set/get timeouts using timevals
[unix-history] / usr / src / sys / kern / kern_prot.c
index d6972e0..4ff5fbc 100644 (file)
-/*     kern_prot.c     5.4     82/08/24        */
+/*
+ * Copyright (c) 1982, 1986, 1989, 1990 Regents of the University of California.
+ * All rights reserved.
+ *
+ * %sccs.include.redist.c%
+ *
+ *     @(#)kern_prot.c 7.13 (Berkeley) %G%
+ */
 
 /*
  * System calls related to processes and protection
  */
 
 
 /*
  * System calls related to processes and protection
  */
 
-#include "../h/param.h"
-#include "../h/systm.h"
-#include "../h/dir.h"
-#include "../h/user.h"
-#include "../h/reg.h"
-#include "../h/inode.h"
-#include "../h/proc.h"
-#include "../h/clock.h"
-#include "../h/mtpr.h"
-#include "../h/timeb.h"
-#include "../h/times.h"
-#include "../h/reboot.h"
-#include "../h/fs.h"
-#include "../h/conf.h"
-#include "../h/buf.h"
-#include "../h/mount.h"
-#include "../h/quota.h"
+#include "param.h"
+#include "acct.h"
+#include "systm.h"
+#include "user.h"
+#include "proc.h"
+#include "timeb.h"
+#include "times.h"
+#include "malloc.h"
 
 
-getpid()
+/* ARGSUSED */
+getpid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 
 {
 
-       u.u_r.r_val1 = u.u_procp->p_pid;
-       u.u_r.r_val2 = u.u_procp->p_ppid;
+       *retval = p->p_pid;
+#ifdef COMPAT_43
+       retval[1] = p->p_ppid;
+#endif
+       return (0);
 }
 
 }
 
-getpgrp()
+/* ARGSUSED */
+getppid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 {
-       register struct a {
+
+       *retval = p->p_ppid;
+       return (0);
+}
+
+getpgrp(p, uap, retval)
+       struct proc *p;
+       struct args {
                int     pid;
                int     pid;
-       } *uap = (struct a *)u.u_ap;
-       register struct proc *p;
+       } *uap;
+       int *retval;
+{
 
 
-       if (uap->pid == 0)
-               uap->pid = u.u_procp->p_pid;
-       p = pfind(uap->pid);
-       if (p == 0) {
-               u.u_error = ESRCH;
-               return;
-       }
-       u.u_r.r_val1 = p->p_pgrp;
+       if (uap->pid != 0 && (p = pfind(uap->pid)) == 0)
+               return (ESRCH);
+       *retval = p->p_pgrp->pg_id;
+       return (0);
 }
 
 }
 
-getuid()
+/* ARGSUSED */
+getuid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 
 {
 
-       u.u_r.r_val1 = u.u_ruid;
-       u.u_r.r_val2 = u.u_uid;
+       *retval = p->p_ruid;
+#ifdef COMPAT_43
+       retval[1] = u.u_cred->cr_uid;
+#endif
+       return (0);
 }
 
 }
 
-getgid()
+/* ARGSUSED */
+geteuid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 
 {
 
-       u.u_r.r_val1 = u.u_rgid;
-       u.u_r.r_val2 = u.u_gid;
+       *retval = u.u_cred->cr_uid;
+       return (0);
 }
 
 }
 
-getgroups()
+/* ARGSUSED */
+getgid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 {
-       register struct a {
-               int     gidsetsize;
-               int     *gidset;
-       } *uap = (struct a *)u.u_ap;
-       register int *gp;
-
-       for (gp = &u.u_groups[NGROUPS]; gp > u.u_groups; gp--)
-               if (gp[-1] >= 0)
-                       break;
-       if (uap->gidsetsize < gp - u.u_groups) {
-               u.u_error = EINVAL;
-               return;
-       }
-       uap->gidsetsize = gp - u.u_groups;
-       if (copyout((caddr_t)u.u_groups, (caddr_t)uap->gidset,
-           uap->gidsetsize * sizeof (u.u_groups[0]))) {
-               u.u_error = EFAULT;
-               return;
-       }
-       u.u_r.r_val1 = uap->gidsetsize;
+
+       *retval = p->p_rgid;
+#ifdef COMPAT_43
+       retval[1] = u.u_cred->cr_groups[0];
+#endif
+       return (0);
 }
 
 }
 
-setpgrp()
+/*
+ * Get effective group ID.
+ * The "egid" is groups[0], and thus could be obtained via getgroups;
+ * this is somewhat painful to do correctly in a library function,
+ * this the existence of this syscall.
+ */
+/* ARGSUSED */
+getegid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
 {
 {
-       register struct proc *p;
-       register struct a {
-               int     pid;
-               int     pgrp;
-       } *uap = (struct a *)u.u_ap;
-
-       if (uap->pid == 0)
-               uap->pid = u.u_procp->p_pid;
-       p = pfind(uap->pid);
-       if (p == 0) {
-               u.u_error = ESRCH;
-               return;
+
+       *retval = u.u_cred->cr_groups[0];
+       return (0);
+}
+
+getgroups(p, uap, retval)
+       struct proc *p;
+       register struct arg {
+               u_int   gidsetsize;
+               int     *gidset;                /* XXX not yet POSIX */
+       } *uap;
+       int *retval;
+{
+       register gid_t *gp;
+       register int *lp;
+       int groups[NGROUPS];
+       int error;
+
+       if (uap->gidsetsize == 0) {
+               *retval = u.u_cred->cr_ngroups;
+               return (0);
        }
        }
-/* need better control mechanisms for process groups */
-       if (p->p_uid != u.u_uid && u.u_uid && !inferior(p)) {
-               u.u_error = EPERM;
-               return;
+       if (uap->gidsetsize < u.u_cred->cr_ngroups)
+               return (EINVAL);
+       uap->gidsetsize = u.u_cred->cr_ngroups;
+       gp = u.u_cred->cr_groups;
+       for (lp = groups; lp < &groups[uap->gidsetsize]; )
+               *lp++ = *gp++;
+       if (error = copyout((caddr_t)groups, (caddr_t)uap->gidset,
+           uap->gidsetsize * sizeof (groups[0])))
+               return (error);
+       *retval = uap->gidsetsize;
+       return (0);
+}
+
+/* ARGSUSED */
+setsid(p, uap, retval)
+       struct proc *p;
+       void *uap;
+       int *retval;
+{
+
+       if (p->p_pgid == p->p_pid || pgfind(p->p_pid)) {
+               return (EPERM);
+       } else {
+               pgmv(p, p->p_pid, 1);
+               *retval = p->p_pid;
+               return (0);
        }
        }
-       p->p_pgrp = uap->pgrp;
 }
 
 }
 
-setuid()
+/*
+ * set process group (setpgrp/setpgid)
+ *
+ * caller does setpgrp(pid, pgid)
+ *
+ * pid must be caller or child of caller (ESRCH)
+ * if a child
+ *     pid must be in same session (EPERM)
+ *     pid can't have done an exec (EACCES)
+ * if pgid != pid
+ *     there must exist some pid in same session having pgid (EPERM)
+ * pid must not be session leader (EPERM)
+ */
+/* ARGSUSED */
+setpgrp(cp, uap, retval)
+       struct proc *cp;
+       register struct args {
+               int     pid;
+               int     pgid;
+       } *uap;
+       int *retval;
 {
 {
-       register uid;
-       register struct a {
+       register struct proc *p;
+       register struct pgrp *pgrp;
+
+       if (uap->pid != 0) {
+               if ((p = pfind(uap->pid)) == 0 || !inferior(p))
+                       return (ESRCH);
+               if (p->p_session != cp->p_session)
+                       return (EPERM);
+               if (p->p_flag&SEXEC)
+                       return (EACCES);
+       } else
+               p = cp;
+       if (SESS_LEADER(p))
+               return (EPERM);
+       if (uap->pgid == 0)
+               uap->pgid = p->p_pid;
+       else if ((uap->pgid != p->p_pid) &&
+               (((pgrp = pgfind(uap->pgid)) == 0) || 
+                  pgrp->pg_mem == NULL ||
+                  pgrp->pg_session != u.u_procp->p_session))
+               return (EPERM);
+       /*
+        * done checking, now do it
+        */
+       pgmv(p, uap->pgid, 0);
+       return (0);
+}
+
+/* ARGSUSED */
+setuid(p, uap, retval)
+       register struct proc *p;
+       struct args {
                int     uid;
        } *uap;
                int     uid;
        } *uap;
+       int *retval;
+{
+       register uid_t uid;
+       int error;
 
 
-       uap = (struct a *)u.u_ap;
        uid = uap->uid;
        uid = uap->uid;
-       if (u.u_ruid == uid || u.u_uid == uid || suser()) {
-#ifdef QUOTA
-               if (u.u_quota->q_uid != uid) {
-                       qclean();
-                       qstart(getquota(uid, 0, 0));
-               }
-#endif
-               u.u_uid = uid;
-               u.u_procp->p_uid = uid;
-               u.u_ruid = uid;
-       }
+       if (uid != p->p_ruid && (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       /*
+        * Everything's okay, do it.
+        * Copy credentials so other references do not
+        * see our changes.
+        */
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       u.u_cred->cr_uid = uid;
+       p->p_uid = uid;
+       p->p_ruid = uid;
+       p->p_svuid = uid;
+       return (0);
 }
 
 }
 
-setgid()
+/* ARGSUSED */
+seteuid(p, uap, retval)
+       register struct proc *p;
+       struct args {
+               int     euid;
+       } *uap;
+       int *retval;
 {
 {
-       register gid;
-       register struct a {
+       register uid_t euid;
+       int error;
+
+       euid = uap->euid;
+       if (euid != p->p_ruid && euid != p->p_svuid &&
+           (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       /*
+        * Everything's okay, do it.
+        * Copy credentials so other references do not
+        * see our changes.
+        */
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       u.u_cred->cr_uid = euid;
+       p->p_uid = euid;
+       return (0);
+}
+
+/* ARGSUSED */
+setgid(p, uap, retval)
+       struct proc *p;
+       struct args {
                int     gid;
        } *uap;
                int     gid;
        } *uap;
+       int *retval;
+{
+       register gid_t gid;
+       int error;
 
 
-       uap = (struct a *)u.u_ap;
        gid = uap->gid;
        gid = uap->gid;
-       if (u.u_rgid == gid || u.u_gid == gid || suser()) {
-               leavegroup(u.u_gid); leavegroup(u.u_rgid);
-               (void) entergroup(gid);
-               u.u_gid = gid;
-               u.u_rgid = gid;
-       }
+       if (gid != p->p_rgid && (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       p->p_rgid = gid;
+       u.u_cred->cr_groups[0] = gid;
+       p->p_svgid = gid;               /* ??? */
+       return (0);
 }
 
 }
 
-setgroups()
+/* ARGSUSED */
+setegid(p, uap, retval)
+       struct proc *p;
+       struct args {
+               int     egid;
+       } *uap;
+       int *retval;
+{
+       register gid_t egid;
+       int error;
+
+       egid = uap->egid;
+       if (egid != p->p_rgid && egid != p->p_svgid &&
+           (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       u.u_cred->cr_groups[0] = egid;
+       return (0);
+}
+
+#ifdef COMPAT_43
+/* ARGSUSED */
+osetreuid(p, uap, retval)
+       register struct proc *p;
+       struct args {
+               int     ruid;
+               int     euid;
+       } *uap;
+       int *retval;
 {
 {
-       register struct a {
-               int     gidsetsize;
+       register uid_t ruid, euid;
+       int error;
+
+       if (uap->ruid == -1)
+           (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       if (uap->euid == -1)
+           euid != p->p_svuid && (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       /*
+        * Everything's okay, do it.
+        * Copy credentials so other references do not
+        * see our changes.
+        */
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       u.u_cred->cr_uid = euid;
+       p->p_uid = euid;
+       p->p_ruid = ruid;
+       return (0);
+}
+
+/* ARGSUSED */
+osetregid(p, uap, retval)
+       struct proc *p;
+       struct args {
+               int     rgid;
+               int     egid;
+       } *uap;
+       int *retval;
+{
+       register gid_t rgid, egid;
+       int error;
+
+       if (uap->rgid == -1)
+           (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       if (uap->egid == -1)
+           egid != p->p_svgid && (error = suser(u.u_cred, &u.u_acflag)))
+               return (error);
+       if (u.u_cred->cr_ref > 1)
+               u.u_cred = crcopy(u.u_cred);
+       p->p_rgid = rgid;
+       u.u_cred->cr_groups[0] = egid;
+       return (0);
+}
+#endif
+
+/* ARGSUSED */
+setgroups(p, uap, retval)
+       struct proc *p;
+       struct args {
+               u_int   gidsetsize;
                int     *gidset;
                int     *gidset;
-       } *uap = (struct a *)u.u_ap;
-       register int *gp;
+       } *uap;
+       int *retval;
+{
+       register gid_t *gp;
+       register int *lp;
+       int error, ngrp, groups[NGROUPS];
 
 
-       if (suser())
-               return;
-       if (uap->gidsetsize > sizeof (u.u_groups) / sizeof (u.u_groups[0])) {
-               u.u_error = EINVAL;
-               return;
-       }
-       if (copyin((caddr_t)uap->gidset, (caddr_t)u.u_groups,
-           uap->gidsetsize * sizeof (u.u_groups[0]))) {
-               u.u_error = EFAULT;
-               return;
-       }
-       for (gp = &u.u_groups[uap->gidsetsize]; gp < &u.u_groups[NGROUPS]; gp++)
-               *gp = -1;
+       if (error = suser(u.u_cred, &u.u_acflag))
+               return (error);
+       ngrp = uap->gidsetsize;
+       if (ngrp > NGROUPS)
+               return (EINVAL);
+       error = copyin((caddr_t)uap->gidset, (caddr_t)groups,
+           uap->gidsetsize * sizeof (groups[0]));
+       if (error)
+               return (error);
+       gp = u.u_cred->cr_groups;
+       for (lp = groups; lp < &groups[uap->gidsetsize]; )
+               *gp++ = *lp++;
+       u.u_cred->cr_ngroups = ngrp;
+       return (0);
 }
 
 /*
 }
 
 /*
- * Pid of zero implies current process.
- * Pgrp -1 is getpgrp system call returning
- * current process group.
+ * Check if gid is a member of the group set.
  */
  */
-osetpgrp()
+groupmember(gid, cred)
+       gid_t gid;
+       register struct ucred *cred;
 {
 {
-       register struct proc *p;
-       register struct a {
-               int     pid;
-               int     pgrp;
-       } *uap;
+       register gid_t *gp;
+       gid_t *egp;
 
 
-       uap = (struct a *)u.u_ap;
-       if (uap->pid == 0)
-               p = u.u_procp;
-       else {
-               p = pfind(uap->pid);
-               if (p == 0) {
-                       u.u_error = ESRCH;
-                       return;
-               }
-       }
-       if (uap->pgrp <= 0) {
-               u.u_r.r_val1 = p->p_pgrp;
-               return;
+       egp = &(cred->cr_groups[cred->cr_ngroups]);
+       for (gp = cred->cr_groups; gp < egp; gp++)
+               if (*gp == gid)
+                       return (1);
+       return (0);
+}
+
+/*
+ * Test if the current user is the super user.
+ */
+suser(cred, acflag)
+       struct ucred *cred;
+       short *acflag;
+{
+
+       if (cred->cr_uid == 0) {
+               if (acflag)
+                       *acflag |= ASU;
+               return (0);
        }
        }
-       if (p->p_uid != u.u_uid && u.u_uid && !inferior(p)) {
-               u.u_error = EPERM;
+       return (EPERM);
+}
+
+/*
+ * Allocate a zeroed cred structure.
+ */
+struct ucred *
+crget()
+{
+       register struct ucred *cr;
+
+       MALLOC(cr, struct ucred *, sizeof(*cr), M_CRED, M_WAITOK);
+       bzero((caddr_t)cr, sizeof(*cr));
+       cr->cr_ref = 1;
+       return (cr);
+}
+
+/*
+ * Free a cred structure.
+ * Throws away space when ref count gets to 0.
+ */
+crfree(cr)
+       struct ucred *cr;
+{
+       int s = splimp();
+
+       if (--cr->cr_ref != 0) {
+               (void) splx(s);
                return;
        }
                return;
        }
-       p->p_pgrp = uap->pgrp;
+       FREE((caddr_t)cr, M_CRED);
+       (void) splx(s);
 }
 }
-/* END DEFUNCT */
 
 
-leavegroup(gid)
-       int gid;
+/*
+ * Copy cred structure to a new one and free the old one.
+ */
+struct ucred *
+crcopy(cr)
+       struct ucred *cr;
 {
 {
-       register int *gp;
+       struct ucred *newcr;
 
 
-       for (gp = u.u_groups; gp < &u.u_groups[NGROUPS]; gp++)
-               if (*gp == gid)
-                       goto found;
-       return;
-found:
-       for (; gp < &u.u_groups[NGROUPS-1]; gp++)
-               *gp = *(gp+1);
-       *gp = 0;
+       newcr = crget();
+       *newcr = *cr;
+       crfree(cr);
+       newcr->cr_ref = 1;
+       return (newcr);
+}
+
+/*
+ * Dup cred struct to a new held one.
+ */
+struct ucred *
+crdup(cr)
+       struct ucred *cr;
+{
+       struct ucred *newcr;
+
+       newcr = crget();
+       *newcr = *cr;
+       newcr->cr_ref = 1;
+       return (newcr);
 }
 
 }
 
-entergroup(gid)
-       int gid;
+/*
+ * Get login name, if available.
+ */
+/* ARGSUSED */
+getlogin(p, uap, retval)
+       struct proc *p;
+       struct args {
+               char    *namebuf;
+               u_int   namelen;
+       } *uap;
+       int *retval;
 {
 {
-       register int *gp;
 
 
-       for (gp = u.u_groups; gp < &u.u_groups[NGROUPS]; gp++)
-               if (*gp == gid)
-                       return (0);
-       for (gp = u.u_groups; gp < &u.u_groups[NGROUPS]; gp++)
-               if (*gp < 0) {
-                       *gp = gid;
-                       return (0);
-               }
-       return (-1);
+       if (uap->namelen > sizeof (p->p_logname))
+               uap->namelen = sizeof (p->p_logname);
+       return (copyout((caddr_t)p->p_logname, (caddr_t)uap->namebuf,
+           uap->namelen));
+}
+
+/*
+ * Set login name.
+ */
+/* ARGSUSED */
+setlogin(p, uap, retval)
+       struct proc *p;
+       struct args {
+               char    *namebuf;
+       } *uap;
+       int *retval;
+{
+       int error;
+
+       if (error = suser(u.u_cred, &u.u_acflag))
+               return (error);
+       error = copyinstr((caddr_t)uap->namebuf, (caddr_t)p->p_logname,
+           sizeof (p->p_logname) - 1, (int *) 0);
+       if (error == ENOENT)            /* name too long */
+               error = EINVAL;
+       return (error);
 }
 }