[NETLINK]: Encapsulate eff_cap usage within security framework.
[linux-2.6] / net / netfilter / nfnetlink.c
1 /* Netfilter messages via netlink socket. Allows for user space
2  * protocol helpers and general trouble making from userspace.
3  *
4  * (C) 2001 by Jay Schulist <jschlst@samba.org>,
5  * (C) 2002-2005 by Harald Welte <laforge@gnumonks.org>
6  * (C) 2005 by Pablo Neira Ayuso <pablo@eurodev.net>
7  *
8  * Initial netfilter messages via netlink development funded and
9  * generally made possible by Network Robots, Inc. (www.networkrobots.com)
10  *
11  * Further development of this code funded by Astaro AG (http://www.astaro.com)
12  *
13  * This software may be used and distributed according to the terms
14  * of the GNU General Public License, incorporated herein by reference.
15  */
16
17 #include <linux/config.h>
18 #include <linux/module.h>
19 #include <linux/types.h>
20 #include <linux/socket.h>
21 #include <linux/kernel.h>
22 #include <linux/major.h>
23 #include <linux/sched.h>
24 #include <linux/timer.h>
25 #include <linux/string.h>
26 #include <linux/sockios.h>
27 #include <linux/net.h>
28 #include <linux/fcntl.h>
29 #include <linux/skbuff.h>
30 #include <asm/uaccess.h>
31 #include <asm/system.h>
32 #include <net/sock.h>
33 #include <linux/init.h>
34 #include <linux/spinlock.h>
35
36 #include <linux/netfilter.h>
37 #include <linux/netlink.h>
38 #include <linux/netfilter/nfnetlink.h>
39
40 MODULE_LICENSE("GPL");
41 MODULE_AUTHOR("Harald Welte <laforge@netfilter.org>");
42 MODULE_ALIAS_NET_PF_PROTO(PF_NETLINK, NETLINK_NETFILTER);
43
44 static char __initdata nfversion[] = "0.30";
45
46 #if 0
47 #define DEBUGP(format, args...) \
48                 printk(KERN_DEBUG "%s(%d):%s(): " format, __FILE__, \
49                         __LINE__, __FUNCTION__, ## args)
50 #else
51 #define DEBUGP(format, args...)
52 #endif
53
54 static struct sock *nfnl = NULL;
55 static struct nfnetlink_subsystem *subsys_table[NFNL_SUBSYS_COUNT];
56 DECLARE_MUTEX(nfnl_sem);
57
58 void nfnl_lock(void)
59 {
60         nfnl_shlock();
61 }
62
63 void nfnl_unlock(void)
64 {
65         nfnl_shunlock();
66 }
67
68 int nfnetlink_subsys_register(struct nfnetlink_subsystem *n)
69 {
70         DEBUGP("registering subsystem ID %u\n", n->subsys_id);
71
72         nfnl_lock();
73         if (subsys_table[n->subsys_id]) {
74                 nfnl_unlock();
75                 return -EBUSY;
76         }
77         subsys_table[n->subsys_id] = n;
78         nfnl_unlock();
79
80         return 0;
81 }
82
83 int nfnetlink_subsys_unregister(struct nfnetlink_subsystem *n)
84 {
85         DEBUGP("unregistering subsystem ID %u\n", n->subsys_id);
86
87         nfnl_lock();
88         subsys_table[n->subsys_id] = NULL;
89         nfnl_unlock();
90
91         return 0;
92 }
93
94 static inline struct nfnetlink_subsystem *nfnetlink_get_subsys(u_int16_t type)
95 {
96         u_int8_t subsys_id = NFNL_SUBSYS_ID(type);
97
98         if (subsys_id >= NFNL_SUBSYS_COUNT
99             || subsys_table[subsys_id] == NULL)
100                 return NULL;
101
102         return subsys_table[subsys_id];
103 }
104
105 static inline struct nfnl_callback *
106 nfnetlink_find_client(u_int16_t type, struct nfnetlink_subsystem *ss)
107 {
108         u_int8_t cb_id = NFNL_MSG_TYPE(type);
109         
110         if (cb_id >= ss->cb_count) {
111                 DEBUGP("msgtype %u >= %u, returning\n", type, ss->cb_count);
112                 return NULL;
113         }
114
115         return &ss->cb[cb_id];
116 }
117
118 void __nfa_fill(struct sk_buff *skb, int attrtype, int attrlen,
119                 const void *data)
120 {
121         struct nfattr *nfa;
122         int size = NFA_LENGTH(attrlen);
123
124         nfa = (struct nfattr *)skb_put(skb, NFA_ALIGN(size));
125         nfa->nfa_type = attrtype;
126         nfa->nfa_len  = size;
127         memcpy(NFA_DATA(nfa), data, attrlen);
128         memset(NFA_DATA(nfa) + attrlen, 0, NFA_ALIGN(size) - size);
129 }
130
131 void nfattr_parse(struct nfattr *tb[], int maxattr, struct nfattr *nfa, int len)
132 {
133         memset(tb, 0, sizeof(struct nfattr *) * maxattr);
134
135         while (NFA_OK(nfa, len)) {
136                 unsigned flavor = NFA_TYPE(nfa);
137                 if (flavor && flavor <= maxattr)
138                         tb[flavor-1] = nfa;
139                 nfa = NFA_NEXT(nfa, len);
140         }
141 }
142
143 /**
144  * nfnetlink_check_attributes - check and parse nfnetlink attributes
145  *
146  * subsys: nfnl subsystem for which this message is to be parsed
147  * nlmsghdr: netlink message to be checked/parsed
148  * cda: array of pointers, needs to be at least subsys->attr_count big
149  *
150  */
151 static int
152 nfnetlink_check_attributes(struct nfnetlink_subsystem *subsys,
153                            struct nlmsghdr *nlh, struct nfattr *cda[])
154 {
155         int min_len;
156         u_int16_t attr_count;
157         u_int8_t cb_id = NFNL_MSG_TYPE(nlh->nlmsg_type);
158
159         if (unlikely(cb_id >= subsys->cb_count)) {
160                 DEBUGP("msgtype %u >= %u, returning\n",
161                         cb_id, subsys->cb_count);
162                 return -EINVAL;
163         }
164
165         min_len = NLMSG_SPACE(sizeof(struct nfgenmsg));
166         if (unlikely(nlh->nlmsg_len < min_len))
167                 return -EINVAL;
168
169         attr_count = subsys->cb[cb_id].attr_count;
170         memset(cda, 0, sizeof(struct nfattr *) * attr_count);
171
172         /* check attribute lengths. */
173         if (likely(nlh->nlmsg_len > min_len)) {
174                 struct nfattr *attr = NFM_NFA(NLMSG_DATA(nlh));
175                 int attrlen = nlh->nlmsg_len - NLMSG_ALIGN(min_len);
176
177                 while (NFA_OK(attr, attrlen)) {
178                         unsigned flavor = NFA_TYPE(attr);
179                         if (flavor) {
180                                 if (flavor > attr_count)
181                                         return -EINVAL;
182                                 cda[flavor - 1] = attr;
183                         }
184                         attr = NFA_NEXT(attr, attrlen);
185                 }
186         }
187
188         /* implicit: if nlmsg_len == min_len, we return 0, and an empty
189          * (zeroed) cda[] array. The message is valid, but empty. */
190
191         return 0;
192 }
193
194 int nfnetlink_has_listeners(unsigned int group)
195 {
196         return netlink_has_listeners(nfnl, group);
197 }
198 EXPORT_SYMBOL_GPL(nfnetlink_has_listeners);
199
200 int nfnetlink_send(struct sk_buff *skb, u32 pid, unsigned group, int echo)
201 {
202         gfp_t allocation = in_interrupt() ? GFP_ATOMIC : GFP_KERNEL;
203         int err = 0;
204
205         NETLINK_CB(skb).dst_group = group;
206         if (echo)
207                 atomic_inc(&skb->users);
208         netlink_broadcast(nfnl, skb, pid, group, allocation);
209         if (echo)
210                 err = netlink_unicast(nfnl, skb, pid, MSG_DONTWAIT);
211
212         return err;
213 }
214
215 int nfnetlink_unicast(struct sk_buff *skb, u_int32_t pid, int flags)
216 {
217         return netlink_unicast(nfnl, skb, pid, flags);
218 }
219
220 /* Process one complete nfnetlink message. */
221 static int nfnetlink_rcv_msg(struct sk_buff *skb,
222                                     struct nlmsghdr *nlh, int *errp)
223 {
224         struct nfnl_callback *nc;
225         struct nfnetlink_subsystem *ss;
226         int type, err = 0;
227
228         DEBUGP("entered; subsys=%u, msgtype=%u\n",
229                  NFNL_SUBSYS_ID(nlh->nlmsg_type),
230                  NFNL_MSG_TYPE(nlh->nlmsg_type));
231
232         if (security_netlink_recv(skb, CAP_NET_ADMIN)) {
233                 DEBUGP("missing CAP_NET_ADMIN\n");
234                 *errp = -EPERM;
235                 return -1;
236         }
237
238         /* Only requests are handled by kernel now. */
239         if (!(nlh->nlmsg_flags & NLM_F_REQUEST)) {
240                 DEBUGP("received non-request message\n");
241                 return 0;
242         }
243
244         /* All the messages must at least contain nfgenmsg */
245         if (nlh->nlmsg_len < NLMSG_SPACE(sizeof(struct nfgenmsg))) {
246                 DEBUGP("received message was too short\n");
247                 return 0;
248         }
249
250         type = nlh->nlmsg_type;
251         ss = nfnetlink_get_subsys(type);
252         if (!ss) {
253 #ifdef CONFIG_KMOD
254                 /* don't call nfnl_shunlock, since it would reenter
255                  * with further packet processing */
256                 up(&nfnl_sem);
257                 request_module("nfnetlink-subsys-%d", NFNL_SUBSYS_ID(type));
258                 nfnl_shlock();
259                 ss = nfnetlink_get_subsys(type);
260                 if (!ss)
261 #endif
262                         goto err_inval;
263         }
264
265         nc = nfnetlink_find_client(type, ss);
266         if (!nc) {
267                 DEBUGP("unable to find client for type %d\n", type);
268                 goto err_inval;
269         }
270
271         {
272                 u_int16_t attr_count = 
273                         ss->cb[NFNL_MSG_TYPE(nlh->nlmsg_type)].attr_count;
274                 struct nfattr *cda[attr_count];
275
276                 memset(cda, 0, sizeof(struct nfattr *) * attr_count);
277                 
278                 err = nfnetlink_check_attributes(ss, nlh, cda);
279                 if (err < 0)
280                         goto err_inval;
281
282                 DEBUGP("calling handler\n");
283                 err = nc->call(nfnl, skb, nlh, cda, errp);
284                 *errp = err;
285                 return err;
286         }
287
288 err_inval:
289         DEBUGP("returning -EINVAL\n");
290         *errp = -EINVAL;
291         return -1;
292 }
293
294 /* Process one packet of messages. */
295 static inline int nfnetlink_rcv_skb(struct sk_buff *skb)
296 {
297         int err;
298         struct nlmsghdr *nlh;
299
300         while (skb->len >= NLMSG_SPACE(0)) {
301                 u32 rlen;
302
303                 nlh = (struct nlmsghdr *)skb->data;
304                 if (nlh->nlmsg_len < sizeof(struct nlmsghdr)
305                     || skb->len < nlh->nlmsg_len)
306                         return 0;
307                 rlen = NLMSG_ALIGN(nlh->nlmsg_len);
308                 if (rlen > skb->len)
309                         rlen = skb->len;
310                 if (nfnetlink_rcv_msg(skb, nlh, &err)) {
311                         if (!err)
312                                 return -1;
313                         netlink_ack(skb, nlh, err);
314                 } else
315                         if (nlh->nlmsg_flags & NLM_F_ACK)
316                                 netlink_ack(skb, nlh, 0);
317                 skb_pull(skb, rlen);
318         }
319
320         return 0;
321 }
322
323 static void nfnetlink_rcv(struct sock *sk, int len)
324 {
325         do {
326                 struct sk_buff *skb;
327
328                 if (nfnl_shlock_nowait())
329                         return;
330
331                 while ((skb = skb_dequeue(&sk->sk_receive_queue)) != NULL) {
332                         if (nfnetlink_rcv_skb(skb)) {
333                                 if (skb->len)
334                                         skb_queue_head(&sk->sk_receive_queue,
335                                                        skb);
336                                 else
337                                         kfree_skb(skb);
338                                 break;
339                         }
340                         kfree_skb(skb);
341                 }
342
343                 /* don't call nfnl_shunlock, since it would reenter
344                  * with further packet processing */
345                 up(&nfnl_sem);
346         } while(nfnl && nfnl->sk_receive_queue.qlen);
347 }
348
349 static void __exit nfnetlink_exit(void)
350 {
351         printk("Removing netfilter NETLINK layer.\n");
352         sock_release(nfnl->sk_socket);
353         return;
354 }
355
356 static int __init nfnetlink_init(void)
357 {
358         printk("Netfilter messages via NETLINK v%s.\n", nfversion);
359
360         nfnl = netlink_kernel_create(NETLINK_NETFILTER, NFNLGRP_MAX,
361                                      nfnetlink_rcv, THIS_MODULE);
362         if (!nfnl) {
363                 printk(KERN_ERR "cannot initialize nfnetlink!\n");
364                 return -1;
365         }
366
367         return 0;
368 }
369
370 module_init(nfnetlink_init);
371 module_exit(nfnetlink_exit);
372
373 EXPORT_SYMBOL_GPL(nfnetlink_subsys_register);
374 EXPORT_SYMBOL_GPL(nfnetlink_subsys_unregister);
375 EXPORT_SYMBOL_GPL(nfnetlink_send);
376 EXPORT_SYMBOL_GPL(nfnetlink_unicast);
377 EXPORT_SYMBOL_GPL(nfattr_parse);
378 EXPORT_SYMBOL_GPL(__nfa_fill);