Branch data Line data Source code
1 : : // SPDX-License-Identifier: GPL-2.0+
2 : : /*
3 : : * linux/net/sunrpc/gss_rpc_upcall.c
4 : : *
5 : : * Copyright (C) 2012 Simo Sorce <simo@redhat.com>
6 : : */
7 : :
8 : : #include <linux/types.h>
9 : : #include <linux/un.h>
10 : :
11 : : #include <linux/sunrpc/svcauth.h>
12 : : #include "gss_rpc_upcall.h"
13 : :
14 : : #define GSSPROXY_SOCK_PATHNAME "/var/run/gssproxy.sock"
15 : :
16 : : #define GSSPROXY_PROGRAM (400112u)
17 : : #define GSSPROXY_VERS_1 (1u)
18 : :
19 : : /*
20 : : * Encoding/Decoding functions
21 : : */
22 : :
23 : : enum {
24 : : GSSX_NULL = 0, /* Unused */
25 : : GSSX_INDICATE_MECHS = 1,
26 : : GSSX_GET_CALL_CONTEXT = 2,
27 : : GSSX_IMPORT_AND_CANON_NAME = 3,
28 : : GSSX_EXPORT_CRED = 4,
29 : : GSSX_IMPORT_CRED = 5,
30 : : GSSX_ACQUIRE_CRED = 6,
31 : : GSSX_STORE_CRED = 7,
32 : : GSSX_INIT_SEC_CONTEXT = 8,
33 : : GSSX_ACCEPT_SEC_CONTEXT = 9,
34 : : GSSX_RELEASE_HANDLE = 10,
35 : : GSSX_GET_MIC = 11,
36 : : GSSX_VERIFY = 12,
37 : : GSSX_WRAP = 13,
38 : : GSSX_UNWRAP = 14,
39 : : GSSX_WRAP_SIZE_LIMIT = 15,
40 : : };
41 : :
42 : : #define PROC(proc, name) \
43 : : [GSSX_##proc] = { \
44 : : .p_proc = GSSX_##proc, \
45 : : .p_encode = gssx_enc_##name, \
46 : : .p_decode = gssx_dec_##name, \
47 : : .p_arglen = GSSX_ARG_##name##_sz, \
48 : : .p_replen = GSSX_RES_##name##_sz, \
49 : : .p_statidx = GSSX_##proc, \
50 : : .p_name = #proc, \
51 : : }
52 : :
53 : : static const struct rpc_procinfo gssp_procedures[] = {
54 : : PROC(INDICATE_MECHS, indicate_mechs),
55 : : PROC(GET_CALL_CONTEXT, get_call_context),
56 : : PROC(IMPORT_AND_CANON_NAME, import_and_canon_name),
57 : : PROC(EXPORT_CRED, export_cred),
58 : : PROC(IMPORT_CRED, import_cred),
59 : : PROC(ACQUIRE_CRED, acquire_cred),
60 : : PROC(STORE_CRED, store_cred),
61 : : PROC(INIT_SEC_CONTEXT, init_sec_context),
62 : : PROC(ACCEPT_SEC_CONTEXT, accept_sec_context),
63 : : PROC(RELEASE_HANDLE, release_handle),
64 : : PROC(GET_MIC, get_mic),
65 : : PROC(VERIFY, verify),
66 : : PROC(WRAP, wrap),
67 : : PROC(UNWRAP, unwrap),
68 : : PROC(WRAP_SIZE_LIMIT, wrap_size_limit),
69 : : };
70 : :
71 : :
72 : :
73 : : /*
74 : : * Common transport functions
75 : : */
76 : :
77 : : static const struct rpc_program gssp_program;
78 : :
79 : 0 : static int gssp_rpc_create(struct net *net, struct rpc_clnt **_clnt)
80 : : {
81 : : static const struct sockaddr_un gssp_localaddr = {
82 : : .sun_family = AF_LOCAL,
83 : : .sun_path = GSSPROXY_SOCK_PATHNAME,
84 : : };
85 : 0 : struct rpc_create_args args = {
86 : : .net = net,
87 : : .protocol = XPRT_TRANSPORT_LOCAL,
88 : : .address = (struct sockaddr *)&gssp_localaddr,
89 : : .addrsize = sizeof(gssp_localaddr),
90 : : .servername = "localhost",
91 : : .program = &gssp_program,
92 : : .version = GSSPROXY_VERS_1,
93 : : .authflavor = RPC_AUTH_NULL,
94 : : /*
95 : : * Note we want connection to be done in the caller's
96 : : * filesystem namespace. We therefore turn off the idle
97 : : * timeout, which would result in reconnections being
98 : : * done without the correct namespace:
99 : : */
100 : : .flags = RPC_CLNT_CREATE_NOPING |
101 : : RPC_CLNT_CREATE_NO_IDLE_TIMEOUT
102 : : };
103 : : struct rpc_clnt *clnt;
104 : : int result = 0;
105 : :
106 : 0 : clnt = rpc_create(&args);
107 : 0 : if (IS_ERR(clnt)) {
108 : : dprintk("RPC: failed to create AF_LOCAL gssproxy "
109 : : "client (errno %ld).\n", PTR_ERR(clnt));
110 : : result = PTR_ERR(clnt);
111 : 0 : *_clnt = NULL;
112 : 0 : goto out;
113 : : }
114 : :
115 : : dprintk("RPC: created new gssp local client (gssp_local_clnt: "
116 : : "%p)\n", clnt);
117 : 0 : *_clnt = clnt;
118 : :
119 : : out:
120 : 0 : return result;
121 : : }
122 : :
123 : 3 : void init_gssp_clnt(struct sunrpc_net *sn)
124 : : {
125 : 3 : mutex_init(&sn->gssp_lock);
126 : 3 : sn->gssp_clnt = NULL;
127 : 3 : }
128 : :
129 : 0 : int set_gssp_clnt(struct net *net)
130 : : {
131 : 0 : struct sunrpc_net *sn = net_generic(net, sunrpc_net_id);
132 : : struct rpc_clnt *clnt;
133 : : int ret;
134 : :
135 : 0 : mutex_lock(&sn->gssp_lock);
136 : 0 : ret = gssp_rpc_create(net, &clnt);
137 : 0 : if (!ret) {
138 : 0 : if (sn->gssp_clnt)
139 : 0 : rpc_shutdown_client(sn->gssp_clnt);
140 : 0 : sn->gssp_clnt = clnt;
141 : : }
142 : 0 : mutex_unlock(&sn->gssp_lock);
143 : 0 : return ret;
144 : : }
145 : :
146 : 1 : void clear_gssp_clnt(struct sunrpc_net *sn)
147 : : {
148 : 1 : mutex_lock(&sn->gssp_lock);
149 : 1 : if (sn->gssp_clnt) {
150 : 0 : rpc_shutdown_client(sn->gssp_clnt);
151 : 0 : sn->gssp_clnt = NULL;
152 : : }
153 : 1 : mutex_unlock(&sn->gssp_lock);
154 : 1 : }
155 : :
156 : 0 : static struct rpc_clnt *get_gssp_clnt(struct sunrpc_net *sn)
157 : : {
158 : : struct rpc_clnt *clnt;
159 : :
160 : 0 : mutex_lock(&sn->gssp_lock);
161 : 0 : clnt = sn->gssp_clnt;
162 : 0 : if (clnt)
163 : 0 : atomic_inc(&clnt->cl_count);
164 : 0 : mutex_unlock(&sn->gssp_lock);
165 : 0 : return clnt;
166 : : }
167 : :
168 : 0 : static int gssp_call(struct net *net, struct rpc_message *msg)
169 : : {
170 : 0 : struct sunrpc_net *sn = net_generic(net, sunrpc_net_id);
171 : : struct rpc_clnt *clnt;
172 : : int status;
173 : :
174 : 0 : clnt = get_gssp_clnt(sn);
175 : 0 : if (!clnt)
176 : : return -EIO;
177 : 0 : status = rpc_call_sync(clnt, msg, 0);
178 : 0 : if (status < 0) {
179 : : dprintk("gssp: rpc_call returned error %d\n", -status);
180 : 0 : switch (status) {
181 : : case -EPROTONOSUPPORT:
182 : : status = -EINVAL;
183 : 0 : break;
184 : : case -ECONNREFUSED:
185 : : case -ETIMEDOUT:
186 : : case -ENOTCONN:
187 : : status = -EAGAIN;
188 : 0 : break;
189 : : case -ERESTARTSYS:
190 : 0 : if (signalled ())
191 : : status = -EINTR;
192 : : break;
193 : : default:
194 : : break;
195 : : }
196 : : }
197 : 0 : rpc_release_client(clnt);
198 : 0 : return status;
199 : : }
200 : :
201 : 0 : static void gssp_free_receive_pages(struct gssx_arg_accept_sec_context *arg)
202 : : {
203 : : int i;
204 : :
205 : 0 : for (i = 0; i < arg->npages && arg->pages[i]; i++)
206 : 0 : __free_page(arg->pages[i]);
207 : :
208 : 0 : kfree(arg->pages);
209 : 0 : }
210 : :
211 : : static int gssp_alloc_receive_pages(struct gssx_arg_accept_sec_context *arg)
212 : : {
213 : 0 : arg->npages = DIV_ROUND_UP(NGROUPS_MAX * 4, PAGE_SIZE);
214 : 0 : arg->pages = kcalloc(arg->npages, sizeof(struct page *), GFP_KERNEL);
215 : : /*
216 : : * XXX: actual pages are allocated by xdr layer in
217 : : * xdr_partial_copy_from_skb.
218 : : */
219 : 0 : if (!arg->pages)
220 : : return -ENOMEM;
221 : : return 0;
222 : : }
223 : :
224 : : static char *gssp_stringify(struct xdr_netobj *netobj)
225 : : {
226 : 0 : return kstrndup(netobj->data, netobj->len, GFP_KERNEL);
227 : : }
228 : :
229 : 0 : static void gssp_hostbased_service(char **principal)
230 : : {
231 : : char *c;
232 : :
233 : 0 : if (!*principal)
234 : 0 : return;
235 : :
236 : : /* terminate and remove realm part */
237 : 0 : c = strchr(*principal, '@');
238 : 0 : if (c) {
239 : 0 : *c = '\0';
240 : :
241 : : /* change service-hostname delimiter */
242 : 0 : c = strchr(*principal, '/');
243 : 0 : if (c)
244 : 0 : *c = '@';
245 : : }
246 : 0 : if (!c) {
247 : : /* not a service principal */
248 : 0 : kfree(*principal);
249 : 0 : *principal = NULL;
250 : : }
251 : : }
252 : :
253 : : /*
254 : : * Public functions
255 : : */
256 : :
257 : : /* numbers somewhat arbitrary but large enough for current needs */
258 : : #define GSSX_MAX_OUT_HANDLE 128
259 : : #define GSSX_MAX_SRC_PRINC 256
260 : : #define GSSX_KMEMBUF (GSSX_max_output_handle_sz + \
261 : : GSSX_max_oid_sz + \
262 : : GSSX_max_princ_sz + \
263 : : sizeof(struct svc_cred))
264 : :
265 : 0 : int gssp_accept_sec_context_upcall(struct net *net,
266 : : struct gssp_upcall_data *data)
267 : : {
268 : 0 : struct gssx_ctx ctxh = {
269 : : .state = data->in_handle
270 : : };
271 : 0 : struct gssx_arg_accept_sec_context arg = {
272 : : .input_token = data->in_token,
273 : : };
274 : 0 : struct gssx_ctx rctxh = {
275 : : /*
276 : : * pass in the max length we expect for each of these
277 : : * buffers but let the xdr code kmalloc them:
278 : : */
279 : : .exported_context_token.len = GSSX_max_output_handle_sz,
280 : : .mech.len = GSS_OID_MAX_LEN,
281 : : .targ_name.display_name.len = GSSX_max_princ_sz,
282 : : .src_name.display_name.len = GSSX_max_princ_sz
283 : : };
284 : 0 : struct gssx_res_accept_sec_context res = {
285 : : .context_handle = &rctxh,
286 : 0 : .output_token = &data->out_token
287 : : };
288 : 0 : struct rpc_message msg = {
289 : : .rpc_proc = &gssp_procedures[GSSX_ACCEPT_SEC_CONTEXT],
290 : : .rpc_argp = &arg,
291 : : .rpc_resp = &res,
292 : : .rpc_cred = NULL, /* FIXME ? */
293 : : };
294 : : struct xdr_netobj client_name = { 0 , NULL };
295 : : struct xdr_netobj target_name = { 0, NULL };
296 : : int ret;
297 : :
298 : 0 : if (data->in_handle.len != 0)
299 : 0 : arg.context_handle = &ctxh;
300 : 0 : res.output_token->len = GSSX_max_output_token_sz;
301 : :
302 : : ret = gssp_alloc_receive_pages(&arg);
303 : 0 : if (ret)
304 : : return ret;
305 : :
306 : 0 : ret = gssp_call(net, &msg);
307 : :
308 : 0 : gssp_free_receive_pages(&arg);
309 : :
310 : : /* we need to fetch all data even in case of error so
311 : : * that we can free special strctures is they have been allocated */
312 : 0 : data->major_status = res.status.major_status;
313 : 0 : data->minor_status = res.status.minor_status;
314 : 0 : if (res.context_handle) {
315 : 0 : data->out_handle = rctxh.exported_context_token;
316 : 0 : data->mech_oid.len = rctxh.mech.len;
317 : 0 : if (rctxh.mech.data) {
318 : 0 : memcpy(data->mech_oid.data, rctxh.mech.data,
319 : : data->mech_oid.len);
320 : 0 : kfree(rctxh.mech.data);
321 : : }
322 : 0 : client_name = rctxh.src_name.display_name;
323 : 0 : target_name = rctxh.targ_name.display_name;
324 : : }
325 : :
326 : 0 : if (res.options.count == 1) {
327 : 0 : gssx_buffer *value = &res.options.data[0].value;
328 : : /* Currently we only decode CREDS_VALUE, if we add
329 : : * anything else we'll have to loop and match on the
330 : : * option name */
331 : 0 : if (value->len == 1) {
332 : : /* steal group info from struct svc_cred */
333 : 0 : data->creds = *(struct svc_cred *)value->data;
334 : 0 : data->found_creds = 1;
335 : : }
336 : : /* whether we use it or not, free data */
337 : 0 : kfree(value->data);
338 : : }
339 : :
340 : 0 : if (res.options.count != 0) {
341 : 0 : kfree(res.options.data);
342 : : }
343 : :
344 : : /* convert to GSS_NT_HOSTBASED_SERVICE form and set into creds */
345 : 0 : if (data->found_creds) {
346 : 0 : if (client_name.data) {
347 : 0 : data->creds.cr_raw_principal =
348 : : gssp_stringify(&client_name);
349 : 0 : data->creds.cr_principal =
350 : : gssp_stringify(&client_name);
351 : 0 : gssp_hostbased_service(&data->creds.cr_principal);
352 : : }
353 : 0 : if (target_name.data) {
354 : 0 : data->creds.cr_targ_princ =
355 : : gssp_stringify(&target_name);
356 : 0 : gssp_hostbased_service(&data->creds.cr_targ_princ);
357 : : }
358 : : }
359 : 0 : kfree(client_name.data);
360 : 0 : kfree(target_name.data);
361 : :
362 : 0 : return ret;
363 : : }
364 : :
365 : 0 : void gssp_free_upcall_data(struct gssp_upcall_data *data)
366 : : {
367 : 0 : kfree(data->in_handle.data);
368 : 0 : kfree(data->out_handle.data);
369 : 0 : kfree(data->out_token.data);
370 : 0 : free_svc_cred(&data->creds);
371 : 0 : }
372 : :
373 : : /*
374 : : * Initialization stuff
375 : : */
376 : : static unsigned int gssp_version1_counts[ARRAY_SIZE(gssp_procedures)];
377 : : static const struct rpc_version gssp_version1 = {
378 : : .number = GSSPROXY_VERS_1,
379 : : .nrprocs = ARRAY_SIZE(gssp_procedures),
380 : : .procs = gssp_procedures,
381 : : .counts = gssp_version1_counts,
382 : : };
383 : :
384 : : static const struct rpc_version *gssp_version[] = {
385 : : NULL,
386 : : &gssp_version1,
387 : : };
388 : :
389 : : static struct rpc_stat gssp_stats;
390 : :
391 : : static const struct rpc_program gssp_program = {
392 : : .name = "gssproxy",
393 : : .number = GSSPROXY_PROGRAM,
394 : : .nrvers = ARRAY_SIZE(gssp_version),
395 : : .version = gssp_version,
396 : : .stats = &gssp_stats,
397 : : };
|