server: Fix write_process_memory on Wow64.
[wine] / server / security.h
1 /*
2  * Security Management
3  *
4  * Copyright (C) 2005 Robert Shearman
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
19  */
20
21 extern const LUID SeIncreaseQuotaPrivilege;
22 extern const LUID SeSecurityPrivilege;
23 extern const LUID SeTakeOwnershipPrivilege;
24 extern const LUID SeLoadDriverPrivilege;
25 extern const LUID SeSystemProfilePrivilege;
26 extern const LUID SeSystemtimePrivilege;
27 extern const LUID SeProfileSingleProcessPrivilege;
28 extern const LUID SeIncreaseBasePriorityPrivilege;
29 extern const LUID SeCreatePagefilePrivilege;
30 extern const LUID SeBackupPrivilege;
31 extern const LUID SeRestorePrivilege;
32 extern const LUID SeShutdownPrivilege;
33 extern const LUID SeDebugPrivilege;
34 extern const LUID SeSystemEnvironmentPrivilege;
35 extern const LUID SeChangeNotifyPrivilege;
36 extern const LUID SeRemoteShutdownPrivilege;
37 extern const LUID SeUndockPrivilege;
38 extern const LUID SeManageVolumePrivilege;
39 extern const LUID SeImpersonatePrivilege;
40 extern const LUID SeCreateGlobalPrivilege;
41
42 extern const PSID security_world_sid;
43 extern const PSID security_interactive_sid;
44 extern const PSID security_local_system_sid;
45
46
47 /* token functions */
48
49 extern struct token *token_create_admin(void);
50 extern struct token *token_duplicate( struct token *src_token, unsigned primary,
51                                       int impersonation_level );
52 extern int token_check_privileges( struct token *token, int all_required,
53                                    const LUID_AND_ATTRIBUTES *reqprivs,
54                                    unsigned int count, LUID_AND_ATTRIBUTES *usedprivs);
55 extern const ACL *token_get_default_dacl( struct token *token );
56 extern const SID *token_get_user( struct token *token );
57 extern const SID *token_get_primary_group( struct token *token );
58 extern int token_sid_present( struct token *token, const SID *sid, int deny);
59
60 static inline const ACE_HEADER *ace_next( const ACE_HEADER *ace )
61 {
62     return (const ACE_HEADER *)((const char *)ace + ace->AceSize);
63 }
64
65 static inline int security_equal_sid( const SID *sid1, const SID *sid2 )
66 {
67     return ((sid1->SubAuthorityCount == sid2->SubAuthorityCount) &&
68             !memcmp( sid1, sid2, FIELD_OFFSET(SID, SubAuthority[sid1->SubAuthorityCount]) ));
69 }
70
71 extern void security_set_thread_token( struct thread *thread, obj_handle_t handle );
72 extern const SID *security_unix_uid_to_sid( uid_t uid );
73 extern int check_object_access( struct object *obj, unsigned int *access );
74
75 static inline int thread_single_check_privilege( struct thread *thread, const LUID *priv)
76 {
77     struct token *token = thread_get_impersonation_token( thread );
78     const LUID_AND_ATTRIBUTES privs = { *priv, 0 };
79
80     if (!token) return FALSE;
81
82     return token_check_privileges( token, TRUE, &privs, 1, NULL );
83 }
84
85
86 /* security descriptor helper functions */
87
88 extern int sd_is_valid( const struct security_descriptor *sd, data_size_t size );
89
90 /* gets the discretionary access control list from a security descriptor */
91 static inline const ACL *sd_get_dacl( const struct security_descriptor *sd, int *present )
92 {
93     *present = (sd->control & SE_DACL_PRESENT ? TRUE : FALSE);
94
95     if (sd->dacl_len)
96         return (const ACL *)((const char *)(sd + 1) +
97             sd->owner_len + sd->group_len + sd->sacl_len);
98     else
99         return NULL;
100 }
101
102 /* gets the system access control list from a security descriptor */
103 static inline const ACL *sd_get_sacl( const struct security_descriptor *sd, int *present )
104 {
105     *present = (sd->control & SE_SACL_PRESENT ? TRUE : FALSE);
106
107     if (sd->sacl_len)
108         return (const ACL *)((const char *)(sd + 1) +
109             sd->owner_len + sd->group_len);
110     else
111         return NULL;
112 }
113
114 /* gets the owner from a security descriptor */
115 static inline const SID *sd_get_owner( const struct security_descriptor *sd )
116 {
117     if (sd->owner_len)
118         return (const SID *)(sd + 1);
119     else
120         return NULL;
121 }
122
123 /* gets the primary group from a security descriptor */
124 static inline const SID *sd_get_group( const struct security_descriptor *sd )
125 {
126     if (sd->group_len)
127         return (const SID *)((const char *)(sd + 1) + sd->owner_len);
128     else
129         return NULL;
130 }
131
132 /* determines whether an object_attributes struct is valid in a buffer
133  * and calls set_error appropriately */
134 extern int objattr_is_valid( const struct object_attributes *objattr, data_size_t size );
135 static inline void objattr_get_name( const struct object_attributes *objattr, struct unicode_str *name )
136 {
137     name->len = ((objattr->name_len) / sizeof(WCHAR)) * sizeof(WCHAR);
138     name->str = (const WCHAR *)objattr + (sizeof(*objattr) + objattr->sd_len) / sizeof(WCHAR);
139 }