xref: /freebsd/sys/dev/veriexec/verified_exec.c (revision fdafd315)
1ed7b25daSStephen J. Kiernan /*
2ed7b25daSStephen J. Kiernan  *
3bd4742c9SSteve Kiernan  * Copyright (c) 2011-2023, Juniper Networks, Inc.
4ed7b25daSStephen J. Kiernan  * All rights reserved.
5ed7b25daSStephen J. Kiernan  *
6ed7b25daSStephen J. Kiernan  * Redistribution and use in source and binary forms, with or without
7ed7b25daSStephen J. Kiernan  * modification, are permitted provided that the following conditions
8ed7b25daSStephen J. Kiernan  * are met:
9ed7b25daSStephen J. Kiernan  * 1. Redistributions of source code must retain the above copyright
10ed7b25daSStephen J. Kiernan  *    notice, this list of conditions and the following disclaimer.
11ed7b25daSStephen J. Kiernan  * 2. Redistributions in binary form must reproduce the above copyright
12ed7b25daSStephen J. Kiernan  *    notice, this list of conditions and the following disclaimer in the
13ed7b25daSStephen J. Kiernan  *    documentation and/or other materials provided with the distribution.
14ed7b25daSStephen J. Kiernan  *
15ed7b25daSStephen J. Kiernan  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
16ed7b25daSStephen J. Kiernan  * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
17ed7b25daSStephen J. Kiernan  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
18ed7b25daSStephen J. Kiernan  * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
19ed7b25daSStephen J. Kiernan  * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
20ed7b25daSStephen J. Kiernan  * BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
21ed7b25daSStephen J. Kiernan  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
22ed7b25daSStephen J. Kiernan  * AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
23ed7b25daSStephen J. Kiernan  * OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
24ed7b25daSStephen J. Kiernan  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
25ed7b25daSStephen J. Kiernan  * SUCH DAMAGE.
26ed7b25daSStephen J. Kiernan  */
27ed7b25daSStephen J. Kiernan 
28ed7b25daSStephen J. Kiernan #include <sys/param.h>
29ed7b25daSStephen J. Kiernan #include <sys/systm.h>
30ed7b25daSStephen J. Kiernan #include <sys/buf.h>
31ed7b25daSStephen J. Kiernan #include <sys/conf.h>
32ed7b25daSStephen J. Kiernan #include <sys/errno.h>
33ed7b25daSStephen J. Kiernan #include <sys/fcntl.h>
34ed7b25daSStephen J. Kiernan #include <sys/file.h>
35ed7b25daSStephen J. Kiernan #include <sys/filedesc.h>
36ed7b25daSStephen J. Kiernan #include <sys/ioccom.h>
37ed7b25daSStephen J. Kiernan #include <sys/jail.h>
38ed7b25daSStephen J. Kiernan #include <sys/kernel.h>
39ed7b25daSStephen J. Kiernan #include <sys/lock.h>
40ed7b25daSStephen J. Kiernan #include <sys/malloc.h>
41ed7b25daSStephen J. Kiernan #include <sys/mdioctl.h>
42ed7b25daSStephen J. Kiernan #include <sys/mount.h>
43ed7b25daSStephen J. Kiernan #include <sys/mutex.h>
44ed7b25daSStephen J. Kiernan #include <sys/namei.h>
459ce904dfSStephen J. Kiernan #include <sys/priv.h>
46ed7b25daSStephen J. Kiernan #include <sys/proc.h>
47ed7b25daSStephen J. Kiernan #include <sys/queue.h>
48ed7b25daSStephen J. Kiernan #include <sys/vnode.h>
49ed7b25daSStephen J. Kiernan 
50ed7b25daSStephen J. Kiernan #include <security/mac_veriexec/mac_veriexec.h>
51ed7b25daSStephen J. Kiernan #include <security/mac_veriexec/mac_veriexec_internal.h>
52ed7b25daSStephen J. Kiernan 
53ed7b25daSStephen J. Kiernan #include "veriexec_ioctl.h"
54ed7b25daSStephen J. Kiernan 
55ed7b25daSStephen J. Kiernan /*
56ed7b25daSStephen J. Kiernan  * We need a mutex while updating lists etc.
57ed7b25daSStephen J. Kiernan  */
58ed7b25daSStephen J. Kiernan extern struct mtx ve_mutex;
59ed7b25daSStephen J. Kiernan 
60ed7b25daSStephen J. Kiernan /*
61ed7b25daSStephen J. Kiernan  * Handle the ioctl for the device
62ed7b25daSStephen J. Kiernan  */
63ed7b25daSStephen J. Kiernan static int
verifiedexecioctl(struct cdev * dev __unused,u_long cmd,caddr_t data,int flags,struct thread * td)64ed7b25daSStephen J. Kiernan verifiedexecioctl(struct cdev *dev __unused, u_long cmd, caddr_t data,
65ed7b25daSStephen J. Kiernan     int flags, struct thread *td)
66ed7b25daSStephen J. Kiernan {
67ed7b25daSStephen J. Kiernan 	struct nameidata nid;
68ed7b25daSStephen J. Kiernan 	struct vattr vattr;
6994288674SStephen J. Kiernan 	struct verified_exec_label_params *lparams;
70bd4742c9SSteve Kiernan 	struct verified_exec_params *params, params_;
71ed7b25daSStephen J. Kiernan 	int error = 0;
72ed7b25daSStephen J. Kiernan 
739ce904dfSStephen J. Kiernan 	/*
749ce904dfSStephen J. Kiernan 	 * These commands are considered safe requests for anyone who has
759ce904dfSStephen J. Kiernan 	 * permission to access to device node.
769ce904dfSStephen J. Kiernan 	 */
779ce904dfSStephen J. Kiernan 	switch (cmd) {
789ce904dfSStephen J. Kiernan 	case VERIEXEC_GETSTATE:
799ce904dfSStephen J. Kiernan 		{
809ce904dfSStephen J. Kiernan 			int *ip = (int *)data;
819ce904dfSStephen J. Kiernan 
829ce904dfSStephen J. Kiernan 			if (ip)
839ce904dfSStephen J. Kiernan 				*ip = mac_veriexec_get_state();
849ce904dfSStephen J. Kiernan 			else
859ce904dfSStephen J. Kiernan 			    error = EINVAL;
869ce904dfSStephen J. Kiernan 
879ce904dfSStephen J. Kiernan 			return (error);
889ce904dfSStephen J. Kiernan 		}
899ce904dfSStephen J. Kiernan 		break;
909ce904dfSStephen J. Kiernan 	default:
919ce904dfSStephen J. Kiernan 		break;
929ce904dfSStephen J. Kiernan 	}
939ce904dfSStephen J. Kiernan 
949ce904dfSStephen J. Kiernan 	/*
959ce904dfSStephen J. Kiernan 	 * Anything beyond this point is considered dangerous, so we need to
969ce904dfSStephen J. Kiernan 	 * only allow processes that have kmem write privs to do them.
979ce904dfSStephen J. Kiernan 	 *
989ce904dfSStephen J. Kiernan 	 * MAC/veriexec will grant kmem write privs to "trusted" processes.
999ce904dfSStephen J. Kiernan 	 */
1008512d82eSSteve Kiernan 	error = priv_check(td, PRIV_VERIEXEC_CONTROL);
1019ce904dfSStephen J. Kiernan 	if (error)
1029ce904dfSStephen J. Kiernan 		return (error);
1039ce904dfSStephen J. Kiernan 
10494288674SStephen J. Kiernan 	lparams = (struct verified_exec_label_params *)data;
105bd4742c9SSteve Kiernan 	switch (cmd) {
106bd4742c9SSteve Kiernan 	case VERIEXEC_LABEL_LOAD:
10794288674SStephen J. Kiernan 		params = &lparams->params;
108bd4742c9SSteve Kiernan 		break;
109bd4742c9SSteve Kiernan 	case VERIEXEC_SIGNED_LOAD32:
110bd4742c9SSteve Kiernan 		params = &params_;
111bd4742c9SSteve Kiernan 		memcpy(params, data, sizeof(struct verified_exec_params32));
112bd4742c9SSteve Kiernan 		break;
113bd4742c9SSteve Kiernan 	default:
114ed7b25daSStephen J. Kiernan 		params = (struct verified_exec_params *)data;
115bd4742c9SSteve Kiernan 		break;
116bd4742c9SSteve Kiernan 	}
11794288674SStephen J. Kiernan 
118ed7b25daSStephen J. Kiernan 	switch (cmd) {
119ed7b25daSStephen J. Kiernan 	case VERIEXEC_ACTIVE:
120ed7b25daSStephen J. Kiernan 		mtx_lock(&ve_mutex);
121ed7b25daSStephen J. Kiernan 		if (mac_veriexec_in_state(VERIEXEC_STATE_LOADED))
122ed7b25daSStephen J. Kiernan 			mac_veriexec_set_state(VERIEXEC_STATE_ACTIVE);
123ed7b25daSStephen J. Kiernan 		else
124ed7b25daSStephen J. Kiernan 			error = EINVAL;
125ed7b25daSStephen J. Kiernan 		mtx_unlock(&ve_mutex);
126ed7b25daSStephen J. Kiernan 		break;
127ed7b25daSStephen J. Kiernan 	case VERIEXEC_DEBUG_ON:
128ed7b25daSStephen J. Kiernan 		mtx_lock(&ve_mutex);
129ed7b25daSStephen J. Kiernan 		{
130ed7b25daSStephen J. Kiernan 			int *ip = (int *)data;
131ed7b25daSStephen J. Kiernan 
132ed7b25daSStephen J. Kiernan 			mac_veriexec_debug++;
133ed7b25daSStephen J. Kiernan 			if (ip) {
134ed7b25daSStephen J. Kiernan 				if (*ip > 0)
135ed7b25daSStephen J. Kiernan 					mac_veriexec_debug = *ip;
136ed7b25daSStephen J. Kiernan 				*ip = mac_veriexec_debug;
137ed7b25daSStephen J. Kiernan 			}
138ed7b25daSStephen J. Kiernan 		}
139ed7b25daSStephen J. Kiernan 		mtx_unlock(&ve_mutex);
140ed7b25daSStephen J. Kiernan 		break;
141ed7b25daSStephen J. Kiernan 	case VERIEXEC_DEBUG_OFF:
142ed7b25daSStephen J. Kiernan 		mac_veriexec_debug = 0;
143ed7b25daSStephen J. Kiernan 		break;
144ed7b25daSStephen J. Kiernan 	case VERIEXEC_ENFORCE:
145ed7b25daSStephen J. Kiernan 		mtx_lock(&ve_mutex);
146ed7b25daSStephen J. Kiernan 		if (mac_veriexec_in_state(VERIEXEC_STATE_LOADED))
147ed7b25daSStephen J. Kiernan 			mac_veriexec_set_state(VERIEXEC_STATE_ACTIVE |
148ed7b25daSStephen J. Kiernan 			    VERIEXEC_STATE_ENFORCE);
149ed7b25daSStephen J. Kiernan 		else
150ed7b25daSStephen J. Kiernan 			error = EINVAL;
151ed7b25daSStephen J. Kiernan 		mtx_unlock(&ve_mutex);
152ed7b25daSStephen J. Kiernan 		break;
153910013c6SStephen J. Kiernan 	case VERIEXEC_GETVERSION:
154910013c6SStephen J. Kiernan 		{
155910013c6SStephen J. Kiernan 			int *ip = (int *)data;
156910013c6SStephen J. Kiernan 
157910013c6SStephen J. Kiernan 			if (ip)
158910013c6SStephen J. Kiernan 				*ip = MAC_VERIEXEC_VERSION;
159910013c6SStephen J. Kiernan 			else
160910013c6SStephen J. Kiernan 				error = EINVAL;
161910013c6SStephen J. Kiernan 		}
162910013c6SStephen J. Kiernan 		break;
163ed7b25daSStephen J. Kiernan 	case VERIEXEC_LOCK:
164ed7b25daSStephen J. Kiernan 		mtx_lock(&ve_mutex);
165ed7b25daSStephen J. Kiernan 		mac_veriexec_set_state(VERIEXEC_STATE_LOCKED);
166ed7b25daSStephen J. Kiernan 		mtx_unlock(&ve_mutex);
167ed7b25daSStephen J. Kiernan 		break;
168ed7b25daSStephen J. Kiernan 	case VERIEXEC_LOAD:
169ed7b25daSStephen J. Kiernan 	    	if (prison0.pr_securelevel > 0)
170ed7b25daSStephen J. Kiernan 			return (EPERM);	/* no updates when secure */
171ed7b25daSStephen J. Kiernan 
172ed7b25daSStephen J. Kiernan 		/* FALLTHROUGH */
17394288674SStephen J. Kiernan 	case VERIEXEC_LABEL_LOAD:
174ed7b25daSStephen J. Kiernan 	case VERIEXEC_SIGNED_LOAD:
175ed7b25daSStephen J. Kiernan 		/*
176ed7b25daSStephen J. Kiernan 		 * If we use a loader that will only use a
177ed7b25daSStephen J. Kiernan 		 * digitally signed hash list - which it verifies.
178ed7b25daSStephen J. Kiernan 		 * We can load fingerprints provided veriexec is not locked.
179ed7b25daSStephen J. Kiernan 		 */
180ed7b25daSStephen J. Kiernan 	    	if (prison0.pr_securelevel > 0 &&
181ed7b25daSStephen J. Kiernan 		    !mac_veriexec_in_state(VERIEXEC_STATE_LOADED)) {
182ed7b25daSStephen J. Kiernan 			/*
183ed7b25daSStephen J. Kiernan 			 * If securelevel has been raised and we
184ed7b25daSStephen J. Kiernan 			 * do not have any fingerprints loaded,
185ed7b25daSStephen J. Kiernan 			 * it would dangerous to do so now.
186ed7b25daSStephen J. Kiernan 			 */
187ed7b25daSStephen J. Kiernan 			return (EPERM);
188ed7b25daSStephen J. Kiernan 		}
189ed7b25daSStephen J. Kiernan 		if (mac_veriexec_in_state(VERIEXEC_STATE_LOCKED))
190ed7b25daSStephen J. Kiernan 			error = EPERM;
191ed7b25daSStephen J. Kiernan 		else {
19294288674SStephen J. Kiernan 			size_t labellen = 0;
193ed7b25daSStephen J. Kiernan 			int flags = FREAD;
19494288674SStephen J. Kiernan 			int override = (cmd != VERIEXEC_LOAD);
195ed7b25daSStephen J. Kiernan 
196bd4742c9SSteve Kiernan 			if (params->flags & VERIEXEC_LABEL) {
197bd4742c9SSteve Kiernan 				labellen = strnlen(lparams->label,
198bd4742c9SSteve Kiernan 				    MAXLABELLEN) + 1;
199bd4742c9SSteve Kiernan 				if (labellen > MAXLABELLEN)
200bd4742c9SSteve Kiernan 					return (EINVAL);
201bd4742c9SSteve Kiernan 			}
202bd4742c9SSteve Kiernan 
203ed7b25daSStephen J. Kiernan 			/*
204ed7b25daSStephen J. Kiernan 			 * Get the attributes for the file name passed
205ed7b25daSStephen J. Kiernan 			 * stash the file's device id and inode number
206ed7b25daSStephen J. Kiernan 			 * along with it's fingerprint in a list for
207ed7b25daSStephen J. Kiernan 			 * exec to use later.
208ed7b25daSStephen J. Kiernan 			 */
209ed7b25daSStephen J. Kiernan 			/*
210ed7b25daSStephen J. Kiernan 			 * FreeBSD seems to copy the args to kernel space
211ed7b25daSStephen J. Kiernan 			 */
2127e1d3eefSMateusz Guzik 			NDINIT(&nid, LOOKUP, FOLLOW, UIO_SYSSPACE, params->file);
213ed7b25daSStephen J. Kiernan 			if ((error = vn_open(&nid, &flags, 0, NULL)) != 0)
214ed7b25daSStephen J. Kiernan 				return (error);
215ed7b25daSStephen J. Kiernan 
216ed7b25daSStephen J. Kiernan 			error = VOP_GETATTR(nid.ni_vp, &vattr, td->td_ucred);
217ed7b25daSStephen J. Kiernan 			if (error != 0) {
218ed7b25daSStephen J. Kiernan 				mac_veriexec_set_fingerprint_status(nid.ni_vp,
219ed7b25daSStephen J. Kiernan 				    FINGERPRINT_INVALID);
220b249ce48SMateusz Guzik 				VOP_UNLOCK(nid.ni_vp);
221ed7b25daSStephen J. Kiernan 				(void) vn_close(nid.ni_vp, FREAD, td->td_ucred,
222ed7b25daSStephen J. Kiernan 				    td);
223ed7b25daSStephen J. Kiernan 				return (error);
224ed7b25daSStephen J. Kiernan 			}
225ed7b25daSStephen J. Kiernan 			if (override) {
226ed7b25daSStephen J. Kiernan 				/*
227ed7b25daSStephen J. Kiernan 				 * If the file is on a "verified" filesystem
228ed7b25daSStephen J. Kiernan 				 * someone may be playing games.
229ed7b25daSStephen J. Kiernan 				 */
230ed7b25daSStephen J. Kiernan 				if ((nid.ni_vp->v_mount->mnt_flag &
231ed7b25daSStephen J. Kiernan 				    MNT_VERIFIED) != 0)
232ed7b25daSStephen J. Kiernan 					override = 0;
233ed7b25daSStephen J. Kiernan 			}
234ed7b25daSStephen J. Kiernan 
235ed7b25daSStephen J. Kiernan 			/*
236ed7b25daSStephen J. Kiernan 			 * invalidate the node fingerprint status
237ed7b25daSStephen J. Kiernan 			 * which will have been set in the vn_open
238ed7b25daSStephen J. Kiernan 			 * and would always be FINGERPRINT_NOTFOUND
239ed7b25daSStephen J. Kiernan 			 */
240ed7b25daSStephen J. Kiernan 			mac_veriexec_set_fingerprint_status(nid.ni_vp,
241ed7b25daSStephen J. Kiernan 			    FINGERPRINT_INVALID);
242b249ce48SMateusz Guzik 			VOP_UNLOCK(nid.ni_vp);
243ed7b25daSStephen J. Kiernan 			(void) vn_close(nid.ni_vp, FREAD, td->td_ucred, td);
244ed7b25daSStephen J. Kiernan 
245ed7b25daSStephen J. Kiernan 			mtx_lock(&ve_mutex);
246ed7b25daSStephen J. Kiernan 			error = mac_veriexec_metadata_add_file(
247ed7b25daSStephen J. Kiernan 			    ((params->flags & VERIEXEC_FILE) != 0),
248ed7b25daSStephen J. Kiernan 			    vattr.va_fsid, vattr.va_fileid, vattr.va_gen,
24994288674SStephen J. Kiernan 			    params->fingerprint,
25094288674SStephen J. Kiernan 			    (params->flags & VERIEXEC_LABEL) ?
25194288674SStephen J. Kiernan 			    lparams->label : NULL, labellen,
25294288674SStephen J. Kiernan 			    params->flags, params->fp_type, override);
253ed7b25daSStephen J. Kiernan 
254ed7b25daSStephen J. Kiernan 			mac_veriexec_set_state(VERIEXEC_STATE_LOADED);
255ed7b25daSStephen J. Kiernan 			mtx_unlock(&ve_mutex);
256ed7b25daSStephen J. Kiernan 		}
257ed7b25daSStephen J. Kiernan 		break;
258ed7b25daSStephen J. Kiernan 	default:
259ed7b25daSStephen J. Kiernan 		error = ENODEV;
260ed7b25daSStephen J. Kiernan 	}
261ed7b25daSStephen J. Kiernan 	return (error);
262ed7b25daSStephen J. Kiernan }
263ed7b25daSStephen J. Kiernan 
264ed7b25daSStephen J. Kiernan struct cdevsw veriexec_cdevsw = {
265ed7b25daSStephen J. Kiernan 	.d_version =	D_VERSION,
266ed7b25daSStephen J. Kiernan 	.d_ioctl =	verifiedexecioctl,
267ed7b25daSStephen J. Kiernan 	.d_name =	"veriexec",
268ed7b25daSStephen J. Kiernan };
269ed7b25daSStephen J. Kiernan 
270ed7b25daSStephen J. Kiernan static void
veriexec_drvinit(void * unused __unused)271ed7b25daSStephen J. Kiernan veriexec_drvinit(void *unused __unused)
272ed7b25daSStephen J. Kiernan {
273ed7b25daSStephen J. Kiernan 
274ed7b25daSStephen J. Kiernan 	make_dev(&veriexec_cdevsw, 0, UID_ROOT, GID_WHEEL, 0600, "veriexec");
275ed7b25daSStephen J. Kiernan }
276ed7b25daSStephen J. Kiernan 
277ed7b25daSStephen J. Kiernan SYSINIT(veriexec, SI_SUB_PSEUDO, SI_ORDER_ANY, veriexec_drvinit, NULL);
278fe8ce390SWojciech Macek MODULE_DEPEND(veriexec, mac_veriexec, MAC_VERIEXEC_VERSION,
279fe8ce390SWojciech Macek     MAC_VERIEXEC_VERSION, MAC_VERIEXEC_VERSION);
280