LCOV - code coverage report
Current view: top level - nspawn - nspawn-patch-uid.c (source / functions) Hit Total Coverage
Test: systemd_full.info Lines: 0 259 0.0 %
Date: 2019-08-23 13:36:53 Functions: 0 9 0.0 %
Legend: Lines: hit not hit | Branches: + taken - not taken # not executed Branches: 0 238 0.0 %

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: LGPL-2.1+ */
       2                 :            : 
       3                 :            : #include <fcntl.h>
       4                 :            : #include <linux/magic.h>
       5                 :            : #if HAVE_ACL
       6                 :            : #include <sys/acl.h>
       7                 :            : #endif
       8                 :            : #include <sys/stat.h>
       9                 :            : #include <sys/statvfs.h>
      10                 :            : #include <sys/vfs.h>
      11                 :            : #include <unistd.h>
      12                 :            : 
      13                 :            : #include "acl-util.h"
      14                 :            : #include "dirent-util.h"
      15                 :            : #include "fd-util.h"
      16                 :            : #include "fs-util.h"
      17                 :            : #include "missing.h"
      18                 :            : #include "nspawn-def.h"
      19                 :            : #include "nspawn-patch-uid.h"
      20                 :            : #include "stat-util.h"
      21                 :            : #include "stdio-util.h"
      22                 :            : #include "string-util.h"
      23                 :            : #include "strv.h"
      24                 :            : #include "user-util.h"
      25                 :            : 
      26                 :            : #if HAVE_ACL
      27                 :            : 
      28                 :          0 : static int get_acl(int fd, const char *name, acl_type_t type, acl_t *ret) {
      29                 :            :         char procfs_path[STRLEN("/proc/self/fd/") + DECIMAL_STR_MAX(int) + 1];
      30                 :            :         acl_t acl;
      31                 :            : 
      32         [ #  # ]:          0 :         assert(fd >= 0);
      33         [ #  # ]:          0 :         assert(ret);
      34                 :            : 
      35         [ #  # ]:          0 :         if (name) {
      36         [ #  # ]:          0 :                 _cleanup_close_ int child_fd = -1;
      37                 :            : 
      38                 :          0 :                 child_fd = openat(fd, name, O_PATH|O_CLOEXEC|O_NOFOLLOW);
      39         [ #  # ]:          0 :                 if (child_fd < 0)
      40                 :          0 :                         return -errno;
      41                 :            : 
      42         [ #  # ]:          0 :                 xsprintf(procfs_path, "/proc/self/fd/%i", child_fd);
      43                 :          0 :                 acl = acl_get_file(procfs_path, type);
      44         [ #  # ]:          0 :         } else if (type == ACL_TYPE_ACCESS)
      45                 :          0 :                 acl = acl_get_fd(fd);
      46                 :            :         else {
      47         [ #  # ]:          0 :                 xsprintf(procfs_path, "/proc/self/fd/%i", fd);
      48                 :          0 :                 acl = acl_get_file(procfs_path, type);
      49                 :            :         }
      50         [ #  # ]:          0 :         if (!acl)
      51                 :          0 :                 return -errno;
      52                 :            : 
      53                 :          0 :         *ret = acl;
      54                 :          0 :         return 0;
      55                 :            : }
      56                 :            : 
      57                 :          0 : static int set_acl(int fd, const char *name, acl_type_t type, acl_t acl) {
      58                 :            :         char procfs_path[STRLEN("/proc/self/fd/") + DECIMAL_STR_MAX(int) + 1];
      59                 :            :         int r;
      60                 :            : 
      61         [ #  # ]:          0 :         assert(fd >= 0);
      62         [ #  # ]:          0 :         assert(acl);
      63                 :            : 
      64         [ #  # ]:          0 :         if (name) {
      65         [ #  # ]:          0 :                 _cleanup_close_ int child_fd = -1;
      66                 :            : 
      67                 :          0 :                 child_fd = openat(fd, name, O_PATH|O_CLOEXEC|O_NOFOLLOW);
      68         [ #  # ]:          0 :                 if (child_fd < 0)
      69                 :          0 :                         return -errno;
      70                 :            : 
      71         [ #  # ]:          0 :                 xsprintf(procfs_path, "/proc/self/fd/%i", child_fd);
      72                 :          0 :                 r = acl_set_file(procfs_path, type, acl);
      73         [ #  # ]:          0 :         } else if (type == ACL_TYPE_ACCESS)
      74                 :          0 :                 r = acl_set_fd(fd, acl);
      75                 :            :         else {
      76         [ #  # ]:          0 :                 xsprintf(procfs_path, "/proc/self/fd/%i", fd);
      77                 :          0 :                 r = acl_set_file(procfs_path, type, acl);
      78                 :            :         }
      79         [ #  # ]:          0 :         if (r < 0)
      80                 :          0 :                 return -errno;
      81                 :            : 
      82                 :          0 :         return 0;
      83                 :            : }
      84                 :            : 
      85                 :          0 : static int shift_acl(acl_t acl, uid_t shift, acl_t *ret) {
      86                 :          0 :         _cleanup_(acl_freep) acl_t copy = NULL;
      87                 :            :         acl_entry_t i;
      88                 :            :         int r;
      89                 :            : 
      90         [ #  # ]:          0 :         assert(acl);
      91         [ #  # ]:          0 :         assert(ret);
      92                 :            : 
      93                 :          0 :         r = acl_get_entry(acl, ACL_FIRST_ENTRY, &i);
      94         [ #  # ]:          0 :         if (r < 0)
      95                 :          0 :                 return -errno;
      96         [ #  # ]:          0 :         while (r > 0) {
      97                 :            :                 uid_t *old_uid, new_uid;
      98                 :          0 :                 bool modify = false;
      99                 :            :                 acl_tag_t tag;
     100                 :            : 
     101         [ #  # ]:          0 :                 if (acl_get_tag_type(i, &tag) < 0)
     102                 :          0 :                         return -errno;
     103                 :            : 
     104   [ #  #  #  # ]:          0 :                 if (IN_SET(tag, ACL_USER, ACL_GROUP)) {
     105                 :            : 
     106                 :            :                         /* We don't distinguish here between uid_t and gid_t, let's make sure the compiler checks that
     107                 :            :                          * this is actually OK */
     108                 :            :                         assert_cc(sizeof(uid_t) == sizeof(gid_t));
     109                 :            : 
     110                 :          0 :                         old_uid = acl_get_qualifier(i);
     111         [ #  # ]:          0 :                         if (!old_uid)
     112                 :          0 :                                 return -errno;
     113                 :            : 
     114                 :          0 :                         new_uid = shift | (*old_uid & UINT32_C(0xFFFF));
     115         [ #  # ]:          0 :                         if (!uid_is_valid(new_uid))
     116                 :          0 :                                 return -EINVAL;
     117                 :            : 
     118                 :          0 :                         modify = new_uid != *old_uid;
     119   [ #  #  #  # ]:          0 :                         if (modify && !copy) {
     120                 :            :                                 int n;
     121                 :            : 
     122                 :            :                                 /* There's no copy of the ACL yet? if so, let's create one, and start the loop from the
     123                 :            :                                  * beginning, so that we copy all entries, starting from the first, this time. */
     124                 :            : 
     125                 :          0 :                                 n = acl_entries(acl);
     126         [ #  # ]:          0 :                                 if (n < 0)
     127                 :          0 :                                         return -errno;
     128                 :            : 
     129                 :          0 :                                 copy = acl_init(n);
     130         [ #  # ]:          0 :                                 if (!copy)
     131                 :          0 :                                         return -errno;
     132                 :            : 
     133                 :            :                                 /* Seek back to the beginning */
     134                 :          0 :                                 r = acl_get_entry(acl, ACL_FIRST_ENTRY, &i);
     135         [ #  # ]:          0 :                                 if (r < 0)
     136                 :          0 :                                         return -errno;
     137                 :          0 :                                 continue;
     138                 :            :                         }
     139                 :            :                 }
     140                 :            : 
     141         [ #  # ]:          0 :                 if (copy) {
     142                 :            :                         acl_entry_t new_entry;
     143                 :            : 
     144         [ #  # ]:          0 :                         if (acl_create_entry(&copy, &new_entry) < 0)
     145                 :          0 :                                 return -errno;
     146                 :            : 
     147         [ #  # ]:          0 :                         if (acl_copy_entry(new_entry, i) < 0)
     148                 :          0 :                                 return -errno;
     149                 :            : 
     150         [ #  # ]:          0 :                         if (modify)
     151         [ #  # ]:          0 :                                 if (acl_set_qualifier(new_entry, &new_uid) < 0)
     152                 :          0 :                                         return -errno;
     153                 :            :                 }
     154                 :            : 
     155                 :          0 :                 r = acl_get_entry(acl, ACL_NEXT_ENTRY, &i);
     156         [ #  # ]:          0 :                 if (r < 0)
     157                 :          0 :                         return -errno;
     158                 :            :         }
     159                 :            : 
     160                 :          0 :         *ret = TAKE_PTR(copy);
     161                 :            : 
     162                 :          0 :         return !!*ret;
     163                 :            : }
     164                 :            : 
     165                 :          0 : static int patch_acls(int fd, const char *name, const struct stat *st, uid_t shift) {
     166                 :          0 :         _cleanup_(acl_freep) acl_t acl = NULL, shifted = NULL;
     167                 :          0 :         bool changed = false;
     168                 :            :         int r;
     169                 :            : 
     170         [ #  # ]:          0 :         assert(fd >= 0);
     171         [ #  # ]:          0 :         assert(st);
     172                 :            : 
     173                 :            :         /* ACLs are not supported on symlinks, there's no point in trying */
     174         [ #  # ]:          0 :         if (S_ISLNK(st->st_mode))
     175                 :          0 :                 return 0;
     176                 :            : 
     177                 :          0 :         r = get_acl(fd, name, ACL_TYPE_ACCESS, &acl);
     178         [ #  # ]:          0 :         if (r == -EOPNOTSUPP)
     179                 :          0 :                 return 0;
     180         [ #  # ]:          0 :         if (r < 0)
     181                 :          0 :                 return r;
     182                 :            : 
     183                 :          0 :         r = shift_acl(acl, shift, &shifted);
     184         [ #  # ]:          0 :         if (r < 0)
     185                 :          0 :                 return r;
     186         [ #  # ]:          0 :         if (r > 0) {
     187                 :          0 :                 r = set_acl(fd, name, ACL_TYPE_ACCESS, shifted);
     188         [ #  # ]:          0 :                 if (r < 0)
     189                 :          0 :                         return r;
     190                 :            : 
     191                 :          0 :                 changed = true;
     192                 :            :         }
     193                 :            : 
     194         [ #  # ]:          0 :         if (S_ISDIR(st->st_mode)) {
     195                 :          0 :                 acl_free(acl);
     196                 :          0 :                 acl_free(shifted);
     197                 :            : 
     198                 :          0 :                 acl = shifted = NULL;
     199                 :            : 
     200                 :          0 :                 r = get_acl(fd, name, ACL_TYPE_DEFAULT, &acl);
     201         [ #  # ]:          0 :                 if (r < 0)
     202                 :          0 :                         return r;
     203                 :            : 
     204                 :          0 :                 r = shift_acl(acl, shift, &shifted);
     205         [ #  # ]:          0 :                 if (r < 0)
     206                 :          0 :                         return r;
     207         [ #  # ]:          0 :                 if (r > 0) {
     208                 :          0 :                         r = set_acl(fd, name, ACL_TYPE_DEFAULT, shifted);
     209         [ #  # ]:          0 :                         if (r < 0)
     210                 :          0 :                                 return r;
     211                 :            : 
     212                 :          0 :                         changed = true;
     213                 :            :                 }
     214                 :            :         }
     215                 :            : 
     216                 :          0 :         return changed;
     217                 :            : }
     218                 :            : 
     219                 :            : #else
     220                 :            : 
     221                 :            : static int patch_acls(int fd, const char *name, const struct stat *st, uid_t shift) {
     222                 :            :         return 0;
     223                 :            : }
     224                 :            : 
     225                 :            : #endif
     226                 :            : 
     227                 :          0 : static int patch_fd(int fd, const char *name, const struct stat *st, uid_t shift) {
     228                 :            :         uid_t new_uid;
     229                 :            :         gid_t new_gid;
     230                 :          0 :         bool changed = false;
     231                 :            :         int r;
     232                 :            : 
     233         [ #  # ]:          0 :         assert(fd >= 0);
     234         [ #  # ]:          0 :         assert(st);
     235                 :            : 
     236                 :          0 :         new_uid =         shift | (st->st_uid & UINT32_C(0xFFFF));
     237                 :          0 :         new_gid = (gid_t) shift | (st->st_gid & UINT32_C(0xFFFF));
     238                 :            : 
     239   [ #  #  #  # ]:          0 :         if (!uid_is_valid(new_uid) || !gid_is_valid(new_gid))
     240                 :          0 :                 return -EINVAL;
     241                 :            : 
     242   [ #  #  #  # ]:          0 :         if (st->st_uid != new_uid || st->st_gid != new_gid) {
     243         [ #  # ]:          0 :                 if (name)
     244                 :          0 :                         r = fchownat(fd, name, new_uid, new_gid, AT_SYMLINK_NOFOLLOW);
     245                 :            :                 else
     246                 :          0 :                         r = fchown(fd, new_uid, new_gid);
     247         [ #  # ]:          0 :                 if (r < 0)
     248                 :          0 :                         return -errno;
     249                 :            : 
     250                 :            :                 /* The Linux kernel alters the mode in some cases of chown(). Let's undo this. */
     251         [ #  # ]:          0 :                 if (name) {
     252         [ #  # ]:          0 :                         if (!S_ISLNK(st->st_mode))
     253                 :          0 :                                 r = fchmodat(fd, name, st->st_mode, 0);
     254                 :            :                         else /* AT_SYMLINK_NOFOLLOW is not available for fchmodat() */
     255                 :          0 :                                 r = 0;
     256                 :            :                 } else
     257                 :          0 :                         r = fchmod(fd, st->st_mode);
     258         [ #  # ]:          0 :                 if (r < 0)
     259                 :          0 :                         return -errno;
     260                 :            : 
     261                 :          0 :                 changed = true;
     262                 :            :         }
     263                 :            : 
     264                 :          0 :         r = patch_acls(fd, name, st, shift);
     265         [ #  # ]:          0 :         if (r < 0)
     266                 :          0 :                 return r;
     267                 :            : 
     268   [ #  #  #  # ]:          0 :         return r > 0 || changed;
     269                 :            : }
     270                 :            : 
     271                 :            : /*
     272                 :            :  * Check if the filesystem is fully compatible with user namespaces or
     273                 :            :  * UID/GID patching. Some filesystems in this list can be fully mounted inside
     274                 :            :  * user namespaces, however their inodes may relate to host resources or only
     275                 :            :  * valid in the global user namespace, therefore no patching should be applied.
     276                 :            :  */
     277                 :          0 : static int is_fs_fully_userns_compatible(const struct statfs *sfs) {
     278                 :            : 
     279         [ #  # ]:          0 :         assert(sfs);
     280                 :            : 
     281                 :          0 :         return F_TYPE_EQUAL(sfs->f_type, BINFMTFS_MAGIC) ||
     282         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, CGROUP_SUPER_MAGIC) ||
     283         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, CGROUP2_SUPER_MAGIC) ||
     284         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, DEBUGFS_MAGIC) ||
     285         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, DEVPTS_SUPER_MAGIC) ||
     286         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, EFIVARFS_MAGIC) ||
     287         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, HUGETLBFS_MAGIC) ||
     288         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, MQUEUE_MAGIC) ||
     289         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, PROC_SUPER_MAGIC) ||
     290         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, PSTOREFS_MAGIC) ||
     291         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, SELINUX_MAGIC) ||
     292         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, SMACK_MAGIC) ||
     293         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, SECURITYFS_MAGIC) ||
     294         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, BPF_FS_MAGIC) ||
     295   [ #  #  #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, TRACEFS_MAGIC) ||
     296         [ #  # ]:          0 :                F_TYPE_EQUAL(sfs->f_type, SYSFS_MAGIC);
     297                 :            : }
     298                 :            : 
     299                 :          0 : static int recurse_fd(int fd, bool donate_fd, const struct stat *st, uid_t shift, bool is_toplevel) {
     300                 :          0 :         _cleanup_closedir_ DIR *d = NULL;
     301                 :          0 :         bool changed = false;
     302                 :            :         struct statfs sfs;
     303                 :            :         int r;
     304                 :            : 
     305         [ #  # ]:          0 :         assert(fd >= 0);
     306                 :            : 
     307         [ #  # ]:          0 :         if (fstatfs(fd, &sfs) < 0)
     308                 :          0 :                 return -errno;
     309                 :            : 
     310                 :            :         /* We generally want to permit crossing of mount boundaries when patching the UIDs/GIDs. However, we probably
     311                 :            :          * shouldn't do this for /proc and /sys if that is already mounted into place. Hence, let's stop the recursion
     312                 :            :          * when we hit procfs, sysfs or some other special file systems. */
     313                 :            : 
     314                 :          0 :         r = is_fs_fully_userns_compatible(&sfs);
     315         [ #  # ]:          0 :         if (r < 0)
     316                 :          0 :                 goto finish;
     317         [ #  # ]:          0 :         if (r > 0) {
     318                 :          0 :                 r = 0; /* don't recurse */
     319                 :          0 :                 goto finish;
     320                 :            :         }
     321                 :            : 
     322                 :            :         /* Also, if we hit a read-only file system, then don't bother, skip the whole subtree */
     323   [ #  #  #  # ]:          0 :         if ((sfs.f_flags & ST_RDONLY) ||
     324                 :          0 :             access_fd(fd, W_OK) == -EROFS)
     325                 :          0 :                 goto read_only;
     326                 :            : 
     327         [ #  # ]:          0 :         if (S_ISDIR(st->st_mode)) {
     328                 :            :                 struct dirent *de;
     329                 :            : 
     330         [ #  # ]:          0 :                 if (!donate_fd) {
     331                 :            :                         int copy;
     332                 :            : 
     333                 :          0 :                         copy = fcntl(fd, F_DUPFD_CLOEXEC, 3);
     334         [ #  # ]:          0 :                         if (copy < 0) {
     335                 :          0 :                                 r = -errno;
     336                 :          0 :                                 goto finish;
     337                 :            :                         }
     338                 :            : 
     339                 :          0 :                         fd = copy;
     340                 :          0 :                         donate_fd = true;
     341                 :            :                 }
     342                 :            : 
     343                 :          0 :                 d = fdopendir(fd);
     344         [ #  # ]:          0 :                 if (!d) {
     345                 :          0 :                         r = -errno;
     346                 :          0 :                         goto finish;
     347                 :            :                 }
     348                 :          0 :                 fd = -1;
     349                 :            : 
     350   [ #  #  #  # ]:          0 :                 FOREACH_DIRENT_ALL(de, d, r = -errno; goto finish) {
     351                 :            :                         struct stat fst;
     352                 :            : 
     353         [ #  # ]:          0 :                         if (dot_or_dot_dot(de->d_name))
     354                 :          0 :                                 continue;
     355                 :            : 
     356         [ #  # ]:          0 :                         if (fstatat(dirfd(d), de->d_name, &fst, AT_SYMLINK_NOFOLLOW) < 0) {
     357                 :          0 :                                 r = -errno;
     358                 :          0 :                                 goto finish;
     359                 :            :                         }
     360                 :            : 
     361         [ #  # ]:          0 :                         if (S_ISDIR(fst.st_mode)) {
     362                 :            :                                 int subdir_fd;
     363                 :            : 
     364                 :          0 :                                 subdir_fd = openat(dirfd(d), de->d_name, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|O_NOFOLLOW|O_NOATIME);
     365         [ #  # ]:          0 :                                 if (subdir_fd < 0) {
     366                 :          0 :                                         r = -errno;
     367                 :          0 :                                         goto finish;
     368                 :            : 
     369                 :            :                                 }
     370                 :            : 
     371                 :          0 :                                 r = recurse_fd(subdir_fd, true, &fst, shift, false);
     372         [ #  # ]:          0 :                                 if (r < 0)
     373                 :          0 :                                         goto finish;
     374         [ #  # ]:          0 :                                 if (r > 0)
     375                 :          0 :                                         changed = true;
     376                 :            : 
     377                 :            :                         } else {
     378                 :          0 :                                 r = patch_fd(dirfd(d), de->d_name, &fst, shift);
     379         [ #  # ]:          0 :                                 if (r < 0)
     380                 :          0 :                                         goto finish;
     381         [ #  # ]:          0 :                                 if (r > 0)
     382                 :          0 :                                         changed = true;
     383                 :            :                         }
     384                 :            :                 }
     385                 :            :         }
     386                 :            : 
     387                 :            :         /* After we descended, also patch the directory itself. It's key to do this in this order so that the top-level
     388                 :            :          * directory is patched as very last object in the tree, so that we can use it as quick indicator whether the
     389                 :            :          * tree is properly chown()ed already. */
     390         [ #  # ]:          0 :         r = patch_fd(d ? dirfd(d) : fd, NULL, st, shift);
     391         [ #  # ]:          0 :         if (r == -EROFS)
     392                 :          0 :                 goto read_only;
     393         [ #  # ]:          0 :         if (r > 0)
     394                 :          0 :                 changed = true;
     395                 :            : 
     396                 :          0 :         r = changed;
     397                 :          0 :         goto finish;
     398                 :            : 
     399                 :          0 : read_only:
     400         [ #  # ]:          0 :         if (!is_toplevel) {
     401                 :          0 :                 _cleanup_free_ char *name = NULL;
     402                 :            : 
     403                 :            :                 /* When we hit a ready-only subtree we simply skip it, but log about it. */
     404                 :          0 :                 (void) fd_get_path(fd, &name);
     405         [ #  # ]:          0 :                 log_debug("Skipping read-only file or directory %s.", strna(name));
     406                 :          0 :                 r = changed;
     407                 :            :         }
     408                 :            : 
     409                 :          0 : finish:
     410         [ #  # ]:          0 :         if (donate_fd)
     411                 :          0 :                 safe_close(fd);
     412                 :            : 
     413                 :          0 :         return r;
     414                 :            : }
     415                 :            : 
     416                 :          0 : static int fd_patch_uid_internal(int fd, bool donate_fd, uid_t shift, uid_t range) {
     417                 :            :         struct stat st;
     418                 :            :         int r;
     419                 :            : 
     420         [ #  # ]:          0 :         assert(fd >= 0);
     421                 :            : 
     422                 :            :         /* Recursively adjusts the UID/GIDs of all files of a directory tree. This is used to automatically fix up an
     423                 :            :          * OS tree to the used user namespace UID range. Note that this automatic adjustment only works for UID ranges
     424                 :            :          * following the concept that the upper 16bit of a UID identify the container, and the lower 16bit are the actual
     425                 :            :          * UID within the container. */
     426                 :            : 
     427         [ #  # ]:          0 :         if ((shift & 0xFFFF) != 0) {
     428                 :            :                 /* We only support containers where the shift starts at a 2^16 boundary */
     429                 :          0 :                 r = -EOPNOTSUPP;
     430                 :          0 :                 goto finish;
     431                 :            :         }
     432                 :            : 
     433         [ #  # ]:          0 :         if (shift == UID_BUSY_BASE) {
     434                 :          0 :                 r = -EINVAL;
     435                 :          0 :                 goto finish;
     436                 :            :         }
     437                 :            : 
     438         [ #  # ]:          0 :         if (range != 0x10000) {
     439                 :            :                 /* We only support containers with 16bit UID ranges for the patching logic */
     440                 :          0 :                 r = -EOPNOTSUPP;
     441                 :          0 :                 goto finish;
     442                 :            :         }
     443                 :            : 
     444         [ #  # ]:          0 :         if (fstat(fd, &st) < 0) {
     445                 :          0 :                 r = -errno;
     446                 :          0 :                 goto finish;
     447                 :            :         }
     448                 :            : 
     449         [ #  # ]:          0 :         if ((uint32_t) st.st_uid >> 16 != (uint32_t) st.st_gid >> 16) {
     450                 :            :                 /* We only support containers where the uid/gid container ID match */
     451                 :          0 :                 r = -EBADE;
     452                 :          0 :                 goto finish;
     453                 :            :         }
     454                 :            : 
     455                 :            :         /* Try to detect if the range is already right. Of course, this a pretty drastic optimization, as we assume
     456                 :            :          * that if the top-level dir has the right upper 16bit assigned, then everything below will have too... */
     457         [ #  # ]:          0 :         if (((uint32_t) (st.st_uid ^ shift) >> 16) == 0)
     458                 :          0 :                 return 0;
     459                 :            : 
     460                 :            :         /* Before we start recursively chowning, mark the top-level dir as "busy" by chowning it to the "busy"
     461                 :            :          * range. Should we be interrupted in the middle of our work, we'll see it owned by this user and will start
     462                 :            :          * chown()ing it again, unconditionally, as the busy UID is not a valid UID we'd everpick for ourselves. */
     463                 :            : 
     464         [ #  # ]:          0 :         if ((st.st_uid & UID_BUSY_MASK) != UID_BUSY_BASE) {
     465         [ #  # ]:          0 :                 if (fchown(fd,
     466                 :          0 :                            UID_BUSY_BASE | (st.st_uid & ~UID_BUSY_MASK),
     467                 :          0 :                            (gid_t) UID_BUSY_BASE | (st.st_gid & ~(gid_t) UID_BUSY_MASK)) < 0) {
     468                 :          0 :                         r = -errno;
     469                 :          0 :                         goto finish;
     470                 :            :                 }
     471                 :            :         }
     472                 :            : 
     473                 :          0 :         return recurse_fd(fd, donate_fd, &st, shift, true);
     474                 :            : 
     475                 :          0 : finish:
     476         [ #  # ]:          0 :         if (donate_fd)
     477                 :          0 :                 safe_close(fd);
     478                 :            : 
     479                 :          0 :         return r;
     480                 :            : }
     481                 :            : 
     482                 :          0 : int path_patch_uid(const char *path, uid_t shift, uid_t range) {
     483                 :            :         int fd;
     484                 :            : 
     485                 :          0 :         fd = open(path, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|O_NOFOLLOW|O_NOATIME);
     486         [ #  # ]:          0 :         if (fd < 0)
     487                 :          0 :                 return -errno;
     488                 :            : 
     489                 :          0 :         return fd_patch_uid_internal(fd, true, shift, range);
     490                 :            : }

Generated by: LCOV version 1.14