LCOV - code coverage report
Current view: top level - include/net - scm.h (source / functions) Hit Total Coverage
Test: gcov_data_raspi2_real_modules_combined.info Lines: 42 44 95.5 %
Date: 2020-09-30 20:25:40 Functions: 5 5 100.0 %
Branches: 18 20 90.0 %

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: GPL-2.0 */
       2                 :            : #ifndef __LINUX_NET_SCM_H
       3                 :            : #define __LINUX_NET_SCM_H
       4                 :            : 
       5                 :            : #include <linux/limits.h>
       6                 :            : #include <linux/net.h>
       7                 :            : #include <linux/cred.h>
       8                 :            : #include <linux/security.h>
       9                 :            : #include <linux/pid.h>
      10                 :            : #include <linux/nsproxy.h>
      11                 :            : #include <linux/sched/signal.h>
      12                 :            : 
      13                 :            : /* Well, we should have at least one descriptor open
      14                 :            :  * to accept passed FDs 8)
      15                 :            :  */
      16                 :            : #define SCM_MAX_FD      253
      17                 :            : 
      18                 :            : struct scm_creds {
      19                 :            :         u32     pid;
      20                 :            :         kuid_t  uid;
      21                 :            :         kgid_t  gid;
      22                 :            : };
      23                 :            : 
      24                 :            : struct scm_fp_list {
      25                 :            :         short                   count;
      26                 :            :         short                   max;
      27                 :            :         struct user_struct      *user;
      28                 :            :         struct file             *fp[SCM_MAX_FD];
      29                 :            : };
      30                 :            : 
      31                 :            : struct scm_cookie {
      32                 :            :         struct pid              *pid;           /* Skb credentials */
      33                 :            :         struct scm_fp_list      *fp;            /* Passed files         */
      34                 :            :         struct scm_creds        creds;          /* Skb credentials      */
      35                 :            : #ifdef CONFIG_SECURITY_NETWORK
      36                 :            :         u32                     secid;          /* Passed security ID   */
      37                 :            : #endif
      38                 :            : };
      39                 :            : 
      40                 :            : void scm_detach_fds(struct msghdr *msg, struct scm_cookie *scm);
      41                 :            : void scm_detach_fds_compat(struct msghdr *msg, struct scm_cookie *scm);
      42                 :            : int __scm_send(struct socket *sock, struct msghdr *msg, struct scm_cookie *scm);
      43                 :            : void __scm_destroy(struct scm_cookie *scm);
      44                 :            : struct scm_fp_list *scm_fp_dup(struct scm_fp_list *fpl);
      45                 :            : 
      46                 :            : #ifdef CONFIG_SECURITY_NETWORK
      47                 :            : static __inline__ void unix_get_peersec_dgram(struct socket *sock, struct scm_cookie *scm)
      48                 :            : {
      49                 :    1537365 :         security_socket_getpeersec_dgram(sock, NULL, &scm->secid);
      50                 :            : }
      51                 :            : #else
      52                 :            : static __inline__ void unix_get_peersec_dgram(struct socket *sock, struct scm_cookie *scm)
      53                 :            : { }
      54                 :            : #endif /* CONFIG_SECURITY_NETWORK */
      55                 :            : 
      56                 :     521547 : static __inline__ void scm_set_cred(struct scm_cookie *scm,
      57                 :            :                                     struct pid *pid, kuid_t uid, kgid_t gid)
      58                 :            : {
      59                 :     521944 :         scm->pid  = get_pid(pid);
      60                 :     521944 :         scm->creds.pid = pid_vnr(pid);
      61                 :     521773 :         scm->creds.uid = uid;
      62                 :     521773 :         scm->creds.gid = gid;
      63                 :     521773 : }
      64                 :            : 
      65                 :            : static __inline__ void scm_destroy_cred(struct scm_cookie *scm)
      66                 :            : {
      67                 :    5082357 :         put_pid(scm->pid);
      68                 :    5079533 :         scm->pid  = NULL;
      69                 :            : }
      70                 :            : 
      71                 :    3025423 : static __inline__ void scm_destroy(struct scm_cookie *scm)
      72                 :            : {
      73                 :            :         scm_destroy_cred(scm);
      74         [ +  + ]:    3025075 :         if (scm->fp)
      75                 :      15950 :                 __scm_destroy(scm);
      76                 :    3025075 : }
      77                 :            : 
      78                 :    1536848 : static __inline__ int scm_send(struct socket *sock, struct msghdr *msg,
      79                 :            :                                struct scm_cookie *scm, bool forcecreds)
      80                 :            : {
      81                 :    1536848 :         memset(scm, 0, sizeof(*scm));
      82                 :    1536848 :         scm->creds.uid = INVALID_UID;
      83                 :    1536848 :         scm->creds.gid = INVALID_GID;
      84         [ +  + ]:    1536848 :         if (forcecreds)
      85                 :     465606 :                 scm_set_cred(scm, task_tgid(current), current_uid(), current_gid());
      86                 :            :         unix_get_peersec_dgram(sock, scm);
      87         [ +  + ]:    1538981 :         if (msg->msg_controllen <= 0)
      88                 :            :                 return 0;
      89                 :      79549 :         return __scm_send(sock, msg, scm);
      90                 :            : }
      91                 :            : 
      92                 :            : #ifdef CONFIG_SECURITY_NETWORK
      93                 :    2055812 : static inline void scm_passec(struct socket *sock, struct msghdr *msg, struct scm_cookie *scm)
      94                 :            : {
      95                 :            :         char *secdata;
      96                 :            :         u32 seclen;
      97                 :            :         int err;
      98                 :            : 
      99         [ +  + ]:    2055812 :         if (test_bit(SOCK_PASSSEC, &sock->flags)) {
     100                 :     114516 :                 err = security_secid_to_secctx(scm->secid, &secdata, &seclen);
     101                 :            : 
     102         [ -  + ]:     114537 :                 if (!err) {
     103                 :          0 :                         put_cmsg(msg, SOL_SOCKET, SCM_SECURITY, seclen, secdata);
     104                 :          0 :                         security_release_secctx(secdata, seclen);
     105                 :            :                 }
     106                 :            :         }
     107                 :    2055833 : }
     108                 :            : #else
     109                 :            : static inline void scm_passec(struct socket *sock, struct msghdr *msg, struct scm_cookie *scm)
     110                 :            : { }
     111                 :            : #endif /* CONFIG_SECURITY_NETWORK */
     112                 :            : 
     113                 :    2242337 : static __inline__ void scm_recv(struct socket *sock, struct msghdr *msg,
     114                 :            :                                 struct scm_cookie *scm, int flags)
     115                 :            : {
     116         [ +  + ]:    2242337 :         if (!msg->msg_control) {
     117   [ +  +  -  + ]:     185500 :                 if (test_bit(SOCK_PASSCRED, &sock->flags) || scm->fp)
     118                 :      46074 :                         msg->msg_flags |= MSG_CTRUNC;
     119                 :     185500 :                 scm_destroy(scm);
     120                 :     185499 :                 return;
     121                 :            :         }
     122                 :            : 
     123         [ +  + ]:    2056837 :         if (test_bit(SOCK_PASSCRED, &sock->flags)) {
     124                 :     470604 :                 struct user_namespace *current_ns = current_user_ns();
     125                 :    1412034 :                 struct ucred ucreds = {
     126                 :     470604 :                         .pid = scm->creds.pid,
     127                 :     470604 :                         .uid = from_kuid_munged(current_ns, scm->creds.uid),
     128                 :     470441 :                         .gid = from_kgid_munged(current_ns, scm->creds.gid),
     129                 :            :                 };
     130                 :     470989 :                 put_cmsg(msg, SOL_SOCKET, SCM_CREDENTIALS, sizeof(ucreds), &ucreds);
     131                 :            :         }
     132                 :            : 
     133                 :            :         scm_destroy_cred(scm);
     134                 :            : 
     135                 :    2054458 :         scm_passec(sock, msg, scm);
     136                 :            : 
     137         [ +  + ]:    2055223 :         if (!scm->fp)
     138                 :            :                 return;
     139                 :            :         
     140                 :      15122 :         scm_detach_fds(msg, scm);
     141                 :            : }
     142                 :            : 
     143                 :            : 
     144                 :            : #endif /* __LINUX_NET_SCM_H */
     145                 :            : 

Generated by: LCOV version 1.14