ima: Define new template fields xattrnames, xattrlengths and xattrvalues
authorRoberto Sassu <roberto.sassu@huawei.com>
Tue, 1 Jun 2021 08:23:38 +0000 (10:23 +0200)
committerMimi Zohar <zohar@linux.ibm.com>
Wed, 2 Jun 2021 22:56:13 +0000 (18:56 -0400)
This patch defines the new template fields xattrnames, xattrlengths and
xattrvalues, which contain respectively a list of xattr names (strings,
separated by |), lengths (u32, hex) and values (hex). If an xattr is not
present, the name and length are not displayed in the measurement list.

Reported-by: kernel test robot <lkp@intel.com> (Missing prototype def)
Signed-off-by: Roberto Sassu <roberto.sassu@huawei.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
Documentation/security/IMA-templates.rst
include/linux/evm.h
security/integrity/evm/evm_main.c
security/integrity/ima/ima_template.c
security/integrity/ima/ima_template_lib.c
security/integrity/ima/ima_template_lib.h

index 65c1ce451d083ea90101ef9d9068cc99c2a14429..6a58760a0a354d16e9ddf13743f6d7147c4ea741 100644 (file)
@@ -78,6 +78,10 @@ descriptors by adding their identifier to the format string
  - 'iuid': the inode UID;
  - 'igid': the inode GID;
  - 'imode': the inode mode;
+ - 'xattrnames': a list of xattr names (separated by |), only if the xattr is
+    present;
+ - 'xattrlengths': a list of xattr lengths (u32), only if the xattr is present;
+ - 'xattrvalues': a list of xattr values;
 
 
 Below, there is the list of defined template descriptors:
index 5011a299c2511fb9153ec34560507aa839d513df..4c374be702472a393894f6659757b2b899082d0e 100644 (file)
@@ -39,6 +39,9 @@ extern int evm_inode_init_security(struct inode *inode,
                                   struct xattr *evm);
 extern bool evm_revalidate_status(const char *xattr_name);
 extern int evm_protected_xattr_if_enabled(const char *req_xattr_name);
+extern int evm_read_protected_xattrs(struct dentry *dentry, u8 *buffer,
+                                    int buffer_size, char type,
+                                    bool canonical_fmt);
 #ifdef CONFIG_FS_POSIX_ACL
 extern int posix_xattr_acl(const char *xattrname);
 #else
@@ -120,5 +123,12 @@ static inline int evm_protected_xattr_if_enabled(const char *req_xattr_name)
        return false;
 }
 
+static inline int evm_read_protected_xattrs(struct dentry *dentry, u8 *buffer,
+                                           int buffer_size, char type,
+                                           bool canonical_fmt)
+{
+       return -EOPNOTSUPP;
+}
+
 #endif /* CONFIG_EVM */
 #endif /* LINUX_EVM_H */
index ee4e17a790fbab9430d658b5fee22ed70285ad50..2c226e634ae9790f6c866dbc88d69545ad6ec90a 100644 (file)
@@ -317,6 +317,75 @@ int evm_protected_xattr_if_enabled(const char *req_xattr_name)
        return evm_protected_xattr_common(req_xattr_name, true);
 }
 
+/**
+ * evm_read_protected_xattrs - read EVM protected xattr names, lengths, values
+ * @dentry: dentry of the read xattrs
+ * @inode: inode of the read xattrs
+ * @buffer: buffer xattr names, lengths or values are copied to
+ * @buffer_size: size of buffer
+ * @type: n: names, l: lengths, v: values
+ * @canonical_fmt: data format (true: little endian, false: native format)
+ *
+ * Read protected xattr names (separated by |), lengths (u32) or values for a
+ * given dentry and return the total size of copied data. If buffer is NULL,
+ * just return the total size.
+ *
+ * Returns the total size on success, a negative value on error.
+ */
+int evm_read_protected_xattrs(struct dentry *dentry, u8 *buffer,
+                             int buffer_size, char type, bool canonical_fmt)
+{
+       struct xattr_list *xattr;
+       int rc, size, total_size = 0;
+
+       list_for_each_entry_lockless(xattr, &evm_config_xattrnames, list) {
+               rc = __vfs_getxattr(dentry, d_backing_inode(dentry),
+                                   xattr->name, NULL, 0);
+               if (rc < 0 && rc == -ENODATA)
+                       continue;
+               else if (rc < 0)
+                       return rc;
+
+               switch (type) {
+               case 'n':
+                       size = strlen(xattr->name) + 1;
+                       if (buffer) {
+                               if (total_size)
+                                       *(buffer + total_size - 1) = '|';
+
+                               memcpy(buffer + total_size, xattr->name, size);
+                       }
+                       break;
+               case 'l':
+                       size = sizeof(u32);
+                       if (buffer) {
+                               if (canonical_fmt)
+                                       rc = cpu_to_le32(rc);
+
+                               *(u32 *)(buffer + total_size) = rc;
+                       }
+                       break;
+               case 'v':
+                       size = rc;
+                       if (buffer) {
+                               rc = __vfs_getxattr(dentry,
+                                       d_backing_inode(dentry), xattr->name,
+                                       buffer + total_size,
+                                       buffer_size - total_size);
+                               if (rc < 0)
+                                       return rc;
+                       }
+                       break;
+               default:
+                       return -EINVAL;
+               }
+
+               total_size += size;
+       }
+
+       return total_size;
+}
+
 /**
  * evm_verifyxattr - verify the integrity of the requested xattr
  * @dentry: object of the verify xattr
index 43784f2bf8bd6f5639eeccca5f58b11cb27c2d1b..159a31d2fcdff1f90cc370e3701b8999a63b3459 100644 (file)
@@ -53,6 +53,15 @@ static const struct ima_template_field supported_fields[] = {
         .field_show = ima_show_template_uint},
        {.field_id = "imode", .field_init = ima_eventinodemode_init,
         .field_show = ima_show_template_uint},
+       {.field_id = "xattrnames",
+        .field_init = ima_eventinodexattrnames_init,
+        .field_show = ima_show_template_string},
+       {.field_id = "xattrlengths",
+        .field_init = ima_eventinodexattrlengths_init,
+        .field_show = ima_show_template_sig},
+       {.field_id = "xattrvalues",
+        .field_init = ima_eventinodexattrvalues_init,
+        .field_show = ima_show_template_sig},
 };
 
 /*
index 3156fb34b1afa53a0cb86928ccd7403b9236213a..518fd50ea48a9f245658055676c1e8f3bfff200c 100644 (file)
@@ -11,6 +11,7 @@
 
 #include "ima_template_lib.h"
 #include <linux/xattr.h>
+#include <linux/evm.h>
 
 static bool ima_template_hash_algo_allowed(u8 algo)
 {
@@ -618,3 +619,66 @@ int ima_eventinodemode_init(struct ima_event_data *event_data,
        return ima_write_template_field_data((char *)&mode, sizeof(mode),
                                             DATA_FMT_UINT, field_data);
 }
+
+static int ima_eventinodexattrs_init_common(struct ima_event_data *event_data,
+                                           struct ima_field_data *field_data,
+                                           char type)
+{
+       u8 *buffer = NULL;
+       int rc;
+
+       if (!event_data->file)
+               return 0;
+
+       rc = evm_read_protected_xattrs(file_dentry(event_data->file), NULL, 0,
+                                      type, ima_canonical_fmt);
+       if (rc < 0)
+               return 0;
+
+       buffer = kmalloc(rc, GFP_KERNEL);
+       if (!buffer)
+               return 0;
+
+       rc = evm_read_protected_xattrs(file_dentry(event_data->file), buffer,
+                                      rc, type, ima_canonical_fmt);
+       if (rc < 0) {
+               rc = 0;
+               goto out;
+       }
+
+       rc = ima_write_template_field_data((char *)buffer, rc, DATA_FMT_HEX,
+                                          field_data);
+out:
+       kfree(buffer);
+       return rc;
+}
+
+/*
+ *  ima_eventinodexattrnames_init - include a list of xattr names as part of the
+ *  template data
+ */
+int ima_eventinodexattrnames_init(struct ima_event_data *event_data,
+                                 struct ima_field_data *field_data)
+{
+       return ima_eventinodexattrs_init_common(event_data, field_data, 'n');
+}
+
+/*
+ *  ima_eventinodexattrlengths_init - include a list of xattr lengths as part of
+ *  the template data
+ */
+int ima_eventinodexattrlengths_init(struct ima_event_data *event_data,
+                                   struct ima_field_data *field_data)
+{
+       return ima_eventinodexattrs_init_common(event_data, field_data, 'l');
+}
+
+/*
+ *  ima_eventinodexattrvalues_init - include a list of xattr values as part of
+ *  the template data
+ */
+int ima_eventinodexattrvalues_init(struct ima_event_data *event_data,
+                                  struct ima_field_data *field_data)
+{
+       return ima_eventinodexattrs_init_common(event_data, field_data, 'v');
+}
index 6509af4a97ee533267a148b383eb2cb88c92eaa6..c71f1de95753d92a37c87fc9eef744f164f683bb 100644 (file)
@@ -56,4 +56,10 @@ int ima_eventinodegid_init(struct ima_event_data *event_data,
                           struct ima_field_data *field_data);
 int ima_eventinodemode_init(struct ima_event_data *event_data,
                            struct ima_field_data *field_data);
+int ima_eventinodexattrnames_init(struct ima_event_data *event_data,
+                                 struct ima_field_data *field_data);
+int ima_eventinodexattrlengths_init(struct ima_event_data *event_data,
+                                   struct ima_field_data *field_data);
+int ima_eventinodexattrvalues_init(struct ima_event_data *event_data,
+                                  struct ima_field_data *field_data);
 #endif /* __LINUX_IMA_TEMPLATE_LIB_H */