Whamcloud - gitweb
LU-12266 mdd: fix up non-dir creation in SGID dirs 09/34809/5
authorSebastien Buisson <sbuisson@ddn.com>
Mon, 6 May 2019 11:07:58 +0000 (20:07 +0900)
committerOleg Drokin <green@whamcloud.com>
Wed, 8 May 2019 14:49:40 +0000 (14:49 +0000)
sgid directories have special semantics, making newly created files in
the directory belong to the group of the directory, and newly created
subdirectories will also become sgid. This is historically used for
group-shared directories.

But group directories writable by non-group members should not imply
that such non-group members can magically join the group, so make sure
to clear the sgid bit on non-directories for non-members (but remember
that sgid without group execute means "mandatory locking", just to
confuse things even more).

Adapt fix from inode_init_owner() to use in mdd_create_sanity_check().

Linux-commit: 0fa3ecd87848c9c93c2c828ef4c3a8ca36ce46c7

Signed-off-by: Sebastien Buisson <sbuisson@ddn.com>
Change-Id: Iae253c5cc7865fc81574760ce0ed4d93698b7314
Reviewed-on: https://review.whamcloud.com/34809
Reviewed-by: Andreas Dilger <adilger@whamcloud.com>
Tested-by: Jenkins
Reviewed-by: Patrick Farrell <pfarrell@whamcloud.com>
Tested-by: Maloo <maloo@whamcloud.com>
lustre/mdd/mdd_dir.c
lustre/tests/sanity.sh

index 40afae5..b3fcc45 100644 (file)
@@ -43,6 +43,7 @@
 #include <lustre_mds.h>
 #include <lustre_fid.h>
 #include <lustre_lmv.h>
+#include <lustre_idmap.h>
 
 #include "mdd_internal.h"
 
@@ -2037,12 +2038,24 @@ static int mdd_create_sanity_check(const struct lu_env *env,
        if (rc != 0)
                RETURN(rc);
 
-        /* sgid check */
+       /* sgid check */
        if (pattr->la_mode & S_ISGID) {
+               struct lu_ucred *uc = lu_ucred(env);
+
                cattr->la_gid = pattr->la_gid;
+
+               /* Directories are special, and always inherit S_ISGID */
                if (S_ISDIR(cattr->la_mode)) {
                        cattr->la_mode |= S_ISGID;
                        cattr->la_valid |= LA_MODE;
+               } else if ((cattr->la_mode & (S_ISGID | S_IXGRP))
+                               == (S_ISGID | S_IXGRP) &&
+                          !lustre_in_group_p(uc,
+                                             (cattr->la_valid & LA_GID) ?
+                                             cattr->la_gid : pattr->la_gid) &&
+                          !md_capable(uc, CFS_CAP_FSETID)) {
+                       cattr->la_mode &= ~S_ISGID;
+                       cattr->la_valid |= LA_MODE;
                }
        }
 
index b39948b..da5c79e 100755 (executable)
@@ -19892,6 +19892,34 @@ test_419()
 }
 run_test 419 "Verify open file by name doesn't crash kernel"
 
+test_420()
+{
+       [[ $MDS1_VERSION -ge $(version_code 2.12.53) ]] ||
+               skip "Need MDS version at least 2.12.53"
+
+       local SAVE_UMASK=$(umask)
+       local dir=$DIR/$tdir
+       local uname=$(getent passwd $RUNAS_ID | cut -d: -f1)
+
+       mkdir -p $dir
+       umask 0000
+       mkdir -m03777 $dir/testdir
+       ls -dn $dir/testdir
+       local dirperms=$(ls -dn $dir/testdir | awk '{print $1}')
+       [ $dirperms == "drwxrwsrwt" ] ||
+               error "incorrect perms on $dir/testdir"
+
+       $PDSH ${uname}@localhost "PATH=$LUSTRE/tests:\$PATH; \
+               openfile -f O_RDONLY:O_CREAT -m 02755 $dir/testdir/testfile"
+       ls -n $dir/testdir/testfile
+       local fileperms=$(ls -n $dir/testdir/testfile | awk '{print $1}')
+       [ $fileperms == "-rwxr-xr-x" ] ||
+               error "incorrect perms on $dir/testdir/testfile"
+
+       umask $SAVE_UMASK
+}
+run_test 420 "clear SGID bit on non-directories for non-members"
+
 prep_801() {
        [[ $(lustre_version_code mds1) -lt $(version_code 2.9.55) ]] ||
        [[ $OST1_VERSION -lt $(version_code 2.9.55) ]] &&