xref: /freebsd/sys/security/mac/mac_system.c (revision f9d0d524)
17bc82500SRobert Watson /*-
27bc82500SRobert Watson  * Copyright (c) 1999, 2000, 2001, 2002 Robert N. M. Watson
37bc82500SRobert Watson  * Copyright (c) 2001 Ilmar S. Habibulin
47bc82500SRobert Watson  * Copyright (c) 2001, 2002 Networks Associates Technology, Inc.
57bc82500SRobert Watson  * All rights reserved.
67bc82500SRobert Watson  *
77bc82500SRobert Watson  * This software was developed by Robert Watson and Ilmar Habibulin for the
87bc82500SRobert Watson  * TrustedBSD Project.
97bc82500SRobert Watson  *
107bc82500SRobert Watson  * This software was developed for the FreeBSD Project in part by NAI Labs,
117bc82500SRobert Watson  * the Security Research Division of Network Associates, Inc. under
127bc82500SRobert Watson  * DARPA/SPAWAR contract N66001-01-C-8035 ("CBOSS"), as part of the DARPA
137bc82500SRobert Watson  * CHATS research program.
147bc82500SRobert Watson  *
157bc82500SRobert Watson  * Redistribution and use in source and binary forms, with or without
167bc82500SRobert Watson  * modification, are permitted provided that the following conditions
177bc82500SRobert Watson  * are met:
187bc82500SRobert Watson  * 1. Redistributions of source code must retain the above copyright
197bc82500SRobert Watson  *    notice, this list of conditions and the following disclaimer.
207bc82500SRobert Watson  * 2. Redistributions in binary form must reproduce the above copyright
217bc82500SRobert Watson  *    notice, this list of conditions and the following disclaimer in the
227bc82500SRobert Watson  *    documentation and/or other materials provided with the distribution.
237bc82500SRobert Watson  * 3. The names of the authors may not be used to endorse or promote
247bc82500SRobert Watson  *    products derived from this software without specific prior written
257bc82500SRobert Watson  *    permission.
267bc82500SRobert Watson  *
277bc82500SRobert Watson  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
287bc82500SRobert Watson  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
297bc82500SRobert Watson  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
307bc82500SRobert Watson  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
317bc82500SRobert Watson  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
327bc82500SRobert Watson  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
337bc82500SRobert Watson  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
347bc82500SRobert Watson  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
357bc82500SRobert Watson  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
367bc82500SRobert Watson  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
377bc82500SRobert Watson  * SUCH DAMAGE.
387bc82500SRobert Watson  *
397bc82500SRobert Watson  * $FreeBSD$
407bc82500SRobert Watson  */
417bc82500SRobert Watson /*
427bc82500SRobert Watson  * Developed by the TrustedBSD Project.
437bc82500SRobert Watson  *
447bc82500SRobert Watson  * Framework for extensible kernel access control.  Kernel and userland
457bc82500SRobert Watson  * interface to the framework, policy registration and composition.
467bc82500SRobert Watson  */
477bc82500SRobert Watson 
487bc82500SRobert Watson #include "opt_mac.h"
49f9d0d524SRobert Watson 
507bc82500SRobert Watson #include <sys/param.h>
5195fab37eSRobert Watson #include <sys/extattr.h>
5295fab37eSRobert Watson #include <sys/kernel.h>
5395fab37eSRobert Watson #include <sys/lock.h>
5495fab37eSRobert Watson #include <sys/mutex.h>
5595fab37eSRobert Watson #include <sys/sx.h>
5695fab37eSRobert Watson #include <sys/mac.h>
5795fab37eSRobert Watson #include <sys/proc.h>
5895fab37eSRobert Watson #include <sys/systm.h>
597bc82500SRobert Watson #include <sys/sysproto.h>
607bc82500SRobert Watson #include <sys/sysent.h>
6195fab37eSRobert Watson #include <sys/vnode.h>
6295fab37eSRobert Watson #include <sys/mount.h>
6395fab37eSRobert Watson #include <sys/file.h>
6495fab37eSRobert Watson #include <sys/namei.h>
6595fab37eSRobert Watson #include <sys/socket.h>
6695fab37eSRobert Watson #include <sys/pipe.h>
6795fab37eSRobert Watson #include <sys/socketvar.h>
6895fab37eSRobert Watson #include <sys/sx.h>
6995fab37eSRobert Watson #include <sys/sysctl.h>
7095fab37eSRobert Watson 
7195fab37eSRobert Watson #include <vm/vm.h>
7295fab37eSRobert Watson #include <vm/pmap.h>
7395fab37eSRobert Watson #include <vm/vm_map.h>
7495fab37eSRobert Watson #include <vm/vm_object.h>
7595fab37eSRobert Watson 
7695fab37eSRobert Watson #include <sys/mac_policy.h>
7795fab37eSRobert Watson 
7895fab37eSRobert Watson #include <fs/devfs/devfs.h>
7995fab37eSRobert Watson 
8095fab37eSRobert Watson #include <net/bpf.h>
8195fab37eSRobert Watson #include <net/bpfdesc.h>
8295fab37eSRobert Watson #include <net/if.h>
8395fab37eSRobert Watson #include <net/if_var.h>
8495fab37eSRobert Watson 
8595fab37eSRobert Watson #include <netinet/in.h>
8695fab37eSRobert Watson #include <netinet/ip_var.h>
8795fab37eSRobert Watson 
8895fab37eSRobert Watson #ifdef MAC
8995fab37eSRobert Watson 
9095fab37eSRobert Watson SYSCTL_DECL(_security);
9195fab37eSRobert Watson 
9295fab37eSRobert Watson SYSCTL_NODE(_security, OID_AUTO, mac, CTLFLAG_RW, 0,
9395fab37eSRobert Watson     "TrustedBSD MAC policy controls");
9495fab37eSRobert Watson SYSCTL_NODE(_security_mac, OID_AUTO, debug, CTLFLAG_RW, 0,
9595fab37eSRobert Watson     "TrustedBSD MAC debug info");
9695fab37eSRobert Watson 
9795fab37eSRobert Watson static int	mac_debug_label_fallback = 0;
9895fab37eSRobert Watson SYSCTL_INT(_security_mac_debug, OID_AUTO, label_fallback, CTLFLAG_RW,
9995fab37eSRobert Watson     &mac_debug_label_fallback, 0, "Filesystems should fall back to fs label"
10095fab37eSRobert Watson     "when label is corrupted.");
10195fab37eSRobert Watson TUNABLE_INT("security.mac.debug_label_fallback",
10295fab37eSRobert Watson     &mac_debug_label_fallback);
10395fab37eSRobert Watson 
10495fab37eSRobert Watson #ifndef MAC_MAX_POLICIES
10595fab37eSRobert Watson #define	MAC_MAX_POLICIES	8
10695fab37eSRobert Watson #endif
10795fab37eSRobert Watson #if MAC_MAX_POLICIES > 32
10895fab37eSRobert Watson #error "MAC_MAX_POLICIES too large"
10995fab37eSRobert Watson #endif
11095fab37eSRobert Watson static unsigned int mac_max_policies = MAC_MAX_POLICIES;
11195fab37eSRobert Watson static unsigned int mac_policy_offsets_free = (1 << MAC_MAX_POLICIES) - 1;
11295fab37eSRobert Watson SYSCTL_UINT(_security_mac, OID_AUTO, max_policies, CTLFLAG_RD,
11395fab37eSRobert Watson     &mac_max_policies, 0, "");
11495fab37eSRobert Watson 
11595fab37eSRobert Watson static int	mac_late = 0;
11695fab37eSRobert Watson 
11795fab37eSRobert Watson static int	mac_enforce_fs = 1;
11895fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, enforce_fs, CTLFLAG_RW,
11995fab37eSRobert Watson     &mac_enforce_fs, 0, "Enforce MAC policy on file system objects");
12095fab37eSRobert Watson TUNABLE_INT("security.mac.enforce_fs", &mac_enforce_fs);
12195fab37eSRobert Watson 
12295fab37eSRobert Watson static int	mac_enforce_network = 1;
12395fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, enforce_network, CTLFLAG_RW,
12495fab37eSRobert Watson     &mac_enforce_network, 0, "Enforce MAC policy on network packets");
12595fab37eSRobert Watson TUNABLE_INT("security.mac.enforce_network", &mac_enforce_network);
12695fab37eSRobert Watson 
12795fab37eSRobert Watson static int	mac_enforce_process = 1;
12895fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, enforce_process, CTLFLAG_RW,
12995fab37eSRobert Watson     &mac_enforce_process, 0, "Enforce MAC policy on inter-process operations");
13095fab37eSRobert Watson TUNABLE_INT("security.mac.enforce_process", &mac_enforce_process);
13195fab37eSRobert Watson 
13295fab37eSRobert Watson static int	mac_enforce_socket = 1;
13395fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, enforce_socket, CTLFLAG_RW,
13495fab37eSRobert Watson     &mac_enforce_socket, 0, "Enforce MAC policy on socket operations");
13595fab37eSRobert Watson TUNABLE_INT("security.mac.enforce_socket", &mac_enforce_socket);
13695fab37eSRobert Watson 
13795fab37eSRobert Watson static int	mac_enforce_pipe = 1;
13895fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, enforce_pipe, CTLFLAG_RW,
13995fab37eSRobert Watson     &mac_enforce_pipe, 0, "Enforce MAC policy on pipe operations");
14095fab37eSRobert Watson 
14195fab37eSRobert Watson static int	mac_label_size = sizeof(struct mac);
14295fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, label_size, CTLFLAG_RD,
14395fab37eSRobert Watson     &mac_label_size, 0, "Pre-compiled MAC label size");
14495fab37eSRobert Watson 
14595fab37eSRobert Watson static int	mac_cache_fslabel_in_vnode = 1;
14695fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, cache_fslabel_in_vnode, CTLFLAG_RW,
14795fab37eSRobert Watson     &mac_cache_fslabel_in_vnode, 0, "Cache mount fslabel in vnode");
14895fab37eSRobert Watson TUNABLE_INT("security.mac.cache_fslabel_in_vnode",
14995fab37eSRobert Watson     &mac_cache_fslabel_in_vnode);
15095fab37eSRobert Watson 
15195fab37eSRobert Watson static int	mac_vnode_label_cache_hits = 0;
15295fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, vnode_label_cache_hits, CTLFLAG_RD,
15395fab37eSRobert Watson     &mac_vnode_label_cache_hits, 0, "Cache hits on vnode labels");
15495fab37eSRobert Watson static int	mac_vnode_label_cache_misses = 0;
15595fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, vnode_label_cache_misses, CTLFLAG_RD,
15695fab37eSRobert Watson     &mac_vnode_label_cache_misses, 0, "Cache misses on vnode labels");
15795fab37eSRobert Watson static int	mac_mmap_revocation_via_cow = 1;
15895fab37eSRobert Watson SYSCTL_INT(_security_mac, OID_AUTO, mmap_revocation_via_cow, CTLFLAG_RW,
15995fab37eSRobert Watson     &mac_mmap_revocation_via_cow, 0, "Revoke mmap access to files via "
16095fab37eSRobert Watson     "copy-on-write semantics, or by removing all write access");
16195fab37eSRobert Watson 
16295fab37eSRobert Watson static unsigned int nmacmbufs, nmaccreds, nmacifnets, nmacbpfdescs,
16395fab37eSRobert Watson     nmacsockets, nmacmounts, nmactemp, nmacvnodes, nmacdevfsdirents,
16495fab37eSRobert Watson     nmacipqs, nmacpipes;
16595fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, mbufs, CTLFLAG_RD,
16695fab37eSRobert Watson     &nmacmbufs, 0, "number of mbufs in use");
16795fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, creds, CTLFLAG_RD,
16895fab37eSRobert Watson     &nmaccreds, 0, "number of ucreds in use");
16995fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, ifnets, CTLFLAG_RD,
17095fab37eSRobert Watson     &nmacifnets, 0, "number of ifnets in use");
17195fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, ipqs, CTLFLAG_RD,
17295fab37eSRobert Watson     &nmacipqs, 0, "number of ipqs in use");
17395fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, bpfdescs, CTLFLAG_RD,
17495fab37eSRobert Watson     &nmacbpfdescs, 0, "number of bpfdescs in use");
17595fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, sockets, CTLFLAG_RD,
17695fab37eSRobert Watson     &nmacsockets, 0, "number of sockets in use");
17795fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, pipes, CTLFLAG_RD,
17895fab37eSRobert Watson     &nmacpipes, 0, "number of pipes in use");
17995fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, mounts, CTLFLAG_RD,
18095fab37eSRobert Watson     &nmacmounts, 0, "number of mounts in use");
18195fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, temp, CTLFLAG_RD,
18295fab37eSRobert Watson     &nmactemp, 0, "number of temporary labels in use");
18395fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, vnodes, CTLFLAG_RD,
18495fab37eSRobert Watson     &nmacvnodes, 0, "number of vnodes in use");
18595fab37eSRobert Watson SYSCTL_UINT(_security_mac_debug, OID_AUTO, devfsdirents, CTLFLAG_RD,
18695fab37eSRobert Watson     &nmacdevfsdirents, 0, "number of devfs dirents inuse");
18795fab37eSRobert Watson 
18895fab37eSRobert Watson static int	error_select(int error1, int error2);
18995fab37eSRobert Watson static int	mac_externalize(struct label *label, struct mac *mac);
19095fab37eSRobert Watson static int	mac_policy_register(struct mac_policy_conf *mpc);
19195fab37eSRobert Watson static int	mac_policy_unregister(struct mac_policy_conf *mpc);
19295fab37eSRobert Watson 
19395fab37eSRobert Watson static int	mac_stdcreatevnode_ea(struct vnode *vp);
19495fab37eSRobert Watson static void	mac_cred_mmapped_drop_perms(struct thread *td,
19595fab37eSRobert Watson 		    struct ucred *cred);
19695fab37eSRobert Watson static void	mac_cred_mmapped_drop_perms_recurse(struct thread *td,
19795fab37eSRobert Watson 		    struct ucred *cred, struct vm_map *map);
19895fab37eSRobert Watson 
19995fab37eSRobert Watson MALLOC_DEFINE(M_MACOPVEC, "macopvec", "MAC policy operation vector");
20095fab37eSRobert Watson MALLOC_DEFINE(M_MACPIPELABEL, "macpipelabel", "MAC labels for pipes");
20195fab37eSRobert Watson 
20295fab37eSRobert Watson /*
20395fab37eSRobert Watson  * mac_policy_list_lock protects the consistency of 'mac_policy_list',
20495fab37eSRobert Watson  * the linked list of attached policy modules.  Read-only consumers of
20595fab37eSRobert Watson  * the list must acquire a shared lock for the duration of their use;
20695fab37eSRobert Watson  * writers must acquire an exclusive lock.  Note that for compound
20795fab37eSRobert Watson  * operations, locks should be held for the entire compound operation,
20895fab37eSRobert Watson  * and that this is not yet done for relabel requests.
20995fab37eSRobert Watson  */
21095fab37eSRobert Watson static struct mtx mac_policy_list_lock;
21195fab37eSRobert Watson static LIST_HEAD(, mac_policy_conf) mac_policy_list;
21295fab37eSRobert Watson static int mac_policy_list_busy;
21395fab37eSRobert Watson #define	MAC_POLICY_LIST_LOCKINIT()	mtx_init(&mac_policy_list_lock,	\
21495fab37eSRobert Watson 	"mac_policy_list_lock", NULL, MTX_DEF);
21595fab37eSRobert Watson #define	MAC_POLICY_LIST_LOCK()	mtx_lock(&mac_policy_list_lock);
21695fab37eSRobert Watson #define	MAC_POLICY_LIST_UNLOCK()	mtx_unlock(&mac_policy_list_lock);
21795fab37eSRobert Watson 
21895fab37eSRobert Watson #define	MAC_POLICY_LIST_BUSY() do {					\
21995fab37eSRobert Watson 	MAC_POLICY_LIST_LOCK();						\
22095fab37eSRobert Watson 	mac_policy_list_busy++;						\
22195fab37eSRobert Watson 	MAC_POLICY_LIST_UNLOCK();					\
22295fab37eSRobert Watson } while (0)
22395fab37eSRobert Watson 
22495fab37eSRobert Watson #define	MAC_POLICY_LIST_UNBUSY() do {					\
22595fab37eSRobert Watson 	MAC_POLICY_LIST_LOCK();						\
22695fab37eSRobert Watson 	mac_policy_list_busy--;						\
22795fab37eSRobert Watson 	if (mac_policy_list_busy < 0)					\
22895fab37eSRobert Watson 		panic("Extra mac_policy_list_busy--");			\
22995fab37eSRobert Watson 	MAC_POLICY_LIST_UNLOCK();					\
23095fab37eSRobert Watson } while (0)
23195fab37eSRobert Watson 
23295fab37eSRobert Watson /*
23395fab37eSRobert Watson  * MAC_CHECK performs the designated check by walking the policy
23495fab37eSRobert Watson  * module list and checking with each as to how it feels about the
23595fab37eSRobert Watson  * request.  Note that it returns its value via 'error' in the scope
23695fab37eSRobert Watson  * of the caller.
23795fab37eSRobert Watson  */
23895fab37eSRobert Watson #define	MAC_CHECK(check, args...) do {					\
23995fab37eSRobert Watson 	struct mac_policy_conf *mpc;					\
24095fab37eSRobert Watson 									\
24195fab37eSRobert Watson 	error = 0;							\
24295fab37eSRobert Watson 	MAC_POLICY_LIST_BUSY();						\
24395fab37eSRobert Watson 	LIST_FOREACH(mpc, &mac_policy_list, mpc_list) {			\
24495fab37eSRobert Watson 		if (mpc->mpc_ops->mpo_ ## check != NULL)		\
24595fab37eSRobert Watson 			error = error_select(				\
24695fab37eSRobert Watson 			    mpc->mpc_ops->mpo_ ## check (args),		\
24795fab37eSRobert Watson 			    error);					\
24895fab37eSRobert Watson 	}								\
24995fab37eSRobert Watson 	MAC_POLICY_LIST_UNBUSY();					\
25095fab37eSRobert Watson } while (0)
25195fab37eSRobert Watson 
25295fab37eSRobert Watson /*
25395fab37eSRobert Watson  * MAC_BOOLEAN performs the designated boolean composition by walking
25495fab37eSRobert Watson  * the module list, invoking each instance of the operation, and
25595fab37eSRobert Watson  * combining the results using the passed C operator.  Note that it
25695fab37eSRobert Watson  * returns its value via 'result' in the scope of the caller, which
25795fab37eSRobert Watson  * should be initialized by the caller in a meaningful way to get
25895fab37eSRobert Watson  * a meaningful result.
25995fab37eSRobert Watson  */
26095fab37eSRobert Watson #define	MAC_BOOLEAN(operation, composition, args...) do {		\
26195fab37eSRobert Watson 	struct mac_policy_conf *mpc;					\
26295fab37eSRobert Watson 									\
26395fab37eSRobert Watson 	MAC_POLICY_LIST_BUSY();						\
26495fab37eSRobert Watson 	LIST_FOREACH(mpc, &mac_policy_list, mpc_list) {			\
26595fab37eSRobert Watson 		if (mpc->mpc_ops->mpo_ ## operation != NULL)		\
26695fab37eSRobert Watson 			result = result composition			\
26795fab37eSRobert Watson 			    mpc->mpc_ops->mpo_ ## operation (args);	\
26895fab37eSRobert Watson 	}								\
26995fab37eSRobert Watson 	MAC_POLICY_LIST_UNBUSY();					\
27095fab37eSRobert Watson } while (0)
27195fab37eSRobert Watson 
27295fab37eSRobert Watson /*
27395fab37eSRobert Watson  * MAC_PERFORM performs the designated operation by walking the policy
27495fab37eSRobert Watson  * module list and invoking that operation for each policy.
27595fab37eSRobert Watson  */
27695fab37eSRobert Watson #define	MAC_PERFORM(operation, args...) do {				\
27795fab37eSRobert Watson 	struct mac_policy_conf *mpc;					\
27895fab37eSRobert Watson 									\
27995fab37eSRobert Watson 	MAC_POLICY_LIST_BUSY();						\
28095fab37eSRobert Watson 	LIST_FOREACH(mpc, &mac_policy_list, mpc_list) {			\
28195fab37eSRobert Watson 		if (mpc->mpc_ops->mpo_ ## operation != NULL)		\
28295fab37eSRobert Watson 			mpc->mpc_ops->mpo_ ## operation (args);		\
28395fab37eSRobert Watson 	}								\
28495fab37eSRobert Watson 	MAC_POLICY_LIST_UNBUSY();					\
28595fab37eSRobert Watson } while (0)
28695fab37eSRobert Watson 
28795fab37eSRobert Watson /*
28895fab37eSRobert Watson  * Initialize the MAC subsystem, including appropriate SMP locks.
28995fab37eSRobert Watson  */
29095fab37eSRobert Watson static void
29195fab37eSRobert Watson mac_init(void)
29295fab37eSRobert Watson {
29395fab37eSRobert Watson 
29495fab37eSRobert Watson 	LIST_INIT(&mac_policy_list);
29595fab37eSRobert Watson 	MAC_POLICY_LIST_LOCKINIT();
29695fab37eSRobert Watson }
29795fab37eSRobert Watson 
29895fab37eSRobert Watson /*
29995fab37eSRobert Watson  * For the purposes of modules that want to know if they were loaded
30095fab37eSRobert Watson  * "early", set the mac_late flag once we've processed modules either
30195fab37eSRobert Watson  * linked into the kernel, or loaded before the kernel startup.
30295fab37eSRobert Watson  */
30395fab37eSRobert Watson static void
30495fab37eSRobert Watson mac_late_init(void)
30595fab37eSRobert Watson {
30695fab37eSRobert Watson 
30795fab37eSRobert Watson 	mac_late = 1;
30895fab37eSRobert Watson }
30995fab37eSRobert Watson 
31095fab37eSRobert Watson /*
31195fab37eSRobert Watson  * Allow MAC policy modules to register during boot, etc.
31295fab37eSRobert Watson  */
31395fab37eSRobert Watson int
31495fab37eSRobert Watson mac_policy_modevent(module_t mod, int type, void *data)
31595fab37eSRobert Watson {
31695fab37eSRobert Watson 	struct mac_policy_conf *mpc;
31795fab37eSRobert Watson 	int error;
31895fab37eSRobert Watson 
31995fab37eSRobert Watson 	error = 0;
32095fab37eSRobert Watson 	mpc = (struct mac_policy_conf *) data;
32195fab37eSRobert Watson 
32295fab37eSRobert Watson 	switch (type) {
32395fab37eSRobert Watson 	case MOD_LOAD:
32495fab37eSRobert Watson 		if (mpc->mpc_loadtime_flags & MPC_LOADTIME_FLAG_NOTLATE &&
32595fab37eSRobert Watson 		    mac_late) {
32695fab37eSRobert Watson 			printf("mac_policy_modevent: can't load %s policy "
32795fab37eSRobert Watson 			    "after booting\n", mpc->mpc_name);
32895fab37eSRobert Watson 			error = EBUSY;
32995fab37eSRobert Watson 			break;
33095fab37eSRobert Watson 		}
33195fab37eSRobert Watson 		error = mac_policy_register(mpc);
33295fab37eSRobert Watson 		break;
33395fab37eSRobert Watson 	case MOD_UNLOAD:
33495fab37eSRobert Watson 		/* Don't unregister the module if it was never registered. */
33595fab37eSRobert Watson 		if ((mpc->mpc_runtime_flags & MPC_RUNTIME_FLAG_REGISTERED)
33695fab37eSRobert Watson 		    != 0)
33795fab37eSRobert Watson 			error = mac_policy_unregister(mpc);
33895fab37eSRobert Watson 		else
33995fab37eSRobert Watson 			error = 0;
34095fab37eSRobert Watson 		break;
34195fab37eSRobert Watson 	default:
34295fab37eSRobert Watson 		break;
34395fab37eSRobert Watson 	}
34495fab37eSRobert Watson 
34595fab37eSRobert Watson 	return (error);
34695fab37eSRobert Watson }
34795fab37eSRobert Watson 
34895fab37eSRobert Watson static int
34995fab37eSRobert Watson mac_policy_register(struct mac_policy_conf *mpc)
35095fab37eSRobert Watson {
35195fab37eSRobert Watson 	struct mac_policy_conf *tmpc;
35295fab37eSRobert Watson 	struct mac_policy_ops *ops;
35395fab37eSRobert Watson 	struct mac_policy_op_entry *mpe;
35495fab37eSRobert Watson 	int slot;
35595fab37eSRobert Watson 
35695fab37eSRobert Watson 	MALLOC(mpc->mpc_ops, struct mac_policy_ops *, sizeof(*ops), M_MACOPVEC,
35795fab37eSRobert Watson 	    M_WAITOK | M_ZERO);
35895fab37eSRobert Watson 	for (mpe = mpc->mpc_entries; mpe->mpe_constant != MAC_OP_LAST; mpe++) {
35995fab37eSRobert Watson 		switch (mpe->mpe_constant) {
36095fab37eSRobert Watson 		case MAC_OP_LAST:
36195fab37eSRobert Watson 			/*
36295fab37eSRobert Watson 			 * Doesn't actually happen, but this allows checking
36395fab37eSRobert Watson 			 * that all enumerated values are handled.
36495fab37eSRobert Watson 			 */
36595fab37eSRobert Watson 			break;
36695fab37eSRobert Watson 		case MAC_DESTROY:
36795fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy =
36895fab37eSRobert Watson 			    mpe->mpe_function;
36995fab37eSRobert Watson 			break;
37095fab37eSRobert Watson 		case MAC_INIT:
37195fab37eSRobert Watson 			mpc->mpc_ops->mpo_init =
37295fab37eSRobert Watson 			    mpe->mpe_function;
37395fab37eSRobert Watson 			break;
37495fab37eSRobert Watson 		case MAC_INIT_BPFDESC:
37595fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_bpfdesc =
37695fab37eSRobert Watson 			    mpe->mpe_function;
37795fab37eSRobert Watson 			break;
37895fab37eSRobert Watson 		case MAC_INIT_CRED:
37995fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_cred =
38095fab37eSRobert Watson 			    mpe->mpe_function;
38195fab37eSRobert Watson 			break;
38295fab37eSRobert Watson 		case MAC_INIT_DEVFSDIRENT:
38395fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_devfsdirent =
38495fab37eSRobert Watson 			    mpe->mpe_function;
38595fab37eSRobert Watson 			break;
38695fab37eSRobert Watson 		case MAC_INIT_IFNET:
38795fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_ifnet =
38895fab37eSRobert Watson 			    mpe->mpe_function;
38995fab37eSRobert Watson 			break;
39095fab37eSRobert Watson 		case MAC_INIT_IPQ:
39195fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_ipq =
39295fab37eSRobert Watson 			    mpe->mpe_function;
39395fab37eSRobert Watson 			break;
39495fab37eSRobert Watson 		case MAC_INIT_MBUF:
39595fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_mbuf =
39695fab37eSRobert Watson 			    mpe->mpe_function;
39795fab37eSRobert Watson 			break;
39895fab37eSRobert Watson 		case MAC_INIT_MOUNT:
39995fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_mount =
40095fab37eSRobert Watson 			    mpe->mpe_function;
40195fab37eSRobert Watson 			break;
40295fab37eSRobert Watson 		case MAC_INIT_PIPE:
40395fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_pipe =
40495fab37eSRobert Watson 			    mpe->mpe_function;
40595fab37eSRobert Watson 			break;
40695fab37eSRobert Watson 		case MAC_INIT_SOCKET:
40795fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_socket =
40895fab37eSRobert Watson 			    mpe->mpe_function;
40995fab37eSRobert Watson 			break;
41095fab37eSRobert Watson 		case MAC_INIT_TEMP:
41195fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_temp =
41295fab37eSRobert Watson 			    mpe->mpe_function;
41395fab37eSRobert Watson 			break;
41495fab37eSRobert Watson 		case MAC_INIT_VNODE:
41595fab37eSRobert Watson 			mpc->mpc_ops->mpo_init_vnode =
41695fab37eSRobert Watson 			    mpe->mpe_function;
41795fab37eSRobert Watson 			break;
41895fab37eSRobert Watson 		case MAC_DESTROY_BPFDESC:
41995fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_bpfdesc =
42095fab37eSRobert Watson 			    mpe->mpe_function;
42195fab37eSRobert Watson 			break;
42295fab37eSRobert Watson 		case MAC_DESTROY_CRED:
42395fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_cred =
42495fab37eSRobert Watson 			    mpe->mpe_function;
42595fab37eSRobert Watson 			break;
42695fab37eSRobert Watson 		case MAC_DESTROY_DEVFSDIRENT:
42795fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_devfsdirent =
42895fab37eSRobert Watson 			    mpe->mpe_function;
42995fab37eSRobert Watson 			break;
43095fab37eSRobert Watson 		case MAC_DESTROY_IFNET:
43195fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_ifnet =
43295fab37eSRobert Watson 			    mpe->mpe_function;
43395fab37eSRobert Watson 			break;
43495fab37eSRobert Watson 		case MAC_DESTROY_IPQ:
43595fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_ipq =
43695fab37eSRobert Watson 			    mpe->mpe_function;
43795fab37eSRobert Watson 			break;
43895fab37eSRobert Watson 		case MAC_DESTROY_MBUF:
43995fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_mbuf =
44095fab37eSRobert Watson 			    mpe->mpe_function;
44195fab37eSRobert Watson 			break;
44295fab37eSRobert Watson 		case MAC_DESTROY_MOUNT:
44395fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_mount =
44495fab37eSRobert Watson 			    mpe->mpe_function;
44595fab37eSRobert Watson 			break;
44695fab37eSRobert Watson 		case MAC_DESTROY_PIPE:
44795fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_pipe =
44895fab37eSRobert Watson 			    mpe->mpe_function;
44995fab37eSRobert Watson 			break;
45095fab37eSRobert Watson 		case MAC_DESTROY_SOCKET:
45195fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_socket =
45295fab37eSRobert Watson 			    mpe->mpe_function;
45395fab37eSRobert Watson 			break;
45495fab37eSRobert Watson 		case MAC_DESTROY_TEMP:
45595fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_temp =
45695fab37eSRobert Watson 			    mpe->mpe_function;
45795fab37eSRobert Watson 			break;
45895fab37eSRobert Watson 		case MAC_DESTROY_VNODE:
45995fab37eSRobert Watson 			mpc->mpc_ops->mpo_destroy_vnode =
46095fab37eSRobert Watson 			    mpe->mpe_function;
46195fab37eSRobert Watson 			break;
46295fab37eSRobert Watson 		case MAC_EXTERNALIZE:
46395fab37eSRobert Watson 			mpc->mpc_ops->mpo_externalize =
46495fab37eSRobert Watson 			    mpe->mpe_function;
46595fab37eSRobert Watson 			break;
46695fab37eSRobert Watson 		case MAC_INTERNALIZE:
46795fab37eSRobert Watson 			mpc->mpc_ops->mpo_internalize =
46895fab37eSRobert Watson 			    mpe->mpe_function;
46995fab37eSRobert Watson 			break;
47095fab37eSRobert Watson 		case MAC_CREATE_DEVFS_DEVICE:
47195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_devfs_device =
47295fab37eSRobert Watson 			    mpe->mpe_function;
47395fab37eSRobert Watson 			break;
47495fab37eSRobert Watson 		case MAC_CREATE_DEVFS_DIRECTORY:
47595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_devfs_directory =
47695fab37eSRobert Watson 			    mpe->mpe_function;
47795fab37eSRobert Watson 			break;
47895fab37eSRobert Watson 		case MAC_CREATE_DEVFS_VNODE:
47995fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_devfs_vnode =
48095fab37eSRobert Watson 			    mpe->mpe_function;
48195fab37eSRobert Watson 			break;
48295fab37eSRobert Watson 		case MAC_STDCREATEVNODE_EA:
48395fab37eSRobert Watson 			mpc->mpc_ops->mpo_stdcreatevnode_ea =
48495fab37eSRobert Watson 			    mpe->mpe_function;
48595fab37eSRobert Watson 			break;
48695fab37eSRobert Watson 		case MAC_CREATE_VNODE:
48795fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_vnode =
48895fab37eSRobert Watson 			    mpe->mpe_function;
48995fab37eSRobert Watson 			break;
49095fab37eSRobert Watson 		case MAC_CREATE_MOUNT:
49195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mount =
49295fab37eSRobert Watson 			    mpe->mpe_function;
49395fab37eSRobert Watson 			break;
49495fab37eSRobert Watson 		case MAC_CREATE_ROOT_MOUNT:
49595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_root_mount =
49695fab37eSRobert Watson 			    mpe->mpe_function;
49795fab37eSRobert Watson 			break;
49895fab37eSRobert Watson 		case MAC_RELABEL_VNODE:
49995fab37eSRobert Watson 			mpc->mpc_ops->mpo_relabel_vnode =
50095fab37eSRobert Watson 			    mpe->mpe_function;
50195fab37eSRobert Watson 			break;
50295fab37eSRobert Watson 		case MAC_UPDATE_DEVFSDIRENT:
50395fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_devfsdirent =
50495fab37eSRobert Watson 			    mpe->mpe_function;
50595fab37eSRobert Watson 			break;
50695fab37eSRobert Watson 		case MAC_UPDATE_PROCFSVNODE:
50795fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_procfsvnode =
50895fab37eSRobert Watson 			    mpe->mpe_function;
50995fab37eSRobert Watson 			break;
51095fab37eSRobert Watson 		case MAC_UPDATE_VNODE_FROM_EXTATTR:
51195fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_vnode_from_extattr =
51295fab37eSRobert Watson 			    mpe->mpe_function;
51395fab37eSRobert Watson 			break;
51495fab37eSRobert Watson 		case MAC_UPDATE_VNODE_FROM_EXTERNALIZED:
51595fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_vnode_from_externalized =
51695fab37eSRobert Watson 			    mpe->mpe_function;
51795fab37eSRobert Watson 			break;
51895fab37eSRobert Watson 		case MAC_UPDATE_VNODE_FROM_MOUNT:
51995fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_vnode_from_mount =
52095fab37eSRobert Watson 			    mpe->mpe_function;
52195fab37eSRobert Watson 			break;
52295fab37eSRobert Watson 		case MAC_CREATE_MBUF_FROM_SOCKET:
52395fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_from_socket =
52495fab37eSRobert Watson 			    mpe->mpe_function;
52595fab37eSRobert Watson 			break;
52695fab37eSRobert Watson 		case MAC_CREATE_PIPE:
52795fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_pipe =
52895fab37eSRobert Watson 			    mpe->mpe_function;
52995fab37eSRobert Watson 			break;
53095fab37eSRobert Watson 		case MAC_CREATE_SOCKET:
53195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_socket =
53295fab37eSRobert Watson 			    mpe->mpe_function;
53395fab37eSRobert Watson 			break;
53495fab37eSRobert Watson 		case MAC_CREATE_SOCKET_FROM_SOCKET:
53595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_socket_from_socket =
53695fab37eSRobert Watson 			    mpe->mpe_function;
53795fab37eSRobert Watson 			break;
53895fab37eSRobert Watson 		case MAC_RELABEL_PIPE:
53995fab37eSRobert Watson 			mpc->mpc_ops->mpo_relabel_pipe =
54095fab37eSRobert Watson 			    mpe->mpe_function;
54195fab37eSRobert Watson 			break;
54295fab37eSRobert Watson 		case MAC_RELABEL_SOCKET:
54395fab37eSRobert Watson 			mpc->mpc_ops->mpo_relabel_socket =
54495fab37eSRobert Watson 			    mpe->mpe_function;
54595fab37eSRobert Watson 			break;
54695fab37eSRobert Watson 		case MAC_SET_SOCKET_PEER_FROM_MBUF:
54795fab37eSRobert Watson 			mpc->mpc_ops->mpo_set_socket_peer_from_mbuf =
54895fab37eSRobert Watson 			    mpe->mpe_function;
54995fab37eSRobert Watson 			break;
55095fab37eSRobert Watson 		case MAC_SET_SOCKET_PEER_FROM_SOCKET:
55195fab37eSRobert Watson 			mpc->mpc_ops->mpo_set_socket_peer_from_socket =
55295fab37eSRobert Watson 			    mpe->mpe_function;
55395fab37eSRobert Watson 			break;
55495fab37eSRobert Watson 		case MAC_CREATE_BPFDESC:
55595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_bpfdesc =
55695fab37eSRobert Watson 			    mpe->mpe_function;
55795fab37eSRobert Watson 			break;
55895fab37eSRobert Watson 		case MAC_CREATE_DATAGRAM_FROM_IPQ:
55995fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_datagram_from_ipq =
56095fab37eSRobert Watson 			    mpe->mpe_function;
56195fab37eSRobert Watson 			break;
56295fab37eSRobert Watson 		case MAC_CREATE_FRAGMENT:
56395fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_fragment =
56495fab37eSRobert Watson 			    mpe->mpe_function;
56595fab37eSRobert Watson 			break;
56695fab37eSRobert Watson 		case MAC_CREATE_IFNET:
56795fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_ifnet =
56895fab37eSRobert Watson 			    mpe->mpe_function;
56995fab37eSRobert Watson 			break;
57095fab37eSRobert Watson 		case MAC_CREATE_IPQ:
57195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_ipq =
57295fab37eSRobert Watson 			    mpe->mpe_function;
57395fab37eSRobert Watson 			break;
57495fab37eSRobert Watson 		case MAC_CREATE_MBUF_FROM_MBUF:
57595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_from_mbuf =
57695fab37eSRobert Watson 			    mpe->mpe_function;
57795fab37eSRobert Watson 			break;
57895fab37eSRobert Watson 		case MAC_CREATE_MBUF_LINKLAYER:
57995fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_linklayer =
58095fab37eSRobert Watson 			    mpe->mpe_function;
58195fab37eSRobert Watson 			break;
58295fab37eSRobert Watson 		case MAC_CREATE_MBUF_FROM_BPFDESC:
58395fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_from_bpfdesc =
58495fab37eSRobert Watson 			    mpe->mpe_function;
58595fab37eSRobert Watson 			break;
58695fab37eSRobert Watson 		case MAC_CREATE_MBUF_FROM_IFNET:
58795fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_from_ifnet =
58895fab37eSRobert Watson 			    mpe->mpe_function;
58995fab37eSRobert Watson 			break;
59095fab37eSRobert Watson 		case MAC_CREATE_MBUF_MULTICAST_ENCAP:
59195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_multicast_encap =
59295fab37eSRobert Watson 			    mpe->mpe_function;
59395fab37eSRobert Watson 			break;
59495fab37eSRobert Watson 		case MAC_CREATE_MBUF_NETLAYER:
59595fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_mbuf_netlayer =
59695fab37eSRobert Watson 			    mpe->mpe_function;
59795fab37eSRobert Watson 			break;
59895fab37eSRobert Watson 		case MAC_FRAGMENT_MATCH:
59995fab37eSRobert Watson 			mpc->mpc_ops->mpo_fragment_match =
60095fab37eSRobert Watson 			    mpe->mpe_function;
60195fab37eSRobert Watson 			break;
60295fab37eSRobert Watson 		case MAC_RELABEL_IFNET:
60395fab37eSRobert Watson 			mpc->mpc_ops->mpo_relabel_ifnet =
60495fab37eSRobert Watson 			    mpe->mpe_function;
60595fab37eSRobert Watson 			break;
60695fab37eSRobert Watson 		case MAC_UPDATE_IPQ:
60795fab37eSRobert Watson 			mpc->mpc_ops->mpo_update_ipq =
60895fab37eSRobert Watson 			    mpe->mpe_function;
60995fab37eSRobert Watson 			break;
61095fab37eSRobert Watson 		case MAC_CREATE_CRED:
61195fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_cred =
61295fab37eSRobert Watson 			    mpe->mpe_function;
61395fab37eSRobert Watson 			break;
61495fab37eSRobert Watson 		case MAC_EXECVE_TRANSITION:
61595fab37eSRobert Watson 			mpc->mpc_ops->mpo_execve_transition =
61695fab37eSRobert Watson 			    mpe->mpe_function;
61795fab37eSRobert Watson 			break;
61895fab37eSRobert Watson 		case MAC_EXECVE_WILL_TRANSITION:
61995fab37eSRobert Watson 			mpc->mpc_ops->mpo_execve_will_transition =
62095fab37eSRobert Watson 			    mpe->mpe_function;
62195fab37eSRobert Watson 			break;
62295fab37eSRobert Watson 		case MAC_CREATE_PROC0:
62395fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_proc0 = mpe->mpe_function;
62495fab37eSRobert Watson 			break;
62595fab37eSRobert Watson 		case MAC_CREATE_PROC1:
62695fab37eSRobert Watson 			mpc->mpc_ops->mpo_create_proc1 = mpe->mpe_function;
62795fab37eSRobert Watson 			break;
62895fab37eSRobert Watson 		case MAC_RELABEL_CRED:
62995fab37eSRobert Watson 			mpc->mpc_ops->mpo_relabel_cred =
63095fab37eSRobert Watson 			    mpe->mpe_function;
63195fab37eSRobert Watson 			break;
63295fab37eSRobert Watson 		case MAC_CHECK_BPFDESC_RECEIVE:
63395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_bpfdesc_receive =
63495fab37eSRobert Watson 			    mpe->mpe_function;
63595fab37eSRobert Watson 			break;
63695fab37eSRobert Watson 		case MAC_CHECK_CRED_RELABEL:
63795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_cred_relabel =
63895fab37eSRobert Watson 			    mpe->mpe_function;
63995fab37eSRobert Watson 			break;
64095fab37eSRobert Watson 		case MAC_CHECK_CRED_VISIBLE:
64195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_cred_visible =
64295fab37eSRobert Watson 			    mpe->mpe_function;
64395fab37eSRobert Watson 			break;
64495fab37eSRobert Watson 		case MAC_CHECK_IFNET_RELABEL:
64595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_ifnet_relabel =
64695fab37eSRobert Watson 			    mpe->mpe_function;
64795fab37eSRobert Watson 			break;
64895fab37eSRobert Watson 		case MAC_CHECK_IFNET_TRANSMIT:
64995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_ifnet_transmit =
65095fab37eSRobert Watson 			    mpe->mpe_function;
65195fab37eSRobert Watson 			break;
65295fab37eSRobert Watson 		case MAC_CHECK_MOUNT_STAT:
65395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_mount_stat =
65495fab37eSRobert Watson 			    mpe->mpe_function;
65595fab37eSRobert Watson 			break;
65695fab37eSRobert Watson 		case MAC_CHECK_PIPE_IOCTL:
65795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_pipe_ioctl =
65895fab37eSRobert Watson 			    mpe->mpe_function;
65995fab37eSRobert Watson 			break;
66095fab37eSRobert Watson 		case MAC_CHECK_PIPE_OP:
66195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_pipe_op =
66295fab37eSRobert Watson 			    mpe->mpe_function;
66395fab37eSRobert Watson 			break;
66495fab37eSRobert Watson 		case MAC_CHECK_PIPE_RELABEL:
66595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_pipe_relabel =
66695fab37eSRobert Watson 			    mpe->mpe_function;
66795fab37eSRobert Watson 			break;
66895fab37eSRobert Watson 		case MAC_CHECK_PROC_DEBUG:
66995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_proc_debug =
67095fab37eSRobert Watson 			    mpe->mpe_function;
67195fab37eSRobert Watson 			break;
67295fab37eSRobert Watson 		case MAC_CHECK_PROC_SCHED:
67395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_proc_sched =
67495fab37eSRobert Watson 			    mpe->mpe_function;
67595fab37eSRobert Watson 			break;
67695fab37eSRobert Watson 		case MAC_CHECK_PROC_SIGNAL:
67795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_proc_signal =
67895fab37eSRobert Watson 			    mpe->mpe_function;
67995fab37eSRobert Watson 			break;
68095fab37eSRobert Watson 		case MAC_CHECK_SOCKET_BIND:
68195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_bind =
68295fab37eSRobert Watson 			    mpe->mpe_function;
68395fab37eSRobert Watson 			break;
68495fab37eSRobert Watson 		case MAC_CHECK_SOCKET_CONNECT:
68595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_connect =
68695fab37eSRobert Watson 			    mpe->mpe_function;
68795fab37eSRobert Watson 			break;
68895fab37eSRobert Watson 		case MAC_CHECK_SOCKET_LISTEN:
68995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_listen =
69095fab37eSRobert Watson 			    mpe->mpe_function;
69195fab37eSRobert Watson 			break;
69295fab37eSRobert Watson 		case MAC_CHECK_SOCKET_RECEIVE:
69395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_receive =
69495fab37eSRobert Watson 			    mpe->mpe_function;
69595fab37eSRobert Watson 			break;
69695fab37eSRobert Watson 		case MAC_CHECK_SOCKET_RELABEL:
69795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_relabel =
69895fab37eSRobert Watson 			    mpe->mpe_function;
69995fab37eSRobert Watson 			break;
70095fab37eSRobert Watson 		case MAC_CHECK_SOCKET_VISIBLE:
70195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_socket_visible =
70295fab37eSRobert Watson 			    mpe->mpe_function;
70395fab37eSRobert Watson 			break;
70495fab37eSRobert Watson 		case MAC_CHECK_VNODE_ACCESS:
70595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_access =
70695fab37eSRobert Watson 			    mpe->mpe_function;
70795fab37eSRobert Watson 			break;
70895fab37eSRobert Watson 		case MAC_CHECK_VNODE_CHDIR:
70995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_chdir =
71095fab37eSRobert Watson 			    mpe->mpe_function;
71195fab37eSRobert Watson 			break;
71295fab37eSRobert Watson 		case MAC_CHECK_VNODE_CHROOT:
71395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_chroot =
71495fab37eSRobert Watson 			    mpe->mpe_function;
71595fab37eSRobert Watson 			break;
71695fab37eSRobert Watson 		case MAC_CHECK_VNODE_CREATE:
71795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_create =
71895fab37eSRobert Watson 			    mpe->mpe_function;
71995fab37eSRobert Watson 			break;
72095fab37eSRobert Watson 		case MAC_CHECK_VNODE_DELETE:
72195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_delete =
72295fab37eSRobert Watson 			    mpe->mpe_function;
72395fab37eSRobert Watson 			break;
72495fab37eSRobert Watson 		case MAC_CHECK_VNODE_DELETEACL:
72595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_deleteacl =
72695fab37eSRobert Watson 			    mpe->mpe_function;
72795fab37eSRobert Watson 			break;
72895fab37eSRobert Watson 		case MAC_CHECK_VNODE_EXEC:
72995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_exec =
73095fab37eSRobert Watson 			    mpe->mpe_function;
73195fab37eSRobert Watson 			break;
73295fab37eSRobert Watson 		case MAC_CHECK_VNODE_GETACL:
73395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_getacl =
73495fab37eSRobert Watson 			    mpe->mpe_function;
73595fab37eSRobert Watson 			break;
73695fab37eSRobert Watson 		case MAC_CHECK_VNODE_GETEXTATTR:
73795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_getextattr =
73895fab37eSRobert Watson 			    mpe->mpe_function;
73995fab37eSRobert Watson 			break;
74095fab37eSRobert Watson 		case MAC_CHECK_VNODE_LOOKUP:
74195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_lookup =
74295fab37eSRobert Watson 			    mpe->mpe_function;
74395fab37eSRobert Watson 			break;
74495fab37eSRobert Watson 		case MAC_CHECK_VNODE_MMAP_PERMS:
74595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_mmap_perms =
74695fab37eSRobert Watson 			    mpe->mpe_function;
74795fab37eSRobert Watson 			break;
74895fab37eSRobert Watson 		case MAC_CHECK_VNODE_OP:
74995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_op =
75095fab37eSRobert Watson 			    mpe->mpe_function;
75195fab37eSRobert Watson 			break;
75295fab37eSRobert Watson 		case MAC_CHECK_VNODE_OPEN:
75395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_open =
75495fab37eSRobert Watson 			    mpe->mpe_function;
75595fab37eSRobert Watson 			break;
75695fab37eSRobert Watson 		case MAC_CHECK_VNODE_READDIR:
75795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_readdir =
75895fab37eSRobert Watson 			    mpe->mpe_function;
75995fab37eSRobert Watson 			break;
76095fab37eSRobert Watson 		case MAC_CHECK_VNODE_READLINK:
76195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_readlink =
76295fab37eSRobert Watson 			    mpe->mpe_function;
76395fab37eSRobert Watson 			break;
76495fab37eSRobert Watson 		case MAC_CHECK_VNODE_RELABEL:
76595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_relabel =
76695fab37eSRobert Watson 			    mpe->mpe_function;
76795fab37eSRobert Watson 			break;
76895fab37eSRobert Watson 		case MAC_CHECK_VNODE_RENAME_FROM:
76995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_rename_from =
77095fab37eSRobert Watson 			    mpe->mpe_function;
77195fab37eSRobert Watson 			break;
77295fab37eSRobert Watson 		case MAC_CHECK_VNODE_RENAME_TO:
77395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_rename_to =
77495fab37eSRobert Watson 			    mpe->mpe_function;
77595fab37eSRobert Watson 			break;
77695fab37eSRobert Watson 		case MAC_CHECK_VNODE_REVOKE:
77795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_revoke =
77895fab37eSRobert Watson 			    mpe->mpe_function;
77995fab37eSRobert Watson 			break;
78095fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETACL:
78195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setacl =
78295fab37eSRobert Watson 			    mpe->mpe_function;
78395fab37eSRobert Watson 			break;
78495fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETEXTATTR:
78595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setextattr =
78695fab37eSRobert Watson 			    mpe->mpe_function;
78795fab37eSRobert Watson 			break;
78895fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETFLAGS:
78995fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setflags =
79095fab37eSRobert Watson 			    mpe->mpe_function;
79195fab37eSRobert Watson 			break;
79295fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETMODE:
79395fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setmode =
79495fab37eSRobert Watson 			    mpe->mpe_function;
79595fab37eSRobert Watson 			break;
79695fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETOWNER:
79795fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setowner =
79895fab37eSRobert Watson 			    mpe->mpe_function;
79995fab37eSRobert Watson 			break;
80095fab37eSRobert Watson 		case MAC_CHECK_VNODE_SETUTIMES:
80195fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_setutimes =
80295fab37eSRobert Watson 			    mpe->mpe_function;
80395fab37eSRobert Watson 			break;
80495fab37eSRobert Watson 		case MAC_CHECK_VNODE_STAT:
80595fab37eSRobert Watson 			mpc->mpc_ops->mpo_check_vnode_stat =
80695fab37eSRobert Watson 			    mpe->mpe_function;
80795fab37eSRobert Watson 			break;
80895fab37eSRobert Watson /*
80995fab37eSRobert Watson 		default:
81095fab37eSRobert Watson 			printf("MAC policy `%s': unknown operation %d\n",
81195fab37eSRobert Watson 			    mpc->mpc_name, mpe->mpe_constant);
81295fab37eSRobert Watson 			return (EINVAL);
81395fab37eSRobert Watson */
81495fab37eSRobert Watson 		}
81595fab37eSRobert Watson 	}
81695fab37eSRobert Watson 	MAC_POLICY_LIST_LOCK();
81795fab37eSRobert Watson 	if (mac_policy_list_busy > 0) {
81895fab37eSRobert Watson 		MAC_POLICY_LIST_UNLOCK();
81995fab37eSRobert Watson 		FREE(mpc->mpc_ops, M_MACOPVEC);
82095fab37eSRobert Watson 		mpc->mpc_ops = NULL;
82195fab37eSRobert Watson 		return (EBUSY);
82295fab37eSRobert Watson 	}
82395fab37eSRobert Watson 	LIST_FOREACH(tmpc, &mac_policy_list, mpc_list) {
82495fab37eSRobert Watson 		if (strcmp(tmpc->mpc_name, mpc->mpc_name) == 0) {
82595fab37eSRobert Watson 			MAC_POLICY_LIST_UNLOCK();
82695fab37eSRobert Watson 			FREE(mpc->mpc_ops, M_MACOPVEC);
82795fab37eSRobert Watson 			mpc->mpc_ops = NULL;
82895fab37eSRobert Watson 			return (EEXIST);
82995fab37eSRobert Watson 		}
83095fab37eSRobert Watson 	}
83195fab37eSRobert Watson 	if (mpc->mpc_field_off != NULL) {
83295fab37eSRobert Watson 		slot = ffs(mac_policy_offsets_free);
83395fab37eSRobert Watson 		if (slot == 0) {
83495fab37eSRobert Watson 			MAC_POLICY_LIST_UNLOCK();
83595fab37eSRobert Watson 			FREE(mpc->mpc_ops, M_MACOPVEC);
83695fab37eSRobert Watson 			mpc->mpc_ops = NULL;
83795fab37eSRobert Watson 			return (ENOMEM);
83895fab37eSRobert Watson 		}
83995fab37eSRobert Watson 		slot--;
84095fab37eSRobert Watson 		mac_policy_offsets_free &= ~(1 << slot);
84195fab37eSRobert Watson 		*mpc->mpc_field_off = slot;
84295fab37eSRobert Watson 	}
84395fab37eSRobert Watson 	mpc->mpc_runtime_flags |= MPC_RUNTIME_FLAG_REGISTERED;
84495fab37eSRobert Watson 	LIST_INSERT_HEAD(&mac_policy_list, mpc, mpc_list);
84595fab37eSRobert Watson 
84695fab37eSRobert Watson 	/* Per-policy initialization. */
84795fab37eSRobert Watson 	if (mpc->mpc_ops->mpo_init != NULL)
84895fab37eSRobert Watson 		(*(mpc->mpc_ops->mpo_init))(mpc);
84995fab37eSRobert Watson 	MAC_POLICY_LIST_UNLOCK();
85095fab37eSRobert Watson 
85195fab37eSRobert Watson 	printf("Security policy loaded: %s (%s)\n", mpc->mpc_fullname,
85295fab37eSRobert Watson 	    mpc->mpc_name);
85395fab37eSRobert Watson 
85495fab37eSRobert Watson 	return (0);
85595fab37eSRobert Watson }
85695fab37eSRobert Watson 
85795fab37eSRobert Watson static int
85895fab37eSRobert Watson mac_policy_unregister(struct mac_policy_conf *mpc)
85995fab37eSRobert Watson {
86095fab37eSRobert Watson 
86195fab37eSRobert Watson #if 0
86295fab37eSRobert Watson 	/*
86395fab37eSRobert Watson 	 * Don't allow unloading modules with private data.
86495fab37eSRobert Watson 	 */
86595fab37eSRobert Watson 	if (mpc->mpc_field_off != NULL)
86695fab37eSRobert Watson 		return (EBUSY);
86795fab37eSRobert Watson #endif
86895fab37eSRobert Watson 	if ((mpc->mpc_loadtime_flags & MPC_LOADTIME_FLAG_UNLOADOK) == 0)
86995fab37eSRobert Watson 		return (EBUSY);
87095fab37eSRobert Watson 	MAC_POLICY_LIST_LOCK();
87195fab37eSRobert Watson 	if (mac_policy_list_busy > 0) {
87295fab37eSRobert Watson 		MAC_POLICY_LIST_UNLOCK();
87395fab37eSRobert Watson 		return (EBUSY);
87495fab37eSRobert Watson 	}
87595fab37eSRobert Watson 	if (mpc->mpc_ops->mpo_destroy != NULL)
87695fab37eSRobert Watson 		(*(mpc->mpc_ops->mpo_destroy))(mpc);
87795fab37eSRobert Watson 
87895fab37eSRobert Watson 	LIST_REMOVE(mpc, mpc_list);
87995fab37eSRobert Watson 	MAC_POLICY_LIST_UNLOCK();
88095fab37eSRobert Watson 
88195fab37eSRobert Watson 	FREE(mpc->mpc_ops, M_MACOPVEC);
88295fab37eSRobert Watson 	mpc->mpc_ops = NULL;
88395fab37eSRobert Watson 
88495fab37eSRobert Watson 	printf("Security policy unload: %s (%s)\n", mpc->mpc_fullname,
88595fab37eSRobert Watson 	    mpc->mpc_name);
88695fab37eSRobert Watson 
88795fab37eSRobert Watson 	return (0);
88895fab37eSRobert Watson }
88995fab37eSRobert Watson 
89095fab37eSRobert Watson /*
89195fab37eSRobert Watson  * Define an error value precedence, and given two arguments, selects the
89295fab37eSRobert Watson  * value with the higher precedence.
89395fab37eSRobert Watson  */
89495fab37eSRobert Watson static int
89595fab37eSRobert Watson error_select(int error1, int error2)
89695fab37eSRobert Watson {
89795fab37eSRobert Watson 
89895fab37eSRobert Watson 	/* Certain decision-making errors take top priority. */
89995fab37eSRobert Watson 	if (error1 == EDEADLK || error2 == EDEADLK)
90095fab37eSRobert Watson 		return (EDEADLK);
90195fab37eSRobert Watson 
90295fab37eSRobert Watson 	/* Invalid arguments should be reported where possible. */
90395fab37eSRobert Watson 	if (error1 == EINVAL || error2 == EINVAL)
90495fab37eSRobert Watson 		return (EINVAL);
90595fab37eSRobert Watson 
90695fab37eSRobert Watson 	/* Precedence goes to "visibility", with both process and file. */
90795fab37eSRobert Watson 	if (error1 == ESRCH || error2 == ESRCH)
90895fab37eSRobert Watson 		return (ESRCH);
90995fab37eSRobert Watson 
91095fab37eSRobert Watson 	if (error1 == ENOENT || error2 == ENOENT)
91195fab37eSRobert Watson 		return (ENOENT);
91295fab37eSRobert Watson 
91395fab37eSRobert Watson 	/* Precedence goes to DAC/MAC protections. */
91495fab37eSRobert Watson 	if (error1 == EACCES || error2 == EACCES)
91595fab37eSRobert Watson 		return (EACCES);
91695fab37eSRobert Watson 
91795fab37eSRobert Watson 	/* Precedence goes to privilege. */
91895fab37eSRobert Watson 	if (error1 == EPERM || error2 == EPERM)
91995fab37eSRobert Watson 		return (EPERM);
92095fab37eSRobert Watson 
92195fab37eSRobert Watson 	/* Precedence goes to error over success; otherwise, arbitrary. */
92295fab37eSRobert Watson 	if (error1 != 0)
92395fab37eSRobert Watson 		return (error1);
92495fab37eSRobert Watson 	return (error2);
92595fab37eSRobert Watson }
92695fab37eSRobert Watson 
92795fab37eSRobert Watson void
92895fab37eSRobert Watson mac_update_devfsdirent(struct devfs_dirent *de, struct vnode *vp)
92995fab37eSRobert Watson {
93095fab37eSRobert Watson 
93195fab37eSRobert Watson 	MAC_PERFORM(update_devfsdirent, de, &de->de_label, vp, &vp->v_label);
93295fab37eSRobert Watson }
93395fab37eSRobert Watson 
93495fab37eSRobert Watson void
93595fab37eSRobert Watson mac_update_procfsvnode(struct vnode *vp, struct ucred *cred)
93695fab37eSRobert Watson {
93795fab37eSRobert Watson 
93895fab37eSRobert Watson 	MAC_PERFORM(update_procfsvnode, vp, &vp->v_label, cred);
93995fab37eSRobert Watson }
94095fab37eSRobert Watson 
94195fab37eSRobert Watson /*
94295fab37eSRobert Watson  * Support callout for policies that manage their own externalization
94395fab37eSRobert Watson  * using extended attributes.
94495fab37eSRobert Watson  */
94595fab37eSRobert Watson static int
94695fab37eSRobert Watson mac_update_vnode_from_extattr(struct vnode *vp, struct mount *mp)
94795fab37eSRobert Watson {
94895fab37eSRobert Watson 	int error;
94995fab37eSRobert Watson 
95095fab37eSRobert Watson 	MAC_CHECK(update_vnode_from_extattr, vp, &vp->v_label, mp,
95195fab37eSRobert Watson 	    &mp->mnt_fslabel);
95295fab37eSRobert Watson 
95395fab37eSRobert Watson 	return (error);
95495fab37eSRobert Watson }
95595fab37eSRobert Watson 
95695fab37eSRobert Watson /*
95795fab37eSRobert Watson  * Given an externalized mac label, internalize it and stamp it on a
95895fab37eSRobert Watson  * vnode.
95995fab37eSRobert Watson  */
96095fab37eSRobert Watson static int
96195fab37eSRobert Watson mac_update_vnode_from_externalized(struct vnode *vp, struct mac *extmac)
96295fab37eSRobert Watson {
96395fab37eSRobert Watson 	int error;
96495fab37eSRobert Watson 
96595fab37eSRobert Watson 	MAC_CHECK(update_vnode_from_externalized, vp, &vp->v_label, extmac);
96695fab37eSRobert Watson 
96795fab37eSRobert Watson 	return (error);
96895fab37eSRobert Watson }
96995fab37eSRobert Watson 
97095fab37eSRobert Watson /*
97195fab37eSRobert Watson  * Call out to individual policies to update the label in a vnode from
97295fab37eSRobert Watson  * the mountpoint.
97395fab37eSRobert Watson  */
97495fab37eSRobert Watson void
97595fab37eSRobert Watson mac_update_vnode_from_mount(struct vnode *vp, struct mount *mp)
97695fab37eSRobert Watson {
97795fab37eSRobert Watson 
97895fab37eSRobert Watson 	MAC_PERFORM(update_vnode_from_mount, vp, &vp->v_label, mp,
97995fab37eSRobert Watson 	    &mp->mnt_fslabel);
98095fab37eSRobert Watson 
98195fab37eSRobert Watson 	if (mac_cache_fslabel_in_vnode)
98295fab37eSRobert Watson 		vp->v_flag |= VCACHEDLABEL;
98395fab37eSRobert Watson }
98495fab37eSRobert Watson 
98595fab37eSRobert Watson /*
98695fab37eSRobert Watson  * Implementation of VOP_REFRESHLABEL() that relies on extended attributes
98795fab37eSRobert Watson  * to store label data.  Can be referenced by filesystems supporting
98895fab37eSRobert Watson  * extended attributes.
98995fab37eSRobert Watson  */
99095fab37eSRobert Watson int
99195fab37eSRobert Watson vop_stdrefreshlabel_ea(struct vop_refreshlabel_args *ap)
99295fab37eSRobert Watson {
99395fab37eSRobert Watson 	struct vnode *vp = ap->a_vp;
99495fab37eSRobert Watson 	struct mac extmac;
99595fab37eSRobert Watson 	int buflen, error;
99695fab37eSRobert Watson 
99795fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "vop_stdrefreshlabel_ea");
99895fab37eSRobert Watson 
99995fab37eSRobert Watson 	/*
100095fab37eSRobert Watson 	 * Call out to external policies first.  Order doesn't really
100195fab37eSRobert Watson 	 * matter, as long as failure of one assures failure of all.
100295fab37eSRobert Watson 	 */
100395fab37eSRobert Watson 	error = mac_update_vnode_from_extattr(vp, vp->v_mount);
100495fab37eSRobert Watson 	if (error)
100595fab37eSRobert Watson 		return (error);
100695fab37eSRobert Watson 
100795fab37eSRobert Watson 	buflen = sizeof(extmac);
100895fab37eSRobert Watson 	error = vn_extattr_get(vp, IO_NODELOCKED,
100995fab37eSRobert Watson 	    FREEBSD_MAC_EXTATTR_NAMESPACE, FREEBSD_MAC_EXTATTR_NAME, &buflen,
101095fab37eSRobert Watson 	    (char *)&extmac, curthread);
101195fab37eSRobert Watson 	switch (error) {
101295fab37eSRobert Watson 	case 0:
101395fab37eSRobert Watson 		/* Got it */
101495fab37eSRobert Watson 		break;
101595fab37eSRobert Watson 
101695fab37eSRobert Watson 	case ENOATTR:
101795fab37eSRobert Watson 		/*
101895fab37eSRobert Watson 		 * Use the label from the mount point.
101995fab37eSRobert Watson 		 */
102095fab37eSRobert Watson 		mac_update_vnode_from_mount(vp, vp->v_mount);
102195fab37eSRobert Watson 		return (0);
102295fab37eSRobert Watson 
102395fab37eSRobert Watson 	case EOPNOTSUPP:
102495fab37eSRobert Watson 	default:
102595fab37eSRobert Watson 		/* Fail horribly. */
102695fab37eSRobert Watson 		return (error);
102795fab37eSRobert Watson 	}
102895fab37eSRobert Watson 
102995fab37eSRobert Watson 	if (buflen != sizeof(extmac))
103095fab37eSRobert Watson 		error = EPERM;		/* Fail very closed. */
103195fab37eSRobert Watson 	if (error == 0)
103295fab37eSRobert Watson 		error = mac_update_vnode_from_externalized(vp, &extmac);
103395fab37eSRobert Watson 	if (error == 0)
103495fab37eSRobert Watson 		vp->v_flag |= VCACHEDLABEL;
103595fab37eSRobert Watson 	else {
103695fab37eSRobert Watson 		struct vattr va;
103795fab37eSRobert Watson 
103895fab37eSRobert Watson 		printf("Corrupted label on %s",
103995fab37eSRobert Watson 		    vp->v_mount->mnt_stat.f_mntonname);
104095fab37eSRobert Watson 		if (VOP_GETATTR(vp, &va, curthread->td_ucred, curthread) == 0)
104195fab37eSRobert Watson 			printf(" inum %ld", va.va_fileid);
104295fab37eSRobert Watson 		if (mac_debug_label_fallback) {
104395fab37eSRobert Watson 			printf(", falling back.\n");
104495fab37eSRobert Watson 			mac_update_vnode_from_mount(vp, vp->v_mount);
104595fab37eSRobert Watson 			error = 0;
104695fab37eSRobert Watson 		} else {
104795fab37eSRobert Watson 			printf(".\n");
104895fab37eSRobert Watson 			error = EPERM;
104995fab37eSRobert Watson 		}
105095fab37eSRobert Watson 	}
105195fab37eSRobert Watson 
105295fab37eSRobert Watson 	return (error);
105395fab37eSRobert Watson }
105495fab37eSRobert Watson 
105595fab37eSRobert Watson /*
105695fab37eSRobert Watson  * Make sure the vnode label is up-to-date.  If EOPNOTSUPP, then we handle
105795fab37eSRobert Watson  * the labeling activity outselves.  Filesystems should be careful not
105895fab37eSRobert Watson  * to change their minds regarding whether they support vop_refreshlabel()
105995fab37eSRobert Watson  * for a vnode or not.  Don't cache the vnode here, allow the file
106095fab37eSRobert Watson  * system code to determine if it's safe to cache.  If we update from
106195fab37eSRobert Watson  * the mount, don't cache since a change to the mount label should affect
106295fab37eSRobert Watson  * all vnodes.
106395fab37eSRobert Watson  */
106495fab37eSRobert Watson static int
106595fab37eSRobert Watson vn_refreshlabel(struct vnode *vp, struct ucred *cred)
106695fab37eSRobert Watson {
106795fab37eSRobert Watson 	int error;
106895fab37eSRobert Watson 
106995fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "vn_refreshlabel");
107095fab37eSRobert Watson 
107195fab37eSRobert Watson 	if (vp->v_mount == NULL) {
107295fab37eSRobert Watson /*
107395fab37eSRobert Watson 		Eventually, we probably want to special-case refreshing
107495fab37eSRobert Watson 		of deadfs vnodes, and if there's a lock-free race somewhere,
107595fab37eSRobert Watson 		that case might be handled here.
107695fab37eSRobert Watson 
107795fab37eSRobert Watson 		mac_update_vnode_deadfs(vp);
107895fab37eSRobert Watson 		return (0);
107995fab37eSRobert Watson  */
108095fab37eSRobert Watson 		/* printf("vn_refreshlabel: null v_mount\n"); */
108195fab37eSRobert Watson 		if (vp->v_tag != VT_NON)
108295fab37eSRobert Watson 			printf(
108395fab37eSRobert Watson 			    "vn_refreshlabel: null v_mount with non-VT_NON\n");
108495fab37eSRobert Watson 		return (EBADF);
108595fab37eSRobert Watson 	}
108695fab37eSRobert Watson 
108795fab37eSRobert Watson 	if (vp->v_flag & VCACHEDLABEL) {
108895fab37eSRobert Watson 		mac_vnode_label_cache_hits++;
108995fab37eSRobert Watson 		return (0);
109095fab37eSRobert Watson 	} else
109195fab37eSRobert Watson 		mac_vnode_label_cache_misses++;
109295fab37eSRobert Watson 
109395fab37eSRobert Watson 	if ((vp->v_mount->mnt_flag & MNT_MULTILABEL) == 0) {
109495fab37eSRobert Watson 		mac_update_vnode_from_mount(vp, vp->v_mount);
109595fab37eSRobert Watson 		return (0);
109695fab37eSRobert Watson 	}
109795fab37eSRobert Watson 
109895fab37eSRobert Watson 	error = VOP_REFRESHLABEL(vp, cred, curthread);
109995fab37eSRobert Watson 	switch (error) {
110095fab37eSRobert Watson 	case EOPNOTSUPP:
110195fab37eSRobert Watson 		/*
110295fab37eSRobert Watson 		 * If labels are not supported on this vnode, fall back to
110395fab37eSRobert Watson 		 * the label in the mount and propagate it to the vnode.
110495fab37eSRobert Watson 		 * There should probably be some sort of policy/flag/decision
110595fab37eSRobert Watson 		 * about doing this.
110695fab37eSRobert Watson 		 */
110795fab37eSRobert Watson 		mac_update_vnode_from_mount(vp, vp->v_mount);
110895fab37eSRobert Watson 		error = 0;
110995fab37eSRobert Watson 	default:
111095fab37eSRobert Watson 		return (error);
111195fab37eSRobert Watson 	}
111295fab37eSRobert Watson }
111395fab37eSRobert Watson 
111495fab37eSRobert Watson /*
111595fab37eSRobert Watson  * Helper function for file systems using the vop_std*_ea() calls.  This
111695fab37eSRobert Watson  * function must be called after EA service is available for the vnode,
111795fab37eSRobert Watson  * but before it's hooked up to the namespace so that the node persists
111895fab37eSRobert Watson  * if there's a crash, or before it can be accessed.  On successful
111995fab37eSRobert Watson  * commit of the label to disk (etc), do cache the label.
112095fab37eSRobert Watson  */
112195fab37eSRobert Watson int
112295fab37eSRobert Watson vop_stdcreatevnode_ea(struct vnode *dvp, struct vnode *tvp, struct ucred *cred)
112395fab37eSRobert Watson {
112495fab37eSRobert Watson 	struct mac extmac;
112595fab37eSRobert Watson 	int error;
112695fab37eSRobert Watson 
112795fab37eSRobert Watson 	if ((dvp->v_mount->mnt_flag & MNT_MULTILABEL) == 0) {
112895fab37eSRobert Watson 		mac_update_vnode_from_mount(tvp, tvp->v_mount);
112995fab37eSRobert Watson 	} else {
113095fab37eSRobert Watson 		error = vn_refreshlabel(dvp, cred);
113195fab37eSRobert Watson 		if (error)
113295fab37eSRobert Watson 			return (error);
113395fab37eSRobert Watson 
113495fab37eSRobert Watson 		/*
113595fab37eSRobert Watson 		 * Stick the label in the vnode.  Then try to write to
113695fab37eSRobert Watson 		 * disk.  If we fail, return a failure to abort the
113795fab37eSRobert Watson 		 * create operation.  Really, this failure shouldn't
113895fab37eSRobert Watson 		 * happen except in fairly unusual circumstances (out
113995fab37eSRobert Watson 		 * of disk, etc).
114095fab37eSRobert Watson 		 */
114195fab37eSRobert Watson 		mac_create_vnode(cred, dvp, tvp);
114295fab37eSRobert Watson 
114395fab37eSRobert Watson 		error = mac_stdcreatevnode_ea(tvp);
114495fab37eSRobert Watson 		if (error)
114595fab37eSRobert Watson 			return (error);
114695fab37eSRobert Watson 
114795fab37eSRobert Watson 		/*
114895fab37eSRobert Watson 		 * XXX: Eventually this will go away and all policies will
114995fab37eSRobert Watson 		 * directly manage their extended attributes.
115095fab37eSRobert Watson 		 */
115195fab37eSRobert Watson 		error = mac_externalize(&tvp->v_label, &extmac);
115295fab37eSRobert Watson 		if (error)
115395fab37eSRobert Watson 			return (error);
115495fab37eSRobert Watson 
115595fab37eSRobert Watson 		error = vn_extattr_set(tvp, IO_NODELOCKED,
115695fab37eSRobert Watson 		    FREEBSD_MAC_EXTATTR_NAMESPACE, FREEBSD_MAC_EXTATTR_NAME,
115795fab37eSRobert Watson 		    sizeof(extmac), (char *)&extmac, curthread);
115895fab37eSRobert Watson 		if (error == 0)
115995fab37eSRobert Watson 			tvp->v_flag |= VCACHEDLABEL;
116095fab37eSRobert Watson 		else {
116195fab37eSRobert Watson #if 0
116295fab37eSRobert Watson 			/*
116395fab37eSRobert Watson 			 * In theory, we could have fall-back behavior here.
116495fab37eSRobert Watson 			 * It would probably be incorrect.
116595fab37eSRobert Watson 			 */
116695fab37eSRobert Watson #endif
116795fab37eSRobert Watson 			return (error);
116895fab37eSRobert Watson 		}
116995fab37eSRobert Watson 	}
117095fab37eSRobert Watson 
117195fab37eSRobert Watson 	return (0);
117295fab37eSRobert Watson }
117395fab37eSRobert Watson 
117495fab37eSRobert Watson void
117595fab37eSRobert Watson mac_execve_transition(struct ucred *old, struct ucred *new, struct vnode *vp)
117695fab37eSRobert Watson {
117795fab37eSRobert Watson 	int error;
117895fab37eSRobert Watson 
117995fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_execve_transition");
118095fab37eSRobert Watson 
118195fab37eSRobert Watson 	error = vn_refreshlabel(vp, old);
118295fab37eSRobert Watson 	if (error) {
118395fab37eSRobert Watson 		printf("mac_execve_transition: vn_refreshlabel returned %d\n",
118495fab37eSRobert Watson 		    error);
118595fab37eSRobert Watson 		printf("mac_execve_transition: using old vnode label\n");
118695fab37eSRobert Watson 	}
118795fab37eSRobert Watson 
118895fab37eSRobert Watson 	MAC_PERFORM(execve_transition, old, new, vp, &vp->v_label);
118995fab37eSRobert Watson }
119095fab37eSRobert Watson 
119195fab37eSRobert Watson int
119295fab37eSRobert Watson mac_execve_will_transition(struct ucred *old, struct vnode *vp)
119395fab37eSRobert Watson {
119495fab37eSRobert Watson 	int error, result;
119595fab37eSRobert Watson 
119695fab37eSRobert Watson 	error = vn_refreshlabel(vp, old);
119795fab37eSRobert Watson 	if (error)
119895fab37eSRobert Watson 		return (error);
119995fab37eSRobert Watson 
120095fab37eSRobert Watson 	result = 0;
120195fab37eSRobert Watson 	MAC_BOOLEAN(execve_will_transition, ||, old, vp, &vp->v_label);
120295fab37eSRobert Watson 
120395fab37eSRobert Watson 	return (result);
120495fab37eSRobert Watson }
120595fab37eSRobert Watson 
120695fab37eSRobert Watson static void
120795fab37eSRobert Watson mac_init_label(struct label *label)
120895fab37eSRobert Watson {
120995fab37eSRobert Watson 
121095fab37eSRobert Watson 	bzero(label, sizeof(*label));
121195fab37eSRobert Watson 	label->l_flags = MAC_FLAG_INITIALIZED;
121295fab37eSRobert Watson }
121395fab37eSRobert Watson 
121495fab37eSRobert Watson static void
121595fab37eSRobert Watson mac_init_structmac(struct mac *mac)
121695fab37eSRobert Watson {
121795fab37eSRobert Watson 
121895fab37eSRobert Watson 	bzero(mac, sizeof(*mac));
121995fab37eSRobert Watson 	mac->m_macflags = MAC_FLAG_INITIALIZED;
122095fab37eSRobert Watson }
122195fab37eSRobert Watson 
122295fab37eSRobert Watson static void
122395fab37eSRobert Watson mac_destroy_label(struct label *label)
122495fab37eSRobert Watson {
122595fab37eSRobert Watson 
122695fab37eSRobert Watson 	KASSERT(label->l_flags & MAC_FLAG_INITIALIZED,
122795fab37eSRobert Watson 	    ("destroying uninitialized label"));
122895fab37eSRobert Watson 
122995fab37eSRobert Watson 	bzero(label, sizeof(*label));
123095fab37eSRobert Watson 	/* implicit: label->l_flags &= ~MAC_FLAG_INITIALIZED; */
123195fab37eSRobert Watson }
123295fab37eSRobert Watson 
123395fab37eSRobert Watson int
123495fab37eSRobert Watson mac_init_mbuf(struct mbuf *m, int how)
123595fab37eSRobert Watson {
123695fab37eSRobert Watson 	KASSERT(m->m_flags & M_PKTHDR, ("mac_init_mbuf on non-header mbuf"));
123795fab37eSRobert Watson 
123895fab37eSRobert Watson 	/* "how" is one of M_(TRY|DONT)WAIT */
123995fab37eSRobert Watson 	mac_init_label(&m->m_pkthdr.label);
124095fab37eSRobert Watson 	MAC_PERFORM(init_mbuf, m, how, &m->m_pkthdr.label);
124195fab37eSRobert Watson 	atomic_add_int(&nmacmbufs, 1);
124295fab37eSRobert Watson 	return (0);
124395fab37eSRobert Watson }
124495fab37eSRobert Watson 
124595fab37eSRobert Watson void
124695fab37eSRobert Watson mac_destroy_mbuf(struct mbuf *m)
124795fab37eSRobert Watson {
124895fab37eSRobert Watson 
124995fab37eSRobert Watson 	MAC_PERFORM(destroy_mbuf, m, &m->m_pkthdr.label);
125095fab37eSRobert Watson 	mac_destroy_label(&m->m_pkthdr.label);
125195fab37eSRobert Watson 	atomic_subtract_int(&nmacmbufs, 1);
125295fab37eSRobert Watson }
125395fab37eSRobert Watson 
125495fab37eSRobert Watson void
125595fab37eSRobert Watson mac_init_cred(struct ucred *cr)
125695fab37eSRobert Watson {
125795fab37eSRobert Watson 
125895fab37eSRobert Watson 	mac_init_label(&cr->cr_label);
125995fab37eSRobert Watson 	MAC_PERFORM(init_cred, cr, &cr->cr_label);
126095fab37eSRobert Watson 	atomic_add_int(&nmaccreds, 1);
126195fab37eSRobert Watson }
126295fab37eSRobert Watson 
126395fab37eSRobert Watson void
126495fab37eSRobert Watson mac_destroy_cred(struct ucred *cr)
126595fab37eSRobert Watson {
126695fab37eSRobert Watson 
126795fab37eSRobert Watson 	MAC_PERFORM(destroy_cred, cr, &cr->cr_label);
126895fab37eSRobert Watson 	mac_destroy_label(&cr->cr_label);
126995fab37eSRobert Watson 	atomic_subtract_int(&nmaccreds, 1);
127095fab37eSRobert Watson }
127195fab37eSRobert Watson 
127295fab37eSRobert Watson void
127395fab37eSRobert Watson mac_init_ifnet(struct ifnet *ifp)
127495fab37eSRobert Watson {
127595fab37eSRobert Watson 
127695fab37eSRobert Watson 	mac_init_label(&ifp->if_label);
127795fab37eSRobert Watson 	MAC_PERFORM(init_ifnet, ifp, &ifp->if_label);
127895fab37eSRobert Watson 	atomic_add_int(&nmacifnets, 1);
127995fab37eSRobert Watson }
128095fab37eSRobert Watson 
128195fab37eSRobert Watson void
128295fab37eSRobert Watson mac_destroy_ifnet(struct ifnet *ifp)
128395fab37eSRobert Watson {
128495fab37eSRobert Watson 
128595fab37eSRobert Watson 	MAC_PERFORM(destroy_ifnet, ifp, &ifp->if_label);
128695fab37eSRobert Watson 	mac_destroy_label(&ifp->if_label);
128795fab37eSRobert Watson 	atomic_subtract_int(&nmacifnets, 1);
128895fab37eSRobert Watson }
128995fab37eSRobert Watson 
129095fab37eSRobert Watson void
129195fab37eSRobert Watson mac_init_ipq(struct ipq *ipq)
129295fab37eSRobert Watson {
129395fab37eSRobert Watson 
129495fab37eSRobert Watson 	mac_init_label(&ipq->ipq_label);
129595fab37eSRobert Watson 	MAC_PERFORM(init_ipq, ipq, &ipq->ipq_label);
129695fab37eSRobert Watson 	atomic_add_int(&nmacipqs, 1);
129795fab37eSRobert Watson }
129895fab37eSRobert Watson 
129995fab37eSRobert Watson void
130095fab37eSRobert Watson mac_destroy_ipq(struct ipq *ipq)
130195fab37eSRobert Watson {
130295fab37eSRobert Watson 
130395fab37eSRobert Watson 	MAC_PERFORM(destroy_ipq, ipq, &ipq->ipq_label);
130495fab37eSRobert Watson 	mac_destroy_label(&ipq->ipq_label);
130595fab37eSRobert Watson 	atomic_subtract_int(&nmacipqs, 1);
130695fab37eSRobert Watson }
130795fab37eSRobert Watson 
130895fab37eSRobert Watson void
130995fab37eSRobert Watson mac_init_socket(struct socket *socket)
131095fab37eSRobert Watson {
131195fab37eSRobert Watson 
131295fab37eSRobert Watson 	mac_init_label(&socket->so_label);
131395fab37eSRobert Watson 	mac_init_label(&socket->so_peerlabel);
131495fab37eSRobert Watson 	MAC_PERFORM(init_socket, socket, &socket->so_label,
131595fab37eSRobert Watson 	    &socket->so_peerlabel);
131695fab37eSRobert Watson 	atomic_add_int(&nmacsockets, 1);
131795fab37eSRobert Watson }
131895fab37eSRobert Watson 
131995fab37eSRobert Watson void
132095fab37eSRobert Watson mac_destroy_socket(struct socket *socket)
132195fab37eSRobert Watson {
132295fab37eSRobert Watson 
132395fab37eSRobert Watson 	MAC_PERFORM(destroy_socket, socket, &socket->so_label,
132495fab37eSRobert Watson 	    &socket->so_peerlabel);
132595fab37eSRobert Watson 	mac_destroy_label(&socket->so_label);
132695fab37eSRobert Watson 	mac_destroy_label(&socket->so_peerlabel);
132795fab37eSRobert Watson 	atomic_subtract_int(&nmacsockets, 1);
132895fab37eSRobert Watson }
132995fab37eSRobert Watson 
133095fab37eSRobert Watson void
133195fab37eSRobert Watson mac_init_pipe(struct pipe *pipe)
133295fab37eSRobert Watson {
133395fab37eSRobert Watson 	struct label *label;
133495fab37eSRobert Watson 
133595fab37eSRobert Watson 	label = malloc(sizeof(struct label), M_MACPIPELABEL, M_ZERO|M_WAITOK);
133695fab37eSRobert Watson 	mac_init_label(label);
133795fab37eSRobert Watson 	pipe->pipe_label = label;
133895fab37eSRobert Watson 	pipe->pipe_peer->pipe_label = label;
133995fab37eSRobert Watson 	MAC_PERFORM(init_pipe, pipe, pipe->pipe_label);
134095fab37eSRobert Watson 	atomic_add_int(&nmacpipes, 1);
134195fab37eSRobert Watson }
134295fab37eSRobert Watson 
134395fab37eSRobert Watson void
134495fab37eSRobert Watson mac_destroy_pipe(struct pipe *pipe)
134595fab37eSRobert Watson {
134695fab37eSRobert Watson 
134795fab37eSRobert Watson 	MAC_PERFORM(destroy_pipe, pipe, pipe->pipe_label);
134895fab37eSRobert Watson 	mac_destroy_label(pipe->pipe_label);
134995fab37eSRobert Watson 	free(pipe->pipe_label, M_MACPIPELABEL);
135095fab37eSRobert Watson 	atomic_subtract_int(&nmacpipes, 1);
135195fab37eSRobert Watson }
135295fab37eSRobert Watson 
135395fab37eSRobert Watson void
135495fab37eSRobert Watson mac_init_bpfdesc(struct bpf_d *bpf_d)
135595fab37eSRobert Watson {
135695fab37eSRobert Watson 
135795fab37eSRobert Watson 	mac_init_label(&bpf_d->bd_label);
135895fab37eSRobert Watson 	MAC_PERFORM(init_bpfdesc, bpf_d, &bpf_d->bd_label);
135995fab37eSRobert Watson 	atomic_add_int(&nmacbpfdescs, 1);
136095fab37eSRobert Watson }
136195fab37eSRobert Watson 
136295fab37eSRobert Watson void
136395fab37eSRobert Watson mac_destroy_bpfdesc(struct bpf_d *bpf_d)
136495fab37eSRobert Watson {
136595fab37eSRobert Watson 
136695fab37eSRobert Watson 	MAC_PERFORM(destroy_bpfdesc, bpf_d, &bpf_d->bd_label);
136795fab37eSRobert Watson 	mac_destroy_label(&bpf_d->bd_label);
136895fab37eSRobert Watson 	atomic_subtract_int(&nmacbpfdescs, 1);
136995fab37eSRobert Watson }
137095fab37eSRobert Watson 
137195fab37eSRobert Watson void
137295fab37eSRobert Watson mac_init_mount(struct mount *mp)
137395fab37eSRobert Watson {
137495fab37eSRobert Watson 
137595fab37eSRobert Watson 	mac_init_label(&mp->mnt_mntlabel);
137695fab37eSRobert Watson 	mac_init_label(&mp->mnt_fslabel);
137795fab37eSRobert Watson 	MAC_PERFORM(init_mount, mp, &mp->mnt_mntlabel, &mp->mnt_fslabel);
137895fab37eSRobert Watson 	atomic_add_int(&nmacmounts, 1);
137995fab37eSRobert Watson }
138095fab37eSRobert Watson 
138195fab37eSRobert Watson void
138295fab37eSRobert Watson mac_destroy_mount(struct mount *mp)
138395fab37eSRobert Watson {
138495fab37eSRobert Watson 
138595fab37eSRobert Watson 	MAC_PERFORM(destroy_mount, mp, &mp->mnt_mntlabel, &mp->mnt_fslabel);
138695fab37eSRobert Watson 	mac_destroy_label(&mp->mnt_fslabel);
138795fab37eSRobert Watson 	mac_destroy_label(&mp->mnt_mntlabel);
138895fab37eSRobert Watson 	atomic_subtract_int(&nmacmounts, 1);
138995fab37eSRobert Watson }
139095fab37eSRobert Watson 
139195fab37eSRobert Watson static void
139295fab37eSRobert Watson mac_init_temp(struct label *label)
139395fab37eSRobert Watson {
139495fab37eSRobert Watson 
139595fab37eSRobert Watson 	mac_init_label(label);
139695fab37eSRobert Watson 	MAC_PERFORM(init_temp, label);
139795fab37eSRobert Watson 	atomic_add_int(&nmactemp, 1);
139895fab37eSRobert Watson }
139995fab37eSRobert Watson 
140095fab37eSRobert Watson static void
140195fab37eSRobert Watson mac_destroy_temp(struct label *label)
140295fab37eSRobert Watson {
140395fab37eSRobert Watson 
140495fab37eSRobert Watson 	MAC_PERFORM(destroy_temp, label);
140595fab37eSRobert Watson 	mac_destroy_label(label);
140695fab37eSRobert Watson 	atomic_subtract_int(&nmactemp, 1);
140795fab37eSRobert Watson }
140895fab37eSRobert Watson 
140995fab37eSRobert Watson void
141095fab37eSRobert Watson mac_init_vnode(struct vnode *vp)
141195fab37eSRobert Watson {
141295fab37eSRobert Watson 
141395fab37eSRobert Watson 	mac_init_label(&vp->v_label);
141495fab37eSRobert Watson 	MAC_PERFORM(init_vnode, vp, &vp->v_label);
141595fab37eSRobert Watson 	atomic_add_int(&nmacvnodes, 1);
141695fab37eSRobert Watson }
141795fab37eSRobert Watson 
141895fab37eSRobert Watson void
141995fab37eSRobert Watson mac_destroy_vnode(struct vnode *vp)
142095fab37eSRobert Watson {
142195fab37eSRobert Watson 
142295fab37eSRobert Watson 	MAC_PERFORM(destroy_vnode, vp, &vp->v_label);
142395fab37eSRobert Watson 	mac_destroy_label(&vp->v_label);
142495fab37eSRobert Watson 	atomic_subtract_int(&nmacvnodes, 1);
142595fab37eSRobert Watson }
142695fab37eSRobert Watson 
142795fab37eSRobert Watson void
142895fab37eSRobert Watson mac_init_devfsdirent(struct devfs_dirent *de)
142995fab37eSRobert Watson {
143095fab37eSRobert Watson 
143195fab37eSRobert Watson 	mac_init_label(&de->de_label);
143295fab37eSRobert Watson 	MAC_PERFORM(init_devfsdirent, de, &de->de_label);
143395fab37eSRobert Watson 	atomic_add_int(&nmacdevfsdirents, 1);
143495fab37eSRobert Watson }
143595fab37eSRobert Watson 
143695fab37eSRobert Watson void
143795fab37eSRobert Watson mac_destroy_devfsdirent(struct devfs_dirent *de)
143895fab37eSRobert Watson {
143995fab37eSRobert Watson 
144095fab37eSRobert Watson 	MAC_PERFORM(destroy_devfsdirent, de, &de->de_label);
144195fab37eSRobert Watson 	mac_destroy_label(&de->de_label);
144295fab37eSRobert Watson 	atomic_subtract_int(&nmacdevfsdirents, 1);
144395fab37eSRobert Watson }
144495fab37eSRobert Watson 
144595fab37eSRobert Watson static int
144695fab37eSRobert Watson mac_externalize(struct label *label, struct mac *mac)
144795fab37eSRobert Watson {
144895fab37eSRobert Watson 	int error;
144995fab37eSRobert Watson 
145095fab37eSRobert Watson 	mac_init_structmac(mac);
145195fab37eSRobert Watson 	MAC_CHECK(externalize, label, mac);
145295fab37eSRobert Watson 
145395fab37eSRobert Watson 	return (error);
145495fab37eSRobert Watson }
145595fab37eSRobert Watson 
145695fab37eSRobert Watson static int
145795fab37eSRobert Watson mac_internalize(struct label *label, struct mac *mac)
145895fab37eSRobert Watson {
145995fab37eSRobert Watson 	int error;
146095fab37eSRobert Watson 
146195fab37eSRobert Watson 	mac_init_temp(label);
146295fab37eSRobert Watson 	MAC_CHECK(internalize, label, mac);
146395fab37eSRobert Watson 	if (error)
146495fab37eSRobert Watson 		mac_destroy_temp(label);
146595fab37eSRobert Watson 
146695fab37eSRobert Watson 	return (error);
146795fab37eSRobert Watson }
146895fab37eSRobert Watson 
146995fab37eSRobert Watson /*
147095fab37eSRobert Watson  * Initialize MAC label for the first kernel process, from which other
147195fab37eSRobert Watson  * kernel processes and threads are spawned.
147295fab37eSRobert Watson  */
147395fab37eSRobert Watson void
147495fab37eSRobert Watson mac_create_proc0(struct ucred *cred)
147595fab37eSRobert Watson {
147695fab37eSRobert Watson 
147795fab37eSRobert Watson 	MAC_PERFORM(create_proc0, cred);
147895fab37eSRobert Watson }
147995fab37eSRobert Watson 
148095fab37eSRobert Watson /*
148195fab37eSRobert Watson  * Initialize MAC label for the first userland process, from which other
148295fab37eSRobert Watson  * userland processes and threads are spawned.
148395fab37eSRobert Watson  */
148495fab37eSRobert Watson void
148595fab37eSRobert Watson mac_create_proc1(struct ucred *cred)
148695fab37eSRobert Watson {
148795fab37eSRobert Watson 
148895fab37eSRobert Watson 	MAC_PERFORM(create_proc1, cred);
148995fab37eSRobert Watson }
149095fab37eSRobert Watson 
149195fab37eSRobert Watson /*
149295fab37eSRobert Watson  * When a new process is created, its label must be initialized.  Generally,
149395fab37eSRobert Watson  * this involves inheritence from the parent process, modulo possible
149495fab37eSRobert Watson  * deltas.  This function allows that processing to take place.
149595fab37eSRobert Watson  */
149695fab37eSRobert Watson void
149795fab37eSRobert Watson mac_create_cred(struct ucred *parent_cred, struct ucred *child_cred)
149895fab37eSRobert Watson {
149995fab37eSRobert Watson 
150095fab37eSRobert Watson 	MAC_PERFORM(create_cred, parent_cred, child_cred);
150195fab37eSRobert Watson }
150295fab37eSRobert Watson 
150395fab37eSRobert Watson int
150495fab37eSRobert Watson mac_check_vnode_access(struct ucred *cred, struct vnode *vp, int flags)
150595fab37eSRobert Watson {
150695fab37eSRobert Watson 	int error;
150795fab37eSRobert Watson 
150895fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_access");
150995fab37eSRobert Watson 
151095fab37eSRobert Watson 	if (!mac_enforce_fs)
151195fab37eSRobert Watson 		return (0);
151295fab37eSRobert Watson 
151395fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
151495fab37eSRobert Watson 	if (error)
151595fab37eSRobert Watson 		return (error);
151695fab37eSRobert Watson 
151795fab37eSRobert Watson 	MAC_CHECK(check_vnode_access, cred, vp, &vp->v_label, flags);
151895fab37eSRobert Watson 	return (error);
151995fab37eSRobert Watson }
152095fab37eSRobert Watson 
152195fab37eSRobert Watson int
152295fab37eSRobert Watson mac_check_vnode_chdir(struct ucred *cred, struct vnode *dvp)
152395fab37eSRobert Watson {
152495fab37eSRobert Watson 	int error;
152595fab37eSRobert Watson 
152695fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_chdir");
152795fab37eSRobert Watson 
152895fab37eSRobert Watson 	if (!mac_enforce_fs)
152995fab37eSRobert Watson 		return (0);
153095fab37eSRobert Watson 
153195fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
153295fab37eSRobert Watson 	if (error)
153395fab37eSRobert Watson 		return (error);
153495fab37eSRobert Watson 
153595fab37eSRobert Watson 	MAC_CHECK(check_vnode_chdir, cred, dvp, &dvp->v_label);
153695fab37eSRobert Watson 	return (error);
153795fab37eSRobert Watson }
153895fab37eSRobert Watson 
153995fab37eSRobert Watson int
154095fab37eSRobert Watson mac_check_vnode_chroot(struct ucred *cred, struct vnode *dvp)
154195fab37eSRobert Watson {
154295fab37eSRobert Watson 	int error;
154395fab37eSRobert Watson 
154495fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_chroot");
154595fab37eSRobert Watson 
154695fab37eSRobert Watson 	if (!mac_enforce_fs)
154795fab37eSRobert Watson 		return (0);
154895fab37eSRobert Watson 
154995fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
155095fab37eSRobert Watson 	if (error)
155195fab37eSRobert Watson 		return (error);
155295fab37eSRobert Watson 
155395fab37eSRobert Watson 	MAC_CHECK(check_vnode_chroot, cred, dvp, &dvp->v_label);
155495fab37eSRobert Watson 	return (error);
155595fab37eSRobert Watson }
155695fab37eSRobert Watson 
155795fab37eSRobert Watson int
155895fab37eSRobert Watson mac_check_vnode_create(struct ucred *cred, struct vnode *dvp,
155995fab37eSRobert Watson     struct componentname *cnp, struct vattr *vap)
156095fab37eSRobert Watson {
156195fab37eSRobert Watson 	int error;
156295fab37eSRobert Watson 
156395fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_create");
156495fab37eSRobert Watson 
156595fab37eSRobert Watson 	if (!mac_enforce_fs)
156695fab37eSRobert Watson 		return (0);
156795fab37eSRobert Watson 
156895fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
156995fab37eSRobert Watson 	if (error)
157095fab37eSRobert Watson 		return (error);
157195fab37eSRobert Watson 
157295fab37eSRobert Watson 	MAC_CHECK(check_vnode_create, cred, dvp, &dvp->v_label, cnp, vap);
157395fab37eSRobert Watson 	return (error);
157495fab37eSRobert Watson }
157595fab37eSRobert Watson 
157695fab37eSRobert Watson int
157795fab37eSRobert Watson mac_check_vnode_delete(struct ucred *cred, struct vnode *dvp, struct vnode *vp,
157895fab37eSRobert Watson     struct componentname *cnp)
157995fab37eSRobert Watson {
158095fab37eSRobert Watson 	int error;
158195fab37eSRobert Watson 
158295fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_delete");
158395fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_delete");
158495fab37eSRobert Watson 
158595fab37eSRobert Watson 	if (!mac_enforce_fs)
158695fab37eSRobert Watson 		return (0);
158795fab37eSRobert Watson 
158895fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
158995fab37eSRobert Watson 	if (error)
159095fab37eSRobert Watson 		return (error);
159195fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
159295fab37eSRobert Watson 	if (error)
159395fab37eSRobert Watson 		return (error);
159495fab37eSRobert Watson 
159595fab37eSRobert Watson 	MAC_CHECK(check_vnode_delete, cred, dvp, &dvp->v_label, vp,
159695fab37eSRobert Watson 	    &vp->v_label, cnp);
159795fab37eSRobert Watson 	return (error);
159895fab37eSRobert Watson }
159995fab37eSRobert Watson 
160095fab37eSRobert Watson int
160195fab37eSRobert Watson mac_check_vnode_deleteacl(struct ucred *cred, struct vnode *vp,
160295fab37eSRobert Watson     acl_type_t type)
160395fab37eSRobert Watson {
160495fab37eSRobert Watson 	int error;
160595fab37eSRobert Watson 
160695fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_deleteacl");
160795fab37eSRobert Watson 
160895fab37eSRobert Watson 	if (!mac_enforce_fs)
160995fab37eSRobert Watson 		return (0);
161095fab37eSRobert Watson 
161195fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
161295fab37eSRobert Watson 	if (error)
161395fab37eSRobert Watson 		return (error);
161495fab37eSRobert Watson 
161595fab37eSRobert Watson 	MAC_CHECK(check_vnode_deleteacl, cred, vp, &vp->v_label, type);
161695fab37eSRobert Watson 	return (error);
161795fab37eSRobert Watson }
161895fab37eSRobert Watson 
161995fab37eSRobert Watson int
162095fab37eSRobert Watson mac_check_vnode_exec(struct ucred *cred, struct vnode *vp)
162195fab37eSRobert Watson {
162295fab37eSRobert Watson 	int error;
162395fab37eSRobert Watson 
162495fab37eSRobert Watson 	if (!mac_enforce_process && !mac_enforce_fs)
162595fab37eSRobert Watson 		return (0);
162695fab37eSRobert Watson 
162795fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
162895fab37eSRobert Watson 	if (error)
162995fab37eSRobert Watson 		return (error);
163095fab37eSRobert Watson 	MAC_CHECK(check_vnode_exec, cred, vp, &vp->v_label);
163195fab37eSRobert Watson 
163295fab37eSRobert Watson 	return (error);
163395fab37eSRobert Watson }
163495fab37eSRobert Watson 
163595fab37eSRobert Watson int
163695fab37eSRobert Watson mac_check_vnode_getacl(struct ucred *cred, struct vnode *vp, acl_type_t type)
163795fab37eSRobert Watson {
163895fab37eSRobert Watson 	int error;
163995fab37eSRobert Watson 
164095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_getacl");
164195fab37eSRobert Watson 
164295fab37eSRobert Watson 	if (!mac_enforce_fs)
164395fab37eSRobert Watson 		return (0);
164495fab37eSRobert Watson 
164595fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
164695fab37eSRobert Watson 	if (error)
164795fab37eSRobert Watson 		return (error);
164895fab37eSRobert Watson 
164995fab37eSRobert Watson 	MAC_CHECK(check_vnode_getacl, cred, vp, &vp->v_label, type);
165095fab37eSRobert Watson 	return (error);
165195fab37eSRobert Watson }
165295fab37eSRobert Watson 
165395fab37eSRobert Watson int
165495fab37eSRobert Watson mac_check_vnode_getextattr(struct ucred *cred, struct vnode *vp,
165595fab37eSRobert Watson     int attrnamespace, const char *name, struct uio *uio)
165695fab37eSRobert Watson {
165795fab37eSRobert Watson 	int error;
165895fab37eSRobert Watson 
165995fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_getextattr");
166095fab37eSRobert Watson 
166195fab37eSRobert Watson 	if (!mac_enforce_fs)
166295fab37eSRobert Watson 		return (0);
166395fab37eSRobert Watson 
166495fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
166595fab37eSRobert Watson 	if (error)
166695fab37eSRobert Watson 		return (error);
166795fab37eSRobert Watson 
166895fab37eSRobert Watson 	MAC_CHECK(check_vnode_getextattr, cred, vp, &vp->v_label,
166995fab37eSRobert Watson 	    attrnamespace, name, uio);
167095fab37eSRobert Watson 	return (error);
167195fab37eSRobert Watson }
167295fab37eSRobert Watson 
167395fab37eSRobert Watson int
167495fab37eSRobert Watson mac_check_vnode_lookup(struct ucred *cred, struct vnode *dvp,
167595fab37eSRobert Watson     struct componentname *cnp)
167695fab37eSRobert Watson {
167795fab37eSRobert Watson 	int error;
167895fab37eSRobert Watson 
167995fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_lookup");
168095fab37eSRobert Watson 
168195fab37eSRobert Watson 	if (!mac_enforce_fs)
168295fab37eSRobert Watson 		return (0);
168395fab37eSRobert Watson 
168495fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
168595fab37eSRobert Watson 	if (error)
168695fab37eSRobert Watson 		return (error);
168795fab37eSRobert Watson 
168895fab37eSRobert Watson 	MAC_CHECK(check_vnode_lookup, cred, dvp, &dvp->v_label, cnp);
168995fab37eSRobert Watson 	return (error);
169095fab37eSRobert Watson }
169195fab37eSRobert Watson 
169295fab37eSRobert Watson vm_prot_t
169395fab37eSRobert Watson mac_check_vnode_mmap_prot(struct ucred *cred, struct vnode *vp, int newmapping)
169495fab37eSRobert Watson {
169595fab37eSRobert Watson 	vm_prot_t result = VM_PROT_ALL;
169695fab37eSRobert Watson 
169795fab37eSRobert Watson 	/*
169895fab37eSRobert Watson 	 * This should be some sort of MAC_BITWISE, maybe :)
169995fab37eSRobert Watson 	 */
170095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_mmap_perms");
170195fab37eSRobert Watson 	MAC_BOOLEAN(check_vnode_mmap_perms, &, cred, vp, &vp->v_label,
170295fab37eSRobert Watson 	    newmapping);
170395fab37eSRobert Watson 	return (result);
170495fab37eSRobert Watson }
170595fab37eSRobert Watson 
170695fab37eSRobert Watson int
170795fab37eSRobert Watson mac_check_vnode_op(struct ucred *cred, struct vnode *vp, int op)
170895fab37eSRobert Watson {
170995fab37eSRobert Watson 	int error;
171095fab37eSRobert Watson 
171195fab37eSRobert Watson 	if (!mac_enforce_fs)
171295fab37eSRobert Watson 		return (0);
171395fab37eSRobert Watson 
171495fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_op");
171595fab37eSRobert Watson 
171695fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
171795fab37eSRobert Watson 	if (error)
171895fab37eSRobert Watson 		return (error);
171995fab37eSRobert Watson 
172095fab37eSRobert Watson 	MAC_CHECK(check_vnode_op, cred, vp, &vp->v_label, op);
172195fab37eSRobert Watson 
172295fab37eSRobert Watson 	return (error);
172395fab37eSRobert Watson }
172495fab37eSRobert Watson 
172595fab37eSRobert Watson int
172695fab37eSRobert Watson mac_check_vnode_open(struct ucred *cred, struct vnode *vp, mode_t acc_mode)
172795fab37eSRobert Watson {
172895fab37eSRobert Watson 	int error;
172995fab37eSRobert Watson 
173095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_open");
173195fab37eSRobert Watson 
173295fab37eSRobert Watson 	if (!mac_enforce_fs)
173395fab37eSRobert Watson 		return (0);
173495fab37eSRobert Watson 
173595fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
173695fab37eSRobert Watson 	if (error)
173795fab37eSRobert Watson 		return (error);
173895fab37eSRobert Watson 
173995fab37eSRobert Watson 	MAC_CHECK(check_vnode_open, cred, vp, &vp->v_label, acc_mode);
174095fab37eSRobert Watson 	return (error);
174195fab37eSRobert Watson }
174295fab37eSRobert Watson 
174395fab37eSRobert Watson int
174495fab37eSRobert Watson mac_check_vnode_readdir(struct ucred *cred, struct vnode *dvp)
174595fab37eSRobert Watson {
174695fab37eSRobert Watson 	int error;
174795fab37eSRobert Watson 
174895fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_readdir");
174995fab37eSRobert Watson 
175095fab37eSRobert Watson 	if (!mac_enforce_fs)
175195fab37eSRobert Watson 		return (0);
175295fab37eSRobert Watson 
175395fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
175495fab37eSRobert Watson 	if (error)
175595fab37eSRobert Watson 		return (error);
175695fab37eSRobert Watson 
175795fab37eSRobert Watson 	MAC_CHECK(check_vnode_readdir, cred, dvp, &dvp->v_label);
175895fab37eSRobert Watson 	return (error);
175995fab37eSRobert Watson }
176095fab37eSRobert Watson 
176195fab37eSRobert Watson int
176295fab37eSRobert Watson mac_check_vnode_readlink(struct ucred *cred, struct vnode *vp)
176395fab37eSRobert Watson {
176495fab37eSRobert Watson 	int error;
176595fab37eSRobert Watson 
176695fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_readlink");
176795fab37eSRobert Watson 
176895fab37eSRobert Watson 	if (!mac_enforce_fs)
176995fab37eSRobert Watson 		return (0);
177095fab37eSRobert Watson 
177195fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
177295fab37eSRobert Watson 	if (error)
177395fab37eSRobert Watson 		return (error);
177495fab37eSRobert Watson 
177595fab37eSRobert Watson 	MAC_CHECK(check_vnode_readlink, cred, vp, &vp->v_label);
177695fab37eSRobert Watson 	return (error);
177795fab37eSRobert Watson }
177895fab37eSRobert Watson 
177995fab37eSRobert Watson static int
178095fab37eSRobert Watson mac_check_vnode_relabel(struct ucred *cred, struct vnode *vp,
178195fab37eSRobert Watson     struct label *newlabel)
178295fab37eSRobert Watson {
178395fab37eSRobert Watson 	int error;
178495fab37eSRobert Watson 
178595fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_relabel");
178695fab37eSRobert Watson 
178795fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
178895fab37eSRobert Watson 	if (error)
178995fab37eSRobert Watson 		return (error);
179095fab37eSRobert Watson 
179195fab37eSRobert Watson 	MAC_CHECK(check_vnode_relabel, cred, vp, &vp->v_label, newlabel);
179295fab37eSRobert Watson 
179395fab37eSRobert Watson 	return (error);
179495fab37eSRobert Watson }
179595fab37eSRobert Watson 
179695fab37eSRobert Watson int
179795fab37eSRobert Watson mac_check_vnode_rename_from(struct ucred *cred, struct vnode *dvp,
179895fab37eSRobert Watson     struct vnode *vp, struct componentname *cnp)
179995fab37eSRobert Watson {
180095fab37eSRobert Watson 	int error;
180195fab37eSRobert Watson 
180295fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_rename_from");
180395fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_rename_from");
180495fab37eSRobert Watson 
180595fab37eSRobert Watson 	if (!mac_enforce_fs)
180695fab37eSRobert Watson 		return (0);
180795fab37eSRobert Watson 
180895fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
180995fab37eSRobert Watson 	if (error)
181095fab37eSRobert Watson 		return (error);
181195fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
181295fab37eSRobert Watson 	if (error)
181395fab37eSRobert Watson 		return (error);
181495fab37eSRobert Watson 
181595fab37eSRobert Watson 	MAC_CHECK(check_vnode_rename_from, cred, dvp, &dvp->v_label, vp,
181695fab37eSRobert Watson 	    &vp->v_label, cnp);
181795fab37eSRobert Watson 	return (error);
181895fab37eSRobert Watson }
181995fab37eSRobert Watson 
182095fab37eSRobert Watson int
182195fab37eSRobert Watson mac_check_vnode_rename_to(struct ucred *cred, struct vnode *dvp,
182295fab37eSRobert Watson     struct vnode *vp, int samedir, struct componentname *cnp)
182395fab37eSRobert Watson {
182495fab37eSRobert Watson 	int error;
182595fab37eSRobert Watson 
182695fab37eSRobert Watson 	ASSERT_VOP_LOCKED(dvp, "mac_check_vnode_rename_to");
182795fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_rename_to");
182895fab37eSRobert Watson 
182995fab37eSRobert Watson 	if (!mac_enforce_fs)
183095fab37eSRobert Watson 		return (0);
183195fab37eSRobert Watson 
183295fab37eSRobert Watson 	error = vn_refreshlabel(dvp, cred);
183395fab37eSRobert Watson 	if (error)
183495fab37eSRobert Watson 		return (error);
183595fab37eSRobert Watson 	if (vp != NULL) {
183695fab37eSRobert Watson 		error = vn_refreshlabel(vp, cred);
183795fab37eSRobert Watson 		if (error)
183895fab37eSRobert Watson 			return (error);
183995fab37eSRobert Watson 	}
184095fab37eSRobert Watson 	MAC_CHECK(check_vnode_rename_to, cred, dvp, &dvp->v_label, vp,
184195fab37eSRobert Watson 	    vp != NULL ? &vp->v_label : NULL, samedir, cnp);
184295fab37eSRobert Watson 	return (error);
184395fab37eSRobert Watson }
184495fab37eSRobert Watson 
184595fab37eSRobert Watson int
184695fab37eSRobert Watson mac_check_vnode_revoke(struct ucred *cred, struct vnode *vp)
184795fab37eSRobert Watson {
184895fab37eSRobert Watson 	int error;
184995fab37eSRobert Watson 
185095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_revoke");
185195fab37eSRobert Watson 
185295fab37eSRobert Watson 	if (!mac_enforce_fs)
185395fab37eSRobert Watson 		return (0);
185495fab37eSRobert Watson 
185595fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
185695fab37eSRobert Watson 	if (error)
185795fab37eSRobert Watson 		return (error);
185895fab37eSRobert Watson 
185995fab37eSRobert Watson 	MAC_CHECK(check_vnode_revoke, cred, vp, &vp->v_label);
186095fab37eSRobert Watson 	return (error);
186195fab37eSRobert Watson }
186295fab37eSRobert Watson 
186395fab37eSRobert Watson int
186495fab37eSRobert Watson mac_check_vnode_setacl(struct ucred *cred, struct vnode *vp, acl_type_t type,
186595fab37eSRobert Watson     struct acl *acl)
186695fab37eSRobert Watson {
186795fab37eSRobert Watson 	int error;
186895fab37eSRobert Watson 
186995fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setacl");
187095fab37eSRobert Watson 
187195fab37eSRobert Watson 	if (!mac_enforce_fs)
187295fab37eSRobert Watson 		return (0);
187395fab37eSRobert Watson 
187495fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
187595fab37eSRobert Watson 	if (error)
187695fab37eSRobert Watson 		return (error);
187795fab37eSRobert Watson 
187895fab37eSRobert Watson 	MAC_CHECK(check_vnode_setacl, cred, vp, &vp->v_label, type, acl);
187995fab37eSRobert Watson 	return (error);
188095fab37eSRobert Watson }
188195fab37eSRobert Watson 
188295fab37eSRobert Watson int
188395fab37eSRobert Watson mac_check_vnode_setextattr(struct ucred *cred, struct vnode *vp,
188495fab37eSRobert Watson     int attrnamespace, const char *name, struct uio *uio)
188595fab37eSRobert Watson {
188695fab37eSRobert Watson 	int error;
188795fab37eSRobert Watson 
188895fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setextattr");
188995fab37eSRobert Watson 
189095fab37eSRobert Watson 	if (!mac_enforce_fs)
189195fab37eSRobert Watson 		return (0);
189295fab37eSRobert Watson 
189395fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
189495fab37eSRobert Watson 	if (error)
189595fab37eSRobert Watson 		return (error);
189695fab37eSRobert Watson 
189795fab37eSRobert Watson 	MAC_CHECK(check_vnode_setextattr, cred, vp, &vp->v_label,
189895fab37eSRobert Watson 	    attrnamespace, name, uio);
189995fab37eSRobert Watson 	return (error);
190095fab37eSRobert Watson }
190195fab37eSRobert Watson 
190295fab37eSRobert Watson int
190395fab37eSRobert Watson mac_check_vnode_setflags(struct ucred *cred, struct vnode *vp, u_long flags)
190495fab37eSRobert Watson {
190595fab37eSRobert Watson 	int error;
190695fab37eSRobert Watson 
190795fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setflags");
190895fab37eSRobert Watson 
190995fab37eSRobert Watson 	if (!mac_enforce_fs)
191095fab37eSRobert Watson 		return (0);
191195fab37eSRobert Watson 
191295fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
191395fab37eSRobert Watson 	if (error)
191495fab37eSRobert Watson 		return (error);
191595fab37eSRobert Watson 
191695fab37eSRobert Watson 	MAC_CHECK(check_vnode_setflags, cred, vp, &vp->v_label, flags);
191795fab37eSRobert Watson 	return (error);
191895fab37eSRobert Watson }
191995fab37eSRobert Watson 
192095fab37eSRobert Watson int
192195fab37eSRobert Watson mac_check_vnode_setmode(struct ucred *cred, struct vnode *vp, mode_t mode)
192295fab37eSRobert Watson {
192395fab37eSRobert Watson 	int error;
192495fab37eSRobert Watson 
192595fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setmode");
192695fab37eSRobert Watson 
192795fab37eSRobert Watson 	if (!mac_enforce_fs)
192895fab37eSRobert Watson 		return (0);
192995fab37eSRobert Watson 
193095fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
193195fab37eSRobert Watson 	if (error)
193295fab37eSRobert Watson 		return (error);
193395fab37eSRobert Watson 
193495fab37eSRobert Watson 	MAC_CHECK(check_vnode_setmode, cred, vp, &vp->v_label, mode);
193595fab37eSRobert Watson 	return (error);
193695fab37eSRobert Watson }
193795fab37eSRobert Watson 
193895fab37eSRobert Watson int
193995fab37eSRobert Watson mac_check_vnode_setowner(struct ucred *cred, struct vnode *vp, uid_t uid,
194095fab37eSRobert Watson     gid_t gid)
194195fab37eSRobert Watson {
194295fab37eSRobert Watson 	int error;
194395fab37eSRobert Watson 
194495fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setowner");
194595fab37eSRobert Watson 
194695fab37eSRobert Watson 	if (!mac_enforce_fs)
194795fab37eSRobert Watson 		return (0);
194895fab37eSRobert Watson 
194995fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
195095fab37eSRobert Watson 	if (error)
195195fab37eSRobert Watson 		return (error);
195295fab37eSRobert Watson 
195395fab37eSRobert Watson 	MAC_CHECK(check_vnode_setowner, cred, vp, &vp->v_label, uid, gid);
195495fab37eSRobert Watson 	return (error);
195595fab37eSRobert Watson }
195695fab37eSRobert Watson 
195795fab37eSRobert Watson int
195895fab37eSRobert Watson mac_check_vnode_setutimes(struct ucred *cred, struct vnode *vp,
195995fab37eSRobert Watson     struct timespec atime, struct timespec mtime)
196095fab37eSRobert Watson {
196195fab37eSRobert Watson 	int error;
196295fab37eSRobert Watson 
196395fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_setutimes");
196495fab37eSRobert Watson 
196595fab37eSRobert Watson 	if (!mac_enforce_fs)
196695fab37eSRobert Watson 		return (0);
196795fab37eSRobert Watson 
196895fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
196995fab37eSRobert Watson 	if (error)
197095fab37eSRobert Watson 		return (error);
197195fab37eSRobert Watson 
197295fab37eSRobert Watson 	MAC_CHECK(check_vnode_setutimes, cred, vp, &vp->v_label, atime,
197395fab37eSRobert Watson 	    mtime);
197495fab37eSRobert Watson 	return (error);
197595fab37eSRobert Watson }
197695fab37eSRobert Watson 
197795fab37eSRobert Watson int
197895fab37eSRobert Watson mac_check_vnode_stat(struct ucred *cred, struct vnode *vp)
197995fab37eSRobert Watson {
198095fab37eSRobert Watson 	int error;
198195fab37eSRobert Watson 
198295fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "mac_check_vnode_stat");
198395fab37eSRobert Watson 
198495fab37eSRobert Watson 	if (!mac_enforce_fs)
198595fab37eSRobert Watson 		return (0);
198695fab37eSRobert Watson 
198795fab37eSRobert Watson 	error = vn_refreshlabel(vp, cred);
198895fab37eSRobert Watson 	if (error)
198995fab37eSRobert Watson 		return (error);
199095fab37eSRobert Watson 
199195fab37eSRobert Watson 	MAC_CHECK(check_vnode_stat, cred, vp, &vp->v_label);
199295fab37eSRobert Watson 	return (error);
199395fab37eSRobert Watson }
199495fab37eSRobert Watson 
199595fab37eSRobert Watson /*
199695fab37eSRobert Watson  * When relabeling a process, call out to the policies for the maximum
199795fab37eSRobert Watson  * permission allowed for each object type we know about in its
199895fab37eSRobert Watson  * memory space, and revoke access (in the least surprising ways we
199995fab37eSRobert Watson  * know) when necessary.  The process lock is not held here.
200095fab37eSRobert Watson  */
200195fab37eSRobert Watson static void
200295fab37eSRobert Watson mac_cred_mmapped_drop_perms(struct thread *td, struct ucred *cred)
200395fab37eSRobert Watson {
200495fab37eSRobert Watson 
200595fab37eSRobert Watson 	/* XXX freeze all other threads */
200695fab37eSRobert Watson 	mtx_lock(&Giant);
200795fab37eSRobert Watson 	mac_cred_mmapped_drop_perms_recurse(td, cred,
200895fab37eSRobert Watson 	    &td->td_proc->p_vmspace->vm_map);
200995fab37eSRobert Watson 	mtx_unlock(&Giant);
201095fab37eSRobert Watson 	/* XXX allow other threads to continue */
201195fab37eSRobert Watson }
201295fab37eSRobert Watson 
201395fab37eSRobert Watson static __inline const char *
201495fab37eSRobert Watson prot2str(vm_prot_t prot)
201595fab37eSRobert Watson {
201695fab37eSRobert Watson 
201795fab37eSRobert Watson 	switch (prot & VM_PROT_ALL) {
201895fab37eSRobert Watson 	case VM_PROT_READ:
201995fab37eSRobert Watson 		return ("r--");
202095fab37eSRobert Watson 	case VM_PROT_READ | VM_PROT_WRITE:
202195fab37eSRobert Watson 		return ("rw-");
202295fab37eSRobert Watson 	case VM_PROT_READ | VM_PROT_EXECUTE:
202395fab37eSRobert Watson 		return ("r-x");
202495fab37eSRobert Watson 	case VM_PROT_READ | VM_PROT_WRITE | VM_PROT_EXECUTE:
202595fab37eSRobert Watson 		return ("rwx");
202695fab37eSRobert Watson 	case VM_PROT_WRITE:
202795fab37eSRobert Watson 		return ("-w-");
202895fab37eSRobert Watson 	case VM_PROT_EXECUTE:
202995fab37eSRobert Watson 		return ("--x");
203095fab37eSRobert Watson 	case VM_PROT_WRITE | VM_PROT_EXECUTE:
203195fab37eSRobert Watson 		return ("-wx");
203295fab37eSRobert Watson 	default:
203395fab37eSRobert Watson 		return ("---");
203495fab37eSRobert Watson 	}
203595fab37eSRobert Watson }
203695fab37eSRobert Watson 
203795fab37eSRobert Watson static void
203895fab37eSRobert Watson mac_cred_mmapped_drop_perms_recurse(struct thread *td, struct ucred *cred,
203995fab37eSRobert Watson     struct vm_map *map)
204095fab37eSRobert Watson {
204195fab37eSRobert Watson 	struct vm_map_entry *vme;
204295fab37eSRobert Watson 	vm_prot_t result, revokeperms;
204395fab37eSRobert Watson 	vm_object_t object;
204495fab37eSRobert Watson 	vm_ooffset_t offset;
204595fab37eSRobert Watson 	struct vnode *vp;
204695fab37eSRobert Watson 
204795fab37eSRobert Watson 	vm_map_lock_read(map);
204895fab37eSRobert Watson 	for (vme = map->header.next; vme != &map->header; vme = vme->next) {
204995fab37eSRobert Watson 		if (vme->eflags & MAP_ENTRY_IS_SUB_MAP) {
205095fab37eSRobert Watson 			mac_cred_mmapped_drop_perms_recurse(td, cred,
205195fab37eSRobert Watson 			    vme->object.sub_map);
205295fab37eSRobert Watson 			continue;
205395fab37eSRobert Watson 		}
205495fab37eSRobert Watson 		/*
205595fab37eSRobert Watson 		 * Skip over entries that obviously are not shared.
205695fab37eSRobert Watson 		 */
205795fab37eSRobert Watson 		if (vme->eflags & (MAP_ENTRY_COW | MAP_ENTRY_NOSYNC) ||
205895fab37eSRobert Watson 		    !vme->max_protection)
205995fab37eSRobert Watson 			continue;
206095fab37eSRobert Watson 		/*
206195fab37eSRobert Watson 		 * Drill down to the deepest backing object.
206295fab37eSRobert Watson 		 */
206395fab37eSRobert Watson 		offset = vme->offset;
206495fab37eSRobert Watson 		object = vme->object.vm_object;
206595fab37eSRobert Watson 		if (object == NULL)
206695fab37eSRobert Watson 			continue;
206795fab37eSRobert Watson 		while (object->backing_object != NULL) {
206895fab37eSRobert Watson 			object = object->backing_object;
206995fab37eSRobert Watson 			offset += object->backing_object_offset;
207095fab37eSRobert Watson 		}
207195fab37eSRobert Watson 		/*
207295fab37eSRobert Watson 		 * At the moment, vm_maps and objects aren't considered
207395fab37eSRobert Watson 		 * by the MAC system, so only things with backing by a
207495fab37eSRobert Watson 		 * normal object (read: vnodes) are checked.
207595fab37eSRobert Watson 		 */
207695fab37eSRobert Watson 		if (object->type != OBJT_VNODE)
207795fab37eSRobert Watson 			continue;
207895fab37eSRobert Watson 		vp = (struct vnode *)object->handle;
207995fab37eSRobert Watson 		vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, td);
208095fab37eSRobert Watson 		result = mac_check_vnode_mmap_prot(cred, vp, 0);
208195fab37eSRobert Watson 		VOP_UNLOCK(vp, 0, td);
208295fab37eSRobert Watson 		/*
208395fab37eSRobert Watson 		 * Find out what maximum protection we may be allowing
208495fab37eSRobert Watson 		 * now but a policy needs to get removed.
208595fab37eSRobert Watson 		 */
208695fab37eSRobert Watson 		revokeperms = vme->max_protection & ~result;
208795fab37eSRobert Watson 		if (!revokeperms)
208895fab37eSRobert Watson 			continue;
208995fab37eSRobert Watson 		printf("pid %d: revoking %s perms from %#lx:%d "
209095fab37eSRobert Watson 		    "(max %s/cur %s)\n", td->td_proc->p_pid,
209195fab37eSRobert Watson 		    prot2str(revokeperms), vme->start, vme->end - vme->start,
209295fab37eSRobert Watson 		    prot2str(vme->max_protection), prot2str(vme->protection));
209395fab37eSRobert Watson 		vm_map_lock_upgrade(map);
209495fab37eSRobert Watson 		/*
209595fab37eSRobert Watson 		 * This is the really simple case: if a map has more
209695fab37eSRobert Watson 		 * max_protection than is allowed, but it's not being
209795fab37eSRobert Watson 		 * actually used (that is, the current protection is
209895fab37eSRobert Watson 		 * still allowed), we can just wipe it out and do
209995fab37eSRobert Watson 		 * nothing more.
210095fab37eSRobert Watson 		 */
210195fab37eSRobert Watson 		if ((vme->protection & revokeperms) == 0) {
210295fab37eSRobert Watson 			vme->max_protection -= revokeperms;
210395fab37eSRobert Watson 		} else {
210495fab37eSRobert Watson 			if (revokeperms & VM_PROT_WRITE) {
210595fab37eSRobert Watson 				/*
210695fab37eSRobert Watson 				 * In the more complicated case, flush out all
210795fab37eSRobert Watson 				 * pending changes to the object then turn it
210895fab37eSRobert Watson 				 * copy-on-write.
210995fab37eSRobert Watson 				 */
211095fab37eSRobert Watson 				vm_object_reference(object);
211195fab37eSRobert Watson 				vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, td);
211295fab37eSRobert Watson 				vm_object_page_clean(object,
211395fab37eSRobert Watson 				    OFF_TO_IDX(offset),
211495fab37eSRobert Watson 				    OFF_TO_IDX(offset + vme->end - vme->start +
211595fab37eSRobert Watson 					PAGE_MASK),
211695fab37eSRobert Watson 				    OBJPC_SYNC);
211795fab37eSRobert Watson 				VOP_UNLOCK(vp, 0, td);
211895fab37eSRobert Watson 				vm_object_deallocate(object);
211995fab37eSRobert Watson 				/*
212095fab37eSRobert Watson 				 * Why bother if there's no read permissions
212195fab37eSRobert Watson 				 * anymore?  For the rest, we need to leave
212295fab37eSRobert Watson 				 * the write permissions on for COW, or
212395fab37eSRobert Watson 				 * remove them entirely if configured to.
212495fab37eSRobert Watson 				 */
212595fab37eSRobert Watson 				if (!mac_mmap_revocation_via_cow) {
212695fab37eSRobert Watson 					vme->max_protection &= ~VM_PROT_WRITE;
212795fab37eSRobert Watson 					vme->protection &= ~VM_PROT_WRITE;
212895fab37eSRobert Watson 				} if ((revokeperms & VM_PROT_READ) == 0)
212995fab37eSRobert Watson 					vme->eflags |= MAP_ENTRY_COW |
213095fab37eSRobert Watson 					    MAP_ENTRY_NEEDS_COPY;
213195fab37eSRobert Watson 			}
213295fab37eSRobert Watson 			if (revokeperms & VM_PROT_EXECUTE) {
213395fab37eSRobert Watson 				vme->max_protection &= ~VM_PROT_EXECUTE;
213495fab37eSRobert Watson 				vme->protection &= ~VM_PROT_EXECUTE;
213595fab37eSRobert Watson 			}
213695fab37eSRobert Watson 			if (revokeperms & VM_PROT_READ) {
213795fab37eSRobert Watson 				vme->max_protection = 0;
213895fab37eSRobert Watson 				vme->protection = 0;
213995fab37eSRobert Watson 			}
214095fab37eSRobert Watson 			pmap_protect(map->pmap, vme->start, vme->end,
214195fab37eSRobert Watson 			    vme->protection & ~revokeperms);
214295fab37eSRobert Watson 			vm_map_simplify_entry(map, vme);
214395fab37eSRobert Watson 		}
214495fab37eSRobert Watson 		vm_map_lock_downgrade(map);
214595fab37eSRobert Watson 	}
214695fab37eSRobert Watson 	vm_map_unlock_read(map);
214795fab37eSRobert Watson }
214895fab37eSRobert Watson 
214995fab37eSRobert Watson /*
215095fab37eSRobert Watson  * When the subject's label changes, it may require revocation of privilege
215195fab37eSRobert Watson  * to mapped objects.  This can't be done on-the-fly later with a unified
215295fab37eSRobert Watson  * buffer cache.
215395fab37eSRobert Watson  */
215495fab37eSRobert Watson static void
215595fab37eSRobert Watson mac_relabel_cred(struct ucred *cred, struct label *newlabel)
215695fab37eSRobert Watson {
215795fab37eSRobert Watson 
215895fab37eSRobert Watson 	MAC_PERFORM(relabel_cred, cred, newlabel);
215995fab37eSRobert Watson 	mac_cred_mmapped_drop_perms(curthread, cred);
216095fab37eSRobert Watson }
216195fab37eSRobert Watson 
216295fab37eSRobert Watson void
216395fab37eSRobert Watson mac_relabel_vnode(struct ucred *cred, struct vnode *vp, struct label *newlabel)
216495fab37eSRobert Watson {
216595fab37eSRobert Watson 
216695fab37eSRobert Watson 	MAC_PERFORM(relabel_vnode, cred, vp, &vp->v_label, newlabel);
216795fab37eSRobert Watson }
216895fab37eSRobert Watson 
216995fab37eSRobert Watson void
217095fab37eSRobert Watson mac_create_ifnet(struct ifnet *ifnet)
217195fab37eSRobert Watson {
217295fab37eSRobert Watson 
217395fab37eSRobert Watson 	MAC_PERFORM(create_ifnet, ifnet, &ifnet->if_label);
217495fab37eSRobert Watson }
217595fab37eSRobert Watson 
217695fab37eSRobert Watson void
217795fab37eSRobert Watson mac_create_bpfdesc(struct ucred *cred, struct bpf_d *bpf_d)
217895fab37eSRobert Watson {
217995fab37eSRobert Watson 
218095fab37eSRobert Watson 	MAC_PERFORM(create_bpfdesc, cred, bpf_d, &bpf_d->bd_label);
218195fab37eSRobert Watson }
218295fab37eSRobert Watson 
218395fab37eSRobert Watson void
218495fab37eSRobert Watson mac_create_socket(struct ucred *cred, struct socket *socket)
218595fab37eSRobert Watson {
218695fab37eSRobert Watson 
218795fab37eSRobert Watson 	MAC_PERFORM(create_socket, cred, socket, &socket->so_label);
218895fab37eSRobert Watson }
218995fab37eSRobert Watson 
219095fab37eSRobert Watson void
219195fab37eSRobert Watson mac_create_pipe(struct ucred *cred, struct pipe *pipe)
219295fab37eSRobert Watson {
219395fab37eSRobert Watson 
219495fab37eSRobert Watson 	MAC_PERFORM(create_pipe, cred, pipe, pipe->pipe_label);
219595fab37eSRobert Watson }
219695fab37eSRobert Watson 
219795fab37eSRobert Watson void
219895fab37eSRobert Watson mac_create_socket_from_socket(struct socket *oldsocket,
219995fab37eSRobert Watson     struct socket *newsocket)
220095fab37eSRobert Watson {
220195fab37eSRobert Watson 
220295fab37eSRobert Watson 	MAC_PERFORM(create_socket_from_socket, oldsocket, &oldsocket->so_label,
220395fab37eSRobert Watson 	    newsocket, &newsocket->so_label);
220495fab37eSRobert Watson }
220595fab37eSRobert Watson 
220695fab37eSRobert Watson static void
220795fab37eSRobert Watson mac_relabel_socket(struct ucred *cred, struct socket *socket,
220895fab37eSRobert Watson     struct label *newlabel)
220995fab37eSRobert Watson {
221095fab37eSRobert Watson 
221195fab37eSRobert Watson 	MAC_PERFORM(relabel_socket, cred, socket, &socket->so_label, newlabel);
221295fab37eSRobert Watson }
221395fab37eSRobert Watson 
221495fab37eSRobert Watson static void
221595fab37eSRobert Watson mac_relabel_pipe(struct ucred *cred, struct pipe *pipe, struct label *newlabel)
221695fab37eSRobert Watson {
221795fab37eSRobert Watson 
221895fab37eSRobert Watson 	MAC_PERFORM(relabel_pipe, cred, pipe, pipe->pipe_label, newlabel);
221995fab37eSRobert Watson }
222095fab37eSRobert Watson 
222195fab37eSRobert Watson void
222295fab37eSRobert Watson mac_set_socket_peer_from_mbuf(struct mbuf *mbuf, struct socket *socket)
222395fab37eSRobert Watson {
222495fab37eSRobert Watson 
222595fab37eSRobert Watson 	MAC_PERFORM(set_socket_peer_from_mbuf, mbuf, &mbuf->m_pkthdr.label,
222695fab37eSRobert Watson 	    socket, &socket->so_peerlabel);
222795fab37eSRobert Watson }
222895fab37eSRobert Watson 
222995fab37eSRobert Watson void
223095fab37eSRobert Watson mac_set_socket_peer_from_socket(struct socket *oldsocket,
223195fab37eSRobert Watson     struct socket *newsocket)
223295fab37eSRobert Watson {
223395fab37eSRobert Watson 
223495fab37eSRobert Watson 	MAC_PERFORM(set_socket_peer_from_socket, oldsocket,
223595fab37eSRobert Watson 	    &oldsocket->so_label, newsocket, &newsocket->so_peerlabel);
223695fab37eSRobert Watson }
223795fab37eSRobert Watson 
223895fab37eSRobert Watson void
223995fab37eSRobert Watson mac_create_datagram_from_ipq(struct ipq *ipq, struct mbuf *datagram)
224095fab37eSRobert Watson {
224195fab37eSRobert Watson 
224295fab37eSRobert Watson 	MAC_PERFORM(create_datagram_from_ipq, ipq, &ipq->ipq_label,
224395fab37eSRobert Watson 	    datagram, &datagram->m_pkthdr.label);
224495fab37eSRobert Watson }
224595fab37eSRobert Watson 
224695fab37eSRobert Watson void
224795fab37eSRobert Watson mac_create_fragment(struct mbuf *datagram, struct mbuf *fragment)
224895fab37eSRobert Watson {
224995fab37eSRobert Watson 
225095fab37eSRobert Watson 	MAC_PERFORM(create_fragment, datagram, &datagram->m_pkthdr.label,
225195fab37eSRobert Watson 	    fragment, &fragment->m_pkthdr.label);
225295fab37eSRobert Watson }
225395fab37eSRobert Watson 
225495fab37eSRobert Watson void
225595fab37eSRobert Watson mac_create_ipq(struct mbuf *fragment, struct ipq *ipq)
225695fab37eSRobert Watson {
225795fab37eSRobert Watson 
225895fab37eSRobert Watson 	MAC_PERFORM(create_ipq, fragment, &fragment->m_pkthdr.label, ipq,
225995fab37eSRobert Watson 	    &ipq->ipq_label);
226095fab37eSRobert Watson }
226195fab37eSRobert Watson 
226295fab37eSRobert Watson void
226395fab37eSRobert Watson mac_create_mbuf_from_mbuf(struct mbuf *oldmbuf, struct mbuf *newmbuf)
226495fab37eSRobert Watson {
226595fab37eSRobert Watson 
226695fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_from_mbuf, oldmbuf, &oldmbuf->m_pkthdr.label,
226795fab37eSRobert Watson 	    newmbuf, &newmbuf->m_pkthdr.label);
226895fab37eSRobert Watson }
226995fab37eSRobert Watson 
227095fab37eSRobert Watson void
227195fab37eSRobert Watson mac_create_mbuf_from_bpfdesc(struct bpf_d *bpf_d, struct mbuf *mbuf)
227295fab37eSRobert Watson {
227395fab37eSRobert Watson 
227495fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_from_bpfdesc, bpf_d, &bpf_d->bd_label, mbuf,
227595fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
227695fab37eSRobert Watson }
227795fab37eSRobert Watson 
227895fab37eSRobert Watson void
227995fab37eSRobert Watson mac_create_mbuf_linklayer(struct ifnet *ifnet, struct mbuf *mbuf)
228095fab37eSRobert Watson {
228195fab37eSRobert Watson 
228295fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_linklayer, ifnet, &ifnet->if_label, mbuf,
228395fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
228495fab37eSRobert Watson }
228595fab37eSRobert Watson 
228695fab37eSRobert Watson void
228795fab37eSRobert Watson mac_create_mbuf_from_ifnet(struct ifnet *ifnet, struct mbuf *mbuf)
228895fab37eSRobert Watson {
228995fab37eSRobert Watson 
229095fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_from_ifnet, ifnet, &ifnet->if_label, mbuf,
229195fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
229295fab37eSRobert Watson }
229395fab37eSRobert Watson 
229495fab37eSRobert Watson void
229595fab37eSRobert Watson mac_create_mbuf_multicast_encap(struct mbuf *oldmbuf, struct ifnet *ifnet,
229695fab37eSRobert Watson     struct mbuf *newmbuf)
229795fab37eSRobert Watson {
229895fab37eSRobert Watson 
229995fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_multicast_encap, oldmbuf,
230095fab37eSRobert Watson 	    &oldmbuf->m_pkthdr.label, ifnet, &ifnet->if_label, newmbuf,
230195fab37eSRobert Watson 	    &newmbuf->m_pkthdr.label);
230295fab37eSRobert Watson }
230395fab37eSRobert Watson 
230495fab37eSRobert Watson void
230595fab37eSRobert Watson mac_create_mbuf_netlayer(struct mbuf *oldmbuf, struct mbuf *newmbuf)
230695fab37eSRobert Watson {
230795fab37eSRobert Watson 
230895fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_netlayer, oldmbuf, &oldmbuf->m_pkthdr.label,
230995fab37eSRobert Watson 	    newmbuf, &newmbuf->m_pkthdr.label);
231095fab37eSRobert Watson }
231195fab37eSRobert Watson 
231295fab37eSRobert Watson int
231395fab37eSRobert Watson mac_fragment_match(struct mbuf *fragment, struct ipq *ipq)
231495fab37eSRobert Watson {
231595fab37eSRobert Watson 	int result;
231695fab37eSRobert Watson 
231795fab37eSRobert Watson 	result = 1;
231895fab37eSRobert Watson 	MAC_BOOLEAN(fragment_match, &&, fragment, &fragment->m_pkthdr.label,
231995fab37eSRobert Watson 	    ipq, &ipq->ipq_label);
232095fab37eSRobert Watson 
232195fab37eSRobert Watson 	return (result);
232295fab37eSRobert Watson }
232395fab37eSRobert Watson 
232495fab37eSRobert Watson void
232595fab37eSRobert Watson mac_update_ipq(struct mbuf *fragment, struct ipq *ipq)
232695fab37eSRobert Watson {
232795fab37eSRobert Watson 
232895fab37eSRobert Watson 	MAC_PERFORM(update_ipq, fragment, &fragment->m_pkthdr.label, ipq,
232995fab37eSRobert Watson 	    &ipq->ipq_label);
233095fab37eSRobert Watson }
233195fab37eSRobert Watson 
233295fab37eSRobert Watson void
233395fab37eSRobert Watson mac_create_mbuf_from_socket(struct socket *socket, struct mbuf *mbuf)
233495fab37eSRobert Watson {
233595fab37eSRobert Watson 
233695fab37eSRobert Watson 	MAC_PERFORM(create_mbuf_from_socket, socket, &socket->so_label, mbuf,
233795fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
233895fab37eSRobert Watson }
233995fab37eSRobert Watson 
234095fab37eSRobert Watson void
234195fab37eSRobert Watson mac_create_mount(struct ucred *cred, struct mount *mp)
234295fab37eSRobert Watson {
234395fab37eSRobert Watson 
234495fab37eSRobert Watson 	MAC_PERFORM(create_mount, cred, mp, &mp->mnt_mntlabel,
234595fab37eSRobert Watson 	    &mp->mnt_fslabel);
234695fab37eSRobert Watson }
234795fab37eSRobert Watson 
234895fab37eSRobert Watson void
234995fab37eSRobert Watson mac_create_root_mount(struct ucred *cred, struct mount *mp)
235095fab37eSRobert Watson {
235195fab37eSRobert Watson 
235295fab37eSRobert Watson 	MAC_PERFORM(create_root_mount, cred, mp, &mp->mnt_mntlabel,
235395fab37eSRobert Watson 	    &mp->mnt_fslabel);
235495fab37eSRobert Watson }
235595fab37eSRobert Watson 
235695fab37eSRobert Watson int
235795fab37eSRobert Watson mac_check_bpfdesc_receive(struct bpf_d *bpf_d, struct ifnet *ifnet)
235895fab37eSRobert Watson {
235995fab37eSRobert Watson 	int error;
236095fab37eSRobert Watson 
236195fab37eSRobert Watson 	if (!mac_enforce_network)
236295fab37eSRobert Watson 		return (0);
236395fab37eSRobert Watson 
236495fab37eSRobert Watson 	MAC_CHECK(check_bpfdesc_receive, bpf_d, &bpf_d->bd_label, ifnet,
236595fab37eSRobert Watson 	    &ifnet->if_label);
236695fab37eSRobert Watson 
236795fab37eSRobert Watson 	return (error);
236895fab37eSRobert Watson }
236995fab37eSRobert Watson 
237095fab37eSRobert Watson static int
237195fab37eSRobert Watson mac_check_cred_relabel(struct ucred *cred, struct label *newlabel)
237295fab37eSRobert Watson {
237395fab37eSRobert Watson 	int error;
237495fab37eSRobert Watson 
237595fab37eSRobert Watson 	MAC_CHECK(check_cred_relabel, cred, newlabel);
237695fab37eSRobert Watson 
237795fab37eSRobert Watson 	return (error);
237895fab37eSRobert Watson }
237995fab37eSRobert Watson 
238095fab37eSRobert Watson int
238195fab37eSRobert Watson mac_check_cred_visible(struct ucred *u1, struct ucred *u2)
238295fab37eSRobert Watson {
238395fab37eSRobert Watson 	int error;
238495fab37eSRobert Watson 
238595fab37eSRobert Watson 	if (!mac_enforce_process)
238695fab37eSRobert Watson 		return (0);
238795fab37eSRobert Watson 
238895fab37eSRobert Watson 	MAC_CHECK(check_cred_visible, u1, u2);
238995fab37eSRobert Watson 
239095fab37eSRobert Watson 	return (error);
239195fab37eSRobert Watson }
239295fab37eSRobert Watson 
239395fab37eSRobert Watson int
239495fab37eSRobert Watson mac_check_ifnet_transmit(struct ifnet *ifnet, struct mbuf *mbuf)
239595fab37eSRobert Watson {
239695fab37eSRobert Watson 	int error;
239795fab37eSRobert Watson 
239895fab37eSRobert Watson 	if (!mac_enforce_network)
239995fab37eSRobert Watson 		return (0);
240095fab37eSRobert Watson 
240195fab37eSRobert Watson 	KASSERT(mbuf->m_flags & M_PKTHDR, ("packet has no pkthdr"));
240295fab37eSRobert Watson 	if (!(mbuf->m_pkthdr.label.l_flags & MAC_FLAG_INITIALIZED))
240395fab37eSRobert Watson 		printf("%s%d: not initialized\n", ifnet->if_name,
240495fab37eSRobert Watson 		    ifnet->if_unit);
240595fab37eSRobert Watson 
240695fab37eSRobert Watson 	MAC_CHECK(check_ifnet_transmit, ifnet, &ifnet->if_label, mbuf,
240795fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
240895fab37eSRobert Watson 
240995fab37eSRobert Watson 	return (error);
241095fab37eSRobert Watson }
241195fab37eSRobert Watson 
241295fab37eSRobert Watson int
241395fab37eSRobert Watson mac_check_mount_stat(struct ucred *cred, struct mount *mount)
241495fab37eSRobert Watson {
241595fab37eSRobert Watson 	int error;
241695fab37eSRobert Watson 
241795fab37eSRobert Watson 	if (!mac_enforce_fs)
241895fab37eSRobert Watson 		return (0);
241995fab37eSRobert Watson 
242095fab37eSRobert Watson 	MAC_CHECK(check_mount_stat, cred, mount, &mount->mnt_mntlabel);
242195fab37eSRobert Watson 
242295fab37eSRobert Watson 	return (error);
242395fab37eSRobert Watson }
242495fab37eSRobert Watson 
242595fab37eSRobert Watson int
242695fab37eSRobert Watson mac_check_pipe_ioctl(struct ucred *cred, struct pipe *pipe, unsigned long cmd,
242795fab37eSRobert Watson     void *data)
242895fab37eSRobert Watson {
242995fab37eSRobert Watson 	int error;
243095fab37eSRobert Watson 
243195fab37eSRobert Watson 	MAC_CHECK(check_pipe_ioctl, cred, pipe, pipe->pipe_label, cmd, data);
243295fab37eSRobert Watson 
243395fab37eSRobert Watson 	return (error);
243495fab37eSRobert Watson }
243595fab37eSRobert Watson 
243695fab37eSRobert Watson int
243795fab37eSRobert Watson mac_check_pipe_op(struct ucred *cred, struct pipe *pipe, int op)
243895fab37eSRobert Watson {
243995fab37eSRobert Watson 	int error;
244095fab37eSRobert Watson 
244195fab37eSRobert Watson 	MAC_CHECK(check_pipe_op, cred, pipe, pipe->pipe_label, op);
244295fab37eSRobert Watson 
244395fab37eSRobert Watson 	return (error);
244495fab37eSRobert Watson }
244595fab37eSRobert Watson 
244695fab37eSRobert Watson static int
244795fab37eSRobert Watson mac_check_pipe_relabel(struct ucred *cred, struct pipe *pipe,
244895fab37eSRobert Watson     struct label *newlabel)
244995fab37eSRobert Watson {
245095fab37eSRobert Watson 	int error;
245195fab37eSRobert Watson 
245295fab37eSRobert Watson 	MAC_CHECK(check_pipe_relabel, cred, pipe, pipe->pipe_label, newlabel);
245395fab37eSRobert Watson 
245495fab37eSRobert Watson 	return (error);
245595fab37eSRobert Watson }
245695fab37eSRobert Watson 
245795fab37eSRobert Watson int
245895fab37eSRobert Watson mac_check_proc_debug(struct ucred *cred, struct proc *proc)
245995fab37eSRobert Watson {
246095fab37eSRobert Watson 	int error;
246195fab37eSRobert Watson 
246295fab37eSRobert Watson 	if (!mac_enforce_process)
246395fab37eSRobert Watson 		return (0);
246495fab37eSRobert Watson 
246595fab37eSRobert Watson 	MAC_CHECK(check_proc_debug, cred, proc);
246695fab37eSRobert Watson 
246795fab37eSRobert Watson 	return (error);
246895fab37eSRobert Watson }
246995fab37eSRobert Watson 
247095fab37eSRobert Watson int
247195fab37eSRobert Watson mac_check_proc_sched(struct ucred *cred, struct proc *proc)
247295fab37eSRobert Watson {
247395fab37eSRobert Watson 	int error;
247495fab37eSRobert Watson 
247595fab37eSRobert Watson 	if (!mac_enforce_process)
247695fab37eSRobert Watson 		return (0);
247795fab37eSRobert Watson 
247895fab37eSRobert Watson 	MAC_CHECK(check_proc_sched, cred, proc);
247995fab37eSRobert Watson 
248095fab37eSRobert Watson 	return (error);
248195fab37eSRobert Watson }
248295fab37eSRobert Watson 
248395fab37eSRobert Watson int
248495fab37eSRobert Watson mac_check_proc_signal(struct ucred *cred, struct proc *proc, int signum)
248595fab37eSRobert Watson {
248695fab37eSRobert Watson 	int error;
248795fab37eSRobert Watson 
248895fab37eSRobert Watson 	if (!mac_enforce_process)
248995fab37eSRobert Watson 		return (0);
249095fab37eSRobert Watson 
249195fab37eSRobert Watson 	MAC_CHECK(check_proc_signal, cred, proc, signum);
249295fab37eSRobert Watson 
249395fab37eSRobert Watson 	return (error);
249495fab37eSRobert Watson }
249595fab37eSRobert Watson 
249695fab37eSRobert Watson int
249795fab37eSRobert Watson mac_check_socket_bind(struct ucred *ucred, struct socket *socket,
249895fab37eSRobert Watson     struct sockaddr *sockaddr)
249995fab37eSRobert Watson {
250095fab37eSRobert Watson 	int error;
250195fab37eSRobert Watson 
250295fab37eSRobert Watson 	if (!mac_enforce_socket)
250395fab37eSRobert Watson 		return (0);
250495fab37eSRobert Watson 
250595fab37eSRobert Watson 	MAC_CHECK(check_socket_bind, ucred, socket, &socket->so_label,
250695fab37eSRobert Watson 	    sockaddr);
250795fab37eSRobert Watson 
250895fab37eSRobert Watson 	return (error);
250995fab37eSRobert Watson }
251095fab37eSRobert Watson 
251195fab37eSRobert Watson int
251295fab37eSRobert Watson mac_check_socket_connect(struct ucred *cred, struct socket *socket,
251395fab37eSRobert Watson     struct sockaddr *sockaddr)
251495fab37eSRobert Watson {
251595fab37eSRobert Watson 	int error;
251695fab37eSRobert Watson 
251795fab37eSRobert Watson 	if (!mac_enforce_socket)
251895fab37eSRobert Watson 		return (0);
251995fab37eSRobert Watson 
252095fab37eSRobert Watson 	MAC_CHECK(check_socket_connect, cred, socket, &socket->so_label,
252195fab37eSRobert Watson 	    sockaddr);
252295fab37eSRobert Watson 
252395fab37eSRobert Watson 	return (error);
252495fab37eSRobert Watson }
252595fab37eSRobert Watson 
252695fab37eSRobert Watson int
252795fab37eSRobert Watson mac_check_socket_listen(struct ucred *cred, struct socket *socket)
252895fab37eSRobert Watson {
252995fab37eSRobert Watson 	int error;
253095fab37eSRobert Watson 
253195fab37eSRobert Watson 	if (!mac_enforce_socket)
253295fab37eSRobert Watson 		return (0);
253395fab37eSRobert Watson 
253495fab37eSRobert Watson 	MAC_CHECK(check_socket_listen, cred, socket, &socket->so_label);
253595fab37eSRobert Watson 	return (error);
253695fab37eSRobert Watson }
253795fab37eSRobert Watson 
253895fab37eSRobert Watson int
253995fab37eSRobert Watson mac_check_socket_receive(struct socket *socket, struct mbuf *mbuf)
254095fab37eSRobert Watson {
254195fab37eSRobert Watson 	int error;
254295fab37eSRobert Watson 
254395fab37eSRobert Watson 	if (!mac_enforce_socket)
254495fab37eSRobert Watson 		return (0);
254595fab37eSRobert Watson 
254695fab37eSRobert Watson 	MAC_CHECK(check_socket_receive, socket, &socket->so_label, mbuf,
254795fab37eSRobert Watson 	    &mbuf->m_pkthdr.label);
254895fab37eSRobert Watson 
254995fab37eSRobert Watson 	return (error);
255095fab37eSRobert Watson }
255195fab37eSRobert Watson 
255295fab37eSRobert Watson static int
255395fab37eSRobert Watson mac_check_socket_relabel(struct ucred *cred, struct socket *socket,
255495fab37eSRobert Watson     struct label *newlabel)
255595fab37eSRobert Watson {
255695fab37eSRobert Watson 	int error;
255795fab37eSRobert Watson 
255895fab37eSRobert Watson 	MAC_CHECK(check_socket_relabel, cred, socket, &socket->so_label,
255995fab37eSRobert Watson 	    newlabel);
256095fab37eSRobert Watson 
256195fab37eSRobert Watson 	return (error);
256295fab37eSRobert Watson }
256395fab37eSRobert Watson 
256495fab37eSRobert Watson int
256595fab37eSRobert Watson mac_check_socket_visible(struct ucred *cred, struct socket *socket)
256695fab37eSRobert Watson {
256795fab37eSRobert Watson 	int error;
256895fab37eSRobert Watson 
256995fab37eSRobert Watson 	if (!mac_enforce_socket)
257095fab37eSRobert Watson 		return (0);
257195fab37eSRobert Watson 
257295fab37eSRobert Watson 	MAC_CHECK(check_socket_visible, cred, socket, &socket->so_label);
257395fab37eSRobert Watson 
257495fab37eSRobert Watson 	return (error);
257595fab37eSRobert Watson }
257695fab37eSRobert Watson 
257795fab37eSRobert Watson int
257895fab37eSRobert Watson mac_ioctl_ifnet_get(struct ucred *cred, struct ifreq *ifr,
257995fab37eSRobert Watson     struct ifnet *ifnet)
258095fab37eSRobert Watson {
258195fab37eSRobert Watson 	struct mac label;
258295fab37eSRobert Watson 	int error;
258395fab37eSRobert Watson 
258495fab37eSRobert Watson 	error = mac_externalize(&ifnet->if_label, &label);
258595fab37eSRobert Watson 	if (error)
258695fab37eSRobert Watson 		return (error);
258795fab37eSRobert Watson 
258895fab37eSRobert Watson 	return (copyout(&label, ifr->ifr_ifru.ifru_data, sizeof(label)));
258995fab37eSRobert Watson }
259095fab37eSRobert Watson 
259195fab37eSRobert Watson int
259295fab37eSRobert Watson mac_ioctl_ifnet_set(struct ucred *cred, struct ifreq *ifr,
259395fab37eSRobert Watson     struct ifnet *ifnet)
259495fab37eSRobert Watson {
259595fab37eSRobert Watson 	struct mac newlabel;
259695fab37eSRobert Watson 	struct label intlabel;
259795fab37eSRobert Watson 	int error;
259895fab37eSRobert Watson 
259995fab37eSRobert Watson 	error = copyin(ifr->ifr_ifru.ifru_data, &newlabel, sizeof(newlabel));
260095fab37eSRobert Watson 	if (error)
260195fab37eSRobert Watson 		return (error);
260295fab37eSRobert Watson 
260395fab37eSRobert Watson 	error = mac_internalize(&intlabel, &newlabel);
260495fab37eSRobert Watson 	if (error)
260595fab37eSRobert Watson 		return (error);
260695fab37eSRobert Watson 
260795fab37eSRobert Watson 	/*
260895fab37eSRobert Watson 	 * XXX: Note that this is a redundant privilege check, since
260995fab37eSRobert Watson 	 * policies impose this check themselves if required by the
261095fab37eSRobert Watson 	 * policy.  Eventually, this should go away.
261195fab37eSRobert Watson 	 */
261295fab37eSRobert Watson 	error = suser_cred(cred, 0);
261395fab37eSRobert Watson 	if (error)
261495fab37eSRobert Watson 		goto out;
261595fab37eSRobert Watson 
261695fab37eSRobert Watson 	MAC_CHECK(check_ifnet_relabel, cred, ifnet, &ifnet->if_label,
261795fab37eSRobert Watson 	    &intlabel);
261895fab37eSRobert Watson 	if (error)
261995fab37eSRobert Watson 		goto out;
262095fab37eSRobert Watson 
262195fab37eSRobert Watson 	MAC_PERFORM(relabel_ifnet, cred, ifnet, &ifnet->if_label, &intlabel);
262295fab37eSRobert Watson 
262395fab37eSRobert Watson out:
262495fab37eSRobert Watson 	mac_destroy_temp(&intlabel);
262595fab37eSRobert Watson 	return (error);
262695fab37eSRobert Watson }
262795fab37eSRobert Watson 
262895fab37eSRobert Watson void
262995fab37eSRobert Watson mac_create_devfs_vnode(struct devfs_dirent *de, struct vnode *vp)
263095fab37eSRobert Watson {
263195fab37eSRobert Watson 
263295fab37eSRobert Watson 	MAC_PERFORM(create_devfs_vnode, de, &de->de_label, vp, &vp->v_label);
263395fab37eSRobert Watson }
263495fab37eSRobert Watson 
263595fab37eSRobert Watson void
263695fab37eSRobert Watson mac_create_devfs_device(dev_t dev, struct devfs_dirent *de)
263795fab37eSRobert Watson {
263895fab37eSRobert Watson 
263995fab37eSRobert Watson 	MAC_PERFORM(create_devfs_device, dev, de, &de->de_label);
264095fab37eSRobert Watson }
264195fab37eSRobert Watson 
264295fab37eSRobert Watson static int
264395fab37eSRobert Watson mac_stdcreatevnode_ea(struct vnode *vp)
264495fab37eSRobert Watson {
264595fab37eSRobert Watson 	int error;
264695fab37eSRobert Watson 
264795fab37eSRobert Watson 	MAC_CHECK(stdcreatevnode_ea, vp, &vp->v_label);
264895fab37eSRobert Watson 
264995fab37eSRobert Watson 	return (error);
265095fab37eSRobert Watson }
265195fab37eSRobert Watson 
265295fab37eSRobert Watson void
265395fab37eSRobert Watson mac_create_devfs_directory(char *dirname, int dirnamelen,
265495fab37eSRobert Watson     struct devfs_dirent *de)
265595fab37eSRobert Watson {
265695fab37eSRobert Watson 
265795fab37eSRobert Watson 	MAC_PERFORM(create_devfs_directory, dirname, dirnamelen, de,
265895fab37eSRobert Watson 	    &de->de_label);
265995fab37eSRobert Watson }
266095fab37eSRobert Watson 
266195fab37eSRobert Watson /*
266295fab37eSRobert Watson  * When a new vnode is created, this call will initialize its label.
266395fab37eSRobert Watson  */
266495fab37eSRobert Watson void
266595fab37eSRobert Watson mac_create_vnode(struct ucred *cred, struct vnode *parent,
266695fab37eSRobert Watson     struct vnode *child)
266795fab37eSRobert Watson {
266895fab37eSRobert Watson 	int error;
266995fab37eSRobert Watson 
267095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(parent, "mac_create_vnode");
267195fab37eSRobert Watson 	ASSERT_VOP_LOCKED(child, "mac_create_vnode");
267295fab37eSRobert Watson 
267395fab37eSRobert Watson 	error = vn_refreshlabel(parent, cred);
267495fab37eSRobert Watson 	if (error) {
267595fab37eSRobert Watson 		printf("mac_create_vnode: vn_refreshlabel returned %d\n",
267695fab37eSRobert Watson 		    error);
267795fab37eSRobert Watson 		printf("mac_create_vnode: using old vnode label\n");
267895fab37eSRobert Watson 	}
267995fab37eSRobert Watson 
268095fab37eSRobert Watson 	MAC_PERFORM(create_vnode, cred, parent, &parent->v_label, child,
268195fab37eSRobert Watson 	    &child->v_label);
268295fab37eSRobert Watson }
268395fab37eSRobert Watson 
268495fab37eSRobert Watson int
268595fab37eSRobert Watson mac_setsockopt_label_set(struct ucred *cred, struct socket *so,
268695fab37eSRobert Watson     struct mac *extmac)
268795fab37eSRobert Watson {
268895fab37eSRobert Watson 	struct label intlabel;
268995fab37eSRobert Watson 	int error;
269095fab37eSRobert Watson 
269195fab37eSRobert Watson 	error = mac_internalize(&intlabel, extmac);
269295fab37eSRobert Watson 	if (error)
269395fab37eSRobert Watson 		return (error);
269495fab37eSRobert Watson 
269595fab37eSRobert Watson 	mac_check_socket_relabel(cred, so, &intlabel);
269695fab37eSRobert Watson 	if (error) {
269795fab37eSRobert Watson 		mac_destroy_temp(&intlabel);
269895fab37eSRobert Watson 		return (error);
269995fab37eSRobert Watson 	}
270095fab37eSRobert Watson 
270195fab37eSRobert Watson 	mac_relabel_socket(cred, so, &intlabel);
270295fab37eSRobert Watson 
270395fab37eSRobert Watson 	mac_destroy_temp(&intlabel);
270495fab37eSRobert Watson 	return (0);
270595fab37eSRobert Watson }
270695fab37eSRobert Watson 
270795fab37eSRobert Watson int
270895fab37eSRobert Watson mac_pipe_label_set(struct ucred *cred, struct pipe *pipe, struct label *label)
270995fab37eSRobert Watson {
271095fab37eSRobert Watson 	int error;
271195fab37eSRobert Watson 
271295fab37eSRobert Watson 	error = mac_check_pipe_relabel(cred, pipe, label);
271395fab37eSRobert Watson 	if (error)
271495fab37eSRobert Watson 		return (error);
271595fab37eSRobert Watson 
271695fab37eSRobert Watson 	mac_relabel_pipe(cred, pipe, label);
271795fab37eSRobert Watson 
271895fab37eSRobert Watson 	return (0);
271995fab37eSRobert Watson }
272095fab37eSRobert Watson 
272195fab37eSRobert Watson int
272295fab37eSRobert Watson mac_getsockopt_label_get(struct ucred *cred, struct socket *so,
272395fab37eSRobert Watson     struct mac *extmac)
272495fab37eSRobert Watson {
272595fab37eSRobert Watson 
272695fab37eSRobert Watson 	return (mac_externalize(&so->so_label, extmac));
272795fab37eSRobert Watson }
272895fab37eSRobert Watson 
272995fab37eSRobert Watson int
273095fab37eSRobert Watson mac_getsockopt_peerlabel_get(struct ucred *cred, struct socket *so,
273195fab37eSRobert Watson     struct mac *extmac)
273295fab37eSRobert Watson {
273395fab37eSRobert Watson 
273495fab37eSRobert Watson 	return (mac_externalize(&so->so_peerlabel, extmac));
273595fab37eSRobert Watson }
273695fab37eSRobert Watson 
273795fab37eSRobert Watson /*
273895fab37eSRobert Watson  * Implementation of VOP_SETLABEL() that relies on extended attributes
273995fab37eSRobert Watson  * to store label data.  Can be referenced by filesystems supporting
274095fab37eSRobert Watson  * extended attributes.
274195fab37eSRobert Watson  */
274295fab37eSRobert Watson int
274395fab37eSRobert Watson vop_stdsetlabel_ea(struct vop_setlabel_args *ap)
274495fab37eSRobert Watson {
274595fab37eSRobert Watson 	struct vnode *vp = ap->a_vp;
274695fab37eSRobert Watson 	struct label *intlabel = ap->a_label;
274795fab37eSRobert Watson 	struct mac extmac;
274895fab37eSRobert Watson 	int error;
274995fab37eSRobert Watson 
275095fab37eSRobert Watson 	ASSERT_VOP_LOCKED(vp, "vop_stdsetlabel_ea");
275195fab37eSRobert Watson 
275295fab37eSRobert Watson 	/*
275395fab37eSRobert Watson 	 * XXX: Eventually call out to EA check/set calls here.
275495fab37eSRobert Watson 	 * Be particularly careful to avoid race conditions,
275595fab37eSRobert Watson 	 * consistency problems, and stability problems when
275695fab37eSRobert Watson 	 * dealing with multiple EAs.  In particular, we require
275795fab37eSRobert Watson 	 * the ability to write multiple EAs on the same file in
275895fab37eSRobert Watson 	 * a single transaction, which the current EA interface
275995fab37eSRobert Watson 	 * does not provide.
276095fab37eSRobert Watson 	 */
276195fab37eSRobert Watson 
276295fab37eSRobert Watson 	error = mac_externalize(intlabel, &extmac);
276395fab37eSRobert Watson 	if (error)
276495fab37eSRobert Watson 		return (error);
276595fab37eSRobert Watson 
276695fab37eSRobert Watson 	error = vn_extattr_set(vp, IO_NODELOCKED,
276795fab37eSRobert Watson 	    FREEBSD_MAC_EXTATTR_NAMESPACE, FREEBSD_MAC_EXTATTR_NAME,
276895fab37eSRobert Watson 	    sizeof(extmac), (char *)&extmac, curthread);
276995fab37eSRobert Watson 	if (error)
277095fab37eSRobert Watson 		return (error);
277195fab37eSRobert Watson 
277295fab37eSRobert Watson 	mac_relabel_vnode(ap->a_cred, vp, intlabel);
277395fab37eSRobert Watson 
277495fab37eSRobert Watson 	vp->v_flag |= VCACHEDLABEL;
277595fab37eSRobert Watson 
277695fab37eSRobert Watson 	return (0);
277795fab37eSRobert Watson }
277895fab37eSRobert Watson 
277995fab37eSRobert Watson static int
278095fab37eSRobert Watson vn_setlabel(struct vnode *vp, struct label *intlabel, struct ucred *cred)
278195fab37eSRobert Watson {
278295fab37eSRobert Watson 	int error;
278395fab37eSRobert Watson 
278495fab37eSRobert Watson 	if (vp->v_mount == NULL) {
278595fab37eSRobert Watson 		/* printf("vn_setlabel: null v_mount\n"); */
278695fab37eSRobert Watson 		if (vp->v_tag != VT_NON)
278795fab37eSRobert Watson 			printf("vn_setlabel: null v_mount with non-VT_NON\n");
278895fab37eSRobert Watson 		return (EBADF);
278995fab37eSRobert Watson 	}
279095fab37eSRobert Watson 
279195fab37eSRobert Watson 	if ((vp->v_mount->mnt_flag & MNT_MULTILABEL) == 0)
279295fab37eSRobert Watson 		return (EOPNOTSUPP);
279395fab37eSRobert Watson 
279495fab37eSRobert Watson 	/*
279595fab37eSRobert Watson 	 * Multi-phase commit.  First check the policies to confirm the
279695fab37eSRobert Watson 	 * change is OK.  Then commit via the filesystem.  Finally,
279795fab37eSRobert Watson 	 * update the actual vnode label.  Question: maybe the filesystem
279895fab37eSRobert Watson 	 * should update the vnode at the end as part of VOP_SETLABEL()?
279995fab37eSRobert Watson 	 */
280095fab37eSRobert Watson 	error = mac_check_vnode_relabel(cred, vp, intlabel);
280195fab37eSRobert Watson 	if (error)
280295fab37eSRobert Watson 		return (error);
280395fab37eSRobert Watson 
280495fab37eSRobert Watson 	/*
280595fab37eSRobert Watson 	 * VADMIN provides the opportunity for the filesystem to make
280695fab37eSRobert Watson 	 * decisions about who is and is not able to modify labels
280795fab37eSRobert Watson 	 * and protections on files.  This might not be right.  We can't
280895fab37eSRobert Watson 	 * assume VOP_SETLABEL() will do it, because we might implement
280995fab37eSRobert Watson 	 * that as part of vop_stdsetlabel_ea().
281095fab37eSRobert Watson 	 */
281195fab37eSRobert Watson 	error = VOP_ACCESS(vp, VADMIN, cred, curthread);
281295fab37eSRobert Watson 	if (error)
281395fab37eSRobert Watson 		return (error);
281495fab37eSRobert Watson 
281595fab37eSRobert Watson 	error = VOP_SETLABEL(vp, intlabel, cred, curthread);
281695fab37eSRobert Watson 	if (error)
281795fab37eSRobert Watson 		return (error);
281895fab37eSRobert Watson 
281995fab37eSRobert Watson 	return (0);
282095fab37eSRobert Watson }
282195fab37eSRobert Watson 
282295fab37eSRobert Watson /*
282395fab37eSRobert Watson  * MPSAFE
282495fab37eSRobert Watson  */
282595fab37eSRobert Watson int
282695fab37eSRobert Watson __mac_get_proc(struct thread *td, struct __mac_get_proc_args *uap)
282795fab37eSRobert Watson {
282895fab37eSRobert Watson 	struct mac extmac;
282995fab37eSRobert Watson 	int error;
283095fab37eSRobert Watson 
283195fab37eSRobert Watson 	error = mac_externalize(&td->td_ucred->cr_label, &extmac);
283295fab37eSRobert Watson 	if (error == 0)
283395fab37eSRobert Watson 		error = copyout(&extmac, SCARG(uap, mac_p), sizeof(extmac));
283495fab37eSRobert Watson 
283595fab37eSRobert Watson 	return (error);
283695fab37eSRobert Watson }
283795fab37eSRobert Watson 
283895fab37eSRobert Watson /*
283995fab37eSRobert Watson  * MPSAFE
284095fab37eSRobert Watson  *
284195fab37eSRobert Watson  * XXX: Needs to be re-written for proc locking.
284295fab37eSRobert Watson  */
284395fab37eSRobert Watson int
284495fab37eSRobert Watson __mac_set_proc(struct thread *td, struct __mac_set_proc_args *uap)
284595fab37eSRobert Watson {
284695fab37eSRobert Watson 	struct ucred *newcred, *oldcred;
284795fab37eSRobert Watson 	struct proc *p;
284895fab37eSRobert Watson 	struct mac extmac;
284995fab37eSRobert Watson 	struct label intlabel;
285095fab37eSRobert Watson 	int error;
285195fab37eSRobert Watson 
285295fab37eSRobert Watson 	error = copyin(SCARG(uap, mac_p), &extmac, sizeof(extmac));
285395fab37eSRobert Watson 	if (error)
285495fab37eSRobert Watson 		return (error);
285595fab37eSRobert Watson 
285695fab37eSRobert Watson 	error = mac_internalize(&intlabel, &extmac);
285795fab37eSRobert Watson 	if (error)
285895fab37eSRobert Watson 		return (error);
285995fab37eSRobert Watson 
286095fab37eSRobert Watson 	newcred = crget();
286195fab37eSRobert Watson 
286295fab37eSRobert Watson 	p = td->td_proc;
286395fab37eSRobert Watson 	PROC_LOCK(p);
286495fab37eSRobert Watson 	oldcred = p->p_ucred;
286595fab37eSRobert Watson 
286695fab37eSRobert Watson 	error = mac_check_cred_relabel(oldcred, &intlabel);
286795fab37eSRobert Watson 	if (error) {
286895fab37eSRobert Watson 		PROC_UNLOCK(p);
286995fab37eSRobert Watson 		mac_destroy_temp(&intlabel);
287095fab37eSRobert Watson 		crfree(newcred);
287195fab37eSRobert Watson 		return (error);
287295fab37eSRobert Watson 	}
287395fab37eSRobert Watson 
287495fab37eSRobert Watson 	setsugid(p);
287595fab37eSRobert Watson 	crcopy(newcred, oldcred);
287695fab37eSRobert Watson 	PROC_UNLOCK(p);
287795fab37eSRobert Watson 	mac_relabel_cred(newcred, &intlabel);
287895fab37eSRobert Watson 
287995fab37eSRobert Watson 	PROC_LOCK(p);
288095fab37eSRobert Watson 	p->p_ucred = newcred;
288195fab37eSRobert Watson 	PROC_UNLOCK(p);
288295fab37eSRobert Watson 	crfree(oldcred);
288395fab37eSRobert Watson 	mac_destroy_temp(&intlabel);
288495fab37eSRobert Watson 	return (0);
288595fab37eSRobert Watson }
288695fab37eSRobert Watson 
288795fab37eSRobert Watson /*
288895fab37eSRobert Watson  * MPSAFE
288995fab37eSRobert Watson  */
289095fab37eSRobert Watson int
289195fab37eSRobert Watson __mac_get_fd(struct thread *td, struct __mac_get_fd_args *uap)
289295fab37eSRobert Watson {
289395fab37eSRobert Watson 	struct file *fp;
289495fab37eSRobert Watson 	struct mac extmac;
289595fab37eSRobert Watson 	struct vnode *vp;
289695fab37eSRobert Watson 	struct pipe *pipe;
289795fab37eSRobert Watson 	int error;
289895fab37eSRobert Watson 
289995fab37eSRobert Watson 	mtx_lock(&Giant);
290095fab37eSRobert Watson 
290195fab37eSRobert Watson 	error = fget(td, SCARG(uap, fd), &fp);
290295fab37eSRobert Watson 	if (error)
290395fab37eSRobert Watson 		goto out;
290495fab37eSRobert Watson 
290595fab37eSRobert Watson 	switch (fp->f_type) {
290695fab37eSRobert Watson 	case DTYPE_FIFO:
290795fab37eSRobert Watson 	case DTYPE_VNODE:
290895fab37eSRobert Watson 		vp = (struct vnode *)fp->f_data;
290995fab37eSRobert Watson 
291095fab37eSRobert Watson 		vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, td);
291195fab37eSRobert Watson 		error = vn_refreshlabel(vp, td->td_ucred);
291295fab37eSRobert Watson 		if (error == 0)
291395fab37eSRobert Watson 			error = mac_externalize(&vp->v_label, &extmac);
291495fab37eSRobert Watson 		VOP_UNLOCK(vp, 0, td);
291595fab37eSRobert Watson 		break;
291695fab37eSRobert Watson 	case DTYPE_PIPE:
291795fab37eSRobert Watson 		pipe = (struct pipe *)fp->f_data;
291895fab37eSRobert Watson 		error = mac_externalize(pipe->pipe_label, &extmac);
291995fab37eSRobert Watson 		break;
292095fab37eSRobert Watson 	default:
292195fab37eSRobert Watson 		error = EINVAL;
292295fab37eSRobert Watson 	}
292395fab37eSRobert Watson 
292495fab37eSRobert Watson 	if (error == 0)
292595fab37eSRobert Watson 		error = copyout(&extmac, SCARG(uap, mac_p), sizeof(extmac));
292695fab37eSRobert Watson 
292795fab37eSRobert Watson 	fdrop(fp, td);
292895fab37eSRobert Watson 
292995fab37eSRobert Watson out:
293095fab37eSRobert Watson 	mtx_unlock(&Giant);
293195fab37eSRobert Watson 	return (error);
293295fab37eSRobert Watson }
293395fab37eSRobert Watson 
293495fab37eSRobert Watson /*
293595fab37eSRobert Watson  * MPSAFE
293695fab37eSRobert Watson  */
293795fab37eSRobert Watson int
293895fab37eSRobert Watson __mac_get_file(struct thread *td, struct __mac_get_file_args *uap)
293995fab37eSRobert Watson {
294095fab37eSRobert Watson 	struct nameidata nd;
294195fab37eSRobert Watson 	struct mac extmac;
294295fab37eSRobert Watson 	int error;
294395fab37eSRobert Watson 
294495fab37eSRobert Watson 	mtx_lock(&Giant);
294595fab37eSRobert Watson 	NDINIT(&nd, LOOKUP, LOCKLEAF | FOLLOW, UIO_USERSPACE,
294695fab37eSRobert Watson 	    SCARG(uap, path_p), td);
294795fab37eSRobert Watson 	error = namei(&nd);
294895fab37eSRobert Watson 	if (error)
294995fab37eSRobert Watson 		goto out;
295095fab37eSRobert Watson 
295195fab37eSRobert Watson 	error = vn_refreshlabel(nd.ni_vp, td->td_ucred);
295295fab37eSRobert Watson 	if (error == 0)
295395fab37eSRobert Watson 		error = mac_externalize(&nd.ni_vp->v_label, &extmac);
295495fab37eSRobert Watson 	NDFREE(&nd, 0);
295595fab37eSRobert Watson 	if (error)
295695fab37eSRobert Watson 		goto out;
295795fab37eSRobert Watson 
295895fab37eSRobert Watson 	error = copyout(&extmac, SCARG(uap, mac_p), sizeof(extmac));
295995fab37eSRobert Watson 
296095fab37eSRobert Watson out:
296195fab37eSRobert Watson 	mtx_unlock(&Giant);
296295fab37eSRobert Watson 	return (error);
296395fab37eSRobert Watson }
296495fab37eSRobert Watson 
296595fab37eSRobert Watson /*
296695fab37eSRobert Watson  * MPSAFE
296795fab37eSRobert Watson  */
296895fab37eSRobert Watson int
296995fab37eSRobert Watson __mac_set_fd(struct thread *td, struct __mac_set_fd_args *uap)
297095fab37eSRobert Watson {
297195fab37eSRobert Watson 	struct file *fp;
297295fab37eSRobert Watson 	struct mac extmac;
297395fab37eSRobert Watson 	struct label intlabel;
297495fab37eSRobert Watson 	struct mount *mp;
297595fab37eSRobert Watson 	struct vnode *vp;
297695fab37eSRobert Watson 	struct pipe *pipe;
297795fab37eSRobert Watson 	int error;
297895fab37eSRobert Watson 
297995fab37eSRobert Watson 	mtx_lock(&Giant);
298095fab37eSRobert Watson 	error = fget(td, SCARG(uap, fd), &fp);
298195fab37eSRobert Watson 	if (error)
298295fab37eSRobert Watson 		goto out1;
298395fab37eSRobert Watson 
298495fab37eSRobert Watson 	error = copyin(SCARG(uap, mac_p), &extmac, sizeof(extmac));
298595fab37eSRobert Watson 	if (error)
298695fab37eSRobert Watson 		goto out2;
298795fab37eSRobert Watson 
298895fab37eSRobert Watson 	error = mac_internalize(&intlabel, &extmac);
298995fab37eSRobert Watson 	if (error)
299095fab37eSRobert Watson 		goto out2;
299195fab37eSRobert Watson 
299295fab37eSRobert Watson 	switch (fp->f_type) {
299395fab37eSRobert Watson 	case DTYPE_FIFO:
299495fab37eSRobert Watson 	case DTYPE_VNODE:
299595fab37eSRobert Watson 		vp = (struct vnode *)fp->f_data;
299695fab37eSRobert Watson 		error = vn_start_write(vp, &mp, V_WAIT | PCATCH);
299795fab37eSRobert Watson 		if (error != 0)
299895fab37eSRobert Watson 			break;
299995fab37eSRobert Watson 
300095fab37eSRobert Watson 		vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, td);
300195fab37eSRobert Watson 		error = vn_setlabel(vp, &intlabel, td->td_ucred);
300295fab37eSRobert Watson 		VOP_UNLOCK(vp, 0, td);
300395fab37eSRobert Watson 		vn_finished_write(mp);
300495fab37eSRobert Watson 		mac_destroy_temp(&intlabel);
300595fab37eSRobert Watson 		break;
300695fab37eSRobert Watson 	case DTYPE_PIPE:
300795fab37eSRobert Watson 		pipe = (struct pipe *)fp->f_data;
300895fab37eSRobert Watson 		error = mac_pipe_label_set(td->td_ucred, pipe, &intlabel);
300995fab37eSRobert Watson 		break;
301095fab37eSRobert Watson 	default:
301195fab37eSRobert Watson 		error = EINVAL;
301295fab37eSRobert Watson 	}
301395fab37eSRobert Watson 
301495fab37eSRobert Watson out2:
301595fab37eSRobert Watson 	fdrop(fp, td);
301695fab37eSRobert Watson out1:
301795fab37eSRobert Watson 	mtx_unlock(&Giant);
301895fab37eSRobert Watson 	return (error);
301995fab37eSRobert Watson }
302095fab37eSRobert Watson 
302195fab37eSRobert Watson /*
302295fab37eSRobert Watson  * MPSAFE
302395fab37eSRobert Watson  */
302495fab37eSRobert Watson int
302595fab37eSRobert Watson __mac_set_file(struct thread *td, struct __mac_set_file_args *uap)
302695fab37eSRobert Watson {
302795fab37eSRobert Watson 	struct nameidata nd;
302895fab37eSRobert Watson 	struct mac extmac;
302995fab37eSRobert Watson 	struct label intlabel;
303095fab37eSRobert Watson 	struct mount *mp;
303195fab37eSRobert Watson 	int error;
303295fab37eSRobert Watson 
303395fab37eSRobert Watson 	mtx_lock(&Giant);
303495fab37eSRobert Watson 
303595fab37eSRobert Watson 	error = copyin(SCARG(uap, mac_p), &extmac, sizeof(extmac));
303695fab37eSRobert Watson 	if (error)
303795fab37eSRobert Watson 		goto out;
303895fab37eSRobert Watson 
303995fab37eSRobert Watson 	error = mac_internalize(&intlabel, &extmac);
304095fab37eSRobert Watson 	if (error)
304195fab37eSRobert Watson 		goto out;
304295fab37eSRobert Watson 
304395fab37eSRobert Watson 	NDINIT(&nd, LOOKUP, LOCKLEAF | FOLLOW, UIO_USERSPACE,
304495fab37eSRobert Watson 	    SCARG(uap, path_p), td);
304595fab37eSRobert Watson 	error = namei(&nd);
304695fab37eSRobert Watson 	if (error)
304795fab37eSRobert Watson 		goto out2;
304895fab37eSRobert Watson 	error = vn_start_write(nd.ni_vp, &mp, V_WAIT | PCATCH);
304995fab37eSRobert Watson 	if (error)
305095fab37eSRobert Watson 		goto out2;
305195fab37eSRobert Watson 
305295fab37eSRobert Watson 	error = vn_setlabel(nd.ni_vp, &intlabel, td->td_ucred);
305395fab37eSRobert Watson 
305495fab37eSRobert Watson 	vn_finished_write(mp);
305595fab37eSRobert Watson out2:
305695fab37eSRobert Watson 	mac_destroy_temp(&intlabel);
305795fab37eSRobert Watson 	NDFREE(&nd, 0);
305895fab37eSRobert Watson out:
305995fab37eSRobert Watson 	mtx_unlock(&Giant);
306095fab37eSRobert Watson 	return (error);
306195fab37eSRobert Watson }
306295fab37eSRobert Watson 
306395fab37eSRobert Watson SYSINIT(mac, SI_SUB_MAC, SI_ORDER_FIRST, mac_init, NULL);
306495fab37eSRobert Watson SYSINIT(mac_late, SI_SUB_MAC_LATE, SI_ORDER_FIRST, mac_late_init, NULL);
306595fab37eSRobert Watson 
306695fab37eSRobert Watson #else /* !MAC */
30677bc82500SRobert Watson 
30687bc82500SRobert Watson int
30697bc82500SRobert Watson __mac_get_proc(struct thread *td, struct __mac_get_proc_args *uap)
30707bc82500SRobert Watson {
30717bc82500SRobert Watson 
30727bc82500SRobert Watson 	return (ENOSYS);
30737bc82500SRobert Watson }
30747bc82500SRobert Watson 
30757bc82500SRobert Watson int
30767bc82500SRobert Watson __mac_set_proc(struct thread *td, struct __mac_set_proc_args *uap)
30777bc82500SRobert Watson {
30787bc82500SRobert Watson 
30797bc82500SRobert Watson 	return (ENOSYS);
30807bc82500SRobert Watson }
30817bc82500SRobert Watson 
30827bc82500SRobert Watson int
30837bc82500SRobert Watson __mac_get_fd(struct thread *td, struct __mac_get_fd_args *uap)
30847bc82500SRobert Watson {
30857bc82500SRobert Watson 
30867bc82500SRobert Watson 	return (ENOSYS);
30877bc82500SRobert Watson }
30887bc82500SRobert Watson 
30897bc82500SRobert Watson int
30907bc82500SRobert Watson __mac_get_file(struct thread *td, struct __mac_get_file_args *uap)
30917bc82500SRobert Watson {
30927bc82500SRobert Watson 
30937bc82500SRobert Watson 	return (ENOSYS);
30947bc82500SRobert Watson }
30957bc82500SRobert Watson 
30967bc82500SRobert Watson int
30977bc82500SRobert Watson __mac_set_fd(struct thread *td, struct __mac_set_fd_args *uap)
30987bc82500SRobert Watson {
30997bc82500SRobert Watson 
31007bc82500SRobert Watson 	return (ENOSYS);
31017bc82500SRobert Watson }
31027bc82500SRobert Watson 
31037bc82500SRobert Watson int
31047bc82500SRobert Watson __mac_set_file(struct thread *td, struct __mac_set_file_args *uap)
31057bc82500SRobert Watson {
31067bc82500SRobert Watson 
31077bc82500SRobert Watson 	return (ENOSYS);
31087bc82500SRobert Watson }
310995fab37eSRobert Watson 
311095fab37eSRobert Watson #endif /* !MAC */
3111