chiark / gitweb /
e5c483ab084a91622b2f44e845cd1e13778f32d9
[elogind.git] / src / shared / audit.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 Lennart Poettering
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU Lesser General Public License as published by
10   the Free Software Foundation; either version 2.1 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   Lesser General Public License for more details.
17
18   You should have received a copy of the GNU Lesser General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <assert.h>
23 #include <string.h>
24 #include <unistd.h>
25 #include <errno.h>
26 #include <stdlib.h>
27 #include <stdio.h>
28 #include <ctype.h>
29 #include <sys/prctl.h>
30 #include <sys/capability.h>
31
32 #include "macro.h"
33 #include "audit.h"
34 #include "util.h"
35 #include "log.h"
36
37 int audit_session_from_pid(pid_t pid, uint32_t *id) {
38         char *s;
39         uint32_t u;
40         int r;
41
42         assert(id);
43
44         if (have_effective_cap(CAP_AUDIT_CONTROL) <= 0)
45                 return -ENOENT;
46
47         if (pid == 0)
48                 r = read_one_line_file("/proc/self/sessionid", &s);
49         else {
50                 char *p;
51
52                 if (asprintf(&p, "/proc/%lu/sessionid", (unsigned long) pid) < 0)
53                         return -ENOMEM;
54
55                 r = read_one_line_file(p, &s);
56                 free(p);
57         }
58
59         if (r < 0)
60                 return r;
61
62         r = safe_atou32(s, &u);
63         free(s);
64
65         if (r < 0)
66                 return r;
67
68         if (u == (uint32_t) -1 || u <= 0)
69                 return -ENOENT;
70
71         *id = u;
72         return 0;
73 }
74
75 int audit_loginuid_from_pid(pid_t pid, uid_t *uid) {
76         char *s;
77         uid_t u;
78         int r;
79
80         assert(uid);
81
82         /* Only use audit login uid if we are executed with sufficient
83          * capabilities so that pam_loginuid could do its job. If we
84          * are lacking the CAP_AUDIT_CONTROL capabality we most likely
85          * are being run in a container and /proc/self/loginuid is
86          * useless since it probably contains a uid of the host
87          * system. */
88
89         if (have_effective_cap(CAP_AUDIT_CONTROL) <= 0)
90                 return -ENOENT;
91
92         if (pid == 0)
93                 r = read_one_line_file("/proc/self/loginuid", &s);
94         else {
95                 char *p;
96
97                 if (asprintf(&p, "/proc/%lu/loginuid", (unsigned long) pid) < 0)
98                         return -ENOMEM;
99
100                 r = read_one_line_file(p, &s);
101                 free(p);
102         }
103
104         if (r < 0)
105                 return r;
106
107         r = parse_uid(s, &u);
108         free(s);
109
110         if (r < 0)
111                 return r;
112
113         if (u == (uid_t) -1)
114                 return -ENOENT;
115
116         *uid = (uid_t) u;
117         return 0;
118 }