Whamcloud - gitweb
LU-4064 hsm: create files to be imported on agent node
[fs/lustre-release.git] / libsysio / src / access.c
1 /*
2  *    This Cplant(TM) source code is the property of Sandia National
3  *    Laboratories.
4  *
5  *    This Cplant(TM) source code is copyrighted by Sandia National
6  *    Laboratories.
7  *
8  *    The redistribution of this Cplant(TM) source code is subject to the
9  *    terms of the GNU Lesser General Public License
10  *    (see cit/LGPL or http://www.gnu.org/licenses/lgpl.html)
11  *
12  *    Cplant(TM) Copyright 1998-2006 Sandia Corporation. 
13  *    Under the terms of Contract DE-AC04-94AL85000, there is a non-exclusive
14  *    license for use of this work by or on behalf of the US Government.
15  *    Export of this program may require a license from the United States
16  *    Government.
17  */
18
19 /*
20  * This library is free software; you can redistribute it and/or
21  * modify it under the terms of the GNU Lesser General Public
22  * License as published by the Free Software Foundation; either
23  * version 2.1 of the License, or (at your option) any later version.
24  * 
25  * This library is distributed in the hope that it will be useful,
26  * but WITHOUT ANY WARRANTY; without even the implied warranty of
27  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
28  * Lesser General Public License for more details.
29  * 
30  * You should have received a copy of the GNU Lesser General Public
31  * License along with this library; if not, write to the Free Software
32  * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
33  *
34  * Questions or comments about this library should be sent to:
35  *
36  * Lee Ward
37  * Sandia National Laboratories, New Mexico
38  * P.O. Box 5800
39  * Albuquerque, NM 87185-1110
40  *
41  * lee@sandia.gov
42  */
43
44 #include <stdlib.h>
45 #include <errno.h>
46 #include <unistd.h>
47 #include <assert.h>
48 #include <sys/types.h>
49 #include <sys/stat.h>
50 #include <sys/queue.h>
51
52 #include "sysio.h"
53 #include "mount.h"
54 #include "fs.h"
55 #include "inode.h"
56 #include "sysio-symbols.h"
57
58 /*
59  * Use a persistent buffer for gids. No, not a cache. We just want to
60  * avoid calling malloc over, and over, and...
61  */
62 static gid_t *gids = NULL;
63 static int gidslen = 0;
64
65 /*
66  * Check given access type on given inode.
67  */
68 int
69 _sysio_check_permission(struct pnode *pno, struct creds *crp, int amode)
70 {
71         mode_t  mask;
72         struct inode *ino;
73         int     err;
74         struct intnl_stat *stat;
75         gid_t   *gids;
76         int     ngids;
77         int     group_matched;
78
79         /*
80          * Check amode.
81          */
82         if ((amode & (R_OK|W_OK|X_OK)) != amode)
83                 return -EINVAL;
84
85         if (!amode)
86                 return 0;
87
88         mask = 0;
89         if (amode & R_OK)
90                 mask |= S_IRUSR;
91         if (amode & W_OK)
92                 mask |= S_IWUSR;
93         if (amode & X_OK)
94                 mask |= S_IXUSR;
95
96         ino = pno->p_base->pb_ino;
97         assert(ino);
98
99         err = -EACCES;                                  /* assume error */
100         stat = &ino->i_stbuf;
101         do {
102 #ifdef _SYSIO_ROOT_UID
103                 /*
104                  * Root?
105                  */
106                 if (_sysio_is_root(crp)) {
107                         err = 0;
108                         break;
109                 }
110 #endif
111
112                 /*
113                  * Owner?
114                  */
115                 if (stat->st_uid == crp->creds_uid) {
116                         if ((stat->st_mode & mask) == mask)
117                                 err = 0;
118                         break;
119                 }
120
121                 /*
122                  * Group?
123                  */
124                 mask >>= 3;
125                 group_matched = 0;
126                 gids = crp->creds_gids;
127                 ngids = crp->creds_ngids;
128                 while (ngids) {
129                         ngids--;
130                         if (stat->st_gid == *gids++) {
131                                 group_matched = 1;
132                                 if ((stat->st_mode & mask) == mask)
133                                         err = 0;
134                         }
135                 }
136                 if (group_matched)
137                         break;
138
139                 /*
140                  * Other?
141                  */
142                 mask >>= 3;
143                 if ((stat->st_mode & mask) == mask)
144                         err = 0;
145         } while (0);
146         if (err)
147                 return err;
148
149         /*
150          * Check for RO access to the file due to mount
151          * options.
152          */
153         if (amode & W_OK && IS_RDONLY(pno))
154                 return -EROFS;
155
156         return 0;
157 }
158
159 /*
160  * Cache groups.
161  */
162 static int
163 _sysio_ldgroups(gid_t gid0, gid_t **gidsp, int *gidslenp)
164 {
165         int     n, i;
166         void    *p;
167
168         n = *gidslenp;
169         if (n < 8) {
170                 *gidsp = NULL;
171                 n = 8;
172         }
173         for (;;) {
174                 /*
175                  * This is far more expensive than I would like. Each time
176                  * called it has to go to some length to acquire the
177                  * current uid and groups membership. We can't just cache
178                  * the result, either. The caller could have altered something
179                  * asynchronously. Wish we had easy access to this info.
180                  */
181                 if (n > *gidslenp) {
182                         p = realloc(*gidsp, (size_t )n * sizeof(gid_t));
183                         if (!p)
184                                 return -errno;
185                         *gidsp = p;
186                         *gidslenp = n;
187                 }
188                 (*gidsp)[0] = gid0;
189                 i = getgroups(n - 1, *gidsp + 1);
190                 if (i < 0) {
191                         if (errno != EINVAL)
192                                 return -errno;
193                         if (INT_MAX / 2 < n)
194                                 return -EINVAL;
195                         n *= 2;
196                         continue;
197                 }
198                 break;
199         }
200         return i;
201 }
202
203 /*
204  * Get current credentials.
205  */
206 static int
207 _sysio_ldcreds(uid_t uid, gid_t gid, struct creds *crp)
208 {
209         int     n;
210
211         n = _sysio_ldgroups(gid, &gids, &gidslen);
212         if (n < 0)
213                 return n;
214         crp->creds_uid = uid;
215         crp->creds_gids = gids;
216         crp->creds_ngids = n;
217
218         return 0;
219 }
220
221 /*
222  * Determine if a given access is permitted to a given file.
223  */
224 int
225 _sysio_permitted(struct pnode *pno, int amode)
226 {
227         struct creds cr;
228         int     err;
229
230         err = _sysio_ldcreds(geteuid(), getegid(), &cr);
231         if (err < 0)
232                 return err;
233         err = _sysio_check_permission(pno, &cr, amode);
234         return err;
235 }
236
237 #ifdef ZERO_SUM_MEMORY
238 /*
239  * Clean up persistent resource on shutdown.
240  */
241 void
242 _sysio_access_shutdown()
243 {
244
245         if (gids)
246                 free(gids);
247         gids = NULL;
248         gidslen = 0;
249 }
250 #endif
251
252 int
253 SYSIO_INTERFACE_NAME(access)(const char *path, int amode)
254 {
255         struct intent intent;
256         int     err;
257         struct pnode *pno;
258         struct creds cr;
259
260         SYSIO_INTERFACE_DISPLAY_BLOCK;
261
262         SYSIO_INTERFACE_ENTER;
263
264         INTENT_INIT(&intent, INT_GETATTR, NULL, NULL);
265         err = _sysio_namei(_sysio_cwd, path, 0, &intent, &pno);
266         if (err)
267                 SYSIO_INTERFACE_RETURN(-1, err);
268         err = _sysio_ldcreds(geteuid(), getegid(), &cr);
269         if (err < 0)
270                 goto out;
271         err =
272             _sysio_check_permission(pno, &cr, amode);
273 out:
274         P_RELE(pno);
275         SYSIO_INTERFACE_RETURN(err ? -1 : 0, err);
276 }
277
278 #ifdef REDSTORM
279 #undef __access
280 sysio_sym_weak_alias(SYSIO_INTERFACE_NAME(access),
281                      PREPEND(__, SYSIO_INTERFACE_NAME(access)))
282 #endif