]> git.saurik.com Git - apple/xnu.git/blobdiff - bsd/sys/ucred.h
xnu-1504.3.12.tar.gz
[apple/xnu.git] / bsd / sys / ucred.h
index 0603ebab81e0d4085b1cac2ae26841841dddaac9..0d8b0f2a4416965d971b179b87e0214e1ac9ab65 100644 (file)
  *
  *     @(#)ucred.h     8.4 (Berkeley) 1/9/95
  */
+/*
+ * NOTICE: This file was modified by SPARTA, Inc. in 2005 to introduce
+ * support for mandatory and extensible security protections.  This notice
+ * is included in support of clause 2.2 (b) of the Apple Public License,
+ * Version 2.0.
+ */
 
 #ifndef _SYS_UCRED_H_
 #define        _SYS_UCRED_H_
 #include <sys/param.h>
 #include <bsm/audit.h>
 
+struct label;
+
 #ifdef __APPLE_API_UNSTABLE
+#include <sys/queue.h>
 
 /*
  * In-kernel credential structure.
  *
  * Note that this structure should not be used outside the kernel, nor should
- * it or copies of it be exported outside.  
+ * it or copies of it be exported outside.
  */
 struct ucred {
        TAILQ_ENTRY(ucred)      cr_link; /* never modify this without KAUTH_CRED_HASH_LOCK */
        u_long  cr_ref;                 /* reference count */
        
-       /* credential hash depends on everything from this point on (see kauth_cred_get_hashkey) */
+       /*
+        * The credential hash depends on everything from this point on
+        * (see kauth_cred_get_hashkey)
+        */
        uid_t   cr_uid;                 /* effective user id */
        uid_t   cr_ruid;                /* real user id */
        uid_t   cr_svuid;               /* saved user id */
@@ -89,10 +101,34 @@ struct ucred {
        gid_t   cr_groups[NGROUPS];     /* advisory group list */
        gid_t   cr_rgid;                /* real group id */
        gid_t   cr_svgid;               /* saved group id */
-       uid_t   cr_gmuid;               /* user id for group membership purposes */
-       struct auditinfo cr_au;         /* user auditing data */
+       uid_t   cr_gmuid;               /* UID for group membership purposes */
+       /*
+        * XXX - cr_au will be replaced with cr_audit below.
+        * cr_au is here to keep kexts from breaking. It seems to
+        * be currently used by the ucred hashing as well.
+        */
+       struct auditinfo cr_au;         /* XXX This needs to go away. */
+       struct label    *cr_label;      /* MAC label */
+
+       int     cr_flags;               /* flags on credential */
+       /* 
+        * NOTE: If anything else (besides the flags)
+        * added after the label, you must change
+        * kauth_cred_find().
+        */
+       struct au_session cr_audit;             /* user auditing data */
 };
+#ifndef _KAUTH_CRED_T
+#define        _KAUTH_CRED_T
 typedef struct ucred *kauth_cred_t;
+#endif /* !_KAUTH_CRED_T */
+
+/*
+ * Credential flags that can be set on a credential
+ */
+#define CRF_NOMEMBERD  0x00000001      /* memberd opt out by setgroups() */
+#define CRF_MAC_ENFORCE 0x00000002     /* force entry through MAC Framework */
+                                       /* also forces credential cache miss */
 
 /*
  * This is the external representation of struct ucred.
@@ -109,11 +145,15 @@ struct xucred {
 #define NOCRED ((kauth_cred_t )0)      /* no credential available */
 #define FSCRED ((kauth_cred_t )-1)     /* filesystem credential */
 
+#define IS_VALID_CRED(_cr)     ((_cr) != NOCRED && (_cr) != FSCRED)
+
 #ifdef KERNEL
 #ifdef __APPLE_API_OBSOLETE
 __BEGIN_DECLS
 int            crcmp(kauth_cred_t cr1, kauth_cred_t cr2);
 int            suser(kauth_cred_t cred, u_short *acflag);
+int            is_suser(void);
+int            is_suser1(void);
 int            set_security_token(struct proc * p);
 void           cru2x(kauth_cred_t cr, struct xucred *xcr);
 __END_DECLS