chiark / gitweb /
core: expose root control group on the bus
[elogind.git] / src / core / selinux-setup.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 Lennart Poettering
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU Lesser General Public License as published by
10   the Free Software Foundation; either version 2.1 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   Lesser General Public License for more details.
17
18   You should have received a copy of the GNU Lesser General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <unistd.h>
23 #include <stdio.h>
24 #include <errno.h>
25 #include <string.h>
26 #include <stdlib.h>
27
28 #ifdef HAVE_SELINUX
29 #include <selinux/selinux.h>
30 #endif
31
32 #include "selinux-setup.h"
33 #include "selinux-util.h"
34 #include "label.h"
35 #include "mount-setup.h"
36 #include "macro.h"
37 #include "util.h"
38 #include "log.h"
39
40 #ifdef HAVE_SELINUX
41 static int null_log(int type, const char *fmt, ...) {
42         return 0;
43 }
44 #endif
45
46 int selinux_setup(bool *loaded_policy) {
47
48 #ifdef HAVE_SELINUX
49        int enforce = 0;
50        usec_t before_load, after_load;
51        security_context_t con;
52        int r;
53        union selinux_callback cb;
54
55        assert(loaded_policy);
56
57        /* Turn off all of SELinux' own logging, we want to do that */
58        cb.func_log = null_log;
59        selinux_set_callback(SELINUX_CB_LOG, cb);
60
61        /* Don't load policy in the initrd if we don't appear to have
62         * it.  For the real root, we check below if we've already
63         * loaded policy, and return gracefully.
64         */
65        if (in_initrd() && access(selinux_path(), F_OK) < 0)
66                return 0;
67
68        /* Already initialized by somebody else? */
69        r = getcon_raw(&con);
70        if (r == 0) {
71                bool initialized;
72
73                initialized = !streq(con, "kernel");
74                freecon(con);
75
76                if (initialized)
77                        return 0;
78        }
79
80        /* Make sure we have no fds open while loading the policy and
81         * transitioning */
82        log_close();
83
84        /* Now load the policy */
85        before_load = now(CLOCK_MONOTONIC);
86        r = selinux_init_load_policy(&enforce);
87        if (r == 0) {
88                char timespan[FORMAT_TIMESPAN_MAX];
89                char *label;
90
91                retest_selinux();
92
93                /* Transition to the new context */
94                r = label_get_create_label_from_exe(SYSTEMD_BINARY_PATH, &label);
95                if (r < 0 || label == NULL) {
96                        log_open();
97                        log_error("Failed to compute init label, ignoring.");
98                } else {
99                        r = setcon(label);
100
101                        log_open();
102                        if (r < 0)
103                                log_error("Failed to transition into init label '%s', ignoring.", label);
104
105                        label_free(label);
106                }
107
108                after_load = now(CLOCK_MONOTONIC);
109
110                log_info("Successfully loaded SELinux policy in %s.",
111                         format_timespan(timespan, sizeof(timespan), after_load - before_load, 0));
112
113                *loaded_policy = true;
114
115        } else {
116                log_open();
117
118                if (enforce > 0) {
119                        log_error("Failed to load SELinux policy. Freezing.");
120                        return -EIO;
121                } else
122                        log_debug("Unable to load SELinux policy. Ignoring.");
123        }
124 #endif
125
126        return 0;
127 }