LCOV - code coverage report
Current view: top level - drivers/tty - tty_audit.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 7 113 6.2 %
Date: 2022-04-01 14:35:51 Functions: 2 10 20.0 %
Branches: 1 68 1.5 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0
       2                 :            : /*
       3                 :            :  * Creating audit events from TTY input.
       4                 :            :  *
       5                 :            :  * Copyright (C) 2007 Red Hat, Inc.  All rights reserved.
       6                 :            :  *
       7                 :            :  * Authors: Miloslav Trmac <mitr@redhat.com>
       8                 :            :  */
       9                 :            : 
      10                 :            : #include <linux/audit.h>
      11                 :            : #include <linux/slab.h>
      12                 :            : #include <linux/tty.h>
      13                 :            : 
      14                 :            : struct tty_audit_buf {
      15                 :            :         struct mutex mutex;     /* Protects all data below */
      16                 :            :         dev_t dev;              /* The TTY which the data is from */
      17                 :            :         unsigned icanon:1;
      18                 :            :         size_t valid;
      19                 :            :         unsigned char *data;    /* Allocated size N_TTY_BUF_SIZE */
      20                 :            : };
      21                 :            : 
      22                 :          0 : static struct tty_audit_buf *tty_audit_buf_ref(void)
      23                 :            : {
      24                 :          0 :         struct tty_audit_buf *buf;
      25                 :            : 
      26                 :          0 :         buf = current->signal->tty_audit_buf;
      27   [ #  #  #  #  :          0 :         WARN_ON(buf == ERR_PTR(-ESRCH));
                   #  # ]
      28                 :          0 :         return buf;
      29                 :            : }
      30                 :            : 
      31                 :          0 : static struct tty_audit_buf *tty_audit_buf_alloc(void)
      32                 :            : {
      33                 :          0 :         struct tty_audit_buf *buf;
      34                 :            : 
      35                 :          0 :         buf = kmalloc(sizeof(*buf), GFP_KERNEL);
      36         [ #  # ]:          0 :         if (!buf)
      37                 :          0 :                 goto err;
      38                 :          0 :         buf->data = kmalloc(N_TTY_BUF_SIZE, GFP_KERNEL);
      39         [ #  # ]:          0 :         if (!buf->data)
      40                 :          0 :                 goto err_buf;
      41                 :          0 :         mutex_init(&buf->mutex);
      42                 :          0 :         buf->dev = MKDEV(0, 0);
      43                 :          0 :         buf->icanon = 0;
      44                 :          0 :         buf->valid = 0;
      45                 :          0 :         return buf;
      46                 :            : 
      47                 :            : err_buf:
      48                 :          0 :         kfree(buf);
      49                 :            : err:
      50                 :            :         return NULL;
      51                 :            : }
      52                 :            : 
      53                 :          0 : static void tty_audit_buf_free(struct tty_audit_buf *buf)
      54                 :            : {
      55         [ #  # ]:          0 :         WARN_ON(buf->valid != 0);
      56                 :          0 :         kfree(buf->data);
      57                 :          0 :         kfree(buf);
      58                 :          0 : }
      59                 :            : 
      60                 :          0 : static void tty_audit_log(const char *description, dev_t dev,
      61                 :            :                           unsigned char *data, size_t size)
      62                 :            : {
      63                 :          0 :         struct audit_buffer *ab;
      64                 :          0 :         pid_t pid = task_pid_nr(current);
      65                 :          0 :         uid_t uid = from_kuid(&init_user_ns, task_uid(current));
      66                 :          0 :         uid_t loginuid = from_kuid(&init_user_ns, audit_get_loginuid(current));
      67                 :          0 :         unsigned int sessionid = audit_get_sessionid(current);
      68                 :            : 
      69                 :          0 :         ab = audit_log_start(audit_context(), GFP_KERNEL, AUDIT_TTY);
      70         [ #  # ]:          0 :         if (ab) {
      71                 :          0 :                 char name[sizeof(current->comm)];
      72                 :            : 
      73                 :          0 :                 audit_log_format(ab, "%s pid=%u uid=%u auid=%u ses=%u major=%d"
      74                 :            :                                  " minor=%d comm=", description, pid, uid,
      75                 :          0 :                                  loginuid, sessionid, MAJOR(dev), MINOR(dev));
      76                 :          0 :                 get_task_comm(name, current);
      77                 :          0 :                 audit_log_untrustedstring(ab, name);
      78                 :          0 :                 audit_log_format(ab, " data=");
      79                 :          0 :                 audit_log_n_hex(ab, data, size);
      80                 :          0 :                 audit_log_end(ab);
      81                 :            :         }
      82                 :          0 : }
      83                 :            : 
      84                 :            : /**
      85                 :            :  *      tty_audit_buf_push      -       Push buffered data out
      86                 :            :  *
      87                 :            :  *      Generate an audit message from the contents of @buf, which is owned by
      88                 :            :  *      the current task.  @buf->mutex must be locked.
      89                 :            :  */
      90                 :          0 : static void tty_audit_buf_push(struct tty_audit_buf *buf)
      91                 :            : {
      92         [ #  # ]:          0 :         if (buf->valid == 0)
      93                 :            :                 return;
      94         [ #  # ]:          0 :         if (audit_enabled == AUDIT_OFF) {
      95                 :          0 :                 buf->valid = 0;
      96                 :          0 :                 return;
      97                 :            :         }
      98                 :          0 :         tty_audit_log("tty", buf->dev, buf->data, buf->valid);
      99                 :          0 :         buf->valid = 0;
     100                 :            : }
     101                 :            : 
     102                 :            : /**
     103                 :            :  *      tty_audit_exit  -       Handle a task exit
     104                 :            :  *
     105                 :            :  *      Make sure all buffered data is written out and deallocate the buffer.
     106                 :            :  *      Only needs to be called if current->signal->tty_audit_buf != %NULL.
     107                 :            :  *
     108                 :            :  *      The process is single-threaded at this point; no other threads share
     109                 :            :  *      current->signal.
     110                 :            :  */
     111                 :      51618 : void tty_audit_exit(void)
     112                 :            : {
     113                 :      51618 :         struct tty_audit_buf *buf;
     114                 :            : 
     115                 :      51618 :         buf = xchg(&current->signal->tty_audit_buf, ERR_PTR(-ESRCH));
     116         [ -  + ]:      51618 :         if (!buf)
     117                 :            :                 return;
     118                 :            : 
     119                 :          0 :         tty_audit_buf_push(buf);
     120                 :          0 :         tty_audit_buf_free(buf);
     121                 :            : }
     122                 :            : 
     123                 :            : /**
     124                 :            :  *      tty_audit_fork  -       Copy TTY audit state for a new task
     125                 :            :  *
     126                 :            :  *      Set up TTY audit state in @sig from current.  @sig needs no locking.
     127                 :            :  */
     128                 :      53067 : void tty_audit_fork(struct signal_struct *sig)
     129                 :            : {
     130                 :      53067 :         sig->audit_tty = current->signal->audit_tty;
     131                 :      53067 : }
     132                 :            : 
     133                 :            : /**
     134                 :            :  *      tty_audit_tiocsti       -       Log TIOCSTI
     135                 :            :  */
     136                 :          0 : void tty_audit_tiocsti(struct tty_struct *tty, char ch)
     137                 :            : {
     138                 :          0 :         dev_t dev;
     139                 :            : 
     140                 :          0 :         dev = MKDEV(tty->driver->major, tty->driver->minor_start) + tty->index;
     141         [ #  # ]:          0 :         if (tty_audit_push())
     142                 :            :                 return;
     143                 :            : 
     144         [ #  # ]:          0 :         if (audit_enabled)
     145                 :          0 :                 tty_audit_log("ioctl=TIOCSTI", dev, &ch, 1);
     146                 :            : }
     147                 :            : 
     148                 :            : /**
     149                 :            :  *      tty_audit_push  -       Flush current's pending audit data
     150                 :            :  *
     151                 :            :  *      Returns 0 if success, -EPERM if tty audit is disabled
     152                 :            :  */
     153                 :          0 : int tty_audit_push(void)
     154                 :            : {
     155                 :          0 :         struct tty_audit_buf *buf;
     156                 :            : 
     157         [ #  # ]:          0 :         if (~current->signal->audit_tty & AUDIT_TTY_ENABLE)
     158                 :            :                 return -EPERM;
     159                 :            : 
     160         [ #  # ]:          0 :         buf = tty_audit_buf_ref();
     161   [ #  #  #  # ]:          0 :         if (!IS_ERR_OR_NULL(buf)) {
     162                 :          0 :                 mutex_lock(&buf->mutex);
     163                 :          0 :                 tty_audit_buf_push(buf);
     164                 :          0 :                 mutex_unlock(&buf->mutex);
     165                 :            :         }
     166                 :            :         return 0;
     167                 :            : }
     168                 :            : 
     169                 :            : /**
     170                 :            :  *      tty_audit_buf_get       -       Get an audit buffer.
     171                 :            :  *
     172                 :            :  *      Get an audit buffer, allocate it if necessary.  Return %NULL
     173                 :            :  *      if out of memory or ERR_PTR(-ESRCH) if tty_audit_exit() has already
     174                 :            :  *      occurred.  Otherwise, return a new reference to the buffer.
     175                 :            :  */
     176                 :          0 : static struct tty_audit_buf *tty_audit_buf_get(void)
     177                 :            : {
     178                 :          0 :         struct tty_audit_buf *buf;
     179                 :            : 
     180         [ #  # ]:          0 :         buf = tty_audit_buf_ref();
     181         [ #  # ]:          0 :         if (buf)
     182                 :            :                 return buf;
     183                 :            : 
     184                 :          0 :         buf = tty_audit_buf_alloc();
     185         [ #  # ]:          0 :         if (buf == NULL) {
     186                 :          0 :                 audit_log_lost("out of memory in TTY auditing");
     187                 :          0 :                 return NULL;
     188                 :            :         }
     189                 :            : 
     190                 :            :         /* Race to use this buffer, free it if another wins */
     191         [ #  # ]:          0 :         if (cmpxchg(&current->signal->tty_audit_buf, NULL, buf) != NULL)
     192                 :          0 :                 tty_audit_buf_free(buf);
     193         [ #  # ]:          0 :         return tty_audit_buf_ref();
     194                 :            : }
     195                 :            : 
     196                 :            : /**
     197                 :            :  *      tty_audit_add_data      -       Add data for TTY auditing.
     198                 :            :  *
     199                 :            :  *      Audit @data of @size from @tty, if necessary.
     200                 :            :  */
     201                 :          0 : void tty_audit_add_data(struct tty_struct *tty, const void *data, size_t size)
     202                 :            : {
     203                 :          0 :         struct tty_audit_buf *buf;
     204                 :          0 :         unsigned int icanon = !!L_ICANON(tty);
     205                 :          0 :         unsigned int audit_tty;
     206                 :          0 :         dev_t dev;
     207                 :            : 
     208         [ #  # ]:          0 :         audit_tty = READ_ONCE(current->signal->audit_tty);
     209         [ #  # ]:          0 :         if (~audit_tty & AUDIT_TTY_ENABLE)
     210                 :            :                 return;
     211                 :            : 
     212         [ #  # ]:          0 :         if (unlikely(size == 0))
     213                 :            :                 return;
     214                 :            : 
     215                 :          0 :         if (tty->driver->type == TTY_DRIVER_TYPE_PTY
     216         [ #  # ]:          0 :             && tty->driver->subtype == PTY_TYPE_MASTER)
     217                 :            :                 return;
     218                 :            : 
     219   [ #  #  #  #  :          0 :         if ((~audit_tty & AUDIT_TTY_LOG_PASSWD) && icanon && !L_ECHO(tty))
                   #  # ]
     220                 :            :                 return;
     221                 :            : 
     222                 :          0 :         buf = tty_audit_buf_get();
     223   [ #  #  #  # ]:          0 :         if (IS_ERR_OR_NULL(buf))
     224                 :            :                 return;
     225                 :            : 
     226                 :          0 :         mutex_lock(&buf->mutex);
     227                 :          0 :         dev = MKDEV(tty->driver->major, tty->driver->minor_start) + tty->index;
     228   [ #  #  #  # ]:          0 :         if (buf->dev != dev || buf->icanon != icanon) {
     229                 :          0 :                 tty_audit_buf_push(buf);
     230                 :          0 :                 buf->dev = dev;
     231                 :          0 :                 buf->icanon = icanon;
     232                 :            :         }
     233                 :          0 :         do {
     234                 :          0 :                 size_t run;
     235                 :            : 
     236                 :          0 :                 run = N_TTY_BUF_SIZE - buf->valid;
     237                 :          0 :                 if (run > size)
     238                 :            :                         run = size;
     239                 :          0 :                 memcpy(buf->data + buf->valid, data, run);
     240                 :          0 :                 buf->valid += run;
     241                 :          0 :                 data += run;
     242                 :          0 :                 size -= run;
     243         [ #  # ]:          0 :                 if (buf->valid == N_TTY_BUF_SIZE)
     244                 :          0 :                         tty_audit_buf_push(buf);
     245         [ #  # ]:          0 :         } while (size != 0);
     246                 :          0 :         mutex_unlock(&buf->mutex);
     247                 :            : }

Generated by: LCOV version 1.14