]> git.saurik.com Git - apple/xnu.git/blobdiff - security/mac_base.c
xnu-2782.10.72.tar.gz
[apple/xnu.git] / security / mac_base.c
index ae808e27796654e5ec484e6b767785569f1ce6de..c88c7e14a48fddbe196b8f9b42e9da2252a67504 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2007 Apple Inc. All rights reserved.
+ * Copyright (c) 2007-2012 Apple Inc. All rights reserved.
  *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_START@
  * 
@@ -294,120 +294,6 @@ mac_policy_list_t mac_policy_list;
 struct mac_label_element_list_t mac_label_element_list;
 struct mac_label_element_list_t mac_static_label_element_list;
 
-/*
- * Journal of label operations that occur before policies are loaded.
- */
-struct mac_label_journal_list_t mac_label_journal_list;
-
-int
-mac_label_journal_add (struct label *l, int type)
-{
-       struct mac_label_journal *mlj;
-
-       if (mac_label_journal_find(l))
-               return (0);
-
-       MALLOC(mlj, struct mac_label_journal *,
-               sizeof(struct mac_label_journal), M_MACTEMP, M_WAITOK);
-       mlj->l = l;
-       mlj->type = type;
-       TAILQ_INSERT_TAIL(&mac_label_journal_list, mlj, link);
-
-       return (0);
-}
-
-int
-mac_label_journal_remove (struct label *l)
-{
-       struct mac_label_journal *mlj;
-
-       mlj = mac_label_journal_find(l);
-       if (mlj == NULL)
-               return (-1);
-
-       TAILQ_REMOVE(&mac_label_journal_list, mlj, link);
-       FREE(mlj, M_MACTEMP);
-       return (0);
-}
-
-struct mac_label_journal *
-mac_label_journal_find (struct label *l)
-{
-       struct mac_label_journal *mlj;
-
-       TAILQ_FOREACH(mlj, &mac_label_journal_list, link) {
-               if (l == mlj->l)
-                       return (mlj);
-       }
-
-       return (NULL);
-}
-
-int
-mac_label_journal (struct label *l, int op, ...)
-{
-       struct mac_label_journal *mlj;
-       va_list ap;
-
-       mlj = mac_label_journal_find(l);
-       if (mlj == NULL) {
-               printf("%s(): Label not in list!\n", __func__);
-               return (-1);
-       }
-
-       if (op == MLJ_PORT_OP_UPDATE) {
-               va_start(ap, op);
-               mlj->kotype = va_arg(ap, int);
-               va_end(ap);
-       }
-
-       mlj->ops |= op;
-       return (0);
-}
-
-/*
- * The assumption during replay is that the system is totally
- * serialized and no additional tasks/ports will be created.
- */
-void
-mac_label_journal_replay (void)
-{
-       struct mac_label_journal *mlj;
-
-       TAILQ_FOREACH(mlj, &mac_label_journal_list, link) {
-               switch (mlj->type) {
-               case MLJ_TYPE_PORT:
-                       if (mlj->ops & MLJ_PORT_OP_INIT)
-                               MAC_PERFORM(port_label_init, mlj->l);
-                       if (mlj->ops & MLJ_PORT_OP_CREATE_K)
-                               MAC_PERFORM(port_label_associate_kernel, mlj->l, 0);
-                       if (mlj->ops & MLJ_PORT_OP_UPDATE)
-                               MAC_PERFORM(port_label_update_kobject, mlj->l,
-                                               mlj->kotype);
-                       break;
-               case MLJ_TYPE_TASK:
-                       if (mlj->ops & MLJ_TASK_OP_INIT)
-                               MAC_PERFORM(task_label_init, mlj->l);
-#if 0
-                       /* Not enough context to replay. */
-                       if (mlj->ops & MLJ_TASK_OP_CREATE_K)
-                               ;
-#endif
-                       break;
-               default:
-                       break;
-               }
-       }
-
-       /* Free list */
-       while (!TAILQ_EMPTY(&mac_label_journal_list)) {
-               mlj = TAILQ_FIRST(&mac_label_journal_list);
-               TAILQ_REMOVE(&mac_label_journal_list, mlj, link);
-               FREE(mlj, M_MACTEMP);
-       }
-       return;
-}
-
 static __inline void
 mac_policy_grab_exclusive(void)
 {
@@ -419,14 +305,6 @@ mac_policy_grab_exclusive(void)
        }
 }
 
-static __inline void
-mac_policy_assert_exclusive(void)
-{
-       lck_mtx_assert(mac_policy_mtx, LCK_MTX_ASSERT_OWNED);
-       KASSERT(mac_policy_busy == 0,
-           ("mac_policy_assert_exclusive(): not exclusive"));
-}
-
 static __inline void
 mac_policy_release_exclusive(void)
 {
@@ -496,7 +374,6 @@ mac_policy_init(void)
 
        LIST_INIT(&mac_label_element_list);
        LIST_INIT(&mac_static_label_element_list);
-       TAILQ_INIT(&mac_label_journal_list);
 
        mac_lck_grp_attr = lck_grp_attr_alloc_init();
        lck_grp_attr_setstat(mac_lck_grp_attr);
@@ -536,9 +413,6 @@ mac_policy_initmach(void)
                load_security_extensions_function();
        }
        mac_late = 1;
-#if CONFIG_MACF_MACH
-       mac_label_journal_replay();
-#endif
 }
 
 /*
@@ -1050,26 +924,6 @@ mac_label_destroy(struct label *label)
        /* implicit: label->l_flags &= ~MAC_FLAG_INITIALIZED; */
 }
 
-int
-mac_port_check_service (struct label *subj, struct label *obj,
-    const char *s, const char *p)
-{
-       int error;
-
-       MAC_CHECK(port_check_service, subj, obj, s, p);
-       return (error);
-}
-
-int
-mac_port_label_compute(struct label *subj, struct label *obj,
-    const char *s, struct label *out)
-{
-       int error;
-
-       MAC_CHECK(port_label_compute, subj, obj, s, out);
-       return error;
-}
-
 int
 mac_check_structmac_consistent(struct user_mac *mac)
 {
@@ -1405,7 +1259,6 @@ __mac_get_proc(proc_t p, struct __mac_get_proc_args *uap, int *ret __unused)
 int
 __mac_set_proc(proc_t p, struct __mac_set_proc_args *uap, int *ret __unused)
 {
-       kauth_cred_t newcred;
        struct label *intlabel;
        struct user_mac mac;
        char *buffer;
@@ -1453,18 +1306,6 @@ __mac_set_proc(proc_t p, struct __mac_set_proc_args *uap, int *ret __unused)
        if (error)
                goto out;
 
-       newcred = kauth_cred_proc_ref(p);
-       mac_task_label_update_cred(newcred, p->task);
-
-#if 0
-       if (mac_vm_enforce) {
-               mutex_lock(Giant);                      /* XXX FUNNEL? */
-               mac_cred_mmapped_drop_perms(p, newcred);
-               mutex_unlock(Giant);                    /* XXX FUNNEL? */
-       }
-#endif
-
-       kauth_cred_unref(&newcred);
 out:
        mac_cred_label_free(intlabel);
        return (error);
@@ -1757,7 +1598,7 @@ __mac_get_fd(proc_t p, struct __mac_get_fd_args *uap, int *ret __unused)
                return (error);
        }
        
-       switch (fp->f_fglob->fg_type) {
+       switch (FILEGLOB_DTYPE(fp->f_fglob)) {
                case DTYPE_VNODE:
                        intlabel = mac_vnode_label_alloc();
                        if (intlabel == NULL) {
@@ -1952,7 +1793,7 @@ __mac_set_fd(proc_t p, struct __mac_set_fd_args *uap, int *ret __unused)
                return (error);
        }
        
-       switch (fp->f_fglob->fg_type) {
+       switch (FILEGLOB_DTYPE(fp->f_fglob)) {
 
                case DTYPE_VNODE:
                        if (mac_label_vnodes == 0) {
@@ -2235,6 +2076,7 @@ __mac_get_mount(proc_t p __unused, struct __mac_get_mount_args *uap,
                return (error);
        }
        mp = nd.ni_vp->v_mount;
+       vnode_put(nd.ni_vp);
        nameidone(&nd);
 
        return mac_mount_label_get(mp, uap->mac_p);
@@ -2297,6 +2139,10 @@ mac_do_machexc(int64_t code, int64_t subcode, uint32_t flags)
 
 #else /* MAC */
 
+void (*load_security_extensions_function)(void) = 0;
+
+struct sysctl_oid_list sysctl__security_mac_children;
+
 int
 mac_policy_register(struct mac_policy_conf *mpc __unused, 
        mac_policy_handle_t *handlep __unused, void *xd __unused)
@@ -2319,12 +2165,6 @@ mac_audit_text(char *text __unused, mac_policy_handle_t handle __unused)
        return (0);
 }
 
-int
-mac_mount_label_get(struct mount *mp __unused, user_addr_t mac_p __unused)
-{
-       return (ENOSYS);
-}
-
 int
 mac_vnop_setxattr(struct vnode *vp __unused, const char *name __unused, char *buf __unused, size_t len __unused)
 {
@@ -2347,116 +2187,36 @@ mac_vnop_removexattr(struct vnode *vp __unused, const char *name __unused)
        return (ENOENT);
 }
 
-int
-__mac_get_pid(proc_t p __unused, struct __mac_get_pid_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_get_proc(proc_t p __unused, struct __mac_get_proc_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_set_proc(proc_t p __unused, struct __mac_set_proc_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_get_file(proc_t p __unused, struct __mac_get_file_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_get_link(proc_t p __unused, struct __mac_get_link_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_set_file(proc_t p __unused, struct __mac_set_file_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_set_link(proc_t p __unused, struct __mac_set_link_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_get_fd(proc_t p __unused, struct __mac_get_fd_args *uap __unused, int *ret __unused)
+intptr_t mac_label_get(struct label *l __unused, int slot __unused)
 {
-
-       return (ENOSYS);
+        return 0;
 }
 
-int
-__mac_set_fd(proc_t p __unused, struct __mac_set_fd_args *uap __unused, int *ret __unused)
+void mac_label_set(struct label *l __unused, int slot __unused, intptr_t v __unused)
 {
-
-       return (ENOSYS);
-}
-
-int
-__mac_syscall(proc_t p __unused, struct __mac_syscall_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
-}
-
-int
-__mac_get_lcid(proc_t p __unused, struct __mac_get_lcid_args *uap __unused, int *ret __unused)
-{
-
-       return (ENOSYS);
+               return;
 }
 
-int
-__mac_get_lctx(proc_t p __unused, struct __mac_get_lctx_args *uap __unused, int *ret __unused)
+struct label *mac_thread_get_threadlabel(struct thread *thread __unused)
 {
-
-       return (ENOSYS);
+        return NULL;
 }
 
-int
-__mac_set_lctx(proc_t p __unused, struct __mac_set_lctx_args *uap __unused, int *ret __unused)
+struct label *mac_thread_get_uthreadlabel(struct uthread *uthread __unused)
 {
-
-       return (ENOSYS);
+        return NULL;
 }
 
-int
-__mac_get_mount(proc_t p __unused,
-    struct __mac_get_mount_args *uap __unused, int *ret __unused)
+void mac_proc_set_enforce(proc_t p, int enforce_flags);
+void mac_proc_set_enforce(proc_t p __unused, int enforce_flags __unused)
 {
-
-       return (ENOSYS);
+               return;
 }
 
-int
-mac_schedule_userret(void)
+int mac_iokit_check_hid_control(kauth_cred_t cred __unused);
+int mac_iokit_check_hid_control(kauth_cred_t cred __unused)
 {
-
-       return (1);
+        return 0;
 }
 
-int
-mac_do_machexc(int64_t code __unused, int64_t subcode __unused, uint32_t flags __unused)
-{
-
-       return (1);
-}
 #endif /* !MAC */