s3: VFS: acl_xattr: Remove acl_xattr_get_nt_acl_at().
[samba.git] / source3 / modules / vfs_acl_xattr.c
1 /*
2  * Store Windows ACLs in xattrs.
3  *
4  * Copyright (C) Volker Lendecke, 2008
5  * Copyright (C) Jeremy Allison, 2008
6  *
7  * This program is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 3 of the License, or
10  * (at your option) any later version.
11  *
12  * This program is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, see <http://www.gnu.org/licenses/>.
19  */
20
21 #include "includes.h"
22 #include "smbd/smbd.h"
23 #include "system/filesys.h"
24 #include "librpc/gen_ndr/xattr.h"
25 #include "auth.h"
26 #include "vfs_acl_common.h"
27
28 /* Pull in the common functions. */
29 #define ACL_MODULE_NAME "acl_xattr"
30
31 #undef DBGC_CLASS
32 #define DBGC_CLASS DBGC_VFS
33
34 /*******************************************************************
35  Pull a security descriptor into a DATA_BLOB from a xattr.
36 *******************************************************************/
37
38 static ssize_t getxattr_do(vfs_handle_struct *handle,
39                            files_struct *fsp,
40                            const struct smb_filename *smb_fname,
41                            const char *xattr_name,
42                            uint8_t *val,
43                            size_t size)
44 {
45         ssize_t sizeret;
46         int saved_errno = 0;
47
48         become_root();
49         if (fsp && fsp_get_pathref_fd(fsp) != -1) {
50                 sizeret = SMB_VFS_FGETXATTR(fsp, xattr_name, val, size);
51         } else {
52                 sizeret = SMB_VFS_GETXATTR(handle->conn, smb_fname,
53                                            XATTR_NTACL_NAME, val, size);
54         }
55         if (sizeret == -1) {
56                 saved_errno = errno;
57         }
58         unbecome_root();
59
60         if (saved_errno != 0) {
61                 errno = saved_errno;
62         }
63
64         return sizeret;
65 }
66
67 static NTSTATUS fget_acl_blob(TALLOC_CTX *ctx,
68                         vfs_handle_struct *handle,
69                         files_struct *fsp,
70                         DATA_BLOB *pblob)
71 {
72         size_t size = 4096;
73         uint8_t *val = NULL;
74         uint8_t *tmp;
75         ssize_t sizeret;
76
77         ZERO_STRUCTP(pblob);
78
79   again:
80
81         tmp = talloc_realloc(ctx, val, uint8_t, size);
82         if (tmp == NULL) {
83                 TALLOC_FREE(val);
84                 return NT_STATUS_NO_MEMORY;
85         }
86         val = tmp;
87
88         sizeret =
89             getxattr_do(handle, fsp, NULL, XATTR_NTACL_NAME, val, size);
90
91         if (sizeret >= 0) {
92                 pblob->data = val;
93                 pblob->length = sizeret;
94                 return NT_STATUS_OK;
95         }
96
97         if (errno != ERANGE) {
98                 goto err;
99         }
100
101         /* Too small, try again. */
102         sizeret =
103             getxattr_do(handle, fsp, NULL, XATTR_NTACL_NAME, NULL, 0);
104         if (sizeret < 0) {
105                 goto err;
106         }
107
108         if (size < sizeret) {
109                 size = sizeret;
110         }
111
112         if (size > 65536) {
113                 /* Max ACL size is 65536 bytes. */
114                 errno = ERANGE;
115                 goto err;
116         }
117
118         goto again;
119   err:
120         /* Real error - exit here. */
121         TALLOC_FREE(val);
122         return map_nt_error_from_unix(errno);
123 }
124
125 #if 0
126 static NTSTATUS get_acl_blob_at(TALLOC_CTX *ctx,
127                         vfs_handle_struct *handle,
128                         struct files_struct *dirfsp,
129                         const struct smb_filename *smb_fname,
130                         DATA_BLOB *pblob)
131 {
132         size_t size = 4096;
133         uint8_t *val = NULL;
134         uint8_t *tmp;
135         ssize_t sizeret;
136
137         ZERO_STRUCTP(pblob);
138
139   again:
140
141         tmp = talloc_realloc(ctx, val, uint8_t, size);
142         if (tmp == NULL) {
143                 TALLOC_FREE(val);
144                 return NT_STATUS_NO_MEMORY;
145         }
146         val = tmp;
147
148         sizeret =
149             getxattr_do(handle, NULL, smb_fname, XATTR_NTACL_NAME, val, size);
150
151         if (sizeret >= 0) {
152                 pblob->data = val;
153                 pblob->length = sizeret;
154                 return NT_STATUS_OK;
155         }
156
157         if (errno != ERANGE) {
158                 goto err;
159         }
160
161         /* Too small, try again. */
162         sizeret =
163             getxattr_do(handle, NULL, smb_fname, XATTR_NTACL_NAME, NULL, 0);
164         if (sizeret < 0) {
165                 goto err;
166         }
167
168         if (size < sizeret) {
169                 size = sizeret;
170         }
171
172         if (size > 65536) {
173                 /* Max ACL size is 65536 bytes. */
174                 errno = ERANGE;
175                 goto err;
176         }
177
178         goto again;
179   err:
180         /* Real error - exit here. */
181         TALLOC_FREE(val);
182         return map_nt_error_from_unix(errno);
183 }
184 #endif
185
186 /*******************************************************************
187  Store a DATA_BLOB into an xattr given an fsp pointer.
188 *******************************************************************/
189
190 static NTSTATUS store_acl_blob_fsp(vfs_handle_struct *handle,
191                                 files_struct *fsp,
192                                 DATA_BLOB *pblob)
193 {
194         int ret;
195         int saved_errno = 0;
196
197         DEBUG(10,("store_acl_blob_fsp: storing blob length %u on file %s\n",
198                   (unsigned int)pblob->length, fsp_str_dbg(fsp)));
199
200         become_root();
201         ret = SMB_VFS_FSETXATTR(fsp, XATTR_NTACL_NAME,
202                         pblob->data, pblob->length, 0);
203         if (ret) {
204                 saved_errno = errno;
205         }
206         unbecome_root();
207         if (ret) {
208                 DEBUG(5, ("store_acl_blob_fsp: setting attr failed for file %s"
209                         "with error %s\n",
210                         fsp_str_dbg(fsp),
211                         strerror(saved_errno) ));
212                 errno = saved_errno;
213                 return map_nt_error_from_unix(saved_errno);
214         }
215         return NT_STATUS_OK;
216 }
217
218 /*********************************************************************
219  Remove a Windows ACL - we're setting the underlying POSIX ACL.
220 *********************************************************************/
221
222 static int sys_acl_set_fd_xattr(vfs_handle_struct *handle,
223                                 files_struct *fsp,
224                                 SMB_ACL_TYPE_T type,
225                                 SMB_ACL_T theacl)
226 {
227         struct acl_common_fsp_ext *ext = (struct acl_common_fsp_ext *)
228                 VFS_FETCH_FSP_EXTENSION(handle, fsp);
229         int ret;
230
231         ret = SMB_VFS_NEXT_SYS_ACL_SET_FD(handle,
232                                           fsp,
233                                           type,
234                                           theacl);
235         if (ret == -1) {
236                 return -1;
237         }
238
239         if (ext != NULL && ext->setting_nt_acl) {
240                 return 0;
241         }
242
243         become_root();
244         SMB_VFS_FREMOVEXATTR(fsp, XATTR_NTACL_NAME);
245         unbecome_root();
246
247         return 0;
248 }
249
250 static int connect_acl_xattr(struct vfs_handle_struct *handle,
251                                 const char *service,
252                                 const char *user)
253 {
254         int ret = SMB_VFS_NEXT_CONNECT(handle, service, user);
255         bool ok;
256         struct acl_common_config *config = NULL;
257
258         if (ret < 0) {
259                 return ret;
260         }
261
262         ok = init_acl_common_config(handle, ACL_MODULE_NAME);
263         if (!ok) {
264                 DBG_ERR("init_acl_common_config failed\n");
265                 return -1;
266         }
267
268         /* Ensure we have the parameters correct if we're
269          * using this module. */
270         DEBUG(2,("connect_acl_xattr: setting 'inherit acls = true' "
271                 "'dos filemode = true' and "
272                 "'force unknown acl user = true' for service %s\n",
273                 service ));
274
275         lp_do_parameter(SNUM(handle->conn), "inherit acls", "true");
276         lp_do_parameter(SNUM(handle->conn), "dos filemode", "true");
277         lp_do_parameter(SNUM(handle->conn), "force unknown acl user", "true");
278
279         SMB_VFS_HANDLE_GET_DATA(handle, config,
280                                 struct acl_common_config,
281                                 return -1);
282
283         if (config->ignore_system_acls) {
284                 mode_t create_mask = lp_create_mask(SNUM(handle->conn));
285                 char *create_mask_str = NULL;
286
287                 if ((create_mask & 0666) != 0666) {
288                         create_mask |= 0666;
289                         create_mask_str = talloc_asprintf(handle, "0%o",
290                                                           create_mask);
291                         if (create_mask_str == NULL) {
292                                 DBG_ERR("talloc_asprintf failed\n");
293                                 return -1;
294                         }
295
296                         DBG_NOTICE("setting 'create mask = %s'\n", create_mask_str);
297
298                         lp_do_parameter (SNUM(handle->conn),
299                                         "create mask", create_mask_str);
300
301                         TALLOC_FREE(create_mask_str);
302                 }
303
304                 DBG_NOTICE("setting 'directory mask = 0777', "
305                            "'store dos attributes = yes' and all "
306                            "'map ...' options to 'no'\n");
307
308                 lp_do_parameter(SNUM(handle->conn), "directory mask", "0777");
309                 lp_do_parameter(SNUM(handle->conn), "map archive", "no");
310                 lp_do_parameter(SNUM(handle->conn), "map hidden", "no");
311                 lp_do_parameter(SNUM(handle->conn), "map readonly", "no");
312                 lp_do_parameter(SNUM(handle->conn), "map system", "no");
313                 lp_do_parameter(SNUM(handle->conn), "store dos attributes",
314                                 "yes");
315         }
316
317         return 0;
318 }
319
320 static int acl_xattr_unlinkat(vfs_handle_struct *handle,
321                         struct files_struct *dirfsp,
322                         const struct smb_filename *smb_fname,
323                         int flags)
324 {
325         int ret;
326
327         if (flags & AT_REMOVEDIR) {
328                 ret = rmdir_acl_common(handle,
329                                 dirfsp,
330                                 smb_fname);
331         } else {
332                 ret = unlink_acl_common(handle,
333                                 dirfsp,
334                                 smb_fname,
335                                 flags);
336         }
337         return ret;
338 }
339
340 static NTSTATUS acl_xattr_fget_nt_acl(vfs_handle_struct *handle,
341                                       files_struct *fsp,
342                                       uint32_t security_info,
343                                       TALLOC_CTX *mem_ctx,
344                                       struct security_descriptor **ppdesc)
345 {
346         NTSTATUS status;
347         status = fget_nt_acl_common(fget_acl_blob, handle, fsp,
348                                    security_info, mem_ctx, ppdesc);
349         return status;
350 }
351
352 static NTSTATUS acl_xattr_fset_nt_acl(vfs_handle_struct *handle,
353                                       files_struct *fsp,
354                                       uint32_t security_info_sent,
355                                       const struct security_descriptor *psd)
356 {
357         NTSTATUS status;
358         status = fset_nt_acl_common(fget_acl_blob, store_acl_blob_fsp,
359                                     ACL_MODULE_NAME,
360                                     handle, fsp, security_info_sent, psd);
361         return status;
362 }
363
364 static struct vfs_fn_pointers vfs_acl_xattr_fns = {
365         .connect_fn = connect_acl_xattr,
366         .unlinkat_fn = acl_xattr_unlinkat,
367         .fchmod_fn = fchmod_acl_module_common,
368         .fget_nt_acl_fn = acl_xattr_fget_nt_acl,
369         .fset_nt_acl_fn = acl_xattr_fset_nt_acl,
370         .sys_acl_set_fd_fn = sys_acl_set_fd_xattr
371 };
372
373 static_decl_vfs;
374 NTSTATUS vfs_acl_xattr_init(TALLOC_CTX *ctx)
375 {
376         return smb_register_vfs(SMB_VFS_INTERFACE_VERSION, "acl_xattr",
377                                 &vfs_acl_xattr_fns);
378 }