liyujie
2025-08-28 786ff4f4ca2374bdd9177f2e24b503d43e7a3b93
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
/*
 * User-supplied callbacks and default implementations.
 * Class and permission mappings.
 */
 
#include <stdio.h>
#include <stdlib.h>
#include <stdarg.h>
#include <errno.h>
#include <selinux/selinux.h>
#include "callbacks.h"
 
/* default implementations */
static int __attribute__ ((format(printf, 2, 3)))
default_selinux_log(int type __attribute__((unused)), const char *fmt, ...)
{
   int rc;
   va_list ap;
   va_start(ap, fmt);
   rc = vfprintf(stderr, fmt, ap);
   va_end(ap);
   return rc;
}
 
static int
default_selinux_audit(void *ptr __attribute__((unused)),
             security_class_t cls __attribute__((unused)),
             char *buf __attribute__((unused)),
             size_t len __attribute__((unused)))
{
   return 0;
}
 
static int
default_selinux_validate(char **ctx)
{
#ifndef BUILD_HOST
   return security_check_context(*ctx);
#else
   (void) ctx;
   return 0;
#endif
}
 
static int
default_selinux_setenforce(int enforcing __attribute__((unused)))
{
   return 0;
}
 
static int
default_selinux_policyload(int seqno __attribute__((unused)))
{
   return 0;
}
 
/* callback pointers */
int __attribute__ ((format(printf, 2, 3)))
(*selinux_log)(int, const char *, ...) =
   default_selinux_log;
 
int
(*selinux_audit) (void *, security_class_t, char *, size_t) =
   default_selinux_audit;
 
int
(*selinux_validate)(char **ctx) =
   default_selinux_validate;
 
int
(*selinux_netlink_setenforce) (int enforcing) =
   default_selinux_setenforce;
 
int
(*selinux_netlink_policyload) (int seqno) =
   default_selinux_policyload;
 
/* callback setting function */
void
selinux_set_callback(int type, union selinux_callback cb)
{
   switch (type) {
   case SELINUX_CB_LOG:
       selinux_log = cb.func_log;
       break;
   case SELINUX_CB_AUDIT:
       selinux_audit = cb.func_audit;
       break;
   case SELINUX_CB_VALIDATE:
       selinux_validate = cb.func_validate;
       break;
   case SELINUX_CB_SETENFORCE:
       selinux_netlink_setenforce = cb.func_setenforce;
       break;
   case SELINUX_CB_POLICYLOAD:
       selinux_netlink_policyload = cb.func_policyload;
       break;
   }
}
 
/* callback getting function */
union selinux_callback
selinux_get_callback(int type)
{
   union selinux_callback cb;
 
   switch (type) {
   case SELINUX_CB_LOG:
       cb.func_log = selinux_log;
       break;
   case SELINUX_CB_AUDIT:
       cb.func_audit = selinux_audit;
       break;
   case SELINUX_CB_VALIDATE:
       cb.func_validate = selinux_validate;
       break;
   case SELINUX_CB_SETENFORCE:
       cb.func_setenforce = selinux_netlink_setenforce;
       break;
   case SELINUX_CB_POLICYLOAD:
       cb.func_policyload = selinux_netlink_policyload;
       break;
   default:
       memset(&cb, 0, sizeof(cb));
       errno = EINVAL;
       break;
   }
   return cb;
}