LSM: Enable multiple calls to security_add_hooks() for the same LSM
authorMickaël Salaün <mic@digikod.net>
Wed, 10 May 2017 20:48:48 +0000 (22:48 +0200)
committerJames Morris <james.l.morris@oracle.com>
Sun, 14 May 2017 23:35:53 +0000 (09:35 +1000)
commit3bb857e47e49f72352249c938aa8b9159d636530
treedab7b5d85a1cdc993433ae01fd6a34d6677953f6
parent8979b02aaf1d6de8d52cc143aa4da961ed32e5a2
LSM: Enable multiple calls to security_add_hooks() for the same LSM

The commit d69dece5f5b6 ("LSM: Add /sys/kernel/security/lsm") extend
security_add_hooks() with a new parameter to register the LSM name,
which may be useful to make the list of currently loaded LSM available
to userspace. However, there is no clean way for an LSM to split its
hook declarations into multiple files, which may reduce the mess with
all the included files (needed for LSM hook argument types) and make the
source code easier to review and maintain.

This change allows an LSM to register multiple times its hook while
keeping a consistent list of LSM names as described in
Documentation/security/LSM.txt . The list reflects the order in which
checks are made. This patch only check for the last registered LSM. If
an LSM register multiple times its hooks, interleaved with other LSM
registrations (which should not happen), its name will still appear in
the same order that the hooks are called, hence multiple times.

To sum up, "capability,selinux,foo,foo" will be replaced with
"capability,selinux,foo", however "capability,foo,selinux,foo" will
remain as is.

Signed-off-by: Mickaël Salaün <mic@digikod.net>
Acked-by: Kees Cook <keescook@chromium.org>
Acked-by: Casey Schaufler <casey@schaufler-ca.com>
Signed-off-by: James Morris <james.l.morris@oracle.com>
security/security.c