hc
2025-02-14 bbb9540dc49f70f6b703d1c8d1b85fa5f602d86e
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
/* SPDX-License-Identifier: GPL-2.0-only */
/*
 * AppArmor security module
 *
 * This file contains AppArmor network mediation definitions.
 *
 * Copyright (C) 1998-2008 Novell/SUSE
 * Copyright 2009-2017 Canonical Ltd.
 */
 
#ifndef __AA_NET_H
#define __AA_NET_H
 
#include <net/sock.h>
#include <linux/path.h>
 
#include "apparmorfs.h"
#include "label.h"
#include "perms.h"
#include "policy.h"
 
#define AA_MAY_SEND        AA_MAY_WRITE
#define AA_MAY_RECEIVE        AA_MAY_READ
 
#define AA_MAY_SHUTDOWN        AA_MAY_DELETE
 
#define AA_MAY_CONNECT        AA_MAY_OPEN
#define AA_MAY_ACCEPT        0x00100000
 
#define AA_MAY_BIND        0x00200000
#define AA_MAY_LISTEN        0x00400000
 
#define AA_MAY_SETOPT        0x01000000
#define AA_MAY_GETOPT        0x02000000
 
#define NET_PERMS_MASK (AA_MAY_SEND | AA_MAY_RECEIVE | AA_MAY_CREATE |    \
           AA_MAY_SHUTDOWN | AA_MAY_BIND | AA_MAY_LISTEN |      \
           AA_MAY_CONNECT | AA_MAY_ACCEPT | AA_MAY_SETATTR | \
           AA_MAY_GETATTR | AA_MAY_SETOPT | AA_MAY_GETOPT)
 
#define NET_FS_PERMS (AA_MAY_SEND | AA_MAY_RECEIVE | AA_MAY_CREATE |    \
             AA_MAY_SHUTDOWN | AA_MAY_CONNECT | AA_MAY_RENAME |\
             AA_MAY_SETATTR | AA_MAY_GETATTR | AA_MAY_CHMOD |    \
             AA_MAY_CHOWN | AA_MAY_CHGRP | AA_MAY_LOCK |    \
             AA_MAY_MPROT)
 
#define NET_PEER_MASK (AA_MAY_SEND | AA_MAY_RECEIVE | AA_MAY_CONNECT |    \
              AA_MAY_ACCEPT)
struct aa_sk_ctx {
   struct aa_label *label;
   struct aa_label *peer;
};
 
#define SK_CTX(X) ((X)->sk_security)
#define SOCK_ctx(X) SOCK_INODE(X)->i_security
#define DEFINE_AUDIT_NET(NAME, OP, SK, F, T, P)                  \
   struct lsm_network_audit NAME ## _net = { .sk = (SK),          \
                         .family = (F)};      \
   DEFINE_AUDIT_DATA(NAME,                          \
             ((SK) && (F) != AF_UNIX) ? LSM_AUDIT_DATA_NET : \
                            LSM_AUDIT_DATA_NONE, \
             OP);                          \
   NAME.u.net = &(NAME ## _net);                      \
   aad(&NAME)->net.type = (T);                      \
   aad(&NAME)->net.protocol = (P)
 
#define DEFINE_AUDIT_SK(NAME, OP, SK)                    \
   DEFINE_AUDIT_NET(NAME, OP, SK, (SK)->sk_family, (SK)->sk_type,    \
            (SK)->sk_protocol)
 
 
#define af_select(FAMILY, FN, DEF_FN)        \
({                        \
   int __e;                \
   switch ((FAMILY)) {            \
   default:                \
       __e = DEF_FN;            \
   }                    \
   __e;                    \
})
 
struct aa_secmark {
   u8 audit;
   u8 deny;
   u32 secid;
   char *label;
};
 
extern struct aa_sfs_entry aa_sfs_entry_network[];
 
void audit_net_cb(struct audit_buffer *ab, void *va);
int aa_profile_af_perm(struct aa_profile *profile, struct common_audit_data *sa,
              u32 request, u16 family, int type);
int aa_af_perm(struct aa_label *label, const char *op, u32 request, u16 family,
          int type, int protocol);
static inline int aa_profile_af_sk_perm(struct aa_profile *profile,
                   struct common_audit_data *sa,
                   u32 request,
                   struct sock *sk)
{
   return aa_profile_af_perm(profile, sa, request, sk->sk_family,
                 sk->sk_type);
}
int aa_sk_perm(const char *op, u32 request, struct sock *sk);
 
int aa_sock_file_perm(struct aa_label *label, const char *op, u32 request,
             struct socket *sock);
 
int apparmor_secmark_check(struct aa_label *label, char *op, u32 request,
              u32 secid, struct sock *sk);
 
#endif /* __AA_NET_H */