LCOV - code coverage report
Current view: top level - kernel - audit.h (source / functions) Hit Total Coverage
Test: Real Lines: 0 1 0.0 %
Date: 2020-10-17 15:46:16 Functions: 0 0 -
Legend: Neither, QEMU, Real, Both Branches: 0 0 -

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: GPL-2.0-or-later */
       2                 :            : /* audit -- definition of audit_context structure and supporting types 
       3                 :            :  *
       4                 :            :  * Copyright 2003-2004 Red Hat, Inc.
       5                 :            :  * Copyright 2005 Hewlett-Packard Development Company, L.P.
       6                 :            :  * Copyright 2005 IBM Corporation
       7                 :            :  */
       8                 :            : 
       9                 :            : #include <linux/fs.h>
      10                 :            : #include <linux/audit.h>
      11                 :            : #include <linux/skbuff.h>
      12                 :            : #include <uapi/linux/mqueue.h>
      13                 :            : #include <linux/tty.h>
      14                 :            : 
      15                 :            : /* AUDIT_NAMES is the number of slots we reserve in the audit_context
      16                 :            :  * for saving names from getname().  If we get more names we will allocate
      17                 :            :  * a name dynamically and also add those to the list anchored by names_list. */
      18                 :            : #define AUDIT_NAMES     5
      19                 :            : 
      20                 :            : /* At task start time, the audit_state is set in the audit_context using
      21                 :            :    a per-task filter.  At syscall entry, the audit_state is augmented by
      22                 :            :    the syscall filter. */
      23                 :            : enum audit_state {
      24                 :            :         AUDIT_DISABLED,         /* Do not create per-task audit_context.
      25                 :            :                                  * No syscall-specific audit records can
      26                 :            :                                  * be generated. */
      27                 :            :         AUDIT_BUILD_CONTEXT,    /* Create the per-task audit_context,
      28                 :            :                                  * and fill it in at syscall
      29                 :            :                                  * entry time.  This makes a full
      30                 :            :                                  * syscall record available if some
      31                 :            :                                  * other part of the kernel decides it
      32                 :            :                                  * should be recorded. */
      33                 :            :         AUDIT_RECORD_CONTEXT    /* Create the per-task audit_context,
      34                 :            :                                  * always fill it in at syscall entry
      35                 :            :                                  * time, and always write out the audit
      36                 :            :                                  * record at syscall exit time.  */
      37                 :            : };
      38                 :            : 
      39                 :            : /* Rule lists */
      40                 :            : struct audit_watch;
      41                 :            : struct audit_fsnotify_mark;
      42                 :            : struct audit_tree;
      43                 :            : struct audit_chunk;
      44                 :            : 
      45                 :            : struct audit_entry {
      46                 :            :         struct list_head        list;
      47                 :            :         struct rcu_head         rcu;
      48                 :            :         struct audit_krule      rule;
      49                 :            : };
      50                 :            : 
      51                 :            : struct audit_cap_data {
      52                 :            :         kernel_cap_t            permitted;
      53                 :            :         kernel_cap_t            inheritable;
      54                 :            :         union {
      55                 :            :                 unsigned int    fE;             /* effective bit of file cap */
      56                 :            :                 kernel_cap_t    effective;      /* effective set of process */
      57                 :            :         };
      58                 :            :         kernel_cap_t            ambient;
      59                 :            :         kuid_t                  rootid;
      60                 :            : };
      61                 :            : 
      62                 :            : /* When fs/namei.c:getname() is called, we store the pointer in name and bump
      63                 :            :  * the refcnt in the associated filename struct.
      64                 :            :  *
      65                 :            :  * Further, in fs/namei.c:path_lookup() we store the inode and device.
      66                 :            :  */
      67                 :            : struct audit_names {
      68                 :            :         struct list_head        list;           /* audit_context->names_list */
      69                 :            : 
      70                 :            :         struct filename         *name;
      71                 :            :         int                     name_len;       /* number of chars to log */
      72                 :            :         bool                    hidden;         /* don't log this record */
      73                 :            : 
      74                 :            :         unsigned long           ino;
      75                 :            :         dev_t                   dev;
      76                 :            :         umode_t                 mode;
      77                 :            :         kuid_t                  uid;
      78                 :            :         kgid_t                  gid;
      79                 :            :         dev_t                   rdev;
      80                 :            :         u32                     osid;
      81                 :            :         struct audit_cap_data   fcap;
      82                 :            :         unsigned int            fcap_ver;
      83                 :            :         unsigned char           type;           /* record type */
      84                 :            :         /*
      85                 :            :          * This was an allocated audit_names and not from the array of
      86                 :            :          * names allocated in the task audit context.  Thus this name
      87                 :            :          * should be freed on syscall exit.
      88                 :            :          */
      89                 :            :         bool                    should_free;
      90                 :            : };
      91                 :            : 
      92                 :            : struct audit_proctitle {
      93                 :            :         int     len;    /* length of the cmdline field. */
      94                 :            :         char    *value; /* the cmdline field */
      95                 :            : };
      96                 :            : 
      97                 :            : /* The per-task audit context. */
      98                 :            : struct audit_context {
      99                 :            :         int                 dummy;      /* must be the first element */
     100                 :            :         int                 in_syscall; /* 1 if task is in a syscall */
     101                 :            :         enum audit_state    state, current_state;
     102                 :            :         unsigned int        serial;     /* serial number for record */
     103                 :            :         int                 major;      /* syscall number */
     104                 :            :         struct timespec64   ctime;      /* time of syscall entry */
     105                 :            :         unsigned long       argv[4];    /* syscall arguments */
     106                 :            :         long                return_code;/* syscall return code */
     107                 :            :         u64                 prio;
     108                 :            :         int                 return_valid; /* return code is valid */
     109                 :            :         /*
     110                 :            :          * The names_list is the list of all audit_names collected during this
     111                 :            :          * syscall.  The first AUDIT_NAMES entries in the names_list will
     112                 :            :          * actually be from the preallocated_names array for performance
     113                 :            :          * reasons.  Except during allocation they should never be referenced
     114                 :            :          * through the preallocated_names array and should only be found/used
     115                 :            :          * by running the names_list.
     116                 :            :          */
     117                 :            :         struct audit_names  preallocated_names[AUDIT_NAMES];
     118                 :            :         int                 name_count; /* total records in names_list */
     119                 :            :         struct list_head    names_list; /* struct audit_names->list anchor */
     120                 :            :         char                *filterkey; /* key for rule that triggered record */
     121                 :            :         struct path         pwd;
     122                 :            :         struct audit_aux_data *aux;
     123                 :            :         struct audit_aux_data *aux_pids;
     124                 :            :         struct sockaddr_storage *sockaddr;
     125                 :            :         size_t sockaddr_len;
     126                 :            :                                 /* Save things to print about task_struct */
     127                 :            :         pid_t               pid, ppid;
     128                 :            :         kuid_t              uid, euid, suid, fsuid;
     129                 :            :         kgid_t              gid, egid, sgid, fsgid;
     130                 :            :         unsigned long       personality;
     131                 :            :         int                 arch;
     132                 :            : 
     133                 :            :         pid_t               target_pid;
     134                 :            :         kuid_t              target_auid;
     135                 :            :         kuid_t              target_uid;
     136                 :            :         unsigned int        target_sessionid;
     137                 :            :         u32                 target_sid;
     138                 :            :         char                target_comm[TASK_COMM_LEN];
     139                 :            : 
     140                 :            :         struct audit_tree_refs *trees, *first_trees;
     141                 :            :         struct list_head killed_trees;
     142                 :            :         int tree_count;
     143                 :            : 
     144                 :            :         int type;
     145                 :            :         union {
     146                 :            :                 struct {
     147                 :            :                         int nargs;
     148                 :            :                         long args[6];
     149                 :            :                 } socketcall;
     150                 :            :                 struct {
     151                 :            :                         kuid_t                  uid;
     152                 :            :                         kgid_t                  gid;
     153                 :            :                         umode_t                 mode;
     154                 :            :                         u32                     osid;
     155                 :            :                         int                     has_perm;
     156                 :            :                         uid_t                   perm_uid;
     157                 :            :                         gid_t                   perm_gid;
     158                 :            :                         umode_t                 perm_mode;
     159                 :            :                         unsigned long           qbytes;
     160                 :            :                 } ipc;
     161                 :            :                 struct {
     162                 :            :                         mqd_t                   mqdes;
     163                 :            :                         struct mq_attr          mqstat;
     164                 :            :                 } mq_getsetattr;
     165                 :            :                 struct {
     166                 :            :                         mqd_t                   mqdes;
     167                 :            :                         int                     sigev_signo;
     168                 :            :                 } mq_notify;
     169                 :            :                 struct {
     170                 :            :                         mqd_t                   mqdes;
     171                 :            :                         size_t                  msg_len;
     172                 :            :                         unsigned int            msg_prio;
     173                 :            :                         struct timespec64       abs_timeout;
     174                 :            :                 } mq_sendrecv;
     175                 :            :                 struct {
     176                 :            :                         int                     oflag;
     177                 :            :                         umode_t                 mode;
     178                 :            :                         struct mq_attr          attr;
     179                 :            :                 } mq_open;
     180                 :            :                 struct {
     181                 :            :                         pid_t                   pid;
     182                 :            :                         struct audit_cap_data   cap;
     183                 :            :                 } capset;
     184                 :            :                 struct {
     185                 :            :                         int                     fd;
     186                 :            :                         int                     flags;
     187                 :            :                 } mmap;
     188                 :            :                 struct {
     189                 :            :                         int                     argc;
     190                 :            :                 } execve;
     191                 :            :                 struct {
     192                 :            :                         char                    *name;
     193                 :            :                 } module;
     194                 :            :         };
     195                 :            :         int fds[2];
     196                 :            :         struct audit_proctitle proctitle;
     197                 :            : };
     198                 :            : 
     199                 :            : extern bool audit_ever_enabled;
     200                 :            : 
     201                 :            : extern void audit_log_session_info(struct audit_buffer *ab);
     202                 :            : 
     203                 :            : extern int auditd_test_task(struct task_struct *task);
     204                 :            : 
     205                 :            : #define AUDIT_INODE_BUCKETS     32
     206                 :            : extern struct list_head audit_inode_hash[AUDIT_INODE_BUCKETS];
     207                 :            : 
     208                 :            : static inline int audit_hash_ino(u32 ino)
     209                 :            : {
     210                 :          0 :         return (ino & (AUDIT_INODE_BUCKETS-1));
     211                 :            : }
     212                 :            : 
     213                 :            : /* Indicates that audit should log the full pathname. */
     214                 :            : #define AUDIT_NAME_FULL -1
     215                 :            : 
     216                 :            : extern int audit_match_class(int class, unsigned syscall);
     217                 :            : extern int audit_comparator(const u32 left, const u32 op, const u32 right);
     218                 :            : extern int audit_uid_comparator(kuid_t left, u32 op, kuid_t right);
     219                 :            : extern int audit_gid_comparator(kgid_t left, u32 op, kgid_t right);
     220                 :            : extern int parent_len(const char *path);
     221                 :            : extern int audit_compare_dname_path(const struct qstr *dname, const char *path, int plen);
     222                 :            : extern struct sk_buff *audit_make_reply(int seq, int type, int done, int multi,
     223                 :            :                                         const void *payload, int size);
     224                 :            : extern void                 audit_panic(const char *message);
     225                 :            : 
     226                 :            : struct audit_netlink_list {
     227                 :            :         __u32 portid;
     228                 :            :         struct net *net;
     229                 :            :         struct sk_buff_head q;
     230                 :            : };
     231                 :            : 
     232                 :            : int audit_send_list_thread(void *_dest);
     233                 :            : 
     234                 :            : extern int selinux_audit_rule_update(void);
     235                 :            : 
     236                 :            : extern struct mutex audit_filter_mutex;
     237                 :            : extern int audit_del_rule(struct audit_entry *entry);
     238                 :            : extern void audit_free_rule_rcu(struct rcu_head *head);
     239                 :            : extern struct list_head audit_filter_list[];
     240                 :            : 
     241                 :            : extern struct audit_entry *audit_dupe_rule(struct audit_krule *old);
     242                 :            : 
     243                 :            : extern void audit_log_d_path_exe(struct audit_buffer *ab,
     244                 :            :                                  struct mm_struct *mm);
     245                 :            : 
     246                 :            : extern struct tty_struct *audit_get_tty(void);
     247                 :            : extern void audit_put_tty(struct tty_struct *tty);
     248                 :            : 
     249                 :            : /* audit watch/mark/tree functions */
     250                 :            : #ifdef CONFIG_AUDITSYSCALL
     251                 :            : extern unsigned int audit_serial(void);
     252                 :            : extern int auditsc_get_stamp(struct audit_context *ctx,
     253                 :            :                               struct timespec64 *t, unsigned int *serial);
     254                 :            : 
     255                 :            : extern void audit_put_watch(struct audit_watch *watch);
     256                 :            : extern void audit_get_watch(struct audit_watch *watch);
     257                 :            : extern int audit_to_watch(struct audit_krule *krule, char *path, int len,
     258                 :            :                           u32 op);
     259                 :            : extern int audit_add_watch(struct audit_krule *krule, struct list_head **list);
     260                 :            : extern void audit_remove_watch_rule(struct audit_krule *krule);
     261                 :            : extern char *audit_watch_path(struct audit_watch *watch);
     262                 :            : extern int audit_watch_compare(struct audit_watch *watch, unsigned long ino,
     263                 :            :                                dev_t dev);
     264                 :            : 
     265                 :            : extern struct audit_fsnotify_mark *audit_alloc_mark(struct audit_krule *krule,
     266                 :            :                                                     char *pathname, int len);
     267                 :            : extern char *audit_mark_path(struct audit_fsnotify_mark *mark);
     268                 :            : extern void audit_remove_mark(struct audit_fsnotify_mark *audit_mark);
     269                 :            : extern void audit_remove_mark_rule(struct audit_krule *krule);
     270                 :            : extern int audit_mark_compare(struct audit_fsnotify_mark *mark,
     271                 :            :                               unsigned long ino, dev_t dev);
     272                 :            : extern int audit_dupe_exe(struct audit_krule *new, struct audit_krule *old);
     273                 :            : extern int audit_exe_compare(struct task_struct *tsk,
     274                 :            :                              struct audit_fsnotify_mark *mark);
     275                 :            : 
     276                 :            : extern struct audit_chunk *audit_tree_lookup(const struct inode *inode);
     277                 :            : extern void audit_put_chunk(struct audit_chunk *chunk);
     278                 :            : extern bool audit_tree_match(struct audit_chunk *chunk,
     279                 :            :                              struct audit_tree *tree);
     280                 :            : extern int audit_make_tree(struct audit_krule *rule, char *pathname, u32 op);
     281                 :            : extern int audit_add_tree_rule(struct audit_krule *rule);
     282                 :            : extern int audit_remove_tree_rule(struct audit_krule *rule);
     283                 :            : extern void audit_trim_trees(void);
     284                 :            : extern int audit_tag_tree(char *old, char *new);
     285                 :            : extern const char *audit_tree_path(struct audit_tree *tree);
     286                 :            : extern void audit_put_tree(struct audit_tree *tree);
     287                 :            : extern void audit_kill_trees(struct audit_context *context);
     288                 :            : 
     289                 :            : extern int audit_signal_info_syscall(struct task_struct *t);
     290                 :            : extern void audit_filter_inodes(struct task_struct *tsk,
     291                 :            :                                 struct audit_context *ctx);
     292                 :            : extern struct list_head *audit_killed_trees(void);
     293                 :            : #else /* CONFIG_AUDITSYSCALL */
     294                 :            : #define auditsc_get_stamp(c, t, s) 0
     295                 :            : #define audit_put_watch(w) {}
     296                 :            : #define audit_get_watch(w) {}
     297                 :            : #define audit_to_watch(k, p, l, o) (-EINVAL)
     298                 :            : #define audit_add_watch(k, l) (-EINVAL)
     299                 :            : #define audit_remove_watch_rule(k) BUG()
     300                 :            : #define audit_watch_path(w) ""
     301                 :            : #define audit_watch_compare(w, i, d) 0
     302                 :            : 
     303                 :            : #define audit_alloc_mark(k, p, l) (ERR_PTR(-EINVAL))
     304                 :            : #define audit_mark_path(m) ""
     305                 :            : #define audit_remove_mark(m)
     306                 :            : #define audit_remove_mark_rule(k)
     307                 :            : #define audit_mark_compare(m, i, d) 0
     308                 :            : #define audit_exe_compare(t, m) (-EINVAL)
     309                 :            : #define audit_dupe_exe(n, o) (-EINVAL)
     310                 :            : 
     311                 :            : #define audit_remove_tree_rule(rule) BUG()
     312                 :            : #define audit_add_tree_rule(rule) -EINVAL
     313                 :            : #define audit_make_tree(rule, str, op) -EINVAL
     314                 :            : #define audit_trim_trees() (void)0
     315                 :            : #define audit_put_tree(tree) (void)0
     316                 :            : #define audit_tag_tree(old, new) -EINVAL
     317                 :            : #define audit_tree_path(rule) ""      /* never called */
     318                 :            : #define audit_kill_trees(context) BUG()
     319                 :            : 
     320                 :            : static inline int audit_signal_info_syscall(struct task_struct *t)
     321                 :            : {
     322                 :            :         return 0;
     323                 :            : }
     324                 :            : 
     325                 :            : #define audit_filter_inodes(t, c) AUDIT_DISABLED
     326                 :            : #endif /* CONFIG_AUDITSYSCALL */
     327                 :            : 
     328                 :            : extern char *audit_unpack_string(void **bufp, size_t *remain, size_t len);
     329                 :            : 
     330                 :            : extern pid_t audit_sig_pid;
     331                 :            : extern kuid_t audit_sig_uid;
     332                 :            : extern u32 audit_sig_sid;
     333                 :            : 
     334                 :            : extern int audit_filter(int msgtype, unsigned int listtype);
     335                 :            : 
     336                 :            : extern void audit_ctl_lock(void);
     337                 :            : extern void audit_ctl_unlock(void);
    

Generated by: LCOV version 1.14