2003-09-23 Roland McGrath <roland@redhat.com>
[platform/upstream/glibc.git] / elf / dl-support.c
1 /* Support for dynamic linking code in static libc.
2    Copyright (C) 1996-2002, 2003 Free Software Foundation, Inc.
3    This file is part of the GNU C Library.
4
5    The GNU C Library is free software; you can redistribute it and/or
6    modify it under the terms of the GNU Lesser General Public
7    License as published by the Free Software Foundation; either
8    version 2.1 of the License, or (at your option) any later version.
9
10    The GNU C Library is distributed in the hope that it will be useful,
11    but WITHOUT ANY WARRANTY; without even the implied warranty of
12    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13    Lesser General Public License for more details.
14
15    You should have received a copy of the GNU Lesser General Public
16    License along with the GNU C Library; if not, write to the Free
17    Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA
18    02111-1307 USA.  */
19
20 /* This file defines some things that for the dynamic linker are defined in
21    rtld.c and dl-sysdep.c in ways appropriate to bootstrap dynamic linking.  */
22
23 #include <errno.h>
24 #include <libintl.h>
25 #include <stdlib.h>
26 #include <unistd.h>
27 #include <ldsodefs.h>
28 #include <dl-machine.h>
29 #include <bits/libc-lock.h>
30 #include <dl-cache.h>
31 #include <dl-librecon.h>
32 #include <unsecvars.h>
33 #include <hp-timing.h>
34
35 extern char *__progname;
36 char **_dl_argv = &__progname;  /* This is checked for some error messages.  */
37
38 /* Name of the architecture.  */
39 const char *_dl_platform;
40 size_t _dl_platformlen;
41
42 int _dl_debug_mask;
43 int _dl_lazy;
44 int _dl_dynamic_weak;
45
46 /* If nonzero print warnings about problematic situations.  */
47 int _dl_verbose;
48
49 /* We never do profiling.  */
50 const char *_dl_profile;
51
52 /* Names of shared object for which the RUNPATHs and RPATHs should be
53    ignored.  */
54 const char *_dl_inhibit_rpath;
55
56 /* The map for the object we will profile.  */
57 struct link_map *_dl_profile_map;
58
59 /* This is the address of the last stack address ever used.  */
60 void *__libc_stack_end;
61
62 /* Path where the binary is found.  */
63 const char *_dl_origin_path;
64
65 /* Nonzero if runtime lookup should not update the .got/.plt.  */
66 int _dl_bind_not;
67
68 /* Initially empty list of loaded objects.  */
69 struct link_map *_dl_loaded;
70 /* Number of object in the _dl_loaded list.  */
71 unsigned int _dl_nloaded;
72
73 /* Fake scope.  In dynamically linked binaries this is the scope of the
74    main application but here we don't have something like this.  So
75    create a fake scope containing nothing.  */
76 struct r_scope_elem _dl_initial_searchlist;
77 /* Variable which can be used in lookup to process the global scope.  */
78 struct r_scope_elem *_dl_global_scope[2] = { &_dl_initial_searchlist, NULL };
79 /* This is a global pointer to this structure which is public.  It is
80    used by dlopen/dlclose to add and remove objects from what is regarded
81    to be the global scope.  */
82 struct r_scope_elem *_dl_main_searchlist = &_dl_initial_searchlist;
83
84 /* Nonzero during startup.  */
85 int _dl_starting_up = 1;
86
87 /* Get architecture specific initializer.  */
88 #include <dl-procinfo.c>
89
90 /* We expect less than a second for relocation.  */
91 #ifdef HP_SMALL_TIMING_AVAIL
92 # undef HP_TIMING_AVAIL
93 # define HP_TIMING_AVAIL HP_SMALL_TIMING_AVAIL
94 #endif
95
96 /* Initial value of the CPU clock.  */
97 #ifndef HP_TIMING_NONAVAIL
98 hp_timing_t _dl_cpuclock_offset;
99 #endif
100
101 #ifdef USE_TLS
102 void (*_dl_init_static_tls) (struct link_map *) = &_dl_nothread_init_static_tls;
103 #endif
104
105 /* This is zero at program start to signal that the global scope map is
106    allocated by rtld.  Later it keeps the size of the map.  It might be
107    reset if in _dl_close if the last global object is removed.  */
108 size_t _dl_global_scope_alloc;
109
110 size_t _dl_pagesize;
111
112 unsigned int _dl_osversion;
113
114 /* All known directories in sorted order.  */
115 struct r_search_path_elem *_dl_all_dirs;
116
117 /* All directories after startup.  */
118 struct r_search_path_elem *_dl_init_all_dirs;
119
120 /* The object to be initialized first.  */
121 struct link_map *_dl_initfirst;
122
123 /* Descriptor to write debug messages to.  */
124 int _dl_debug_fd = STDERR_FILENO;
125
126 int _dl_correct_cache_id = _DL_CACHE_DEFAULT_ID;
127
128 ElfW(Phdr) *_dl_phdr;
129 size_t _dl_phnum;
130 unsigned long int _dl_hwcap __attribute__ ((nocommon));
131
132 /* Prevailing state of the stack, PF_X indicating it's executable.  */
133 ElfW(Word) _dl_stack_flags = PF_R|PF_W|PF_X;
134
135 /* If loading a shared object requires that we make the stack executable
136    when it was not, we do it by calling this function.
137    It returns an errno code or zero on success.  */
138 int (*_dl_make_stack_executable_hook) (void) internal_function
139   = _dl_make_stack_executable;
140
141
142 #ifdef NEED_DL_SYSINFO
143 /* Needed for improved syscall handling on at least x86/Linux.  */
144 uintptr_t _dl_sysinfo = DL_SYSINFO_DEFAULT;
145 /* Address of the ELF headers in the vsyscall page.  */
146 const ElfW(Ehdr) *_dl_sysinfo_dso;
147 #endif
148
149 /* During the program run we must not modify the global data of
150    loaded shared object simultanously in two threads.  Therefore we
151    protect `_dl_open' and `_dl_close' in dl-close.c.
152
153    This must be a recursive lock since the initializer function of
154    the loaded object might as well require a call to this function.
155    At this time it is not anymore a problem to modify the tables.  */
156 __rtld_lock_define_initialized_recursive (, _dl_load_lock)
157
158
159 #ifdef HAVE_AUX_VECTOR
160 int _dl_clktck;
161
162 void
163 internal_function
164 _dl_aux_init (ElfW(auxv_t) *av)
165 {
166   int seen = 0;
167   uid_t uid = 0;
168   gid_t gid = 0;
169
170   for (; av->a_type != AT_NULL; ++av)
171     switch (av->a_type)
172       {
173       case AT_PAGESZ:
174         GL(dl_pagesize) = av->a_un.a_val;
175         break;
176       case AT_CLKTCK:
177         GL(dl_clktck) = av->a_un.a_val;
178         break;
179       case AT_PHDR:
180         GL(dl_phdr) = av->a_un.a_ptr;
181         break;
182       case AT_PHNUM:
183         GL(dl_phnum) = av->a_un.a_val;
184         break;
185       case AT_HWCAP:
186         GL(dl_hwcap) = av->a_un.a_val;
187         break;
188 #ifdef NEED_DL_SYSINFO
189       case AT_SYSINFO:
190         GL(dl_sysinfo) = av->a_un.a_val;
191         break;
192 #endif
193       case AT_UID:
194         uid ^= av->a_un.a_val;
195         seen |= 1;
196         break;
197       case AT_EUID:
198         uid ^= av->a_un.a_val;
199         seen |= 2;
200         break;
201       case AT_GID:
202         gid ^= av->a_un.a_val;
203         seen |= 4;
204         break;
205       case AT_EGID:
206         gid ^= av->a_un.a_val;
207         seen |= 8;
208         break;
209       case AT_SECURE:
210         seen = -1;
211         __libc_enable_secure = av->a_un.a_val;
212         __libc_enable_secure_decided = 1;
213         break;
214       }
215   if (seen == 0xf)
216     {
217       __libc_enable_secure = uid != 0 || gid != 0;
218       __libc_enable_secure_decided = 1;
219     }
220 }
221 #endif
222
223
224 void
225 internal_function
226 _dl_non_dynamic_init (void)
227 {
228   if (HP_TIMING_AVAIL)
229     HP_TIMING_NOW (_dl_cpuclock_offset);
230
231   if (!_dl_pagesize)
232     _dl_pagesize = __getpagesize ();
233
234   _dl_verbose = *(getenv ("LD_WARN") ?: "") == '\0' ? 0 : 1;
235
236   /* Initialize the data structures for the search paths for shared
237      objects.  */
238   _dl_init_paths (getenv ("LD_LIBRARY_PATH"));
239
240   _dl_lazy = *(getenv ("LD_BIND_NOW") ?: "") == '\0';
241
242   _dl_bind_not = *(getenv ("LD_BIND_NOT") ?: "") != '\0';
243
244   _dl_dynamic_weak = *(getenv ("LD_DYNAMIC_WEAK") ?: "") == '\0';
245
246   if (__libc_enable_secure)
247     {
248       static const char *unsecure_envvars[] =
249       {
250         UNSECURE_ENVVARS,
251 #ifdef EXTRA_UNSECURE_ENVVARS
252         EXTRA_UNSECURE_ENVVARS
253 #endif
254       };
255       size_t cnt;
256
257       for (cnt = 0;
258            cnt < sizeof (unsecure_envvars) / sizeof (unsecure_envvars[0]);
259            ++cnt)
260         unsetenv (unsecure_envvars[cnt]);
261
262       if (__access ("/etc/suid-debug", F_OK) != 0)
263         unsetenv ("MALLOC_CHECK_");
264     }
265
266 #ifdef DL_PLATFORM_INIT
267   DL_PLATFORM_INIT;
268 #endif
269
270 #ifdef DL_OSVERSION_INIT
271   DL_OSVERSION_INIT;
272 #endif
273
274   /* Now determine the length of the platform string.  */
275   if (_dl_platform != NULL)
276     _dl_platformlen = strlen (_dl_platform);
277
278   /* Scan for a program header telling us the stack is nonexecutable.  */
279   if (_dl_phdr != NULL)
280     for (uint_fast16_t i = 0; i < _dl_phnum; ++i)
281       if (_dl_phdr[i].p_type == PT_GNU_STACK)
282         {
283           _dl_stack_flags = _dl_phdr[i].p_flags;
284           break;
285         }
286 }
287
288
289 const struct r_strlenpair *
290 internal_function
291 _dl_important_hwcaps (const char *platform, size_t platform_len, size_t *sz,
292                       size_t *max_capstrlen)
293 {
294   static struct r_strlenpair result;
295   static char buf[1];
296
297   result.str = buf;     /* Does not really matter.  */
298   result.len = 0;
299
300   *sz = 1;
301   return &result;
302 }
303
304
305 #ifdef DL_SYSINFO_IMPLEMENTATION
306 DL_SYSINFO_IMPLEMENTATION
307 #endif