Merge pull request #11 from rafal-krypa/samsung
[framework/security/smack.git] / libsmack / libsmack.c
1 /*
2  * This file is part of libsmack
3  *
4  * Copyright (C) 2010 Nokia Corporation
5  * Copyright (C) 2011 Intel Corporation
6  * Copyright (C) 2012 Samsung Electronics Co.
7  *
8  * This library is free software; you can redistribute it and/or
9  * modify it under the terms of the GNU Lesser General Public License
10  * version 2.1 as published by the Free Software Foundation.
11  *
12  * This library is distributed in the hope that it will be useful, but
13  * WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
15  * Lesser General Public License for more details.
16  *
17  * You should have received a copy of the GNU Lesser General Public
18  * License along with this library; if not, write to the Free Software
19  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
20  * 02110-1301 USA
21  *
22  * Authors:
23  * Jarkko Sakkinen <jarkko.sakkinen@intel.com>
24  * Brian McGillion <brian.mcgillion@intel.com>
25  * Passion Zhao <passion.zhao@intel.com>
26  * Rafal Krypa <r.krypa@samsung.com>
27  */
28
29 #include "sys/smack.h"
30 #include <errno.h>
31 #include <fcntl.h>
32 #include <stdio.h>
33 #include <stdlib.h>
34 #include <string.h>
35 #include <sys/socket.h>
36 #include <sys/stat.h>
37 #include <sys/types.h>
38 #include <unistd.h>
39 #include <limits.h>
40
41 #define ACC_LEN 5
42 #define LOAD_LEN (2 * (SMACK_LABEL_LEN + 1) + 2 * ACC_LEN + 1)
43
44 #define LEVEL_MAX 255
45 #define NUM_LEN 4
46 #define BUF_SIZE 512
47 #define CAT_MAX_COUNT 240
48 #define CAT_MAX_VALUE 63
49 #define CIPSO_POS(i)   (SMACK_LABEL_LEN + 1 + NUM_LEN + NUM_LEN + i * NUM_LEN)
50 #define CIPSO_MAX_SIZE CIPSO_POS(CAT_MAX_COUNT)
51 #define CIPSO_NUM_LEN_STR "%-4d"
52
53 #define KERNEL_LONG_FORMAT "%s %s %s"
54 #define KERNEL_SHORT_FORMAT "%-23s %-23s %5s"
55 #define KERNEL_MODIFY_FORMAT "%s %s %s %s"
56 #define READ_BUF_SIZE LOAD_LEN + 1
57 #define SELF_LABEL_FILE "/proc/self/attr/current"
58
59 extern char *smack_mnt;
60
61 struct smack_rule {
62         char subject[SMACK_LABEL_LEN + 1];
63         char object[SMACK_LABEL_LEN + 1];
64         int is_modify;
65         char access_set[ACC_LEN + 1];
66         char access_add[ACC_LEN + 1];
67         char access_del[ACC_LEN + 1];
68         struct smack_rule *next;
69 };
70
71 struct smack_accesses {
72         struct smack_rule *first;
73         struct smack_rule *last;
74 };
75
76 struct cipso_mapping {
77         char label[SMACK_LABEL_LEN + 1];
78         int cats[CAT_MAX_VALUE];
79         int ncats;
80         int level;
81         struct cipso_mapping *next;
82 };
83
84 struct smack_cipso {
85         struct cipso_mapping *first;
86         struct cipso_mapping *last;
87 };
88
89 static int accesses_apply(struct smack_accesses *handle, int clear);
90 static inline void parse_access_type(const char *in, char out[ACC_LEN + 1]);
91
92 int smack_accesses_new(struct smack_accesses **accesses)
93 {
94         struct smack_accesses *result;
95
96         result = calloc(sizeof(struct smack_accesses), 1);
97         if (result == NULL)
98                 return -1;
99
100         *accesses = result;
101         return 0;
102 }
103
104 void smack_accesses_free(struct smack_accesses *handle)
105 {
106         if (handle == NULL)
107                 return;
108
109         struct smack_rule *rule = handle->first;
110         struct smack_rule *next_rule = NULL;
111
112         while (rule != NULL) {
113                 next_rule = rule->next;
114                 free(rule);
115                 rule = next_rule;
116         }
117
118         free(handle);
119 }
120
121 int smack_accesses_save(struct smack_accesses *handle, int fd)
122 {
123         struct smack_rule *rule = handle->first;
124         FILE *file;
125         int ret;
126         int newfd;
127
128         newfd = dup(fd);
129         if (newfd == -1)
130                 return -1;
131
132         file = fdopen(newfd, "w");
133         if (file == NULL) {
134                 close(newfd);
135                 return -1;
136         }
137
138         while (rule) {
139                 if (rule->is_modify) {
140                         ret = fprintf(file, "%s %s %s %s\n",
141                                       rule->subject, rule->object,
142                                       rule->access_add, rule->access_del);
143                 } else {
144                         ret = fprintf(file, "%s %s %s\n",
145                                       rule->subject, rule->object,
146                                       rule->access_set);
147                 }
148
149                 if (ret < 0) {
150                         fclose(file);
151                         return -1;
152                 }
153
154                 rule = rule->next;
155         }
156
157         fclose(file);
158         return 0;
159 }
160
161 int smack_accesses_apply(struct smack_accesses *handle)
162 {
163         return accesses_apply(handle, 0);
164 }
165
166 int smack_accesses_clear(struct smack_accesses *handle)
167 {
168         return accesses_apply(handle, 1);
169 }
170
171 int smack_accesses_add(struct smack_accesses *handle, const char *subject,
172                        const char *object, const char *access_type)
173 {
174         struct smack_rule *rule = NULL;
175
176         rule = calloc(sizeof(struct smack_rule), 1);
177         if (rule == NULL)
178                 return -1;
179
180         strncpy(rule->subject, subject, SMACK_LABEL_LEN + 1);
181         strncpy(rule->object, object, SMACK_LABEL_LEN + 1);
182         parse_access_type(access_type, rule->access_set);
183
184         if (handle->first == NULL) {
185                 handle->first = handle->last = rule;
186         } else {
187                 handle->last->next = rule;
188                 handle->last = rule;
189         }
190
191         return 0;
192 }
193
194 int smack_accesses_add_modify(struct smack_accesses *handle, const char *subject,
195                        const char *object, const char *access_add, const char *access_del)
196 {
197         struct smack_rule *rule = NULL;
198
199         rule = calloc(sizeof(struct smack_rule), 1);
200         if (rule == NULL)
201                 return -1;
202
203         strncpy(rule->subject, subject, SMACK_LABEL_LEN + 1);
204         strncpy(rule->object, object, SMACK_LABEL_LEN + 1);
205         parse_access_type(access_add, rule->access_add);
206         parse_access_type(access_del, rule->access_del);
207         rule->is_modify = 1;
208
209         if (handle->first == NULL) {
210                 handle->first = handle->last = rule;
211         } else {
212                 handle->last->next = rule;
213                 handle->last = rule;
214         }
215
216         return 0;
217 }
218
219 int smack_accesses_add_from_file(struct smack_accesses *accesses, int fd)
220 {
221         FILE *file = NULL;
222         char buf[READ_BUF_SIZE];
223         char *ptr;
224         const char *subject, *object, *access, *access2;
225         int newfd;
226         int ret;
227
228         newfd = dup(fd);
229         if (newfd == -1)
230                 return -1;
231
232         file = fdopen(newfd, "r");
233         if (file == NULL) {
234                 close(newfd);
235                 return -1;
236         }
237
238         while (fgets(buf, READ_BUF_SIZE, file) != NULL) {
239                 if (strcmp(buf, "\n") == 0)
240                         continue;
241                 subject = strtok_r(buf, " \t\n", &ptr);
242                 object = strtok_r(NULL, " \t\n", &ptr);
243                 access = strtok_r(NULL, " \t\n", &ptr);
244                 access2 = strtok_r(NULL, " \t\n", &ptr);
245
246                 if (subject == NULL || object == NULL || access == NULL ||
247                     strtok_r(NULL, " \t\n", &ptr) != NULL) {
248                         errno = EINVAL;
249                         fclose(file);
250                         return -1;
251                 }
252
253                 if (access2 == NULL)
254                         ret = smack_accesses_add(accesses, subject, object, access);
255                 else
256                         ret = smack_accesses_add_modify(accesses, subject, object, access, access2);
257
258                 if (ret) {
259                         fclose(file);
260                         return -1;
261                 }
262         }
263
264         if (ferror(file)) {
265                 fclose(file);
266                 return -1;
267         }
268
269         fclose(file);
270         return 0;
271 }
272
273 int smack_have_access(const char *subject, const char *object,
274                       const char *access_type)
275 {
276         char buf[LOAD_LEN + 1];
277         char access_type_k[ACC_LEN + 1];
278         int ret;
279         int fd;
280         int access2 = 1;
281         char path[PATH_MAX];
282
283         if (!smack_mnt) {
284                 errno = EFAULT;
285                 return -1; 
286         }
287         
288         snprintf(path, sizeof path, "%s/access2", smack_mnt);
289         fd = open(path, O_RDWR);
290         if (fd < 0) {
291                 if (errno != ENOENT)
292                         return -1;
293                 
294                 snprintf(path, sizeof path, "%s/access", smack_mnt);
295                 fd = open(path, O_RDWR);
296                 if (fd < 0)
297                         return -1;
298                 access2 = 0;
299         }
300
301         parse_access_type(access_type, access_type_k);
302
303         if (access2)
304                 ret = snprintf(buf, LOAD_LEN + 1, KERNEL_LONG_FORMAT,
305                                subject, object, access_type_k);
306         else
307                 ret = snprintf(buf, LOAD_LEN + 1, KERNEL_SHORT_FORMAT,
308                                subject, object, access_type_k);
309
310         if (ret < 0) {
311                 close(fd);
312                 return -1;
313         }
314
315         ret = write(fd, buf, strlen(buf));
316         if (ret < 0) {
317                 close(fd);
318                 return -1;
319         }
320
321         ret = read(fd, buf, 1);
322         close(fd);
323         if (ret < 0)
324                 return -1;
325
326         return buf[0] == '1';
327 }
328 void smack_cipso_free(struct smack_cipso *cipso)
329 {
330         if (cipso == NULL)
331                 return;
332
333         struct cipso_mapping *mapping = cipso->first;
334         struct cipso_mapping *next_mapping = NULL;
335
336         while (mapping != NULL) {
337                 next_mapping = mapping->next;
338                 free(mapping);
339                 mapping = next_mapping;
340         }
341 }
342
343 struct smack_cipso *smack_cipso_new(int fd)
344 {
345         struct smack_cipso *cipso = NULL;
346         struct cipso_mapping *mapping = NULL;
347         FILE *file = NULL;
348         char buf[BUF_SIZE];
349         char *label, *level, *cat, *ptr;
350         long int val;
351         int i;
352         int newfd;
353
354         newfd = dup(fd);
355         if (newfd == -1)
356                 return NULL;
357
358         file = fdopen(newfd, "r");
359         if (file == NULL) {
360                 close(newfd);
361                 return NULL;
362         }
363
364         cipso = calloc(sizeof(struct smack_cipso ), 1);
365         if (cipso == NULL) {
366                 fclose(file);
367                 return NULL;
368         }
369
370         while (fgets(buf, BUF_SIZE, file) != NULL) {
371                 mapping = calloc(sizeof(struct cipso_mapping), 1);
372                 if (mapping == NULL)
373                         goto err_out;
374
375                 label = strtok_r(buf, " \t\n", &ptr);
376                 level = strtok_r(NULL, " \t\n", &ptr);
377                 cat = strtok_r(NULL, " \t\n", &ptr);
378                 if (label == NULL || cat == NULL || level == NULL ||
379                     strlen(label) > SMACK_LABEL_LEN) {
380                         errno = EINVAL;
381                         goto err_out;
382                 }
383
384                 strcpy(mapping->label, label);
385
386                 errno = 0;
387                 val = strtol(level, NULL, 10);
388                 if (errno)
389                         goto err_out;
390
391                 if (val < 0 || val > LEVEL_MAX) {
392                         errno = ERANGE;
393                         goto err_out;
394                 }
395
396                 mapping->level = val;
397
398                 for (i = 0; i < CAT_MAX_COUNT && cat != NULL; i++) {
399                         errno = 0;
400                         val = strtol(cat, NULL, 10);
401                         if (errno)
402                                 goto err_out;
403
404                         if (val < 0 || val > CAT_MAX_VALUE) {
405                                 errno = ERANGE;
406                                 goto err_out;
407                         }
408
409                         mapping->cats[i] = val;
410
411                         cat = strtok_r(NULL, " \t\n", &ptr);
412                 }
413
414                 mapping->ncats = i;
415
416                 if (cipso->first == NULL) {
417                         cipso->first = cipso->last = mapping;
418                 } else {
419                         cipso->last->next = mapping;
420                         cipso->last = mapping;
421                 }
422         }
423
424         if (ferror(file))
425                 goto err_out;
426
427         fclose(file);
428         return cipso;
429 err_out:
430         fclose(file);
431         smack_cipso_free(cipso);
432         free(mapping);
433         return NULL;
434 }
435
436 const char *smack_smackfs_path(void)
437 {
438         return smack_mnt;
439 }
440
441 int smack_cipso_apply(struct smack_cipso *cipso)
442 {
443         struct cipso_mapping *m = NULL;
444         char buf[CIPSO_MAX_SIZE];
445         int fd;
446         int i;
447         char path[PATH_MAX];
448         int offset=0;
449
450         if (!smack_mnt) {
451                 errno = EFAULT;
452                 return -1; 
453         }
454         
455         snprintf(path, sizeof path, "%s/cipso2", smack_mnt);
456         fd = open(path, O_WRONLY);
457         if (fd < 0)
458                 return -1;
459
460         memset(buf,0,CIPSO_MAX_SIZE);
461         for (m = cipso->first; m != NULL; m = m->next) {
462                 snprintf(buf, SMACK_LABEL_LEN + 1, "%s", m->label);
463                 offset += strlen(buf) + 1;
464   
465                 sprintf(&buf[offset], CIPSO_NUM_LEN_STR, m->level);
466                 offset += NUM_LEN;
467   
468                 sprintf(&buf[offset], CIPSO_NUM_LEN_STR, m->ncats);
469                 offset += NUM_LEN;
470  
471                 for (i = 0; i < m->ncats; i++){
472                         sprintf(&buf[offset], CIPSO_NUM_LEN_STR, m->cats[i]);
473                         offset += NUM_LEN;
474                 }
475                 
476                 if (write(fd, buf, offset) < 0) {
477                         close(fd);
478                         return -1;
479                 }
480         }
481
482         close(fd);
483         return 0;
484 }
485
486 int smack_new_label_from_self(char **label)
487 {
488         char *result;
489         int fd;
490         int ret;
491
492         result = calloc(SMACK_LABEL_LEN + 1, 1);
493         if (result == NULL)
494                 return -1;
495
496         fd = open(SELF_LABEL_FILE, O_RDONLY);
497         if (fd < 0) {
498                 free(result);
499                 return -1;
500         }
501
502         ret = read(fd, result, SMACK_LABEL_LEN);
503         close(fd);
504         if (ret < 0) {
505                 free(result);
506                 return -1;
507         }
508
509         *label = result;
510         return 0;
511 }
512
513 int smack_new_label_from_socket(int fd, char **label)
514 {
515         char dummy;
516         int ret;
517         socklen_t length = 1;
518         char *result;
519
520         ret = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, &dummy, &length);
521         if (ret < 0 && errno != ERANGE)
522                 return -1;
523
524         result = calloc(length + 1, 1);
525         if (result == NULL)
526                 return -1;
527
528         ret = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, result, &length);
529         if (ret < 0) {
530                 free(result);
531                 return -1;
532         }
533
534         *label = result;
535         return 0;
536 }
537
538 int smack_set_label_for_self(const char *label)
539 {
540         int len;
541         int fd;
542         int ret;
543
544         len = strnlen(label, SMACK_LABEL_LEN + 1);
545         if (len > SMACK_LABEL_LEN)
546                 return -1;
547
548         fd = open(SELF_LABEL_FILE, O_WRONLY);
549         if (fd < 0)
550                 return -1;
551
552         ret = write(fd, label, len);
553         close(fd);
554
555         return (ret < 0) ? -1 : 0;
556 }
557
558 int smack_revoke_subject(const char *subject)
559 {
560         int ret;
561         int fd;
562         int len;
563         char path[PATH_MAX];
564
565         len = strnlen(subject, SMACK_LABEL_LEN + 1);
566         if (len > SMACK_LABEL_LEN)
567                 return -1;
568
569         snprintf(path, sizeof path, "%s/revoke-subject", smack_mnt);
570         fd = open(path, O_WRONLY);
571         if (fd < 0)
572                 return -1;
573
574         ret = write(fd, subject, len);
575         close(fd);
576
577         return (ret < 0) ? -1 : 0;
578 }
579
580 static int accesses_apply(struct smack_accesses *handle, int clear)
581 {
582         char buf[LOAD_LEN + 1];
583         struct smack_rule *rule;
584         int ret;
585         int fd;
586         int load_fd;
587         int change_fd;
588         int load2 = 1;
589         char path[PATH_MAX];
590
591         if (!smack_mnt) {
592                 errno = EFAULT;
593                 return -1; 
594         }
595         
596         snprintf(path, sizeof path, "%s/load2", smack_mnt);
597         load_fd = open(path, O_WRONLY);
598         if (load_fd < 0) {
599                 if (errno != ENOENT)
600                         return -1;
601                 /* fallback */
602                 snprintf(path, sizeof path, "%s/load", smack_mnt);
603                 load_fd = open(path, O_WRONLY);
604                 /* Try to continue if the file doesn't exist, we might not need it. */
605                 if (load_fd < 0 && errno != ENOENT)
606                         return -1;
607                 load2 = 0;
608         }
609
610         snprintf(path, sizeof path, "%s/change-rule", smack_mnt);
611         change_fd = open(path, O_WRONLY);
612         /* Try to continue if the file doesn't exist, we might not need it. */
613         if (change_fd < 0 && errno != ENOENT) {
614                 ret = -1;
615                 goto err_out;
616         }
617
618         for (rule = handle->first; rule != NULL; rule = rule->next) {
619                 if (clear) {
620                         strcpy(rule->access_set, "-----");
621                         rule->is_modify = 0;
622                 }
623
624                 if (rule->is_modify) {
625                         fd = change_fd;
626                         ret = snprintf(buf, LOAD_LEN + 1, KERNEL_MODIFY_FORMAT,
627                                                 rule->subject, rule->object,
628                                                 rule->access_add, rule->access_del);
629                 } else {
630                         fd = load_fd;
631                         if (load2)
632                                 ret = snprintf(buf, LOAD_LEN + 1, KERNEL_LONG_FORMAT,
633                                                rule->subject, rule->object,
634                                                rule->access_set);
635                         else
636                                 ret = snprintf(buf, LOAD_LEN + 1, KERNEL_SHORT_FORMAT,
637                                                rule->subject, rule->object,
638                                                rule->access_set);
639                 }
640
641                 if (ret < 0 || fd < 0) {
642                         ret = -1;
643                         goto err_out;
644                 }
645
646                 ret = write(fd, buf, strlen(buf));
647                 if (ret < 0) {
648                         ret = -1;
649                         goto err_out;
650                 }
651         }
652         ret = 0;
653
654 err_out:
655         if (load_fd >= 0)
656                 close(load_fd);
657         if (change_fd >= 0)
658                 close(change_fd);
659         return ret;
660 }
661
662 static inline void parse_access_type(const char *in, char out[ACC_LEN + 1])
663 {
664         int i;
665
666         for (i = 0; i < ACC_LEN; ++i)
667                 out[i] = '-';
668         out[ACC_LEN] = '\0';
669
670         for (i = 0; in[i] != '\0'; i++)
671                 switch (in[i]) {
672                 case 'r':
673                 case 'R':
674                         out[0] = 'r';
675                         break;
676                 case 'w':
677                 case 'W':
678                         out[1] = 'w';
679                         break;
680                 case 'x':
681                 case 'X':
682                         out[2] = 'x';
683                         break;
684                 case 'a':
685                 case 'A':
686                         out[3] = 'a';
687                         break;
688                 case 't':
689                 case 'T':
690                         out[4] = 't';
691                         break;
692                 default:
693                         break;
694                 }
695 }
696
697