vfs: syscall: Add fsconfig() for configuring and managing a context
authorDavid Howells <dhowells@redhat.com>
Thu, 1 Nov 2018 23:36:09 +0000 (23:36 +0000)
committerAl Viro <viro@zeniv.linux.org.uk>
Wed, 20 Mar 2019 22:49:06 +0000 (18:49 -0400)
Add a syscall for configuring a filesystem creation context and triggering
actions upon it, to be used in conjunction with fsopen, fspick and fsmount.

    long fsconfig(int fs_fd, unsigned int cmd, const char *key,
  const void *value, int aux);

Where fs_fd indicates the context, cmd indicates the action to take, key
indicates the parameter name for parameter-setting actions and, if needed,
value points to a buffer containing the value and aux can give more
information for the value.

The following command IDs are proposed:

 (*) FSCONFIG_SET_FLAG: No value is specified.  The parameter must be
     boolean in nature.  The key may be prefixed with "no" to invert the
     setting. value must be NULL and aux must be 0.

 (*) FSCONFIG_SET_STRING: A string value is specified.  The parameter can
     be expecting boolean, integer, string or take a path.  A conversion to
     an appropriate type will be attempted (which may include looking up as
     a path).  value points to a NUL-terminated string and aux must be 0.

 (*) FSCONFIG_SET_BINARY: A binary blob is specified.  value points to
     the blob and aux indicates its size.  The parameter must be expecting
     a blob.

 (*) FSCONFIG_SET_PATH: A non-empty path is specified.  The parameter must
     be expecting a path object.  value points to a NUL-terminated string
     that is the path and aux is a file descriptor at which to start a
     relative lookup or AT_FDCWD.

 (*) FSCONFIG_SET_PATH_EMPTY: As fsconfig_set_path, but with AT_EMPTY_PATH
     implied.

 (*) FSCONFIG_SET_FD: An open file descriptor is specified.  value must
     be NULL and aux indicates the file descriptor.

 (*) FSCONFIG_CMD_CREATE: Trigger superblock creation.

 (*) FSCONFIG_CMD_RECONFIGURE: Trigger superblock reconfiguration.

For the "set" command IDs, the idea is that the file_system_type will point
to a list of parameters and the types of value that those parameters expect
to take.  The core code can then do the parse and argument conversion and
then give the LSM and FS a cooked option or array of options to use.

Source specification is also done the same way same way, using special keys
"source", "source1", "source2", etc..

[!] Note that, for the moment, the key and value are just glued back
together and handed to the filesystem.  Every filesystem that uses options
uses match_token() and co. to do this, and this will need to be changed -
but not all at once.

Example usage:

    fd = fsopen("ext4", FSOPEN_CLOEXEC);
    fsconfig(fd, fsconfig_set_path, "source", "/dev/sda1", AT_FDCWD);
    fsconfig(fd, fsconfig_set_path_empty, "journal_path", "", journal_fd);
    fsconfig(fd, fsconfig_set_fd, "journal_fd", "", journal_fd);
    fsconfig(fd, fsconfig_set_flag, "user_xattr", NULL, 0);
    fsconfig(fd, fsconfig_set_flag, "noacl", NULL, 0);
    fsconfig(fd, fsconfig_set_string, "sb", "1", 0);
    fsconfig(fd, fsconfig_set_string, "errors", "continue", 0);
    fsconfig(fd, fsconfig_set_string, "data", "journal", 0);
    fsconfig(fd, fsconfig_set_string, "context", "unconfined_u:...", 0);
    fsconfig(fd, fsconfig_cmd_create, NULL, NULL, 0);
    mfd = fsmount(fd, FSMOUNT_CLOEXEC, MS_NOEXEC);

or:

    fd = fsopen("ext4", FSOPEN_CLOEXEC);
    fsconfig(fd, fsconfig_set_string, "source", "/dev/sda1", 0);
    fsconfig(fd, fsconfig_cmd_create, NULL, NULL, 0);
    mfd = fsmount(fd, FSMOUNT_CLOEXEC, MS_NOEXEC);

or:

    fd = fsopen("afs", FSOPEN_CLOEXEC);
    fsconfig(fd, fsconfig_set_string, "source", "#grand.central.org:root.cell", 0);
    fsconfig(fd, fsconfig_cmd_create, NULL, NULL, 0);
    mfd = fsmount(fd, FSMOUNT_CLOEXEC, MS_NOEXEC);

or:

    fd = fsopen("jffs2", FSOPEN_CLOEXEC);
    fsconfig(fd, fsconfig_set_string, "source", "mtd0", 0);
    fsconfig(fd, fsconfig_cmd_create, NULL, NULL, 0);
    mfd = fsmount(fd, FSMOUNT_CLOEXEC, MS_NOEXEC);

Signed-off-by: David Howells <dhowells@redhat.com>
cc: linux-api@vger.kernel.org
Signed-off-by: Al Viro <viro@zeniv.linux.org.uk>
arch/x86/entry/syscalls/syscall_32.tbl
arch/x86/entry/syscalls/syscall_64.tbl
fs/fs_context.c
fs/fsopen.c
fs/internal.h
include/linux/syscalls.h
include/uapi/linux/mount.h

index 37fd1fc5396e66f054850a7684b6e531bf3c1cf8..786728143205218e135fab4b780b7b036b64c595 100644 (file)
 387    i386    open_tree               sys_open_tree                   __ia32_sys_open_tree
 388    i386    move_mount              sys_move_mount                  __ia32_sys_move_mount
 389    i386    fsopen                  sys_fsopen                      __ia32_sys_fsopen
-# don't use numbers 390 through 392, add new calls at the end
+390    i386    fsconfig                sys_fsconfig                    __ia32_sys_fsconfig
+# don't use numbers 391 through 392, add new calls at the end
 393    i386    semget                  sys_semget                      __ia32_sys_semget
 394    i386    semctl                  sys_semctl                      __ia32_compat_sys_semctl
 395    i386    shmget                  sys_shmget                      __ia32_sys_shmget
index 511608a2161153b9690b6ed6357ecec1bb8a3c30..7039a809d37d10562a53bebdf395e66b59c6d394 100644 (file)
 335    common  open_tree               __x64_sys_open_tree
 336    common  move_mount              __x64_sys_move_mount
 337    common  fsopen                  __x64_sys_fsopen
+338    common  fsconfig                __x64_sys_fsconfig
 # don't use numbers 387 through 423, add new calls after the last
 # 'common' entry
 424    common  pidfd_send_signal       __x64_sys_pidfd_send_signal
index dcf3786f90f9698c94416d2a9be3fcc76a49b2a1..a47ccd5a4a78081b5e41409549c53c45a5cb47cd 100644 (file)
@@ -721,3 +721,54 @@ int parse_monolithic_mount_data(struct fs_context *fc, void *data)
 
        return monolithic_mount_data(fc, data);
 }
+
+/*
+ * Clean up a context after performing an action on it and put it into a state
+ * from where it can be used to reconfigure a superblock.
+ *
+ * Note that here we do only the parts that can't fail; the rest is in
+ * finish_clean_context() below and in between those fs_context is marked
+ * FS_CONTEXT_AWAITING_RECONF.  The reason for splitup is that after
+ * successful mount or remount we need to report success to userland.
+ * Trying to do full reinit (for the sake of possible subsequent remount)
+ * and failing to allocate memory would've put us into a nasty situation.
+ * So here we only discard the old state and reinitialization is left
+ * until we actually try to reconfigure.
+ */
+void vfs_clean_context(struct fs_context *fc)
+{
+       if (fc->need_free && fc->ops && fc->ops->free)
+               fc->ops->free(fc);
+       fc->need_free = false;
+       fc->fs_private = NULL;
+       fc->s_fs_info = NULL;
+       fc->sb_flags = 0;
+       security_free_mnt_opts(&fc->security);
+       kfree(fc->subtype);
+       fc->subtype = NULL;
+       kfree(fc->source);
+       fc->source = NULL;
+
+       fc->purpose = FS_CONTEXT_FOR_RECONFIGURE;
+       fc->phase = FS_CONTEXT_AWAITING_RECONF;
+}
+
+int finish_clean_context(struct fs_context *fc)
+{
+       int error;
+
+       if (fc->phase != FS_CONTEXT_AWAITING_RECONF)
+               return 0;
+
+       if (fc->fs_type->init_fs_context)
+               error = fc->fs_type->init_fs_context(fc);
+       else
+               error = legacy_init_fs_context(fc);
+       if (unlikely(error)) {
+               fc->phase = FS_CONTEXT_FAILED;
+               return error;
+       }
+       fc->need_free = true;
+       fc->phase = FS_CONTEXT_RECONF_PARAMS;
+       return 0;
+}
index 5fce6347de7a1f276d872e6b5129c0c5fa1178b2..65cc2f68f994d7665abb12a88b33df7c4c3375d0 100644 (file)
@@ -10,6 +10,7 @@
  */
 
 #include <linux/fs_context.h>
+#include <linux/fs_parser.h>
 #include <linux/slab.h>
 #include <linux/uaccess.h>
 #include <linux/syscalls.h>
@@ -18,6 +19,7 @@
 #include <linux/namei.h>
 #include <linux/file.h>
 #include <uapi/linux/mount.h>
+#include "internal.h"
 #include "mount.h"
 
 /*
@@ -153,3 +155,266 @@ err_fc:
        put_fs_context(fc);
        return ret;
 }
+
+/*
+ * Check the state and apply the configuration.  Note that this function is
+ * allowed to 'steal' the value by setting param->xxx to NULL before returning.
+ */
+static int vfs_fsconfig_locked(struct fs_context *fc, int cmd,
+                              struct fs_parameter *param)
+{
+       struct super_block *sb;
+       int ret;
+
+       ret = finish_clean_context(fc);
+       if (ret)
+               return ret;
+       switch (cmd) {
+       case FSCONFIG_CMD_CREATE:
+               if (fc->phase != FS_CONTEXT_CREATE_PARAMS)
+                       return -EBUSY;
+               fc->phase = FS_CONTEXT_CREATING;
+               ret = vfs_get_tree(fc);
+               if (ret)
+                       break;
+               sb = fc->root->d_sb;
+               ret = security_sb_kern_mount(sb);
+               if (unlikely(ret)) {
+                       fc_drop_locked(fc);
+                       break;
+               }
+               up_write(&sb->s_umount);
+               fc->phase = FS_CONTEXT_AWAITING_MOUNT;
+               return 0;
+       case FSCONFIG_CMD_RECONFIGURE:
+               if (fc->phase != FS_CONTEXT_RECONF_PARAMS)
+                       return -EBUSY;
+               fc->phase = FS_CONTEXT_RECONFIGURING;
+               sb = fc->root->d_sb;
+               if (!ns_capable(sb->s_user_ns, CAP_SYS_ADMIN)) {
+                       ret = -EPERM;
+                       break;
+               }
+               down_write(&sb->s_umount);
+               ret = reconfigure_super(fc);
+               up_write(&sb->s_umount);
+               if (ret)
+                       break;
+               vfs_clean_context(fc);
+               return 0;
+       default:
+               if (fc->phase != FS_CONTEXT_CREATE_PARAMS &&
+                   fc->phase != FS_CONTEXT_RECONF_PARAMS)
+                       return -EBUSY;
+
+               return vfs_parse_fs_param(fc, param);
+       }
+       fc->phase = FS_CONTEXT_FAILED;
+       return ret;
+}
+
+/**
+ * sys_fsconfig - Set parameters and trigger actions on a context
+ * @fd: The filesystem context to act upon
+ * @cmd: The action to take
+ * @_key: Where appropriate, the parameter key to set
+ * @_value: Where appropriate, the parameter value to set
+ * @aux: Additional information for the value
+ *
+ * This system call is used to set parameters on a context, including
+ * superblock settings, data source and security labelling.
+ *
+ * Actions include triggering the creation of a superblock and the
+ * reconfiguration of the superblock attached to the specified context.
+ *
+ * When setting a parameter, @cmd indicates the type of value being proposed
+ * and @_key indicates the parameter to be altered.
+ *
+ * @_value and @aux are used to specify the value, should a value be required:
+ *
+ * (*) fsconfig_set_flag: No value is specified.  The parameter must be boolean
+ *     in nature.  The key may be prefixed with "no" to invert the
+ *     setting. @_value must be NULL and @aux must be 0.
+ *
+ * (*) fsconfig_set_string: A string value is specified.  The parameter can be
+ *     expecting boolean, integer, string or take a path.  A conversion to an
+ *     appropriate type will be attempted (which may include looking up as a
+ *     path).  @_value points to a NUL-terminated string and @aux must be 0.
+ *
+ * (*) fsconfig_set_binary: A binary blob is specified.  @_value points to the
+ *     blob and @aux indicates its size.  The parameter must be expecting a
+ *     blob.
+ *
+ * (*) fsconfig_set_path: A non-empty path is specified.  The parameter must be
+ *     expecting a path object.  @_value points to a NUL-terminated string that
+ *     is the path and @aux is a file descriptor at which to start a relative
+ *     lookup or AT_FDCWD.
+ *
+ * (*) fsconfig_set_path_empty: As fsconfig_set_path, but with AT_EMPTY_PATH
+ *     implied.
+ *
+ * (*) fsconfig_set_fd: An open file descriptor is specified.  @_value must be
+ *     NULL and @aux indicates the file descriptor.
+ */
+SYSCALL_DEFINE5(fsconfig,
+               int, fd,
+               unsigned int, cmd,
+               const char __user *, _key,
+               const void __user *, _value,
+               int, aux)
+{
+       struct fs_context *fc;
+       struct fd f;
+       int ret;
+
+       struct fs_parameter param = {
+               .type   = fs_value_is_undefined,
+       };
+
+       if (fd < 0)
+               return -EINVAL;
+
+       switch (cmd) {
+       case FSCONFIG_SET_FLAG:
+               if (!_key || _value || aux)
+                       return -EINVAL;
+               break;
+       case FSCONFIG_SET_STRING:
+               if (!_key || !_value || aux)
+                       return -EINVAL;
+               break;
+       case FSCONFIG_SET_BINARY:
+               if (!_key || !_value || aux <= 0 || aux > 1024 * 1024)
+                       return -EINVAL;
+               break;
+       case FSCONFIG_SET_PATH:
+       case FSCONFIG_SET_PATH_EMPTY:
+               if (!_key || !_value || (aux != AT_FDCWD && aux < 0))
+                       return -EINVAL;
+               break;
+       case FSCONFIG_SET_FD:
+               if (!_key || _value || aux < 0)
+                       return -EINVAL;
+               break;
+       case FSCONFIG_CMD_CREATE:
+       case FSCONFIG_CMD_RECONFIGURE:
+               if (_key || _value || aux)
+                       return -EINVAL;
+               break;
+       default:
+               return -EOPNOTSUPP;
+       }
+
+       f = fdget(fd);
+       if (!f.file)
+               return -EBADF;
+       ret = -EINVAL;
+       if (f.file->f_op != &fscontext_fops)
+               goto out_f;
+
+       fc = f.file->private_data;
+       if (fc->ops == &legacy_fs_context_ops) {
+               switch (cmd) {
+               case FSCONFIG_SET_BINARY:
+               case FSCONFIG_SET_PATH:
+               case FSCONFIG_SET_PATH_EMPTY:
+               case FSCONFIG_SET_FD:
+                       ret = -EOPNOTSUPP;
+                       goto out_f;
+               }
+       }
+
+       if (_key) {
+               param.key = strndup_user(_key, 256);
+               if (IS_ERR(param.key)) {
+                       ret = PTR_ERR(param.key);
+                       goto out_f;
+               }
+       }
+
+       switch (cmd) {
+       case FSCONFIG_SET_FLAG:
+               param.type = fs_value_is_flag;
+               break;
+       case FSCONFIG_SET_STRING:
+               param.type = fs_value_is_string;
+               param.string = strndup_user(_value, 256);
+               if (IS_ERR(param.string)) {
+                       ret = PTR_ERR(param.string);
+                       goto out_key;
+               }
+               param.size = strlen(param.string);
+               break;
+       case FSCONFIG_SET_BINARY:
+               param.type = fs_value_is_blob;
+               param.size = aux;
+               param.blob = memdup_user_nul(_value, aux);
+               if (IS_ERR(param.blob)) {
+                       ret = PTR_ERR(param.blob);
+                       goto out_key;
+               }
+               break;
+       case FSCONFIG_SET_PATH:
+               param.type = fs_value_is_filename;
+               param.name = getname_flags(_value, 0, NULL);
+               if (IS_ERR(param.name)) {
+                       ret = PTR_ERR(param.name);
+                       goto out_key;
+               }
+               param.dirfd = aux;
+               param.size = strlen(param.name->name);
+               break;
+       case FSCONFIG_SET_PATH_EMPTY:
+               param.type = fs_value_is_filename_empty;
+               param.name = getname_flags(_value, LOOKUP_EMPTY, NULL);
+               if (IS_ERR(param.name)) {
+                       ret = PTR_ERR(param.name);
+                       goto out_key;
+               }
+               param.dirfd = aux;
+               param.size = strlen(param.name->name);
+               break;
+       case FSCONFIG_SET_FD:
+               param.type = fs_value_is_file;
+               ret = -EBADF;
+               param.file = fget(aux);
+               if (!param.file)
+                       goto out_key;
+               break;
+       default:
+               break;
+       }
+
+       ret = mutex_lock_interruptible(&fc->uapi_mutex);
+       if (ret == 0) {
+               ret = vfs_fsconfig_locked(fc, cmd, &param);
+               mutex_unlock(&fc->uapi_mutex);
+       }
+
+       /* Clean up the our record of any value that we obtained from
+        * userspace.  Note that the value may have been stolen by the LSM or
+        * filesystem, in which case the value pointer will have been cleared.
+        */
+       switch (cmd) {
+       case FSCONFIG_SET_STRING:
+       case FSCONFIG_SET_BINARY:
+               kfree(param.string);
+               break;
+       case FSCONFIG_SET_PATH:
+       case FSCONFIG_SET_PATH_EMPTY:
+               if (param.name)
+                       putname(param.name);
+               break;
+       case FSCONFIG_SET_FD:
+               if (param.file)
+                       fput(param.file);
+               break;
+       default:
+               break;
+       }
+out_key:
+       kfree(param.key);
+out_f:
+       fdput(f);
+       return ret;
+}
index f3a027c4475899c5e5b9484529e2db606b8f6eaa..95cf7b0af21fd0bffaafcaa134b5b2ef70939738 100644 (file)
@@ -55,8 +55,11 @@ extern void __init chrdev_init(void);
 /*
  * fs_context.c
  */
+extern const struct fs_context_operations legacy_fs_context_ops;
 extern int parse_monolithic_mount_data(struct fs_context *, void *);
 extern void fc_drop_locked(struct fs_context *);
+extern void vfs_clean_context(struct fs_context *fc);
+extern int finish_clean_context(struct fs_context *fc);
 
 /*
  * namei.c
index 0c9bd5427e8f583323a71e267969533e55764589..925f9dfc356b18bf0477a6441a15679727e9cc25 100644 (file)
@@ -990,6 +990,8 @@ asmlinkage long sys_move_mount(int from_dfd, const char __user *from_path,
                               int to_dfd, const char __user *to_path,
                               unsigned int ms_flags);
 asmlinkage long sys_fsopen(const char __user *fs_name, unsigned int flags);
+asmlinkage long sys_fsconfig(int fs_fd, unsigned int cmd, const char __user *key,
+                            const void __user *value, int aux);
 asmlinkage long sys_pidfd_send_signal(int pidfd, int sig,
                                       siginfo_t __user *info,
                                       unsigned int flags);
index 7570df43d08fdfc097a011e9b67f09f48698987d..4b90ba9d1770d3d71e0045a668282b89ab141da1 100644 (file)
  */
 #define FSOPEN_CLOEXEC         0x00000001
 
+/*
+ * The type of fsconfig() call made.
+ */
+enum fsconfig_command {
+       FSCONFIG_SET_FLAG       = 0,    /* Set parameter, supplying no value */
+       FSCONFIG_SET_STRING     = 1,    /* Set parameter, supplying a string value */
+       FSCONFIG_SET_BINARY     = 2,    /* Set parameter, supplying a binary blob value */
+       FSCONFIG_SET_PATH       = 3,    /* Set parameter, supplying an object by path */
+       FSCONFIG_SET_PATH_EMPTY = 4,    /* Set parameter, supplying an object by (empty) path */
+       FSCONFIG_SET_FD         = 5,    /* Set parameter, supplying an object by fd */
+       FSCONFIG_CMD_CREATE     = 6,    /* Invoke superblock creation */
+       FSCONFIG_CMD_RECONFIGURE = 7,   /* Invoke superblock reconfiguration */
+};
+
 #endif /* _UAPI_LINUX_MOUNT_H */