LCOV - code coverage report
Current view: top level - fs/proc - root.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 86 134 64.2 %
Date: 2022-04-01 14:17:54 Functions: 9 13 69.2 %
Branches: 15 49 30.6 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0
       2                 :            : /*
       3                 :            :  *  linux/fs/proc/root.c
       4                 :            :  *
       5                 :            :  *  Copyright (C) 1991, 1992 Linus Torvalds
       6                 :            :  *
       7                 :            :  *  proc root directory handling functions
       8                 :            :  */
       9                 :            : 
      10                 :            : #include <linux/uaccess.h>
      11                 :            : 
      12                 :            : #include <linux/errno.h>
      13                 :            : #include <linux/time.h>
      14                 :            : #include <linux/proc_fs.h>
      15                 :            : #include <linux/stat.h>
      16                 :            : #include <linux/init.h>
      17                 :            : #include <linux/sched.h>
      18                 :            : #include <linux/sched/stat.h>
      19                 :            : #include <linux/module.h>
      20                 :            : #include <linux/bitops.h>
      21                 :            : #include <linux/user_namespace.h>
      22                 :            : #include <linux/fs_context.h>
      23                 :            : #include <linux/mount.h>
      24                 :            : #include <linux/pid_namespace.h>
      25                 :            : #include <linux/fs_parser.h>
      26                 :            : #include <linux/cred.h>
      27                 :            : #include <linux/magic.h>
      28                 :            : #include <linux/slab.h>
      29                 :            : 
      30                 :            : #include "internal.h"
      31                 :            : 
      32                 :            : struct proc_fs_context {
      33                 :            :         struct pid_namespace    *pid_ns;
      34                 :            :         unsigned int            mask;
      35                 :            :         int                     hidepid;
      36                 :            :         int                     gid;
      37                 :            : };
      38                 :            : 
      39                 :            : enum proc_param {
      40                 :            :         Opt_gid,
      41                 :            :         Opt_hidepid,
      42                 :            : };
      43                 :            : 
      44                 :            : static const struct fs_parameter_spec proc_fs_parameters[] = {
      45                 :            :         fsparam_u32("gid",    Opt_gid),
      46                 :            :         fsparam_u32("hidepid",        Opt_hidepid),
      47                 :            :         {}
      48                 :            : };
      49                 :            : 
      50                 :         22 : static int proc_parse_param(struct fs_context *fc, struct fs_parameter *param)
      51                 :            : {
      52                 :         22 :         struct proc_fs_context *ctx = fc->fs_private;
      53                 :         22 :         struct fs_parse_result result;
      54                 :         22 :         int opt;
      55                 :            : 
      56                 :         22 :         opt = fs_parse(fc, proc_fs_parameters, param, &result);
      57         [ -  + ]:         22 :         if (opt < 0)
      58                 :            :                 return opt;
      59                 :            : 
      60      [ #  #  # ]:          0 :         switch (opt) {
      61                 :          0 :         case Opt_gid:
      62                 :          0 :                 ctx->gid = result.uint_32;
      63                 :          0 :                 break;
      64                 :            : 
      65                 :          0 :         case Opt_hidepid:
      66                 :          0 :                 ctx->hidepid = result.uint_32;
      67         [ #  # ]:          0 :                 if (ctx->hidepid < HIDEPID_OFF ||
      68                 :            :                     ctx->hidepid > HIDEPID_INVISIBLE)
      69                 :          0 :                         return invalfc(fc, "hidepid value must be between 0 and 2.\n");
      70                 :            :                 break;
      71                 :            : 
      72                 :            :         default:
      73                 :            :                 return -EINVAL;
      74                 :            :         }
      75                 :            : 
      76                 :          0 :         ctx->mask |= 1 << opt;
      77                 :          0 :         return 0;
      78                 :            : }
      79                 :            : 
      80                 :         11 : static void proc_apply_options(struct super_block *s,
      81                 :            :                                struct fs_context *fc,
      82                 :            :                                struct pid_namespace *pid_ns,
      83                 :            :                                struct user_namespace *user_ns)
      84                 :            : {
      85                 :         11 :         struct proc_fs_context *ctx = fc->fs_private;
      86                 :            : 
      87   [ -  -  -  + ]:         11 :         if (ctx->mask & (1 << Opt_gid))
      88                 :          0 :                 pid_ns->pid_gid = make_kgid(user_ns, ctx->gid);
      89   [ -  -  -  + ]:         11 :         if (ctx->mask & (1 << Opt_hidepid))
      90                 :          0 :                 pid_ns->hide_pid = ctx->hidepid;
      91                 :            : }
      92                 :            : 
      93                 :         11 : static int proc_fill_super(struct super_block *s, struct fs_context *fc)
      94                 :            : {
      95         [ -  + ]:         11 :         struct pid_namespace *pid_ns = get_pid_ns(s->s_fs_info);
      96                 :         11 :         struct inode *root_inode;
      97                 :         11 :         int ret;
      98                 :            : 
      99         [ -  + ]:         11 :         proc_apply_options(s, fc, pid_ns, current_user_ns());
     100                 :            : 
     101                 :            :         /* User space would break if executables or devices appear on proc */
     102                 :         11 :         s->s_iflags |= SB_I_USERNS_VISIBLE | SB_I_NOEXEC | SB_I_NODEV;
     103                 :         11 :         s->s_flags |= SB_NODIRATIME | SB_NOSUID | SB_NOEXEC;
     104                 :         11 :         s->s_blocksize = 1024;
     105                 :         11 :         s->s_blocksize_bits = 10;
     106                 :         11 :         s->s_magic = PROC_SUPER_MAGIC;
     107                 :         11 :         s->s_op = &proc_sops;
     108                 :         11 :         s->s_time_gran = 1;
     109                 :            : 
     110                 :            :         /*
     111                 :            :          * procfs isn't actually a stacking filesystem; however, there is
     112                 :            :          * too much magic going on inside it to permit stacking things on
     113                 :            :          * top of it
     114                 :            :          */
     115                 :         11 :         s->s_stack_depth = FILESYSTEM_MAX_STACK_DEPTH;
     116                 :            :         
     117                 :            :         /* procfs dentries and inodes don't require IO to create */
     118                 :         11 :         s->s_shrink.seeks = 0;
     119                 :            : 
     120                 :         11 :         pde_get(&proc_root);
     121                 :         11 :         root_inode = proc_get_inode(s, &proc_root);
     122         [ -  + ]:         11 :         if (!root_inode) {
     123                 :          0 :                 pr_err("proc_fill_super: get root inode failed\n");
     124                 :          0 :                 return -ENOMEM;
     125                 :            :         }
     126                 :            : 
     127                 :         11 :         s->s_root = d_make_root(root_inode);
     128         [ -  + ]:         11 :         if (!s->s_root) {
     129                 :          0 :                 pr_err("proc_fill_super: allocate dentry failed\n");
     130                 :          0 :                 return -ENOMEM;
     131                 :            :         }
     132                 :            : 
     133                 :         11 :         ret = proc_setup_self(s);
     134         [ +  - ]:         11 :         if (ret) {
     135                 :            :                 return ret;
     136                 :            :         }
     137                 :         11 :         return proc_setup_thread_self(s);
     138                 :            : }
     139                 :            : 
     140                 :          0 : static int proc_reconfigure(struct fs_context *fc)
     141                 :            : {
     142                 :          0 :         struct super_block *sb = fc->root->d_sb;
     143                 :          0 :         struct pid_namespace *pid = sb->s_fs_info;
     144                 :            : 
     145                 :          0 :         sync_filesystem(sb);
     146                 :            : 
     147         [ #  # ]:          0 :         proc_apply_options(sb, fc, pid, current_user_ns());
     148                 :          0 :         return 0;
     149                 :            : }
     150                 :            : 
     151                 :         33 : static int proc_get_tree(struct fs_context *fc)
     152                 :            : {
     153                 :         33 :         struct proc_fs_context *ctx = fc->fs_private;
     154                 :            : 
     155                 :         33 :         return get_tree_keyed(fc, proc_fill_super, ctx->pid_ns);
     156                 :            : }
     157                 :            : 
     158                 :         33 : static void proc_fs_context_free(struct fs_context *fc)
     159                 :            : {
     160                 :         33 :         struct proc_fs_context *ctx = fc->fs_private;
     161                 :            : 
     162                 :         33 :         put_pid_ns(ctx->pid_ns);
     163                 :         33 :         kfree(ctx);
     164                 :         33 : }
     165                 :            : 
     166                 :            : static const struct fs_context_operations proc_fs_context_ops = {
     167                 :            :         .free           = proc_fs_context_free,
     168                 :            :         .parse_param    = proc_parse_param,
     169                 :            :         .get_tree       = proc_get_tree,
     170                 :            :         .reconfigure    = proc_reconfigure,
     171                 :            : };
     172                 :            : 
     173                 :         33 : static int proc_init_fs_context(struct fs_context *fc)
     174                 :            : {
     175                 :         33 :         struct proc_fs_context *ctx;
     176                 :            : 
     177                 :         33 :         ctx = kzalloc(sizeof(struct proc_fs_context), GFP_KERNEL);
     178         [ +  - ]:         33 :         if (!ctx)
     179                 :            :                 return -ENOMEM;
     180                 :            : 
     181                 :         33 :         ctx->pid_ns = get_pid_ns(task_active_pid_ns(current));
     182                 :         33 :         put_user_ns(fc->user_ns);
     183                 :         33 :         fc->user_ns = get_user_ns(ctx->pid_ns->user_ns);
     184                 :         33 :         fc->fs_private = ctx;
     185                 :         33 :         fc->ops = &proc_fs_context_ops;
     186                 :         33 :         return 0;
     187                 :            : }
     188                 :            : 
     189                 :          0 : static void proc_kill_sb(struct super_block *sb)
     190                 :            : {
     191                 :          0 :         struct pid_namespace *ns;
     192                 :            : 
     193                 :          0 :         ns = (struct pid_namespace *)sb->s_fs_info;
     194         [ #  # ]:          0 :         if (ns->proc_self)
     195                 :          0 :                 dput(ns->proc_self);
     196         [ #  # ]:          0 :         if (ns->proc_thread_self)
     197                 :          0 :                 dput(ns->proc_thread_self);
     198                 :          0 :         kill_anon_super(sb);
     199                 :          0 :         put_pid_ns(ns);
     200                 :          0 : }
     201                 :            : 
     202                 :            : static struct file_system_type proc_fs_type = {
     203                 :            :         .name                   = "proc",
     204                 :            :         .init_fs_context        = proc_init_fs_context,
     205                 :            :         .parameters             = proc_fs_parameters,
     206                 :            :         .kill_sb                = proc_kill_sb,
     207                 :            :         .fs_flags               = FS_USERNS_MOUNT | FS_DISALLOW_NOTIFY_PERM,
     208                 :            : };
     209                 :            : 
     210                 :         11 : void __init proc_root_init(void)
     211                 :            : {
     212                 :         11 :         proc_init_kmemcache();
     213                 :         11 :         set_proc_pid_nlink();
     214                 :         11 :         proc_self_init();
     215                 :         11 :         proc_thread_self_init();
     216                 :         11 :         proc_symlink("mounts", NULL, "self/mounts");
     217                 :            : 
     218                 :         11 :         proc_net_init();
     219                 :         11 :         proc_mkdir("fs", NULL);
     220                 :         11 :         proc_mkdir("driver", NULL);
     221                 :         11 :         proc_create_mount_point("fs/nfsd"); /* somewhere for the nfsd filesystem to be mounted */
     222                 :            : #if defined(CONFIG_SUN_OPENPROMFS) || defined(CONFIG_SUN_OPENPROMFS_MODULE)
     223                 :            :         /* just give it a mountpoint */
     224                 :            :         proc_create_mount_point("openprom");
     225                 :            : #endif
     226                 :         11 :         proc_tty_init();
     227                 :         11 :         proc_mkdir("bus", NULL);
     228                 :         11 :         proc_sys_init();
     229                 :            : 
     230                 :         11 :         register_filesystem(&proc_fs_type);
     231                 :         11 : }
     232                 :            : 
     233                 :        374 : static int proc_root_getattr(const struct path *path, struct kstat *stat,
     234                 :            :                              u32 request_mask, unsigned int query_flags)
     235                 :            : {
     236                 :        374 :         generic_fillattr(d_inode(path->dentry), stat);
     237                 :        374 :         stat->nlink = proc_root.nlink + nr_processes();
     238                 :        374 :         return 0;
     239                 :            : }
     240                 :            : 
     241                 :       2000 : static struct dentry *proc_root_lookup(struct inode * dir, struct dentry * dentry, unsigned int flags)
     242                 :            : {
     243         [ +  + ]:       2000 :         if (!proc_pid_lookup(dentry, flags))
     244                 :            :                 return NULL;
     245                 :            : 
     246                 :        834 :         return proc_lookup(dir, dentry, flags);
     247                 :            : }
     248                 :            : 
     249                 :          0 : static int proc_root_readdir(struct file *file, struct dir_context *ctx)
     250                 :            : {
     251         [ #  # ]:          0 :         if (ctx->pos < FIRST_PROCESS_ENTRY) {
     252                 :          0 :                 int error = proc_readdir(file, ctx);
     253         [ #  # ]:          0 :                 if (unlikely(error <= 0))
     254                 :            :                         return error;
     255                 :          0 :                 ctx->pos = FIRST_PROCESS_ENTRY;
     256                 :            :         }
     257                 :            : 
     258                 :          0 :         return proc_pid_readdir(file, ctx);
     259                 :            : }
     260                 :            : 
     261                 :            : /*
     262                 :            :  * The root /proc directory is special, as it has the
     263                 :            :  * <pid> directories. Thus we don't use the generic
     264                 :            :  * directory handling functions for that..
     265                 :            :  */
     266                 :            : static const struct file_operations proc_root_operations = {
     267                 :            :         .read            = generic_read_dir,
     268                 :            :         .iterate_shared  = proc_root_readdir,
     269                 :            :         .llseek         = generic_file_llseek,
     270                 :            : };
     271                 :            : 
     272                 :            : /*
     273                 :            :  * proc root can do almost nothing..
     274                 :            :  */
     275                 :            : static const struct inode_operations proc_root_inode_operations = {
     276                 :            :         .lookup         = proc_root_lookup,
     277                 :            :         .getattr        = proc_root_getattr,
     278                 :            : };
     279                 :            : 
     280                 :            : /*
     281                 :            :  * This is the root "inode" in the /proc tree..
     282                 :            :  */
     283                 :            : struct proc_dir_entry proc_root = {
     284                 :            :         .low_ino        = PROC_ROOT_INO, 
     285                 :            :         .namelen        = 5, 
     286                 :            :         .mode           = S_IFDIR | S_IRUGO | S_IXUGO, 
     287                 :            :         .nlink          = 2, 
     288                 :            :         .refcnt         = REFCOUNT_INIT(1),
     289                 :            :         .proc_iops      = &proc_root_inode_operations, 
     290                 :            :         .proc_dir_ops   = &proc_root_operations,
     291                 :            :         .parent         = &proc_root,
     292                 :            :         .subdir         = RB_ROOT,
     293                 :            :         .name           = "/proc",
     294                 :            : };
     295                 :            : 
     296                 :         11 : int pid_ns_prepare_proc(struct pid_namespace *ns)
     297                 :            : {
     298                 :         11 :         struct proc_fs_context *ctx;
     299                 :         11 :         struct fs_context *fc;
     300                 :         11 :         struct vfsmount *mnt;
     301                 :            : 
     302                 :         11 :         fc = fs_context_for_mount(&proc_fs_type, SB_KERNMOUNT);
     303         [ -  + ]:         11 :         if (IS_ERR(fc))
     304                 :          0 :                 return PTR_ERR(fc);
     305                 :            : 
     306         [ -  + ]:         11 :         if (fc->user_ns != ns->user_ns) {
     307                 :          0 :                 put_user_ns(fc->user_ns);
     308                 :          0 :                 fc->user_ns = get_user_ns(ns->user_ns);
     309                 :            :         }
     310                 :            : 
     311                 :         11 :         ctx = fc->fs_private;
     312         [ -  + ]:         11 :         if (ctx->pid_ns != ns) {
     313                 :          0 :                 put_pid_ns(ctx->pid_ns);
     314         [ #  # ]:          0 :                 get_pid_ns(ns);
     315                 :          0 :                 ctx->pid_ns = ns;
     316                 :            :         }
     317                 :            : 
     318                 :         11 :         mnt = fc_mount(fc);
     319                 :         11 :         put_fs_context(fc);
     320         [ -  + ]:         11 :         if (IS_ERR(mnt))
     321                 :          0 :                 return PTR_ERR(mnt);
     322                 :            : 
     323                 :         11 :         ns->proc_mnt = mnt;
     324                 :         11 :         return 0;
     325                 :            : }
     326                 :            : 
     327                 :          0 : void pid_ns_release_proc(struct pid_namespace *ns)
     328                 :            : {
     329                 :          0 :         kern_unmount(ns->proc_mnt);
     330                 :          0 : }

Generated by: LCOV version 1.14