GNU Linux-libre 4.19.286-gnu1
[releases.git] / security / selinux / ss / status.c
1 /*
2  * mmap based event notifications for SELinux
3  *
4  * Author: KaiGai Kohei <kaigai@ak.jp.nec.com>
5  *
6  * Copyright (C) 2010 NEC corporation
7  *
8  * This program is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 2,
10  * as published by the Free Software Foundation.
11  */
12 #include <linux/kernel.h>
13 #include <linux/gfp.h>
14 #include <linux/mm.h>
15 #include <linux/mutex.h>
16 #include "avc.h"
17 #include "services.h"
18
19 /*
20  * The selinux_status_page shall be exposed to userspace applications
21  * using mmap interface on /selinux/status.
22  * It enables to notify applications a few events that will cause reset
23  * of userspace access vector without context switching.
24  *
25  * The selinux_kernel_status structure on the head of status page is
26  * protected from concurrent accesses using seqlock logic, so userspace
27  * application should reference the status page according to the seqlock
28  * logic.
29  *
30  * Typically, application checks status->sequence at the head of access
31  * control routine. If it is odd-number, kernel is updating the status,
32  * so please wait for a moment. If it is changed from the last sequence
33  * number, it means something happen, so application will reset userspace
34  * avc, if needed.
35  * In most cases, application shall confirm the kernel status is not
36  * changed without any system call invocations.
37  */
38
39 /*
40  * selinux_kernel_status_page
41  *
42  * It returns a reference to selinux_status_page. If the status page is
43  * not allocated yet, it also tries to allocate it at the first time.
44  */
45 struct page *selinux_kernel_status_page(struct selinux_state *state)
46 {
47         struct selinux_kernel_status   *status;
48         struct page                    *result = NULL;
49
50         mutex_lock(&state->ss->status_lock);
51         if (!state->ss->status_page) {
52                 state->ss->status_page = alloc_page(GFP_KERNEL|__GFP_ZERO);
53
54                 if (state->ss->status_page) {
55                         status = page_address(state->ss->status_page);
56
57                         status->version = SELINUX_KERNEL_STATUS_VERSION;
58                         status->sequence = 0;
59                         status->enforcing = enforcing_enabled(state);
60                         /*
61                          * NOTE: the next policyload event shall set
62                          * a positive value on the status->policyload,
63                          * although it may not be 1, but never zero.
64                          * So, application can know it was updated.
65                          */
66                         status->policyload = 0;
67                         status->deny_unknown =
68                                 !security_get_allow_unknown(state);
69                 }
70         }
71         result = state->ss->status_page;
72         mutex_unlock(&state->ss->status_lock);
73
74         return result;
75 }
76
77 /*
78  * selinux_status_update_setenforce
79  *
80  * It updates status of the current enforcing/permissive mode.
81  */
82 void selinux_status_update_setenforce(struct selinux_state *state,
83                                       int enforcing)
84 {
85         struct selinux_kernel_status   *status;
86
87         mutex_lock(&state->ss->status_lock);
88         if (state->ss->status_page) {
89                 status = page_address(state->ss->status_page);
90
91                 status->sequence++;
92                 smp_wmb();
93
94                 status->enforcing = enforcing;
95
96                 smp_wmb();
97                 status->sequence++;
98         }
99         mutex_unlock(&state->ss->status_lock);
100 }
101
102 /*
103  * selinux_status_update_policyload
104  *
105  * It updates status of the times of policy reloaded, and current
106  * setting of deny_unknown.
107  */
108 void selinux_status_update_policyload(struct selinux_state *state,
109                                       int seqno)
110 {
111         struct selinux_kernel_status   *status;
112
113         mutex_lock(&state->ss->status_lock);
114         if (state->ss->status_page) {
115                 status = page_address(state->ss->status_page);
116
117                 status->sequence++;
118                 smp_wmb();
119
120                 status->policyload = seqno;
121                 status->deny_unknown = !security_get_allow_unknown(state);
122
123                 smp_wmb();
124                 status->sequence++;
125         }
126         mutex_unlock(&state->ss->status_lock);
127 }