]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commitdiff
libcephfs: add test cases for dropping the suid/sgid in fallocate
authorXiubo Li <xiubli@redhat.com>
Tue, 14 Feb 2023 07:15:49 +0000 (15:15 +0800)
committerXiubo Li <xiubli@redhat.com>
Tue, 11 Apr 2023 02:03:45 +0000 (10:03 +0800)
This test cases are from xfstests-dev's generic/684.

Fixes: https://tracker.ceph.com/issues/58680
Signed-off-by: Xiubo Li <xiubli@redhat.com>
(cherry picked from commit 36416b2df5f5af0718af81130e2edd31f3426547)

qa/workunits/libcephfs/test.sh
src/test/libcephfs/CMakeLists.txt
src/test/libcephfs/suidsgid.cc [new file with mode: 0644]

index 23fccfc4eb941d96c11abee1e4b192db2777ac42..c53fe893c13b270ed97351f28e2e1c71a1fb7b0e 100755 (executable)
@@ -5,5 +5,6 @@ ceph_test_libcephfs_access
 ceph_test_libcephfs_reclaim
 ceph_test_libcephfs_lazyio
 ceph_test_libcephfs_newops
+ceph_test_libcephfs_suidsgid
 
 exit 0
index b6cd08e601c01758e0764a62da2c8a8e08d07271..f15aa8b440a1250d7e13c53d6e5702ee227a3a4a 100644 (file)
@@ -22,6 +22,20 @@ if(WITH_LIBCEPHFS)
   install(TARGETS ceph_test_libcephfs
     DESTINATION ${CMAKE_INSTALL_BINDIR})
 
+  add_executable(ceph_test_libcephfs_suidsgid
+    suidsgid.cc
+  )
+  target_link_libraries(ceph_test_libcephfs_suidsgid
+    ceph-common
+    cephfs
+    librados
+    ${UNITTEST_LIBS}
+    ${EXTRALIBS}
+    ${CMAKE_DL_LIBS}
+    )
+  install(TARGETS ceph_test_libcephfs_suidsgid
+    DESTINATION ${CMAKE_INSTALL_BINDIR})
+
   add_executable(ceph_test_libcephfs_newops
     main.cc
     newops.cc
diff --git a/src/test/libcephfs/suidsgid.cc b/src/test/libcephfs/suidsgid.cc
new file mode 100644 (file)
index 0000000..b90b1d2
--- /dev/null
@@ -0,0 +1,208 @@
+// -*- mode:C++; tab-width:8; c-basic-offset:2; indent-tabs-mode:t -*-
+// vim: ts=8 sw=2 smarttab
+/*
+ * Ceph - scalable distributed file system
+ *
+ * Copyright (C) 2023 Red Hat, Inc.
+ *
+ * This is free software; you can redistribute it and/or
+ * modify it under the terms of the GNU Lesser General Public
+ * License version 2.1, as published by the Free Software
+ * Foundation.  See file COPYING.
+ *
+ */
+
+#include "gtest/gtest.h"
+#include "common/ceph_argparse.h"
+#include "include/buffer.h"
+#include "include/fs_types.h"
+#include "include/stringify.h"
+#include "include/cephfs/libcephfs.h"
+#include "include/rados/librados.h"
+#include <errno.h>
+#include <fcntl.h>
+#include <unistd.h>
+#include <sys/types.h>
+#include <sys/stat.h>
+#include <dirent.h>
+#include <sys/uio.h>
+#include <iostream>
+#include <vector>
+#include "json_spirit/json_spirit.h"
+
+#ifdef __linux__
+#include <limits.h>
+#include <sys/xattr.h>
+#endif
+
+using namespace std;
+struct ceph_mount_info *admin;
+struct ceph_mount_info *cmount;
+char filename[128];
+
+void run_fallocate_test_case(int mode, int result, bool with_admin=false)
+{
+  struct ceph_statx stx;
+  int flags = FALLOC_FL_KEEP_SIZE | FALLOC_FL_PUNCH_HOLE;
+
+  ASSERT_EQ(0, ceph_chmod(admin, filename, mode));
+
+  struct ceph_mount_info *_cmount = cmount;
+  if (with_admin) {
+    _cmount = admin;
+  }
+  int fd = ceph_open(_cmount, filename, O_RDWR, 0);
+  ASSERT_LE(0, fd);
+  ASSERT_EQ(0, ceph_fallocate(_cmount, fd, flags, 1024, 40960));
+  ASSERT_EQ(ceph_statx(_cmount, filename, &stx, CEPH_STATX_MODE, 0), 0);
+  std::cout << "After ceph_fallocate, mode: 0" << oct << mode << " -> 0"
+            << (stx.stx_mode & 07777) << dec << std::endl;
+  ASSERT_EQ(stx.stx_mode & (S_ISUID|S_ISGID), result);
+  ceph_close(_cmount, fd);
+}
+
+rados_t cluster;
+
+int do_mon_command(string s, string *key)
+{
+  char *outs, *outbuf;
+  size_t outs_len, outbuf_len;
+  const char *ss = s.c_str();
+  int r = rados_mon_command(cluster, (const char **)&ss, 1,
+                           0, 0,
+                           &outbuf, &outbuf_len,
+                           &outs, &outs_len);
+  if (outbuf_len) {
+    string s(outbuf, outbuf_len);
+    std::cout << "out: " << s << std::endl;
+
+    // parse out the key
+    json_spirit::mValue v, k;
+    json_spirit::read_or_throw(s, v);
+    k = v.get_array()[0].get_obj().find("key")->second;
+    *key = k.get_str();
+    std::cout << "key: " << *key << std::endl;
+    free(outbuf);
+  } else {
+    return -CEPHFS_EINVAL;
+  }
+  if (outs_len) {
+    string s(outs, outs_len);
+    std::cout << "outs: " << s << std::endl;
+    free(outs);
+  }
+  return r;
+}
+
+TEST(SuidsgidTest, WriteClearSetuid) {
+  ASSERT_EQ(0, ceph_create(&admin, NULL));
+  ASSERT_EQ(0, ceph_conf_read_file(admin, NULL));
+  ASSERT_EQ(0, ceph_conf_parse_env(admin, NULL));
+  ASSERT_EQ(0, ceph_mount(admin, "/"));
+
+  sprintf(filename, "/clear_suidsgid_file_%d", getpid());
+  int fd = ceph_open(admin, filename, O_CREAT|O_RDWR, 0766);
+  ASSERT_GE(ceph_ftruncate(admin, fd, 10000000), 0);
+  ceph_close(admin, fd);
+
+  string user = "clear_suidsgid_" + stringify(rand());
+  // create access key
+  string key;
+  ASSERT_EQ(0, do_mon_command(
+      "{\"prefix\": \"auth get-or-create\", \"entity\": \"client." + user + "\", "
+      "\"caps\": [\"mon\", \"allow *\", \"osd\", \"allow *\", \"mgr\", \"allow *\", "
+      "\"mds\", \"allow *\"], \"format\": \"json\"}", &key));
+
+  ASSERT_EQ(0, ceph_create(&cmount, user.c_str()));
+  ASSERT_EQ(0, ceph_conf_read_file(cmount, NULL));
+  ASSERT_EQ(0, ceph_conf_parse_env(cmount, NULL));
+  ASSERT_EQ(0, ceph_conf_set(cmount, "key", key.c_str()));
+  ASSERT_EQ(ceph_init(cmount), 0);
+  UserPerm *perms = ceph_userperm_new(123, 456, 0, NULL);
+  ASSERT_NE(nullptr, perms);
+  ASSERT_EQ(0, ceph_mount_perms_set(cmount, perms));
+  ceph_userperm_destroy(perms);
+  ASSERT_EQ(0, ceph_mount(cmount, "/"));
+
+  // 1, Commit to a non-exec file by an unprivileged user clears suid and sgid.
+  run_fallocate_test_case(06666, 0); // a+rws
+
+  // 2, Commit to a group-exec file by an unprivileged user clears suid and sgid.
+  run_fallocate_test_case(06676, 0); // g+x,a+rws
+
+  // 3, Commit to a user-exec file by an unprivileged user clears suid and sgid.
+  run_fallocate_test_case(06766, 0); // u+x,a+rws,g-x
+
+  // 4, Commit to a all-exec file by an unprivileged user clears suid and sgid.
+  run_fallocate_test_case(06777, 0); // a+rwxs
+
+  // 5, Commit to a non-exec file by root leaves suid and sgid.
+  run_fallocate_test_case(06666, S_ISUID|S_ISGID, true); // a+rws
+
+  // 6, Commit to a group-exec file by root leaves suid and sgid.
+  run_fallocate_test_case(06676, S_ISUID|S_ISGID, true); // g+x,a+rws
+
+  // 7, Commit to a user-exec file by root leaves suid and sgid.
+  run_fallocate_test_case(06766, S_ISUID|S_ISGID, true); // u+x,a+rws,g-x
+
+  // 8, Commit to a all-exec file by root leaves suid and sgid.
+  run_fallocate_test_case(06777, S_ISUID|S_ISGID, true); // a+rwxs
+
+  // 9, Commit to a group-exec file by an unprivileged user clears sgid
+  run_fallocate_test_case(02676, 0); // a+rw,g+rwxs
+
+  // 10, Commit to a all-exec file by an unprivileged user clears sgid.
+  run_fallocate_test_case(02777, 0); // a+rwx,g+rwxs
+
+  // clean up
+  ceph_shutdown(cmount);
+  ceph_shutdown(admin);
+}
+
+static int update_root_mode()
+{
+  struct ceph_mount_info *admin;
+  int r = ceph_create(&admin, NULL);
+  if (r < 0)
+    return r;
+  ceph_conf_read_file(admin, NULL);
+  ceph_conf_parse_env(admin, NULL);
+  ceph_conf_set(admin, "client_permissions", "false");
+  r = ceph_mount(admin, "/");
+  if (r < 0)
+    goto out;
+  r = ceph_chmod(admin, "/", 0777);
+out:
+  ceph_shutdown(admin);
+  return r;
+}
+
+int main(int argc, char **argv)
+{
+  int r = update_root_mode();
+  if (r < 0)
+    exit(1);
+
+  ::testing::InitGoogleTest(&argc, argv);
+
+  srand(getpid());
+
+  r = rados_create(&cluster, NULL);
+  if (r < 0)
+    exit(1);
+
+  r = rados_conf_read_file(cluster, NULL);
+  if (r < 0)
+    exit(1);
+
+  rados_conf_parse_env(cluster, NULL);
+  r = rados_connect(cluster);
+  if (r < 0)
+    exit(1);
+
+  r = RUN_ALL_TESTS();
+
+  rados_shutdown(cluster);
+
+  return r;
+}