LCOV - code coverage report
Current view: top level - net/netlabel - netlabel_domainhash.c (source / functions) Hit Total Coverage
Test: combined.info Lines: 91 404 22.5 %
Date: 2022-04-01 14:35:51 Functions: 8 18 44.4 %
Branches: 37 235 15.7 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0-or-later
       2                 :            : /*
       3                 :            :  * NetLabel Domain Hash Table
       4                 :            :  *
       5                 :            :  * This file manages the domain hash table that NetLabel uses to determine
       6                 :            :  * which network labeling protocol to use for a given domain.  The NetLabel
       7                 :            :  * system manages static and dynamic label mappings for network protocols such
       8                 :            :  * as CIPSO and RIPSO.
       9                 :            :  *
      10                 :            :  * Author: Paul Moore <paul@paul-moore.com>
      11                 :            :  */
      12                 :            : 
      13                 :            : /*
      14                 :            :  * (c) Copyright Hewlett-Packard Development Company, L.P., 2006, 2008
      15                 :            :  */
      16                 :            : 
      17                 :            : #include <linux/types.h>
      18                 :            : #include <linux/rculist.h>
      19                 :            : #include <linux/skbuff.h>
      20                 :            : #include <linux/spinlock.h>
      21                 :            : #include <linux/string.h>
      22                 :            : #include <linux/audit.h>
      23                 :            : #include <linux/slab.h>
      24                 :            : #include <net/netlabel.h>
      25                 :            : #include <net/cipso_ipv4.h>
      26                 :            : #include <net/calipso.h>
      27                 :            : #include <asm/bug.h>
      28                 :            : 
      29                 :            : #include "netlabel_mgmt.h"
      30                 :            : #include "netlabel_addrlist.h"
      31                 :            : #include "netlabel_calipso.h"
      32                 :            : #include "netlabel_domainhash.h"
      33                 :            : #include "netlabel_user.h"
      34                 :            : 
      35                 :            : struct netlbl_domhsh_tbl {
      36                 :            :         struct list_head *tbl;
      37                 :            :         u32 size;
      38                 :            : };
      39                 :            : 
      40                 :            : /* Domain hash table */
      41                 :            : /* updates should be so rare that having one spinlock for the entire hash table
      42                 :            :  * should be okay */
      43                 :            : static DEFINE_SPINLOCK(netlbl_domhsh_lock);
      44                 :            : #define netlbl_domhsh_rcu_deref(p) \
      45                 :            :         rcu_dereference_check(p, lockdep_is_held(&netlbl_domhsh_lock))
      46                 :            : static struct netlbl_domhsh_tbl __rcu *netlbl_domhsh;
      47                 :            : static struct netlbl_dom_map __rcu *netlbl_domhsh_def_ipv4;
      48                 :            : static struct netlbl_dom_map __rcu *netlbl_domhsh_def_ipv6;
      49                 :            : 
      50                 :            : /*
      51                 :            :  * Domain Hash Table Helper Functions
      52                 :            :  */
      53                 :            : 
      54                 :            : /**
      55                 :            :  * netlbl_domhsh_free_entry - Frees a domain hash table entry
      56                 :            :  * @entry: the entry's RCU field
      57                 :            :  *
      58                 :            :  * Description:
      59                 :            :  * This function is designed to be used as a callback to the call_rcu()
      60                 :            :  * function so that the memory allocated to a hash table entry can be released
      61                 :            :  * safely.
      62                 :            :  *
      63                 :            :  */
      64                 :          0 : static void netlbl_domhsh_free_entry(struct rcu_head *entry)
      65                 :            : {
      66                 :          0 :         struct netlbl_dom_map *ptr;
      67                 :          0 :         struct netlbl_af4list *iter4;
      68                 :          0 :         struct netlbl_af4list *tmp4;
      69                 :            : #if IS_ENABLED(CONFIG_IPV6)
      70                 :          0 :         struct netlbl_af6list *iter6;
      71                 :          0 :         struct netlbl_af6list *tmp6;
      72                 :            : #endif /* IPv6 */
      73                 :            : 
      74                 :          0 :         ptr = container_of(entry, struct netlbl_dom_map, rcu);
      75         [ #  # ]:          0 :         if (ptr->def.type == NETLBL_NLTYPE_ADDRSELECT) {
      76         [ #  # ]:          0 :                 netlbl_af4list_foreach_safe(iter4, tmp4,
      77                 :            :                                             &ptr->def.addrsel->list4) {
      78                 :          0 :                         netlbl_af4list_remove_entry(iter4);
      79                 :          0 :                         kfree(netlbl_domhsh_addr4_entry(iter4));
      80                 :            :                 }
      81                 :            : #if IS_ENABLED(CONFIG_IPV6)
      82         [ #  # ]:          0 :                 netlbl_af6list_foreach_safe(iter6, tmp6,
      83                 :            :                                             &ptr->def.addrsel->list6) {
      84                 :          0 :                         netlbl_af6list_remove_entry(iter6);
      85                 :          0 :                         kfree(netlbl_domhsh_addr6_entry(iter6));
      86                 :            :                 }
      87                 :            : #endif /* IPv6 */
      88                 :            :         }
      89                 :          0 :         kfree(ptr->domain);
      90                 :          0 :         kfree(ptr);
      91                 :          0 : }
      92                 :            : 
      93                 :            : /**
      94                 :            :  * netlbl_domhsh_hash - Hashing function for the domain hash table
      95                 :            :  * @domain: the domain name to hash
      96                 :            :  *
      97                 :            :  * Description:
      98                 :            :  * This is the hashing function for the domain hash table, it returns the
      99                 :            :  * correct bucket number for the domain.  The caller is responsible for
     100                 :            :  * ensuring that the hash table is protected with either a RCU read lock or the
     101                 :            :  * hash table lock.
     102                 :            :  *
     103                 :            :  */
     104                 :          0 : static u32 netlbl_domhsh_hash(const char *key)
     105                 :            : {
     106                 :          0 :         u32 iter;
     107                 :          0 :         u32 val;
     108                 :          0 :         u32 len;
     109                 :            : 
     110                 :            :         /* This is taken (with slight modification) from
     111                 :            :          * security/selinux/ss/symtab.c:symhash() */
     112                 :            : 
     113         [ #  # ]:          0 :         for (iter = 0, val = 0, len = strlen(key); iter < len; iter++)
     114                 :          0 :                 val = (val << 4 | (val >> (8 * sizeof(u32) - 4))) ^ key[iter];
     115                 :          0 :         return val & (netlbl_domhsh_rcu_deref(netlbl_domhsh)->size - 1);
     116                 :            : }
     117                 :            : 
     118                 :          0 : static bool netlbl_family_match(u16 f1, u16 f2)
     119                 :            : {
     120         [ #  # ]:          0 :         return (f1 == f2) || (f1 == AF_UNSPEC) || (f2 == AF_UNSPEC);
     121                 :            : }
     122                 :            : 
     123                 :            : /**
     124                 :            :  * netlbl_domhsh_search - Search for a domain entry
     125                 :            :  * @domain: the domain
     126                 :            :  * @family: the address family
     127                 :            :  *
     128                 :            :  * Description:
     129                 :            :  * Searches the domain hash table and returns a pointer to the hash table
     130                 :            :  * entry if found, otherwise NULL is returned.  @family may be %AF_UNSPEC
     131                 :            :  * which matches any address family entries.  The caller is responsible for
     132                 :            :  * ensuring that the hash table is protected with either a RCU read lock or the
     133                 :            :  * hash table lock.
     134                 :            :  *
     135                 :            :  */
     136                 :       2141 : static struct netlbl_dom_map *netlbl_domhsh_search(const char *domain,
     137                 :            :                                                    u16 family)
     138                 :            : {
     139                 :       2141 :         u32 bkt;
     140                 :       2141 :         struct list_head *bkt_list;
     141                 :       2141 :         struct netlbl_dom_map *iter;
     142                 :            : 
     143         [ -  + ]:       2141 :         if (domain != NULL) {
     144                 :          0 :                 bkt = netlbl_domhsh_hash(domain);
     145                 :          0 :                 bkt_list = &netlbl_domhsh_rcu_deref(netlbl_domhsh)->tbl[bkt];
     146         [ #  # ]:          0 :                 list_for_each_entry_rcu(iter, bkt_list, list,
     147                 :            :                                         lockdep_is_held(&netlbl_domhsh_lock))
     148   [ #  #  #  # ]:          0 :                         if (iter->valid &&
     149         [ #  # ]:          0 :                             netlbl_family_match(iter->family, family) &&
     150         [ #  # ]:          0 :                             strcmp(iter->domain, domain) == 0)
     151                 :          0 :                                 return iter;
     152                 :            :         }
     153                 :            : 
     154                 :            :         return NULL;
     155                 :            : }
     156                 :            : 
     157                 :            : /**
     158                 :            :  * netlbl_domhsh_search_def - Search for a domain entry
     159                 :            :  * @domain: the domain
     160                 :            :  * @family: the address family
     161                 :            :  *
     162                 :            :  * Description:
     163                 :            :  * Searches the domain hash table and returns a pointer to the hash table
     164                 :            :  * entry if an exact match is found, if an exact match is not present in the
     165                 :            :  * hash table then the default entry is returned if valid otherwise NULL is
     166                 :            :  * returned.  @family may be %AF_UNSPEC which matches any address family
     167                 :            :  * entries.  The caller is responsible ensuring that the hash table is
     168                 :            :  * protected with either a RCU read lock or the hash table lock.
     169                 :            :  *
     170                 :            :  */
     171                 :       2141 : static struct netlbl_dom_map *netlbl_domhsh_search_def(const char *domain,
     172                 :            :                                                        u16 family)
     173                 :            : {
     174                 :       2141 :         struct netlbl_dom_map *entry;
     175                 :            : 
     176                 :       2141 :         entry = netlbl_domhsh_search(domain, family);
     177         [ +  - ]:       2141 :         if (entry != NULL)
     178                 :            :                 return entry;
     179         [ +  + ]:       2141 :         if (family == AF_INET || family == AF_UNSPEC) {
     180         [ +  + ]:       1973 :                 entry = netlbl_domhsh_rcu_deref(netlbl_domhsh_def_ipv4);
     181   [ +  +  -  + ]:       1973 :                 if (entry != NULL && entry->valid)
     182                 :            :                         return entry;
     183                 :            :         }
     184         [ +  - ]:        189 :         if (family == AF_INET6 || family == AF_UNSPEC) {
     185         [ +  + ]:        189 :                 entry = netlbl_domhsh_rcu_deref(netlbl_domhsh_def_ipv6);
     186   [ +  +  +  - ]:        189 :                 if (entry != NULL && entry->valid)
     187                 :        168 :                         return entry;
     188                 :            :         }
     189                 :            : 
     190                 :            :         return NULL;
     191                 :            : }
     192                 :            : 
     193                 :            : /**
     194                 :            :  * netlbl_domhsh_audit_add - Generate an audit entry for an add event
     195                 :            :  * @entry: the entry being added
     196                 :            :  * @addr4: the IPv4 address information
     197                 :            :  * @addr6: the IPv6 address information
     198                 :            :  * @result: the result code
     199                 :            :  * @audit_info: NetLabel audit information
     200                 :            :  *
     201                 :            :  * Description:
     202                 :            :  * Generate an audit record for adding a new NetLabel/LSM mapping entry with
     203                 :            :  * the given information.  Caller is responsible for holding the necessary
     204                 :            :  * locks.
     205                 :            :  *
     206                 :            :  */
     207                 :         21 : static void netlbl_domhsh_audit_add(struct netlbl_dom_map *entry,
     208                 :            :                                     struct netlbl_af4list *addr4,
     209                 :            :                                     struct netlbl_af6list *addr6,
     210                 :            :                                     int result,
     211                 :            :                                     struct netlbl_audit *audit_info)
     212                 :            : {
     213                 :         21 :         struct audit_buffer *audit_buf;
     214                 :         21 :         struct cipso_v4_doi *cipsov4 = NULL;
     215                 :         21 :         struct calipso_doi *calipso = NULL;
     216                 :         21 :         u32 type;
     217                 :            : 
     218                 :         21 :         audit_buf = netlbl_audit_start_common(AUDIT_MAC_MAP_ADD, audit_info);
     219         [ -  + ]:         21 :         if (audit_buf != NULL) {
     220                 :          0 :                 audit_log_format(audit_buf, " nlbl_domain=%s",
     221         [ #  # ]:          0 :                                  entry->domain ? entry->domain : "(default)");
     222         [ #  # ]:          0 :                 if (addr4 != NULL) {
     223                 :          0 :                         struct netlbl_domaddr4_map *map4;
     224                 :          0 :                         map4 = netlbl_domhsh_addr4_entry(addr4);
     225                 :          0 :                         type = map4->def.type;
     226                 :          0 :                         cipsov4 = map4->def.cipso;
     227                 :          0 :                         netlbl_af4list_audit_addr(audit_buf, 0, NULL,
     228                 :            :                                                   addr4->addr, addr4->mask);
     229                 :            : #if IS_ENABLED(CONFIG_IPV6)
     230         [ #  # ]:          0 :                 } else if (addr6 != NULL) {
     231                 :          0 :                         struct netlbl_domaddr6_map *map6;
     232                 :          0 :                         map6 = netlbl_domhsh_addr6_entry(addr6);
     233                 :          0 :                         type = map6->def.type;
     234                 :          0 :                         calipso = map6->def.calipso;
     235                 :          0 :                         netlbl_af6list_audit_addr(audit_buf, 0, NULL,
     236                 :          0 :                                                   &addr6->addr, &addr6->mask);
     237                 :            : #endif /* IPv6 */
     238                 :            :                 } else {
     239                 :          0 :                         type = entry->def.type;
     240                 :          0 :                         cipsov4 = entry->def.cipso;
     241                 :          0 :                         calipso = entry->def.calipso;
     242                 :            :                 }
     243   [ #  #  #  # ]:          0 :                 switch (type) {
     244                 :          0 :                 case NETLBL_NLTYPE_UNLABELED:
     245                 :          0 :                         audit_log_format(audit_buf, " nlbl_protocol=unlbl");
     246                 :          0 :                         break;
     247                 :          0 :                 case NETLBL_NLTYPE_CIPSOV4:
     248         [ #  # ]:          0 :                         BUG_ON(cipsov4 == NULL);
     249                 :          0 :                         audit_log_format(audit_buf,
     250                 :            :                                          " nlbl_protocol=cipsov4 cipso_doi=%u",
     251                 :            :                                          cipsov4->doi);
     252                 :          0 :                         break;
     253                 :          0 :                 case NETLBL_NLTYPE_CALIPSO:
     254         [ #  # ]:          0 :                         BUG_ON(calipso == NULL);
     255                 :          0 :                         audit_log_format(audit_buf,
     256                 :            :                                          " nlbl_protocol=calipso calipso_doi=%u",
     257                 :            :                                          calipso->doi);
     258                 :          0 :                         break;
     259                 :            :                 }
     260                 :          0 :                 audit_log_format(audit_buf, " res=%u", result == 0 ? 1 : 0);
     261                 :          0 :                 audit_log_end(audit_buf);
     262                 :            :         }
     263                 :         21 : }
     264                 :            : 
     265                 :            : /**
     266                 :            :  * netlbl_domhsh_validate - Validate a new domain mapping entry
     267                 :            :  * @entry: the entry to validate
     268                 :            :  *
     269                 :            :  * This function validates the new domain mapping entry to ensure that it is
     270                 :            :  * a valid entry.  Returns zero on success, negative values on failure.
     271                 :            :  *
     272                 :            :  */
     273                 :         21 : static int netlbl_domhsh_validate(const struct netlbl_dom_map *entry)
     274                 :            : {
     275                 :         21 :         struct netlbl_af4list *iter4;
     276                 :         21 :         struct netlbl_domaddr4_map *map4;
     277                 :            : #if IS_ENABLED(CONFIG_IPV6)
     278                 :         21 :         struct netlbl_af6list *iter6;
     279                 :         21 :         struct netlbl_domaddr6_map *map6;
     280                 :            : #endif /* IPv6 */
     281                 :            : 
     282         [ +  - ]:         21 :         if (entry == NULL)
     283                 :            :                 return -EINVAL;
     284                 :            : 
     285   [ +  -  +  - ]:         21 :         if (entry->family != AF_INET && entry->family != AF_INET6 &&
     286                 :         21 :             (entry->family != AF_UNSPEC ||
     287         [ +  - ]:         21 :              entry->def.type != NETLBL_NLTYPE_UNLABELED))
     288                 :            :                 return -EINVAL;
     289                 :            : 
     290   [ +  -  -  -  :         21 :         switch (entry->def.type) {
                      - ]
     291                 :         21 :         case NETLBL_NLTYPE_UNLABELED:
     292         [ -  + ]:         21 :                 if (entry->def.cipso != NULL || entry->def.calipso != NULL ||
     293                 :            :                     entry->def.addrsel != NULL)
     294                 :          0 :                         return -EINVAL;
     295                 :            :                 break;
     296                 :          0 :         case NETLBL_NLTYPE_CIPSOV4:
     297         [ #  # ]:          0 :                 if (entry->family != AF_INET ||
     298         [ #  # ]:          0 :                     entry->def.cipso == NULL)
     299                 :          0 :                         return -EINVAL;
     300                 :            :                 break;
     301                 :          0 :         case NETLBL_NLTYPE_CALIPSO:
     302         [ #  # ]:          0 :                 if (entry->family != AF_INET6 ||
     303         [ #  # ]:          0 :                     entry->def.calipso == NULL)
     304                 :          0 :                         return -EINVAL;
     305                 :            :                 break;
     306                 :          0 :         case NETLBL_NLTYPE_ADDRSELECT:
     307         [ #  # ]:          0 :                 netlbl_af4list_foreach(iter4, &entry->def.addrsel->list4) {
     308                 :          0 :                         map4 = netlbl_domhsh_addr4_entry(iter4);
     309      [ #  #  # ]:          0 :                         switch (map4->def.type) {
     310                 :          0 :                         case NETLBL_NLTYPE_UNLABELED:
     311         [ #  # ]:          0 :                                 if (map4->def.cipso != NULL)
     312                 :            :                                         return -EINVAL;
     313                 :            :                                 break;
     314                 :          0 :                         case NETLBL_NLTYPE_CIPSOV4:
     315         [ #  # ]:          0 :                                 if (map4->def.cipso == NULL)
     316                 :            :                                         return -EINVAL;
     317                 :            :                                 break;
     318                 :            :                         default:
     319                 :            :                                 return -EINVAL;
     320                 :            :                         }
     321                 :            :                 }
     322                 :            : #if IS_ENABLED(CONFIG_IPV6)
     323         [ #  # ]:          0 :                 netlbl_af6list_foreach(iter6, &entry->def.addrsel->list6) {
     324                 :          0 :                         map6 = netlbl_domhsh_addr6_entry(iter6);
     325      [ #  #  # ]:          0 :                         switch (map6->def.type) {
     326                 :          0 :                         case NETLBL_NLTYPE_UNLABELED:
     327         [ #  # ]:          0 :                                 if (map6->def.calipso != NULL)
     328                 :            :                                         return -EINVAL;
     329                 :            :                                 break;
     330                 :          0 :                         case NETLBL_NLTYPE_CALIPSO:
     331         [ #  # ]:          0 :                                 if (map6->def.calipso == NULL)
     332                 :            :                                         return -EINVAL;
     333                 :            :                                 break;
     334                 :            :                         default:
     335                 :            :                                 return -EINVAL;
     336                 :            :                         }
     337                 :            :                 }
     338                 :            : #endif /* IPv6 */
     339                 :            :                 break;
     340                 :            :         default:
     341                 :            :                 return -EINVAL;
     342                 :            :         }
     343                 :            : 
     344                 :            :         return 0;
     345                 :            : }
     346                 :            : 
     347                 :            : /*
     348                 :            :  * Domain Hash Table Functions
     349                 :            :  */
     350                 :            : 
     351                 :            : /**
     352                 :            :  * netlbl_domhsh_init - Init for the domain hash
     353                 :            :  * @size: the number of bits to use for the hash buckets
     354                 :            :  *
     355                 :            :  * Description:
     356                 :            :  * Initializes the domain hash table, should be called only by
     357                 :            :  * netlbl_user_init() during initialization.  Returns zero on success, non-zero
     358                 :            :  * values on error.
     359                 :            :  *
     360                 :            :  */
     361                 :         21 : int __init netlbl_domhsh_init(u32 size)
     362                 :            : {
     363                 :         21 :         u32 iter;
     364                 :         21 :         struct netlbl_domhsh_tbl *hsh_tbl;
     365                 :            : 
     366         [ +  - ]:         21 :         if (size == 0)
     367                 :            :                 return -EINVAL;
     368                 :            : 
     369                 :         21 :         hsh_tbl = kmalloc(sizeof(*hsh_tbl), GFP_KERNEL);
     370         [ +  - ]:         21 :         if (hsh_tbl == NULL)
     371                 :            :                 return -ENOMEM;
     372                 :         21 :         hsh_tbl->size = 1 << size;
     373                 :         21 :         hsh_tbl->tbl = kcalloc(hsh_tbl->size,
     374                 :            :                                sizeof(struct list_head),
     375                 :            :                                GFP_KERNEL);
     376         [ -  + ]:         21 :         if (hsh_tbl->tbl == NULL) {
     377                 :          0 :                 kfree(hsh_tbl);
     378                 :          0 :                 return -ENOMEM;
     379                 :            :         }
     380         [ +  + ]:       2709 :         for (iter = 0; iter < hsh_tbl->size; iter++)
     381                 :       2688 :                 INIT_LIST_HEAD(&hsh_tbl->tbl[iter]);
     382                 :            : 
     383                 :         21 :         spin_lock(&netlbl_domhsh_lock);
     384                 :         21 :         rcu_assign_pointer(netlbl_domhsh, hsh_tbl);
     385                 :         21 :         spin_unlock(&netlbl_domhsh_lock);
     386                 :            : 
     387                 :         21 :         return 0;
     388                 :            : }
     389                 :            : 
     390                 :            : /**
     391                 :            :  * netlbl_domhsh_add - Adds a entry to the domain hash table
     392                 :            :  * @entry: the entry to add
     393                 :            :  * @audit_info: NetLabel audit information
     394                 :            :  *
     395                 :            :  * Description:
     396                 :            :  * Adds a new entry to the domain hash table and handles any updates to the
     397                 :            :  * lower level protocol handler (i.e. CIPSO).  @entry->family may be set to
     398                 :            :  * %AF_UNSPEC which will add an entry that matches all address families.  This
     399                 :            :  * is only useful for the unlabelled type and will only succeed if there is no
     400                 :            :  * existing entry for any address family with the same domain.  Returns zero
     401                 :            :  * on success, negative on failure.
     402                 :            :  *
     403                 :            :  */
     404                 :         21 : int netlbl_domhsh_add(struct netlbl_dom_map *entry,
     405                 :            :                       struct netlbl_audit *audit_info)
     406                 :            : {
     407                 :         21 :         int ret_val = 0;
     408                 :         21 :         struct netlbl_dom_map *entry_old, *entry_b;
     409                 :         21 :         struct netlbl_af4list *iter4;
     410                 :         21 :         struct netlbl_af4list *tmp4;
     411                 :            : #if IS_ENABLED(CONFIG_IPV6)
     412                 :         21 :         struct netlbl_af6list *iter6;
     413                 :         21 :         struct netlbl_af6list *tmp6;
     414                 :            : #endif /* IPv6 */
     415                 :            : 
     416                 :         21 :         ret_val = netlbl_domhsh_validate(entry);
     417         [ +  - ]:         21 :         if (ret_val != 0)
     418                 :            :                 return ret_val;
     419                 :            : 
     420                 :            :         /* XXX - we can remove this RCU read lock as the spinlock protects the
     421                 :            :          *       entire function, but before we do we need to fixup the
     422                 :            :          *       netlbl_af[4,6]list RCU functions to do "the right thing" with
     423                 :            :          *       respect to rcu_dereference() when only a spinlock is held. */
     424                 :         21 :         rcu_read_lock();
     425                 :         21 :         spin_lock(&netlbl_domhsh_lock);
     426         [ -  + ]:         21 :         if (entry->domain != NULL)
     427                 :          0 :                 entry_old = netlbl_domhsh_search(entry->domain, entry->family);
     428                 :            :         else
     429                 :         21 :                 entry_old = netlbl_domhsh_search_def(entry->domain,
     430                 :         21 :                                                      entry->family);
     431         [ +  - ]:         21 :         if (entry_old == NULL) {
     432                 :         21 :                 entry->valid = 1;
     433                 :            : 
     434         [ -  + ]:         21 :                 if (entry->domain != NULL) {
     435                 :          0 :                         u32 bkt = netlbl_domhsh_hash(entry->domain);
     436                 :          0 :                         list_add_tail_rcu(&entry->list,
     437                 :          0 :                                     &rcu_dereference(netlbl_domhsh)->tbl[bkt]);
     438                 :            :                 } else {
     439   [ -  -  +  - ]:         21 :                         INIT_LIST_HEAD(&entry->list);
     440   [ -  -  +  - ]:         21 :                         switch (entry->family) {
     441                 :          0 :                         case AF_INET:
     442                 :          0 :                                 rcu_assign_pointer(netlbl_domhsh_def_ipv4,
     443                 :            :                                                    entry);
     444                 :            :                                 break;
     445                 :          0 :                         case AF_INET6:
     446                 :          0 :                                 rcu_assign_pointer(netlbl_domhsh_def_ipv6,
     447                 :            :                                                    entry);
     448                 :            :                                 break;
     449                 :         21 :                         case AF_UNSPEC:
     450         [ -  + ]:         21 :                                 if (entry->def.type !=
     451                 :            :                                     NETLBL_NLTYPE_UNLABELED) {
     452                 :          0 :                                         ret_val = -EINVAL;
     453                 :          0 :                                         goto add_return;
     454                 :            :                                 }
     455                 :         21 :                                 entry_b = kzalloc(sizeof(*entry_b), GFP_ATOMIC);
     456         [ -  + ]:         21 :                                 if (entry_b == NULL) {
     457                 :          0 :                                         ret_val = -ENOMEM;
     458                 :          0 :                                         goto add_return;
     459                 :            :                                 }
     460                 :         21 :                                 entry_b->family = AF_INET6;
     461                 :         21 :                                 entry_b->def.type = NETLBL_NLTYPE_UNLABELED;
     462                 :         21 :                                 entry_b->valid = 1;
     463                 :         21 :                                 entry->family = AF_INET;
     464                 :         21 :                                 rcu_assign_pointer(netlbl_domhsh_def_ipv4,
     465                 :            :                                                    entry);
     466                 :         21 :                                 rcu_assign_pointer(netlbl_domhsh_def_ipv6,
     467                 :            :                                                    entry_b);
     468                 :            :                                 break;
     469                 :          0 :                         default:
     470                 :            :                                 /* Already checked in
     471                 :            :                                  * netlbl_domhsh_validate(). */
     472                 :          0 :                                 ret_val = -EINVAL;
     473                 :          0 :                                 goto add_return;
     474                 :            :                         }
     475                 :            :                 }
     476                 :            : 
     477         [ -  + ]:         21 :                 if (entry->def.type == NETLBL_NLTYPE_ADDRSELECT) {
     478         [ #  # ]:          0 :                         netlbl_af4list_foreach_rcu(iter4,
     479                 :            :                                                    &entry->def.addrsel->list4)
     480                 :          0 :                                 netlbl_domhsh_audit_add(entry, iter4, NULL,
     481                 :            :                                                         ret_val, audit_info);
     482                 :            : #if IS_ENABLED(CONFIG_IPV6)
     483         [ #  # ]:          0 :                         netlbl_af6list_foreach_rcu(iter6,
     484                 :            :                                                    &entry->def.addrsel->list6)
     485                 :          0 :                                 netlbl_domhsh_audit_add(entry, NULL, iter6,
     486                 :            :                                                         ret_val, audit_info);
     487                 :            : #endif /* IPv6 */
     488                 :            :                 } else
     489                 :         21 :                         netlbl_domhsh_audit_add(entry, NULL, NULL,
     490                 :            :                                                 ret_val, audit_info);
     491         [ #  # ]:          0 :         } else if (entry_old->def.type == NETLBL_NLTYPE_ADDRSELECT &&
     492         [ #  # ]:          0 :                    entry->def.type == NETLBL_NLTYPE_ADDRSELECT) {
     493                 :          0 :                 struct list_head *old_list4;
     494                 :          0 :                 struct list_head *old_list6;
     495                 :            : 
     496                 :          0 :                 old_list4 = &entry_old->def.addrsel->list4;
     497                 :          0 :                 old_list6 = &entry_old->def.addrsel->list6;
     498                 :            : 
     499                 :            :                 /* we only allow the addition of address selectors if all of
     500                 :            :                  * the selectors do not exist in the existing domain map */
     501         [ #  # ]:          0 :                 netlbl_af4list_foreach_rcu(iter4, &entry->def.addrsel->list4)
     502         [ #  # ]:          0 :                         if (netlbl_af4list_search_exact(iter4->addr,
     503                 :            :                                                         iter4->mask,
     504                 :            :                                                         old_list4)) {
     505                 :          0 :                                 ret_val = -EEXIST;
     506                 :          0 :                                 goto add_return;
     507                 :            :                         }
     508                 :            : #if IS_ENABLED(CONFIG_IPV6)
     509         [ #  # ]:          0 :                 netlbl_af6list_foreach_rcu(iter6, &entry->def.addrsel->list6)
     510         [ #  # ]:          0 :                         if (netlbl_af6list_search_exact(&iter6->addr,
     511                 :          0 :                                                         &iter6->mask,
     512                 :            :                                                         old_list6)) {
     513                 :          0 :                                 ret_val = -EEXIST;
     514                 :          0 :                                 goto add_return;
     515                 :            :                         }
     516                 :            : #endif /* IPv6 */
     517                 :            : 
     518         [ #  # ]:          0 :                 netlbl_af4list_foreach_safe(iter4, tmp4,
     519                 :            :                                             &entry->def.addrsel->list4) {
     520                 :          0 :                         netlbl_af4list_remove_entry(iter4);
     521                 :          0 :                         iter4->valid = 1;
     522                 :          0 :                         ret_val = netlbl_af4list_add(iter4, old_list4);
     523                 :          0 :                         netlbl_domhsh_audit_add(entry_old, iter4, NULL,
     524                 :            :                                                 ret_val, audit_info);
     525         [ #  # ]:          0 :                         if (ret_val != 0)
     526                 :          0 :                                 goto add_return;
     527                 :            :                 }
     528                 :            : #if IS_ENABLED(CONFIG_IPV6)
     529         [ #  # ]:          0 :                 netlbl_af6list_foreach_safe(iter6, tmp6,
     530                 :            :                                             &entry->def.addrsel->list6) {
     531                 :          0 :                         netlbl_af6list_remove_entry(iter6);
     532                 :          0 :                         iter6->valid = 1;
     533                 :          0 :                         ret_val = netlbl_af6list_add(iter6, old_list6);
     534                 :          0 :                         netlbl_domhsh_audit_add(entry_old, NULL, iter6,
     535                 :            :                                                 ret_val, audit_info);
     536         [ #  # ]:          0 :                         if (ret_val != 0)
     537                 :          0 :                                 goto add_return;
     538                 :            :                 }
     539                 :            : #endif /* IPv6 */
     540                 :            :         } else
     541                 :            :                 ret_val = -EINVAL;
     542                 :            : 
     543                 :         21 : add_return:
     544                 :         21 :         spin_unlock(&netlbl_domhsh_lock);
     545                 :         21 :         rcu_read_unlock();
     546                 :         21 :         return ret_val;
     547                 :            : }
     548                 :            : 
     549                 :            : /**
     550                 :            :  * netlbl_domhsh_add_default - Adds the default entry to the domain hash table
     551                 :            :  * @entry: the entry to add
     552                 :            :  * @audit_info: NetLabel audit information
     553                 :            :  *
     554                 :            :  * Description:
     555                 :            :  * Adds a new default entry to the domain hash table and handles any updates
     556                 :            :  * to the lower level protocol handler (i.e. CIPSO).  Returns zero on success,
     557                 :            :  * negative on failure.
     558                 :            :  *
     559                 :            :  */
     560                 :         21 : int netlbl_domhsh_add_default(struct netlbl_dom_map *entry,
     561                 :            :                               struct netlbl_audit *audit_info)
     562                 :            : {
     563                 :         21 :         return netlbl_domhsh_add(entry, audit_info);
     564                 :            : }
     565                 :            : 
     566                 :            : /**
     567                 :            :  * netlbl_domhsh_remove_entry - Removes a given entry from the domain table
     568                 :            :  * @entry: the entry to remove
     569                 :            :  * @audit_info: NetLabel audit information
     570                 :            :  *
     571                 :            :  * Description:
     572                 :            :  * Removes an entry from the domain hash table and handles any updates to the
     573                 :            :  * lower level protocol handler (i.e. CIPSO).  Caller is responsible for
     574                 :            :  * ensuring that the RCU read lock is held.  Returns zero on success, negative
     575                 :            :  * on failure.
     576                 :            :  *
     577                 :            :  */
     578                 :          0 : int netlbl_domhsh_remove_entry(struct netlbl_dom_map *entry,
     579                 :            :                                struct netlbl_audit *audit_info)
     580                 :            : {
     581                 :          0 :         int ret_val = 0;
     582                 :          0 :         struct audit_buffer *audit_buf;
     583                 :            : 
     584         [ #  # ]:          0 :         if (entry == NULL)
     585                 :            :                 return -ENOENT;
     586                 :            : 
     587                 :          0 :         spin_lock(&netlbl_domhsh_lock);
     588         [ #  # ]:          0 :         if (entry->valid) {
     589                 :          0 :                 entry->valid = 0;
     590         [ #  # ]:          0 :                 if (entry == rcu_dereference(netlbl_domhsh_def_ipv4))
     591                 :          0 :                         RCU_INIT_POINTER(netlbl_domhsh_def_ipv4, NULL);
     592         [ #  # ]:          0 :                 else if (entry == rcu_dereference(netlbl_domhsh_def_ipv6))
     593                 :          0 :                         RCU_INIT_POINTER(netlbl_domhsh_def_ipv6, NULL);
     594                 :            :                 else
     595                 :          0 :                         list_del_rcu(&entry->list);
     596                 :            :         } else
     597                 :            :                 ret_val = -ENOENT;
     598                 :          0 :         spin_unlock(&netlbl_domhsh_lock);
     599                 :            : 
     600                 :          0 :         audit_buf = netlbl_audit_start_common(AUDIT_MAC_MAP_DEL, audit_info);
     601         [ #  # ]:          0 :         if (audit_buf != NULL) {
     602                 :          0 :                 audit_log_format(audit_buf,
     603                 :            :                                  " nlbl_domain=%s res=%u",
     604         [ #  # ]:          0 :                                  entry->domain ? entry->domain : "(default)",
     605                 :            :                                  ret_val == 0 ? 1 : 0);
     606                 :          0 :                 audit_log_end(audit_buf);
     607                 :            :         }
     608                 :            : 
     609         [ #  # ]:          0 :         if (ret_val == 0) {
     610                 :          0 :                 struct netlbl_af4list *iter4;
     611                 :          0 :                 struct netlbl_domaddr4_map *map4;
     612                 :            : #if IS_ENABLED(CONFIG_IPV6)
     613                 :          0 :                 struct netlbl_af6list *iter6;
     614                 :          0 :                 struct netlbl_domaddr6_map *map6;
     615                 :            : #endif /* IPv6 */
     616                 :            : 
     617   [ #  #  #  # ]:          0 :                 switch (entry->def.type) {
     618                 :          0 :                 case NETLBL_NLTYPE_ADDRSELECT:
     619         [ #  # ]:          0 :                         netlbl_af4list_foreach_rcu(iter4,
     620                 :            :                                              &entry->def.addrsel->list4) {
     621                 :          0 :                                 map4 = netlbl_domhsh_addr4_entry(iter4);
     622                 :          0 :                                 cipso_v4_doi_putdef(map4->def.cipso);
     623                 :            :                         }
     624                 :            : #if IS_ENABLED(CONFIG_IPV6)
     625         [ #  # ]:          0 :                         netlbl_af6list_foreach_rcu(iter6,
     626                 :            :                                              &entry->def.addrsel->list6) {
     627                 :          0 :                                 map6 = netlbl_domhsh_addr6_entry(iter6);
     628                 :          0 :                                 calipso_doi_putdef(map6->def.calipso);
     629                 :            :                         }
     630                 :            : #endif /* IPv6 */
     631                 :            :                         break;
     632                 :          0 :                 case NETLBL_NLTYPE_CIPSOV4:
     633                 :          0 :                         cipso_v4_doi_putdef(entry->def.cipso);
     634                 :          0 :                         break;
     635                 :            : #if IS_ENABLED(CONFIG_IPV6)
     636                 :          0 :                 case NETLBL_NLTYPE_CALIPSO:
     637                 :          0 :                         calipso_doi_putdef(entry->def.calipso);
     638                 :          0 :                         break;
     639                 :            : #endif /* IPv6 */
     640                 :            :                 }
     641                 :          0 :                 call_rcu(&entry->rcu, netlbl_domhsh_free_entry);
     642                 :            :         }
     643                 :            : 
     644                 :            :         return ret_val;
     645                 :            : }
     646                 :            : 
     647                 :            : /**
     648                 :            :  * netlbl_domhsh_remove_af4 - Removes an address selector entry
     649                 :            :  * @domain: the domain
     650                 :            :  * @addr: IPv4 address
     651                 :            :  * @mask: IPv4 address mask
     652                 :            :  * @audit_info: NetLabel audit information
     653                 :            :  *
     654                 :            :  * Description:
     655                 :            :  * Removes an individual address selector from a domain mapping and potentially
     656                 :            :  * the entire mapping if it is empty.  Returns zero on success, negative values
     657                 :            :  * on failure.
     658                 :            :  *
     659                 :            :  */
     660                 :          0 : int netlbl_domhsh_remove_af4(const char *domain,
     661                 :            :                              const struct in_addr *addr,
     662                 :            :                              const struct in_addr *mask,
     663                 :            :                              struct netlbl_audit *audit_info)
     664                 :            : {
     665                 :          0 :         struct netlbl_dom_map *entry_map;
     666                 :          0 :         struct netlbl_af4list *entry_addr;
     667                 :          0 :         struct netlbl_af4list *iter4;
     668                 :            : #if IS_ENABLED(CONFIG_IPV6)
     669                 :          0 :         struct netlbl_af6list *iter6;
     670                 :            : #endif /* IPv6 */
     671                 :          0 :         struct netlbl_domaddr4_map *entry;
     672                 :            : 
     673                 :          0 :         rcu_read_lock();
     674                 :            : 
     675         [ #  # ]:          0 :         if (domain)
     676                 :          0 :                 entry_map = netlbl_domhsh_search(domain, AF_INET);
     677                 :            :         else
     678                 :          0 :                 entry_map = netlbl_domhsh_search_def(domain, AF_INET);
     679         [ #  # ]:          0 :         if (entry_map == NULL ||
     680         [ #  # ]:          0 :             entry_map->def.type != NETLBL_NLTYPE_ADDRSELECT)
     681                 :          0 :                 goto remove_af4_failure;
     682                 :            : 
     683                 :          0 :         spin_lock(&netlbl_domhsh_lock);
     684                 :          0 :         entry_addr = netlbl_af4list_remove(addr->s_addr, mask->s_addr,
     685                 :          0 :                                            &entry_map->def.addrsel->list4);
     686                 :          0 :         spin_unlock(&netlbl_domhsh_lock);
     687                 :            : 
     688         [ #  # ]:          0 :         if (entry_addr == NULL)
     689                 :          0 :                 goto remove_af4_failure;
     690         [ #  # ]:          0 :         netlbl_af4list_foreach_rcu(iter4, &entry_map->def.addrsel->list4)
     691                 :          0 :                 goto remove_af4_single_addr;
     692                 :            : #if IS_ENABLED(CONFIG_IPV6)
     693         [ #  # ]:          0 :         netlbl_af6list_foreach_rcu(iter6, &entry_map->def.addrsel->list6)
     694                 :          0 :                 goto remove_af4_single_addr;
     695                 :            : #endif /* IPv6 */
     696                 :            :         /* the domain mapping is empty so remove it from the mapping table */
     697                 :          0 :         netlbl_domhsh_remove_entry(entry_map, audit_info);
     698                 :            : 
     699                 :          0 : remove_af4_single_addr:
     700                 :          0 :         rcu_read_unlock();
     701                 :            :         /* yick, we can't use call_rcu here because we don't have a rcu head
     702                 :            :          * pointer but hopefully this should be a rare case so the pause
     703                 :            :          * shouldn't be a problem */
     704                 :          0 :         synchronize_rcu();
     705                 :          0 :         entry = netlbl_domhsh_addr4_entry(entry_addr);
     706                 :          0 :         cipso_v4_doi_putdef(entry->def.cipso);
     707                 :          0 :         kfree(entry);
     708                 :          0 :         return 0;
     709                 :            : 
     710                 :          0 : remove_af4_failure:
     711                 :          0 :         rcu_read_unlock();
     712                 :          0 :         return -ENOENT;
     713                 :            : }
     714                 :            : 
     715                 :            : #if IS_ENABLED(CONFIG_IPV6)
     716                 :            : /**
     717                 :            :  * netlbl_domhsh_remove_af6 - Removes an address selector entry
     718                 :            :  * @domain: the domain
     719                 :            :  * @addr: IPv6 address
     720                 :            :  * @mask: IPv6 address mask
     721                 :            :  * @audit_info: NetLabel audit information
     722                 :            :  *
     723                 :            :  * Description:
     724                 :            :  * Removes an individual address selector from a domain mapping and potentially
     725                 :            :  * the entire mapping if it is empty.  Returns zero on success, negative values
     726                 :            :  * on failure.
     727                 :            :  *
     728                 :            :  */
     729                 :          0 : int netlbl_domhsh_remove_af6(const char *domain,
     730                 :            :                              const struct in6_addr *addr,
     731                 :            :                              const struct in6_addr *mask,
     732                 :            :                              struct netlbl_audit *audit_info)
     733                 :            : {
     734                 :          0 :         struct netlbl_dom_map *entry_map;
     735                 :          0 :         struct netlbl_af6list *entry_addr;
     736                 :          0 :         struct netlbl_af4list *iter4;
     737                 :          0 :         struct netlbl_af6list *iter6;
     738                 :          0 :         struct netlbl_domaddr6_map *entry;
     739                 :            : 
     740                 :          0 :         rcu_read_lock();
     741                 :            : 
     742         [ #  # ]:          0 :         if (domain)
     743                 :          0 :                 entry_map = netlbl_domhsh_search(domain, AF_INET6);
     744                 :            :         else
     745                 :          0 :                 entry_map = netlbl_domhsh_search_def(domain, AF_INET6);
     746         [ #  # ]:          0 :         if (entry_map == NULL ||
     747         [ #  # ]:          0 :             entry_map->def.type != NETLBL_NLTYPE_ADDRSELECT)
     748                 :          0 :                 goto remove_af6_failure;
     749                 :            : 
     750                 :          0 :         spin_lock(&netlbl_domhsh_lock);
     751                 :          0 :         entry_addr = netlbl_af6list_remove(addr, mask,
     752                 :          0 :                                            &entry_map->def.addrsel->list6);
     753                 :          0 :         spin_unlock(&netlbl_domhsh_lock);
     754                 :            : 
     755         [ #  # ]:          0 :         if (entry_addr == NULL)
     756                 :          0 :                 goto remove_af6_failure;
     757         [ #  # ]:          0 :         netlbl_af4list_foreach_rcu(iter4, &entry_map->def.addrsel->list4)
     758                 :          0 :                 goto remove_af6_single_addr;
     759         [ #  # ]:          0 :         netlbl_af6list_foreach_rcu(iter6, &entry_map->def.addrsel->list6)
     760                 :          0 :                 goto remove_af6_single_addr;
     761                 :            :         /* the domain mapping is empty so remove it from the mapping table */
     762                 :          0 :         netlbl_domhsh_remove_entry(entry_map, audit_info);
     763                 :            : 
     764                 :          0 : remove_af6_single_addr:
     765                 :          0 :         rcu_read_unlock();
     766                 :            :         /* yick, we can't use call_rcu here because we don't have a rcu head
     767                 :            :          * pointer but hopefully this should be a rare case so the pause
     768                 :            :          * shouldn't be a problem */
     769                 :          0 :         synchronize_rcu();
     770                 :          0 :         entry = netlbl_domhsh_addr6_entry(entry_addr);
     771                 :          0 :         calipso_doi_putdef(entry->def.calipso);
     772                 :          0 :         kfree(entry);
     773                 :          0 :         return 0;
     774                 :            : 
     775                 :          0 : remove_af6_failure:
     776                 :          0 :         rcu_read_unlock();
     777                 :          0 :         return -ENOENT;
     778                 :            : }
     779                 :            : #endif /* IPv6 */
     780                 :            : 
     781                 :            : /**
     782                 :            :  * netlbl_domhsh_remove - Removes an entry from the domain hash table
     783                 :            :  * @domain: the domain to remove
     784                 :            :  * @family: address family
     785                 :            :  * @audit_info: NetLabel audit information
     786                 :            :  *
     787                 :            :  * Description:
     788                 :            :  * Removes an entry from the domain hash table and handles any updates to the
     789                 :            :  * lower level protocol handler (i.e. CIPSO).  @family may be %AF_UNSPEC which
     790                 :            :  * removes all address family entries.  Returns zero on success, negative on
     791                 :            :  * failure.
     792                 :            :  *
     793                 :            :  */
     794                 :          0 : int netlbl_domhsh_remove(const char *domain, u16 family,
     795                 :            :                          struct netlbl_audit *audit_info)
     796                 :            : {
     797                 :          0 :         int ret_val = -EINVAL;
     798                 :          0 :         struct netlbl_dom_map *entry;
     799                 :            : 
     800                 :          0 :         rcu_read_lock();
     801                 :            : 
     802         [ #  # ]:          0 :         if (family == AF_INET || family == AF_UNSPEC) {
     803         [ #  # ]:          0 :                 if (domain)
     804                 :          0 :                         entry = netlbl_domhsh_search(domain, AF_INET);
     805                 :            :                 else
     806                 :          0 :                         entry = netlbl_domhsh_search_def(domain, AF_INET);
     807                 :          0 :                 ret_val = netlbl_domhsh_remove_entry(entry, audit_info);
     808         [ #  # ]:          0 :                 if (ret_val && ret_val != -ENOENT)
     809                 :          0 :                         goto done;
     810                 :            :         }
     811         [ #  # ]:          0 :         if (family == AF_INET6 || family == AF_UNSPEC) {
     812                 :          0 :                 int ret_val2;
     813                 :            : 
     814         [ #  # ]:          0 :                 if (domain)
     815                 :          0 :                         entry = netlbl_domhsh_search(domain, AF_INET6);
     816                 :            :                 else
     817                 :          0 :                         entry = netlbl_domhsh_search_def(domain, AF_INET6);
     818                 :          0 :                 ret_val2 = netlbl_domhsh_remove_entry(entry, audit_info);
     819         [ #  # ]:          0 :                 if (ret_val2 != -ENOENT)
     820                 :          0 :                         ret_val = ret_val2;
     821                 :            :         }
     822                 :          0 : done:
     823                 :          0 :         rcu_read_unlock();
     824                 :            : 
     825                 :          0 :         return ret_val;
     826                 :            : }
     827                 :            : 
     828                 :            : /**
     829                 :            :  * netlbl_domhsh_remove_default - Removes the default entry from the table
     830                 :            :  * @family: address family
     831                 :            :  * @audit_info: NetLabel audit information
     832                 :            :  *
     833                 :            :  * Description:
     834                 :            :  * Removes/resets the default entry corresponding to @family from the domain
     835                 :            :  * hash table and handles any updates to the lower level protocol handler
     836                 :            :  * (i.e. CIPSO).  @family may be %AF_UNSPEC which removes all address family
     837                 :            :  * entries.  Returns zero on success, negative on failure.
     838                 :            :  *
     839                 :            :  */
     840                 :          0 : int netlbl_domhsh_remove_default(u16 family, struct netlbl_audit *audit_info)
     841                 :            : {
     842                 :          0 :         return netlbl_domhsh_remove(NULL, family, audit_info);
     843                 :            : }
     844                 :            : 
     845                 :            : /**
     846                 :            :  * netlbl_domhsh_getentry - Get an entry from the domain hash table
     847                 :            :  * @domain: the domain name to search for
     848                 :            :  * @family: address family
     849                 :            :  *
     850                 :            :  * Description:
     851                 :            :  * Look through the domain hash table searching for an entry to match @domain,
     852                 :            :  * with address family @family, return a pointer to a copy of the entry or
     853                 :            :  * NULL.  The caller is responsible for ensuring that rcu_read_[un]lock() is
     854                 :            :  * called.
     855                 :            :  *
     856                 :            :  */
     857                 :       2120 : struct netlbl_dom_map *netlbl_domhsh_getentry(const char *domain, u16 family)
     858                 :            : {
     859         [ +  - ]:       2120 :         if (family == AF_UNSPEC)
     860                 :            :                 return NULL;
     861                 :       2120 :         return netlbl_domhsh_search_def(domain, family);
     862                 :            : }
     863                 :            : 
     864                 :            : /**
     865                 :            :  * netlbl_domhsh_getentry_af4 - Get an entry from the domain hash table
     866                 :            :  * @domain: the domain name to search for
     867                 :            :  * @addr: the IP address to search for
     868                 :            :  *
     869                 :            :  * Description:
     870                 :            :  * Look through the domain hash table searching for an entry to match @domain
     871                 :            :  * and @addr, return a pointer to a copy of the entry or NULL.  The caller is
     872                 :            :  * responsible for ensuring that rcu_read_[un]lock() is called.
     873                 :            :  *
     874                 :            :  */
     875                 :          0 : struct netlbl_dommap_def *netlbl_domhsh_getentry_af4(const char *domain,
     876                 :            :                                                      __be32 addr)
     877                 :            : {
     878                 :          0 :         struct netlbl_dom_map *dom_iter;
     879                 :          0 :         struct netlbl_af4list *addr_iter;
     880                 :            : 
     881                 :          0 :         dom_iter = netlbl_domhsh_search_def(domain, AF_INET);
     882         [ #  # ]:          0 :         if (dom_iter == NULL)
     883                 :            :                 return NULL;
     884                 :            : 
     885         [ #  # ]:          0 :         if (dom_iter->def.type != NETLBL_NLTYPE_ADDRSELECT)
     886                 :          0 :                 return &dom_iter->def;
     887                 :          0 :         addr_iter = netlbl_af4list_search(addr, &dom_iter->def.addrsel->list4);
     888         [ #  # ]:          0 :         if (addr_iter == NULL)
     889                 :            :                 return NULL;
     890                 :          0 :         return &(netlbl_domhsh_addr4_entry(addr_iter)->def);
     891                 :            : }
     892                 :            : 
     893                 :            : #if IS_ENABLED(CONFIG_IPV6)
     894                 :            : /**
     895                 :            :  * netlbl_domhsh_getentry_af6 - Get an entry from the domain hash table
     896                 :            :  * @domain: the domain name to search for
     897                 :            :  * @addr: the IP address to search for
     898                 :            :  *
     899                 :            :  * Description:
     900                 :            :  * Look through the domain hash table searching for an entry to match @domain
     901                 :            :  * and @addr, return a pointer to a copy of the entry or NULL.  The caller is
     902                 :            :  * responsible for ensuring that rcu_read_[un]lock() is called.
     903                 :            :  *
     904                 :            :  */
     905                 :          0 : struct netlbl_dommap_def *netlbl_domhsh_getentry_af6(const char *domain,
     906                 :            :                                                    const struct in6_addr *addr)
     907                 :            : {
     908                 :          0 :         struct netlbl_dom_map *dom_iter;
     909                 :          0 :         struct netlbl_af6list *addr_iter;
     910                 :            : 
     911                 :          0 :         dom_iter = netlbl_domhsh_search_def(domain, AF_INET6);
     912         [ #  # ]:          0 :         if (dom_iter == NULL)
     913                 :            :                 return NULL;
     914                 :            : 
     915         [ #  # ]:          0 :         if (dom_iter->def.type != NETLBL_NLTYPE_ADDRSELECT)
     916                 :          0 :                 return &dom_iter->def;
     917                 :          0 :         addr_iter = netlbl_af6list_search(addr, &dom_iter->def.addrsel->list6);
     918         [ #  # ]:          0 :         if (addr_iter == NULL)
     919                 :            :                 return NULL;
     920                 :          0 :         return &(netlbl_domhsh_addr6_entry(addr_iter)->def);
     921                 :            : }
     922                 :            : #endif /* IPv6 */
     923                 :            : 
     924                 :            : /**
     925                 :            :  * netlbl_domhsh_walk - Iterate through the domain mapping hash table
     926                 :            :  * @skip_bkt: the number of buckets to skip at the start
     927                 :            :  * @skip_chain: the number of entries to skip in the first iterated bucket
     928                 :            :  * @callback: callback for each entry
     929                 :            :  * @cb_arg: argument for the callback function
     930                 :            :  *
     931                 :            :  * Description:
     932                 :            :  * Interate over the domain mapping hash table, skipping the first @skip_bkt
     933                 :            :  * buckets and @skip_chain entries.  For each entry in the table call
     934                 :            :  * @callback, if @callback returns a negative value stop 'walking' through the
     935                 :            :  * table and return.  Updates the values in @skip_bkt and @skip_chain on
     936                 :            :  * return.  Returns zero on success, negative values on failure.
     937                 :            :  *
     938                 :            :  */
     939                 :          0 : int netlbl_domhsh_walk(u32 *skip_bkt,
     940                 :            :                      u32 *skip_chain,
     941                 :            :                      int (*callback) (struct netlbl_dom_map *entry, void *arg),
     942                 :            :                      void *cb_arg)
     943                 :            : {
     944                 :          0 :         int ret_val = -ENOENT;
     945                 :          0 :         u32 iter_bkt;
     946                 :          0 :         struct list_head *iter_list;
     947                 :          0 :         struct netlbl_dom_map *iter_entry;
     948                 :          0 :         u32 chain_cnt = 0;
     949                 :            : 
     950                 :          0 :         rcu_read_lock();
     951         [ #  # ]:          0 :         for (iter_bkt = *skip_bkt;
     952         [ #  # ]:          0 :              iter_bkt < rcu_dereference(netlbl_domhsh)->size;
     953                 :          0 :              iter_bkt++, chain_cnt = 0) {
     954                 :          0 :                 iter_list = &rcu_dereference(netlbl_domhsh)->tbl[iter_bkt];
     955         [ #  # ]:          0 :                 list_for_each_entry_rcu(iter_entry, iter_list, list)
     956         [ #  # ]:          0 :                         if (iter_entry->valid) {
     957         [ #  # ]:          0 :                                 if (chain_cnt++ < *skip_chain)
     958                 :          0 :                                         continue;
     959                 :          0 :                                 ret_val = callback(iter_entry, cb_arg);
     960         [ #  # ]:          0 :                                 if (ret_val < 0) {
     961                 :          0 :                                         chain_cnt--;
     962                 :          0 :                                         goto walk_return;
     963                 :            :                                 }
     964                 :            :                         }
     965                 :            :         }
     966                 :            : 
     967                 :          0 : walk_return:
     968                 :          0 :         rcu_read_unlock();
     969                 :          0 :         *skip_bkt = iter_bkt;
     970                 :          0 :         *skip_chain = chain_cnt;
     971                 :          0 :         return ret_val;
     972                 :            : }

Generated by: LCOV version 1.14