LCOV - code coverage report
Current view: top level - fs - proc_namespace.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 96 175 54.9 %
Date: 2022-03-28 16:04:14 Functions: 6 10 60.0 %
Branches: 33 76 43.4 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0
       2                 :            : /*
       3                 :            :  * fs/proc_namespace.c - handling of /proc/<pid>/{mounts,mountinfo,mountstats}
       4                 :            :  *
       5                 :            :  * In fact, that's a piece of procfs; it's *almost* isolated from
       6                 :            :  * the rest of fs/proc, but has rather close relationships with
       7                 :            :  * fs/namespace.c, thus here instead of fs/proc
       8                 :            :  *
       9                 :            :  */
      10                 :            : #include <linux/mnt_namespace.h>
      11                 :            : #include <linux/nsproxy.h>
      12                 :            : #include <linux/security.h>
      13                 :            : #include <linux/fs_struct.h>
      14                 :            : #include <linux/sched/task.h>
      15                 :            : 
      16                 :            : #include "proc/internal.h" /* only for get_proc_task() in ->open() */
      17                 :            : 
      18                 :            : #include "pnode.h"
      19                 :            : #include "internal.h"
      20                 :            : 
      21                 :         93 : static __poll_t mounts_poll(struct file *file, poll_table *wait)
      22                 :            : {
      23                 :         93 :         struct seq_file *m = file->private_data;
      24                 :         93 :         struct proc_mounts *p = m->private;
      25                 :         93 :         struct mnt_namespace *ns = p->ns;
      26                 :         93 :         __poll_t res = EPOLLIN | EPOLLRDNORM;
      27                 :         93 :         int event;
      28                 :            : 
      29         [ +  - ]:         93 :         poll_wait(file, &p->ns->poll, wait);
      30                 :            : 
      31         [ +  + ]:         93 :         event = READ_ONCE(ns->event);
      32         [ +  + ]:         93 :         if (m->poll_event != event) {
      33                 :         36 :                 m->poll_event = event;
      34                 :         36 :                 res |= EPOLLERR | EPOLLPRI;
      35                 :            :         }
      36                 :            : 
      37                 :         93 :         return res;
      38                 :            : }
      39                 :            : 
      40                 :            : struct proc_fs_info {
      41                 :            :         int flag;
      42                 :            :         const char *str;
      43                 :            : };
      44                 :            : 
      45                 :      44717 : static int show_sb_opts(struct seq_file *m, struct super_block *sb)
      46                 :            : {
      47                 :      44717 :         static const struct proc_fs_info fs_info[] = {
      48                 :            :                 { SB_SYNCHRONOUS, ",sync" },
      49                 :            :                 { SB_DIRSYNC, ",dirsync" },
      50                 :            :                 { SB_MANDLOCK, ",mand" },
      51                 :            :                 { SB_LAZYTIME, ",lazytime" },
      52                 :            :                 { 0, NULL }
      53                 :            :         };
      54                 :      44717 :         const struct proc_fs_info *fs_infop;
      55                 :            : 
      56         [ +  + ]:     223585 :         for (fs_infop = fs_info; fs_infop->flag; fs_infop++) {
      57         [ -  + ]:     178868 :                 if (sb->s_flags & fs_infop->flag)
      58                 :          0 :                         seq_puts(m, fs_infop->str);
      59                 :            :         }
      60                 :            : 
      61                 :      44717 :         return security_sb_show_options(m, sb);
      62                 :            : }
      63                 :            : 
      64                 :            : static void show_mnt_opts(struct seq_file *m, struct vfsmount *mnt)
      65                 :            : {
      66                 :            :         static const struct proc_fs_info mnt_info[] = {
      67                 :            :                 { MNT_NOSUID, ",nosuid" },
      68                 :            :                 { MNT_NODEV, ",nodev" },
      69                 :            :                 { MNT_NOEXEC, ",noexec" },
      70                 :            :                 { MNT_NOATIME, ",noatime" },
      71                 :            :                 { MNT_NODIRATIME, ",nodiratime" },
      72                 :            :                 { MNT_RELATIME, ",relatime" },
      73                 :            :                 { 0, NULL }
      74                 :            :         };
      75                 :            :         const struct proc_fs_info *fs_infop;
      76                 :            : 
      77                 :            :         for (fs_infop = mnt_info; fs_infop->flag; fs_infop++) {
      78                 :            :                 if (mnt->mnt_flags & fs_infop->flag)
      79                 :            :                         seq_puts(m, fs_infop->str);
      80                 :            :         }
      81                 :            : }
      82                 :            : 
      83                 :      44717 : static inline void mangle(struct seq_file *m, const char *s)
      84                 :            : {
      85                 :      44717 :         seq_escape(m, s, " \t\n\\");
      86                 :      44717 : }
      87                 :            : 
      88                 :            : static void show_type(struct seq_file *m, struct super_block *sb)
      89                 :            : {
      90                 :            :         mangle(m, sb->s_type->name);
      91                 :            :         if (sb->s_subtype) {
      92                 :            :                 seq_putc(m, '.');
      93                 :            :                 mangle(m, sb->s_subtype);
      94                 :            :         }
      95                 :            : }
      96                 :            : 
      97                 :          0 : static int show_vfsmnt(struct seq_file *m, struct vfsmount *mnt)
      98                 :            : {
      99                 :          0 :         struct proc_mounts *p = m->private;
     100         [ #  # ]:          0 :         struct mount *r = real_mount(mnt);
     101                 :          0 :         struct path mnt_path = { .dentry = mnt->mnt_root, .mnt = mnt };
     102                 :          0 :         struct super_block *sb = mnt_path.dentry->d_sb;
     103                 :          0 :         int err;
     104                 :            : 
     105         [ #  # ]:          0 :         if (sb->s_op->show_devname) {
     106                 :          0 :                 err = sb->s_op->show_devname(m, mnt_path.dentry);
     107         [ #  # ]:          0 :                 if (err)
     108                 :          0 :                         goto out;
     109                 :            :         } else {
     110         [ #  # ]:          0 :                 mangle(m, r->mnt_devname ? r->mnt_devname : "none");
     111                 :            :         }
     112                 :          0 :         seq_putc(m, ' ');
     113                 :            :         /* mountpoints outside of chroot jail will give SEQ_SKIP on this */
     114                 :          0 :         err = seq_path_root(m, &mnt_path, &p->root, " \t\n\\");
     115         [ #  # ]:          0 :         if (err)
     116                 :          0 :                 goto out;
     117                 :          0 :         seq_putc(m, ' ');
     118                 :          0 :         show_type(m, sb);
     119         [ #  # ]:          0 :         seq_puts(m, __mnt_is_readonly(mnt) ? " ro" : " rw");
     120                 :          0 :         err = show_sb_opts(m, sb);
     121         [ #  # ]:          0 :         if (err)
     122                 :          0 :                 goto out;
     123                 :          0 :         show_mnt_opts(m, mnt);
     124         [ #  # ]:          0 :         if (sb->s_op->show_options)
     125                 :          0 :                 err = sb->s_op->show_options(m, mnt_path.dentry);
     126                 :          0 :         seq_puts(m, " 0 0\n");
     127                 :          0 : out:
     128                 :          0 :         return err;
     129                 :            : }
     130                 :            : 
     131                 :      45793 : static int show_mountinfo(struct seq_file *m, struct vfsmount *mnt)
     132                 :            : {
     133                 :      45793 :         struct proc_mounts *p = m->private;
     134                 :      45793 :         struct mount *r = real_mount(mnt);
     135                 :      45793 :         struct super_block *sb = mnt->mnt_sb;
     136                 :      45793 :         struct path mnt_path = { .dentry = mnt->mnt_root, .mnt = mnt };
     137                 :      45793 :         int err;
     138                 :            : 
     139                 :      45793 :         seq_printf(m, "%i %i %u:%u ", r->mnt_id, r->mnt_parent->mnt_id,
     140                 :      45793 :                    MAJOR(sb->s_dev), MINOR(sb->s_dev));
     141         [ +  + ]:      45793 :         if (sb->s_op->show_path) {
     142                 :       9490 :                 err = sb->s_op->show_path(m, mnt->mnt_root);
     143         [ -  + ]:       9490 :                 if (err)
     144                 :          0 :                         goto out;
     145                 :            :         } else {
     146                 :      36303 :                 seq_dentry(m, mnt->mnt_root, " \t\n\\");
     147                 :            :         }
     148                 :      45793 :         seq_putc(m, ' ');
     149                 :            : 
     150                 :            :         /* mountpoints outside of chroot jail will give SEQ_SKIP on this */
     151                 :      45793 :         err = seq_path_root(m, &mnt_path, &p->root, " \t\n\\");
     152         [ +  + ]:      45793 :         if (err)
     153                 :       1076 :                 goto out;
     154                 :            : 
     155         [ +  + ]:      80021 :         seq_puts(m, mnt->mnt_flags & MNT_READONLY ? " ro" : " rw");
     156                 :      44717 :         show_mnt_opts(m, mnt);
     157                 :            : 
     158                 :            :         /* Tagged fields ("foo:X" or "bar") */
     159         [ +  + ]:      44717 :         if (IS_MNT_SHARED(r))
     160                 :       1461 :                 seq_printf(m, " shared:%i", r->mnt_group_id);
     161         [ +  + ]:      44717 :         if (IS_MNT_SLAVE(r)) {
     162                 :      42892 :                 int master = r->mnt_master->mnt_group_id;
     163                 :      42892 :                 int dom = get_dominating_id(r, &p->root);
     164                 :      42892 :                 seq_printf(m, " master:%i", master);
     165         [ -  + ]:      42892 :                 if (dom && dom != master)
     166                 :          0 :                         seq_printf(m, " propagate_from:%i", dom);
     167                 :            :         }
     168         [ -  + ]:      44717 :         if (IS_MNT_UNBINDABLE(r))
     169                 :          0 :                 seq_puts(m, " unbindable");
     170                 :            : 
     171                 :            :         /* Filesystem specific data */
     172                 :      44717 :         seq_puts(m, " - ");
     173                 :      44717 :         show_type(m, sb);
     174                 :      44717 :         seq_putc(m, ' ');
     175         [ -  + ]:      44717 :         if (sb->s_op->show_devname) {
     176                 :          0 :                 err = sb->s_op->show_devname(m, mnt->mnt_root);
     177         [ #  # ]:          0 :                 if (err)
     178                 :          0 :                         goto out;
     179                 :            :         } else {
     180         [ +  - ]:      44717 :                 mangle(m, r->mnt_devname ? r->mnt_devname : "none");
     181                 :            :         }
     182         [ +  + ]:      87899 :         seq_puts(m, sb_rdonly(sb) ? " ro" : " rw");
     183                 :      44717 :         err = show_sb_opts(m, sb);
     184         [ -  + ]:      44717 :         if (err)
     185                 :          0 :                 goto out;
     186         [ +  + ]:      44717 :         if (sb->s_op->show_options)
     187                 :      36823 :                 err = sb->s_op->show_options(m, mnt->mnt_root);
     188                 :      44717 :         seq_putc(m, '\n');
     189                 :      45793 : out:
     190                 :      45793 :         return err;
     191                 :            : }
     192                 :            : 
     193                 :          0 : static int show_vfsstat(struct seq_file *m, struct vfsmount *mnt)
     194                 :            : {
     195                 :          0 :         struct proc_mounts *p = m->private;
     196         [ #  # ]:          0 :         struct mount *r = real_mount(mnt);
     197                 :          0 :         struct path mnt_path = { .dentry = mnt->mnt_root, .mnt = mnt };
     198                 :          0 :         struct super_block *sb = mnt_path.dentry->d_sb;
     199                 :          0 :         int err;
     200                 :            : 
     201                 :            :         /* device */
     202         [ #  # ]:          0 :         if (sb->s_op->show_devname) {
     203                 :          0 :                 seq_puts(m, "device ");
     204                 :          0 :                 err = sb->s_op->show_devname(m, mnt_path.dentry);
     205         [ #  # ]:          0 :                 if (err)
     206                 :          0 :                         goto out;
     207                 :            :         } else {
     208         [ #  # ]:          0 :                 if (r->mnt_devname) {
     209                 :          0 :                         seq_puts(m, "device ");
     210                 :          0 :                         mangle(m, r->mnt_devname);
     211                 :            :                 } else
     212                 :          0 :                         seq_puts(m, "no device");
     213                 :            :         }
     214                 :            : 
     215                 :            :         /* mount point */
     216                 :          0 :         seq_puts(m, " mounted on ");
     217                 :            :         /* mountpoints outside of chroot jail will give SEQ_SKIP on this */
     218                 :          0 :         err = seq_path_root(m, &mnt_path, &p->root, " \t\n\\");
     219         [ #  # ]:          0 :         if (err)
     220                 :          0 :                 goto out;
     221                 :          0 :         seq_putc(m, ' ');
     222                 :            : 
     223                 :            :         /* file system type */
     224                 :          0 :         seq_puts(m, "with fstype ");
     225                 :          0 :         show_type(m, sb);
     226                 :            : 
     227                 :            :         /* optional statistics */
     228         [ #  # ]:          0 :         if (sb->s_op->show_stats) {
     229                 :          0 :                 seq_putc(m, ' ');
     230                 :          0 :                 err = sb->s_op->show_stats(m, mnt_path.dentry);
     231                 :            :         }
     232                 :            : 
     233                 :          0 :         seq_putc(m, '\n');
     234                 :          0 : out:
     235                 :          0 :         return err;
     236                 :            : }
     237                 :            : 
     238                 :        257 : static int mounts_open_common(struct inode *inode, struct file *file,
     239                 :            :                               int (*show)(struct seq_file *, struct vfsmount *))
     240                 :            : {
     241                 :        257 :         struct task_struct *task = get_proc_task(inode);
     242                 :        257 :         struct nsproxy *nsp;
     243                 :        257 :         struct mnt_namespace *ns = NULL;
     244                 :        257 :         struct path root;
     245                 :        257 :         struct proc_mounts *p;
     246                 :        257 :         struct seq_file *m;
     247                 :        257 :         int ret = -EINVAL;
     248                 :            : 
     249         [ -  + ]:        257 :         if (!task)
     250                 :          0 :                 goto err;
     251                 :            : 
     252                 :        257 :         task_lock(task);
     253                 :        257 :         nsp = task->nsproxy;
     254   [ +  -  -  + ]:        257 :         if (!nsp || !nsp->mnt_ns) {
     255                 :          0 :                 task_unlock(task);
     256                 :          0 :                 put_task_struct(task);
     257                 :          0 :                 goto err;
     258                 :            :         }
     259                 :        257 :         ns = nsp->mnt_ns;
     260                 :        257 :         get_mnt_ns(ns);
     261         [ -  + ]:        257 :         if (!task->fs) {
     262                 :          0 :                 task_unlock(task);
     263                 :          0 :                 put_task_struct(task);
     264                 :          0 :                 ret = -ENOENT;
     265                 :          0 :                 goto err_put_ns;
     266                 :            :         }
     267                 :        257 :         get_fs_root(task->fs, &root);
     268                 :        257 :         task_unlock(task);
     269                 :        257 :         put_task_struct(task);
     270                 :            : 
     271                 :        257 :         ret = seq_open_private(file, &mounts_op, sizeof(struct proc_mounts));
     272         [ -  + ]:        257 :         if (ret)
     273                 :          0 :                 goto err_put_path;
     274                 :            : 
     275                 :        257 :         m = file->private_data;
     276                 :        257 :         m->poll_event = ns->event;
     277                 :            : 
     278                 :        257 :         p = m->private;
     279                 :        257 :         p->ns = ns;
     280                 :        257 :         p->root = root;
     281                 :        257 :         p->show = show;
     282                 :        257 :         p->cached_event = ~0ULL;
     283                 :            : 
     284                 :        257 :         return 0;
     285                 :            : 
     286                 :            :  err_put_path:
     287                 :          0 :         path_put(&root);
     288                 :          0 :  err_put_ns:
     289                 :          0 :         put_mnt_ns(ns);
     290                 :            :  err:
     291                 :            :         return ret;
     292                 :            : }
     293                 :            : 
     294                 :        244 : static int mounts_release(struct inode *inode, struct file *file)
     295                 :            : {
     296                 :        244 :         struct seq_file *m = file->private_data;
     297                 :        244 :         struct proc_mounts *p = m->private;
     298                 :        244 :         path_put(&p->root);
     299                 :        244 :         put_mnt_ns(p->ns);
     300                 :        244 :         return seq_release_private(inode, file);
     301                 :            : }
     302                 :            : 
     303                 :          0 : static int mounts_open(struct inode *inode, struct file *file)
     304                 :            : {
     305                 :          0 :         return mounts_open_common(inode, file, show_vfsmnt);
     306                 :            : }
     307                 :            : 
     308                 :        257 : static int mountinfo_open(struct inode *inode, struct file *file)
     309                 :            : {
     310                 :        257 :         return mounts_open_common(inode, file, show_mountinfo);
     311                 :            : }
     312                 :            : 
     313                 :          0 : static int mountstats_open(struct inode *inode, struct file *file)
     314                 :            : {
     315                 :          0 :         return mounts_open_common(inode, file, show_vfsstat);
     316                 :            : }
     317                 :            : 
     318                 :            : const struct file_operations proc_mounts_operations = {
     319                 :            :         .open           = mounts_open,
     320                 :            :         .read           = seq_read,
     321                 :            :         .llseek         = seq_lseek,
     322                 :            :         .release        = mounts_release,
     323                 :            :         .poll           = mounts_poll,
     324                 :            : };
     325                 :            : 
     326                 :            : const struct file_operations proc_mountinfo_operations = {
     327                 :            :         .open           = mountinfo_open,
     328                 :            :         .read           = seq_read,
     329                 :            :         .llseek         = seq_lseek,
     330                 :            :         .release        = mounts_release,
     331                 :            :         .poll           = mounts_poll,
     332                 :            : };
     333                 :            : 
     334                 :            : const struct file_operations proc_mountstats_operations = {
     335                 :            :         .open           = mountstats_open,
     336                 :            :         .read           = seq_read,
     337                 :            :         .llseek         = seq_lseek,
     338                 :            :         .release        = mounts_release,
     339                 :            : };

Generated by: LCOV version 1.14