : stat->attributes |= STATX_ATTR_AUTOMOUNT;
81 : :
82 [ + + ]: 2986528 : if (inode->i_op->getattr)
83 : 2417665 : return inode->i_op->getattr(path, stat, request_mask,
84 : : query_flags);
85 : :
86 : 568863 : generic_fillattr(inode, stat);
87 : 568863 : return 0;
88 : : }
89 : : EXPORT_SYMBOL(vfs_getattr_nosec);
90 : :
91 : : /*
92 : : * vfs_getattr - Get the enhanced basic attributes of a file
93 : : * @path: The file of interest
94 : : * @stat: Where to return the statistics
95 : : * @request_mask: STATX_xxx flags indicating what the caller wants
96 : : * @query_flags: Query mode (KSTAT_QUERY_FLAGS)
97 : : *
98 : : * Ask the filesystem for a file's attributes. The caller must indicate in
99 : : * request_mask and query_flags to indicate what they want.
100 : : *
101 : : * If the file is remote, the filesystem can be forced to update the attributes
102 : : * from the backing store by passing AT_STATX_FORCE_SYNC in query_flags or can
103 : : * suppress the update by passing AT_STATX_DONT_SYNC.
104 : : *
105 : : * Bits must have been set in request_mask to indicate which attributes the
106 : : * caller wants retrieving. Any such attribute not requested may be returned
107 : : * anyway, but the value may be approximate, and, if remote, may not have been
108 : : * synchronised with the server.
109 : : *
110 : : * 0 will be returned on success, and a -ve error code if unsuccessful.
111 : : */
112 : 2986528 : int vfs_getattr(const struct path *path, struct kstat *stat,
113 : : u32 request_mask, unsigned int query_flags)
114 : : {
115 : 2986528 : int retval;
116 : :
117 : 2986528 : retval = security_inode_getattr(path);
118 [ + - ]: 2986528 : if (retval)
119 : : return retval;
120 : 2986528 : return vfs_getattr_nosec(path, stat, request_mask, query_flags);
121 : : }
122 : : EXPORT_SYMBOL(vfs_getattr);
123 : :
124 : : /**
125 : : * vfs_statx_fd - Get the enhanced basic attributes by file descriptor
126 : : * @fd: The file descriptor referring to the file of interest
127 : : * @stat: The result structure to fill in.
128 : : * @request_mask: STATX_xxx flags indicating what the caller wants
129 : : * @query_flags: Query mode (KSTAT_QUERY_FLAGS)
130 : : *
131 : : * This function is a wrapper around vfs_getattr(). The main difference is
132 : : * that it uses a file descriptor to determine the file location.
133 : : *
134 : : * 0 will be returned on success, and a -ve error code if unsuccessful.
135 : : */
136 : 2660161 : int vfs_statx_fd(unsigned int fd, struct kstat *stat,
137 : : u32 request_mask, unsigned int query_flags)
138 : : {
139 : 2660161 : struct fd f;
140 : 2660161 : int error = -EBADF;
141 : :
142 [ + - ]: 2660161 : if (query_flags & ~KSTAT_QUERY_FLAGS)
143 : : return -EINVAL;
144 : :
145 : 2660161 : f = fdget_raw(fd);
146 [ + - ]: 2660161 : if (f.file) {
147 : 2660161 : error = vfs_getattr(&f.file->f_path, stat,
148 : : request_mask, query_flags);
149 [ + + ]: 2660161 : fdput(f);
150 : : }
151 : : return error;
152 : : }
153 : : EXPORT_SYMBOL(vfs_statx_fd);
154 : :
155 : 451896 : inline unsigned vfs_stat_set_lookup_flags(unsigned *lookup_flags, int flags)
156 : : {
157 [ # # ]: 0 : if ((flags & ~(AT_SYMLINK_NOFOLLOW | AT_NO_AUTOMOUNT |
158 : : AT_EMPTY_PATH | KSTAT_QUERY_FLAGS)) != 0)
159 : : return -EINVAL;
160 : :
161 : 451896 : *lookup_flags = LOOKUP_FOLLOW | LOOKUP_AUTOMOUNT;
162 [ + + - - ]: 451896 : if (flags & AT_SYMLINK_NOFOLLOW)
163 : 205266 : *lookup_flags &= ~LOOKUP_FOLLOW;
164 [ + - - - ]: 451896 : if (flags & AT_NO_AUTOMOUNT)
165 : 451896 : *lookup_flags &= ~LOOKUP_AUTOMOUNT;
166 [ + + - - ]: 451896 : if (flags & AT_EMPTY_PATH)
167 : 1014 : *lookup_flags |= LOOKUP_EMPTY;
168 : :
169 : : return 0;
170 : : }
171 : :
172 : : /**
173 : : * vfs_statx - Get basic and extra attributes by filename
174 : : * @dfd: A file descriptor representing the base dir for a relative filename
175 : : * @filename: The name of the file of interest
176 : : * @flags: Flags to control the query
177 : : * @stat: The result structure to fill in.
178 : : * @request_mask: STATX_xxx flags indicating what the caller wants
179 : : *
180 : : * This function is a wrapper around vfs_getattr(). The main difference is
181 : : * that it uses a filename and base directory to determine the file location.
182 : : * Additionally, the use of AT_SYMLINK_NOFOLLOW in flags will prevent a symlink
183 : : * at the given name from being referenced.
184 : : *
185 : : * 0 will be returned on success, and a -ve error code if unsuccessful.
186 : : */
187 : 451896 : int vfs_statx(int dfd, const char __user *filename, int flags,
188 : : struct kstat *stat, u32 request_mask)
189 : : {
190 : 451896 : struct path path;
191 : 451896 : int error = -EINVAL;
192 : 451896 : unsigned lookup_flags;
193 : :
194 [ + - ]: 451896 : if (vfs_stat_set_lookup_flags(&lookup_flags, flags))
195 : : return -EINVAL;
196 : : retry:
197 : 451896 : error = user_path_at(dfd, filename, lookup_flags, &path);
198 [ + + ]: 451896 : if (error)
199 : 125529 : goto out;
200 : :
201 : 326367 : error = vfs_getattr(&path, stat, request_mask, flags);
202 : 326367 : path_put(&path);
203 [ - + - + ]: 652734 : if (retry_estale(error, lookup_flags)) {
204 : 0 : lookup_flags |= LOOKUP_REVAL;
205 : 0 : goto retry;
206 : : }
207 : 326367 : out:
208 : : return error;
209 : : }
210 : : EXPORT_SYMBOL(vfs_statx);
211 : :
212 : :
213 : : #ifdef __ARCH_WANT_OLD_STAT
214 : :
215 : : /*
216 : : * For backward compatibility? Maybe this should be moved
217 : : * into arch/i386 instead?
218 : : */
219 : 0 : static int cp_old_stat(struct kstat *stat, struct __old_kernel_stat __user * statbuf)
220 : : {
221 : 0 : static int warncount = 5;
222 : 0 : struct __old_kernel_stat tmp;
223 : :
224 [ # # ]: 0 : if (warncount > 0) {
225 : 0 : warncount--;
226 : 0 : printk(KERN_WARNING "VFS: Warning: %s using old stat() call. Recompile your binary.\n",
227 : 0 : current->comm);
228 [ # # ]: 0 : } else if (warncount < 0) {
229 : : /* it's laughable, but... */
230 : 0 : warncount = 0;
231 : : }
232 : :
233 : 0 : memset(&tmp, 0, sizeof(struct __old_kernel_stat));
234 [ # # ]: 0 : tmp.st_dev = old_encode_dev(stat->dev);
235 : 0 : tmp.st_ino = stat->ino;
236 [ # # ]: 0 : if (sizeof(tmp.st_ino) < sizeof(stat->ino) && tmp.st_ino != stat->ino)
237 : : return -EOVERFLOW;
238 : 0 : tmp.st_mode = stat->mode;
239 : 0 : tmp.st_nlink = stat->nlink;
240 [ # # ]: 0 : if (tmp.st_nlink != stat->nlink)
241 : : return -EOVERFLOW;
242 [ # # # # ]: 0 : SET_UID(tmp.st_uid, from_kuid_munged(current_user_ns(), stat->uid));
243 [ # # # # ]: 0 : SET_GID(tmp.st_gid, from_kgid_munged(current_user_ns(), stat->gid));
244 : 0 : tmp.st_rdev = old_encode_dev(stat->rdev);
245 : : #if BITS_PER_LONG == 32
246 : : if (stat->size > MAX_NON_LFS)
247 : : return -EOVERFLOW;
248 : : #endif
249 : 0 : tmp.st_size = stat->size;
250 : 0 : tmp.st_atime = stat->atime.tv_sec;
251 : 0 : tmp.st_mtime = stat->mtime.tv_sec;
252 : 0 : tmp.st_ctime = stat->ctime.tv_sec;
253 [ # # ]: 0 : return copy_to_user(statbuf,&tmp,sizeof(tmp)) ? -EFAULT : 0;
254 : : }
255 : :
256 : 0 : SYSCALL_DEFINE2(stat, const char __user *, filename,
257 : : struct __old_kernel_stat __user *, statbuf)
258 : : {
259 : 0 : struct kstat stat;
260 : 0 : int error;
261 : :
262 : 0 : error = vfs_stat(filename, &stat);
263 [ # # ]: 0 : if (error)
264 : 0 : return error;
265 : :
266 : 0 : return cp_old_stat(&stat, statbuf);
267 : : }
268 : :
269 : 0 : SYSCALL_DEFINE2(lstat, const char __user *, filename,
270 : : struct __old_kernel_stat __user *, statbuf)
271 : : {
272 : 0 : struct kstat stat;
273 : 0 : int error;
274 : :
275 : 0 : error = vfs_lstat(filename, &stat);
276 [ # # ]: 0 : if (error)
277 : 0 : return error;
278 : :
279 : 0 : return cp_old_stat(&stat, statbuf);
280 : : }
281 : :
282 : 0 : SYSCALL_DEFINE2(fstat, unsigned int, fd, struct __old_kernel_stat __user *, statbuf)
283 : : {
284 : 0 : struct kstat stat;
285 : 0 : int error = vfs_fstat(fd, &stat);
286 : :
287 [ # # ]: 0 : if (!error)
288 : 0 : error = cp_old_stat(&stat, statbuf);
289 : :
290 : 0 : return error;
291 : : }
292 : :
293 : : #endif /* __ARCH_WANT_OLD_STAT */
294 : :
295 : : #ifdef __ARCH_WANT_NEW_STAT
296 : :
297 : : #if BITS_PER_LONG == 32
298 : : # define choose_32_64(a,b) a
299 : : #else
300 : : # define choose_32_64(a,b) b
301 : : #endif
302 : :
303 : : #define valid_dev(x) choose_32_64(old_valid_dev(x),true)
304 : : #define encode_dev(x) choose_32_64(old_encode_dev,new_encode_dev)(x)
305 : :
306 : : #ifndef INIT_STRUCT_STAT_PADDING
307 : : # define INIT_STRUCT_STAT_PADDING(st) memset(&st, 0, sizeof(st))
308 : : #endif
309 : :
310 : 2986528 : static int cp_new_stat(struct kstat *stat, struct stat __user *statbuf)
311 : : {
312 : 2986528 : struct stat tmp;
313 : :
314 : 2986528 : if (!valid_dev(stat->dev) || !valid_dev(stat->rdev))
315 : : return -EOVERFLOW;
316 : : #if BITS_PER_LONG == 32
317 : : if (stat->size > MAX_NON_LFS)
318 : : return -EOVERFLOW;
319 : : #endif
320 : :
321 : 2986528 : INIT_STRUCT_STAT_PADDING(tmp);
322 [ - + ]: 2986528 : tmp.st_dev = encode_dev(stat->dev);
323 : 2986528 : tmp.st_ino = stat->ino;
324 : 2986528 : if (sizeof(tmp.st_ino) < sizeof(stat->ino) && tmp.st_ino != stat->ino)
325 : : return -EOVERFLOW;
326 : 2986528 : tmp.st_mode = stat->mode;
327 : 2986528 : tmp.st_nlink = stat->nlink;
328 : 2986528 : if (tmp.st_nlink != stat->nlink)
329 : : return -EOVERFLOW;
330 [ - + ]: 2986528 : SET_UID(tmp.st_uid, from_kuid_munged(current_user_ns(), stat->uid));
331 [ - + ]: 2986528 : SET_GID(tmp.st_gid, from_kgid_munged(current_user_ns(), stat->gid));
332 : 2986528 : tmp.st_rdev = encode_dev(stat->rdev);
333 : 2986528 : tmp.st_size = stat->size;
334 : 2986528 : tmp.st_atime = stat->atime.tv_sec;
335 : 2986528 : tmp.st_mtime = stat->mtime.tv_sec;
336 : 2986528 : tmp.st_ctime = stat->ctime.tv_sec;
337 : : #ifdef STAT_HAVE_NSEC
338 : 2986528 : tmp.st_atime_nsec = stat->atime.tv_nsec;
339 : 2986528 : tmp.st_mtime_nsec = stat->mtime.tv_nsec;
340 : 2986528 : tmp.st_ctime_nsec = stat->ctime.tv_nsec;
341 : : #endif
342 : 2986528 : tmp.st_blocks = stat->blocks;
343 : 2986528 : tmp.st_blksize = stat->blksize;
344 [ + - ]: 2986528 : return copy_to_user(statbuf,&tmp,sizeof(tmp)) ? -EFAULT : 0;
345 : : }
346 : :
347 : 482808 : SYSCALL_DEFINE2(newstat, const char __user *, filename,
348 : : struct stat __user *, statbuf)
349 : : {
350 : 241404 : struct kstat stat;
351 : 241404 : int error = vfs_stat(filename, &stat);
352 : :
353 [ + + ]: 241404 : if (error)
354 : 94542 : return error;
355 : 146862 : return cp_new_stat(&stat, statbuf);
356 : : }
357 : :
358 : 203988 : SYSCALL_DEFINE2(newlstat, const char __user *, filename,
359 : : struct stat __user *, statbuf)
360 : : {
361 : 101994 : struct kstat stat;
362 : 101994 : int error;
363 : :
364 : 101994 : error = vfs_lstat(filename, &stat);
365 [ + + ]: 101994 : if (error)
366 : 29973 : return error;
367 : :
368 : 72021 : return cp_new_stat(&stat, statbuf);
369 : : }
370 : :
371 : : #if !defined(__ARCH_WANT_STAT64) || defined(__ARCH_WANT_SYS_NEWFSTATAT)
372 : 216528 : SYSCALL_DEFINE4(newfstatat, int, dfd, const char __user *, filename,
373 : : struct stat __user *, statbuf, int, flag)
374 : : {
375 : 108264 : struct kstat stat;
376 : 108264 : int error;
377 : :
378 : 108264 : error = vfs_fstatat(dfd, filename, &stat, flag);
379 [ + + ]: 108264 : if (error)
380 : 780 : return error;
381 : 107484 : return cp_new_stat(&stat, statbuf);
382 : : }
383 : : #endif
384 : :
385 : 5320322 : SYSCALL_DEFINE2(newfstat, unsigned int, fd, struct stat __user *, statbuf)
386 : : {
387 : 2660161 : struct kstat stat;
388 : 2660161 : int error = vfs_fstat(fd, &stat);
389 : :
390 [ + - ]: 2660161 : if (!error)
391 : 2660161 : error = cp_new_stat(&stat, statbuf);
392 : :
393 : 2660161 : return error;
394 : : }
395 : : #endif
396 : :
397 : 175710 : static int do_readlinkat(int dfd, const char __user *pathname,
398 : : char __user *buf, int bufsiz)
399 : : {
400 : 175710 : struct path path;
401 : 175710 : int error;
402 : 175710 : int empty = 0;
403 : 175710 : unsigned int lookup_flags = LOOKUP_EMPTY;
404 : :
405 [ + - ]: 175710 : if (bufsiz <= 0)
406 : : return -EINVAL;
407 : :
408 : 175710 : retry:
409 : 175710 : error = user_path_at_empty(dfd, pathname, lookup_flags, &path, &empty);
410 [ + + ]: 175710 : if (!error) {
411 [ + - ]: 125001 : struct inode *inode = d_backing_inode(path.dentry);
412 : :
413 [ + - ]: 125001 : error = empty ? -ENOENT : -EINVAL;
414 : : /*
415 : : * AFS mountpoints allow readlink(2) but are not symlinks
416 : : */
417 [ + + - + ]: 125001 : if (d_is_symlink(path.dentry) || inode->i_op->readlink) {
418 : 124377 : error = security_inode_readlink(path.dentry);
419 [ + - ]: 124377 : if (!error) {
420 : 124377 : touch_atime(&path);
421 : 124377 : error = vfs_readlink(path.dentry, buf, bufsiz);
422 : : }
423 : : }
424 : 125001 : path_put(&path);
425 [ - + - + ]: 250002 : if (retry_estale(error, lookup_flags)) {
426 : 0 : lookup_flags |= LOOKUP_REVAL;
427 : 0 : goto retry;
428 : : }
429 : : }
430 : : return error;
431 : : }
432 : :
433 : 349704 : SYSCALL_DEFINE4(readlinkat, int, dfd, const char __user *, pathname,
434 : : char __user *, buf, int, bufsiz)
435 : : {
436 : 174852 : return do_readlinkat(dfd, pathname, buf, bufsiz);
437 : : }
438 : :
439 : 1716 : SYSCALL_DEFINE3(readlink, const char __user *, path, char __user *, buf,
440 : : int, bufsiz)
441 : : {
442 : 858 : return do_readlinkat(AT_FDCWD, path, buf, bufsiz);
443 : : }
444 : :
445 : :
446 : : /* ---------- LFS-64 ----------- */
447 : : #if defined(__ARCH_WANT_STAT64) || defined(__ARCH_WANT_COMPAT_STAT64)
448 : :
449 : : #ifndef INIT_STRUCT_STAT64_PADDING
450 : : # define INIT_STRUCT_STAT64_PADDING(st) memset(&st, 0, sizeof(st))
451 : : #endif
452 : :
453 : : static long cp_new_stat64(struct kstat *stat, struct stat64 __user *statbuf)
454 : : {
455 : : struct stat64 tmp;
456 : :
457 : : INIT_STRUCT_STAT64_PADDING(tmp);
458 : : #ifdef CONFIG_MIPS
459 : : /* mips has weird padding, so we don't get 64 bits there */
460 : : tmp.st_dev = new_encode_dev(stat->dev);
461 : : tmp.st_rdev = new_encode_dev(stat->rdev);
462 : : #else
463 : : tmp.st_dev = huge_encode_dev(stat->dev);
464 : : tmp.st_rdev = huge_encode_dev(stat->rdev);
465 : : #endif
466 : : tmp.st_ino = stat->ino;
467 : : if (sizeof(tmp.st_ino) < sizeof(stat->ino) && tmp.st_ino != stat->ino)
468 : : return -EOVERFLOW;
469 : : #ifdef STAT64_HAS_BROKEN_ST_INO
470 : : tmp.__st_ino = stat->ino;
471 : : #endif
472 : : tmp.st_mode = stat->mode;
473 : : tmp.st_nlink = stat->nlink;
474 : : tmp.st_uid = from_kuid_munged(current_user_ns(), stat->uid);
475 : : tmp.st_gid = from_kgid_munged(current_user_ns(), stat->gid);
476 : : tmp.st_atime = stat->atime.tv_sec;
477 : : tmp.st_atime_nsec = stat->atime.tv_nsec;
478 : : tmp.st_mtime = stat->mtime.tv_sec;
479 : : tmp.st_mtime_nsec = stat->mtime.tv_nsec;
480 : : tmp.st_ctime = stat->ctime.tv_sec;
481 : : tmp.st_ctime_nsec = stat->ctime.tv_nsec;
482 : : tmp.st_size = stat->size;
483 : : tmp.st_blocks = stat->blocks;
484 : : tmp.st_blksize = stat->blksize;
485 : : return copy_to_user(statbuf,&tmp,sizeof(tmp)) ? -EFAULT : 0;
486 : : }
487 : :
488 : : SYSCALL_DEFINE2(stat64, const char __user *, filename,
489 : : struct stat64 __user *, statbuf)
490 : : {
491 : : struct kstat stat;
492 : : int error = vfs_stat(filename, &stat);
493 : :
494 : : if (!error)
495 : : error = cp_new_stat64(&stat, statbuf);
496 : :
497 : : return error;
498 : : }
499 : :
500 : : SYSCALL_DEFINE2(lstat64, const char __user *, filename,
501 : : struct stat64 __user *, statbuf)
502 : : {
503 : : struct kstat stat;
504 : : int error = vfs_lstat(filename, &stat);
505 : :
506 : : if (!error)
507 : : error = cp_new_stat64(&stat, statbuf);
508 : :
509 : : return error;
510 : : }
511 : :
512 : : SYSCALL_DEFINE2(fstat64, unsigned long, fd, struct stat64 __user *, statbuf)
513 : : {
514 : : struct kstat stat;
515 : : int error = vfs_fstat(fd, &stat);
516 : :
517 : : if (!error)
518 : : error = cp_new_stat64(&stat, statbuf);
519 : :
520 : : return error;
521 : : }
522 : :
523 : : SYSCALL_DEFINE4(fstatat64, int, dfd, const char __user *, filename,
524 : : struct stat64 __user *, statbuf, int, flag)
525 : : {
526 : : struct kstat stat;
527 : : int error;
528 : :
529 : : error = vfs_fstatat(dfd, filename, &stat, flag);
530 : : if (error)
531 : : return error;
532 : : return cp_new_stat64(&stat, statbuf);
533 : : }
534 : : #endif /* __ARCH_WANT_STAT64 || __ARCH_WANT_COMPAT_STAT64 */
535 : :
536 : : noinline_for_stack int
537 : 0 : cp_statx(const struct kstat *stat, struct statx __user *buffer)
538 : : {
539 : 0 : struct statx tmp;
540 : :
541 : 0 : memset(&tmp, 0, sizeof(tmp));
542 : :
543 : 0 : tmp.stx_mask = stat->result_mask;
544 : 0 : tmp.stx_blksize = stat->blksize;
545 : 0 : tmp.stx_attributes = stat->attributes;
546 : 0 : tmp.stx_nlink = stat->nlink;
547 [ # # ]: 0 : tmp.stx_uid = from_kuid_munged(current_user_ns(), stat->uid);
548 [ # # ]: 0 : tmp.stx_gid = from_kgid_munged(current_user_ns(), stat->gid);
549 : 0 : tmp.stx_mode = stat->mode;
550 : 0 : tmp.stx_ino = stat->ino;
551 : 0 : tmp.stx_size = stat->size;
552 : 0 : tmp.stx_blocks = stat->blocks;
553 : 0 : tmp.stx_attributes_mask = stat->attributes_mask;
554 : 0 : tmp.stx_atime.tv_sec = stat->atime.tv_sec;
555 : 0 : tmp.stx_atime.tv_nsec = stat->atime.tv_nsec;
556 : 0 : tmp.stx_btime.tv_sec = stat->btime.tv_sec;
557 : 0 : tmp.stx_btime.tv_nsec = stat->btime.tv_nsec;
558 : 0 : tmp.stx_ctime.tv_sec = stat->ctime.tv_sec;
559 : 0 : tmp.stx_ctime.tv_nsec = stat->ctime.tv_nsec;
560 : 0 : tmp.stx_mtime.tv_sec = stat->mtime.tv_sec;
561 : 0 : tmp.stx_mtime.tv_nsec = stat->mtime.tv_nsec;
562 : 0 : tmp.stx_rdev_major = MAJOR(stat->rdev);
563 : 0 : tmp.stx_rdev_minor = MINOR(stat->rdev);
564 : 0 : tmp.stx_dev_major = MAJOR(stat->dev);
565 : 0 : tmp.stx_dev_minor = MINOR(stat->dev);
566 : :
567 [ # # ]: 0 : return copy_to_user(buffer, &tmp, sizeof(tmp)) ? -EFAULT : 0;
568 : : }
569 : :
570 : : /**
571 : : * sys_statx - System call to get enhanced stats
572 : : * @dfd: Base directory to pathwalk from *or* fd to stat.
573 : : * @filename: File to stat or "" with AT_EMPTY_PATH
574 : : * @flags: AT_* flags to control pathwalk.
575 : : * @mask: Parts of statx struct actually required.
576 : : * @buffer: Result buffer.
577 : : *
578 : : * Note that fstat() can be emulated by setting dfd to the fd of interest,
579 : : * supplying "" as the filename and setting AT_EMPTY_PATH in the flags.
580 : : */
581 : 0 : SYSCALL_DEFINE5(statx,
582 : : int, dfd, const char __user *, filename, unsigned, flags,
583 : : unsigned int, mask,
584 : : struct statx __user *, buffer)
585 : : {
586 : 0 : struct kstat stat;
587 : 0 : int error;
588 : :
589 [ # # ]: 0 : if (mask & STATX__RESERVED)
590 : : return -EINVAL;
591 [ # # ]: 0 : if ((flags & AT_STATX_SYNC_TYPE) == AT_STATX_SYNC_TYPE)
592 : : return -EINVAL;
593 : :
594 : 0 : error = vfs_statx(dfd, filename, flags, &stat, mask);
595 [ # # ]: 0 : if (error)
596 : 0 : return error;
597 : :
598 : 0 : return cp_statx(&stat, buffer);
599 : : }
600 : :
601 : : #ifdef CONFIG_COMPAT
602 : 0 : static int cp_compat_stat(struct kstat *stat, struct compat_stat __user *ubuf)
603 : : {
604 : 0 : struct compat_stat tmp;
605 : :
606 [ # # # # : 0 : if (!old_valid_dev(stat->dev) || !old_valid_dev(stat->rdev))
# # # # ]
607 : : return -EOVERFLOW;
608 : :
609 : 0 : memset(&tmp, 0, sizeof(tmp));
610 [ # # ]: 0 : tmp.st_dev = old_encode_dev(stat->dev);
611 : 0 : tmp.st_ino = stat->ino;
612 [ # # ]: 0 : if (sizeof(tmp.st_ino) < sizeof(stat->ino) && tmp.st_ino != stat->ino)
613 : : return -EOVERFLOW;
614 : 0 : tmp.st_mode = stat->mode;
615 : 0 : tmp.st_nlink = stat->nlink;
616 [ # # ]: 0 : if (tmp.st_nlink != stat->nlink)
617 : : return -EOVERFLOW;
618 [ # # # # ]: 0 : SET_UID(tmp.st_uid, from_kuid_munged(current_user_ns(), stat->uid));
619 [ # # # # ]: 0 : SET_GID(tmp.st_gid, from_kgid_munged(current_user_ns(), stat->gid));
620 [ # # ]: 0 : tmp.st_rdev = old_encode_dev(stat->rdev);
621 [ # # ]: 0 : if ((u64) stat->size > MAX_NON_LFS)
622 : : return -EOVERFLOW;
623 : 0 : tmp.st_size = stat->size;
624 : 0 : tmp.st_atime = stat->atime.tv_sec;
625 : 0 : tmp.st_atime_nsec = stat->atime.tv_nsec;
626 : 0 : tmp.st_mtime = stat->mtime.tv_sec;
627 : 0 : tmp.st_mtime_nsec = stat->mtime.tv_nsec;
628 : 0 : tmp.st_ctime = stat->ctime.tv_sec;
629 : 0 : tmp.st_ctime_nsec = stat->ctime.tv_nsec;
630 : 0 : tmp.st_blocks = stat->blocks;
631 : 0 : tmp.st_blksize = stat->blksize;
632 [ # # ]: 0 : return copy_to_user(ubuf, &tmp, sizeof(tmp)) ? -EFAULT : 0;
633 : : }
634 : :
635 : 0 : COMPAT_SYSCALL_DEFINE2(newstat, const char __user *, filename,
636 : : struct compat_stat __user *, statbuf)
637 : : {
638 : 0 : struct kstat stat;
639 : 0 : int error;
640 : :
641 : 0 : error = vfs_stat(filename, &stat);
642 [ # # ]: 0 : if (error)
643 : 0 : return error;
644 : 0 : return cp_compat_stat(&stat, statbuf);
645 : : }
646 : :
647 : 0 : COMPAT_SYSCALL_DEFINE2(newlstat, const char __user *, filename,
648 : : struct compat_stat __user *, statbuf)
649 : : {
650 : 0 : struct kstat stat;
651 : 0 : int error;
652 : :
653 : 0 : error = vfs_lstat(filename, &stat);
654 [ # # ]: 0 : if (error)
655 : 0 : return error;
656 : 0 : return cp_compat_stat(&stat, statbuf);
657 : : }
658 : :
659 : : #ifndef __ARCH_WANT_STAT64
660 : 0 : COMPAT_SYSCALL_DEFINE4(newfstatat, unsigned int, dfd,
661 : : const char __user *, filename,
662 : : struct compat_stat __user *, statbuf, int, flag)
663 : : {
664 : 0 : struct kstat stat;
665 : 0 : int error;
666 : :
667 : 0 : error = vfs_fstatat(dfd, filename, &stat, flag);
668 [ # # ]: 0 : if (error)
669 : 0 : return error;
670 : 0 : return cp_compat_stat(&stat, statbuf);
671 : : }
672 : : #endif
673 : :
674 : 0 : COMPAT_SYSCALL_DEFINE2(newfstat, unsigned int, fd,
675 : : struct compat_stat __user *, statbuf)
676 : : {
677 : 0 : struct kstat stat;
678 : 0 : int error = vfs_fstat(fd, &stat);
679 : :
680 [ # # ]: 0 : if (!error)
681 : 0 : error = cp_compat_stat(&stat, statbuf);
682 : 0 : return error;
683 : : }
684 : : #endif
685 : :
686 : : /* Caller is here responsible for sufficient locking (ie. inode->i_lock) */
687 : 20202 : void __inode_add_bytes(struct inode *inode, loff_t bytes)
688 : : {
689 : 20202 : inode->i_blocks += bytes >> 9;
690 : 20202 : bytes &= 511;
691 : 20202 : inode->i_bytes += bytes;
692 [ - + ]: 624 : if (inode->i_bytes >= 512) {
693 : 0 : inode->i_blocks++;
694 : 0 : inode->i_bytes -= 512;
695 : : }
696 : 624 : }
697 : : EXPORT_SYMBOL(__inode_add_bytes);
698 : :
699 : 19578 : void inode_add_bytes(struct inode *inode, loff_t bytes)
700 : : {
701 : 19578 : spin_lock(&inode->i_lock);
702 [ - + ]: 19578 : __inode_add_bytes(inode, bytes);
703 : 19578 : spin_unlock(&inode->i_lock);
704 : 19578 : }
705 : :
706 : : EXPORT_SYMBOL(inode_add_bytes);
707 : :
708 : 780 : void __inode_sub_bytes(struct inode *inode, loff_t bytes)
709 : : {
710 : 780 : inode->i_blocks -= bytes >> 9;
711 : 780 : bytes &= 511;
712 [ # # ]: 0 : if (inode->i_bytes < bytes) {
713 : 0 : inode->i_blocks--;
714 : 0 : inode->i_bytes += 512;
715 : : }
716 : 780 : inode->i_bytes -= bytes;
717 : 0 : }
718 : :
719 : : EXPORT_SYMBOL(__inode_sub_bytes);
720 : :
721 : 780 : void inode_sub_bytes(struct inode *inode, loff_t bytes)
722 : : {
723 : 780 : spin_lock(&inode->i_lock);
724 [ - + ]: 780 : __inode_sub_bytes(inode, bytes);
725 : 780 : spin_unlock(&inode->i_lock);
726 : 780 : }
727 : :
728 : : EXPORT_SYMBOL(inode_sub_bytes);
729 : :
730 : 0 : loff_t inode_get_bytes(struct inode *inode)
731 : : {
732 : 0 : loff_t ret;
733 : :
734 : 0 : spin_lock(&inode->i_lock);
735 : 0 : ret = __inode_get_bytes(inode);
736 : 0 : spin_unlock(&inode->i_lock);
737 : 0 : return ret;
738 : : }
739 : :
740 : : EXPORT_SYMBOL(inode_get_bytes);
741 : :
742 : 0 : void inode_set_bytes(struct inode *inode, loff_t bytes)
743 : : {
744 : : /* Caller is here responsible for sufficient locking
745 : : * (ie. inode->i_lock) */
746 : 0 : inode->i_blocks = bytes >> 9;
747 : 0 : inode->i_bytes = bytes & 511;
748 : 0 : }
749 : :
750 : : EXPORT_SYMBOL(inode_set_bytes);
|