xsm: add resource operation related xsm policy
authorDongxiao Xu <dongxiao.xu@intel.com>
Mon, 6 Oct 2014 10:29:16 +0000 (12:29 +0200)
committerJan Beulich <jbeulich@suse.com>
Mon, 6 Oct 2014 10:29:16 +0000 (12:29 +0200)
Add xsm policies for resource access related hypercall, such as MSR
access, port I/O read/write, and other related resource operations.

Signed-off-by: Dongxiao Xu <dongxiao.xu@intel.com>
Signed-off-by: Chao Peng <chao.p.peng@linux.intel.com>
Acked-by: Daniel De Graaf <dgdegra@tycho.nsa.gov>
Release-Acked-by: Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
tools/flask/policy/policy/modules/xen/xen.te
xen/xsm/flask/hooks.c
xen/xsm/flask/policy/access_vectors
xen/xsm/flask/policy/security_classes

index 193788362f45cf45bac095116d632c18ad821833..6cecf977c7cabcd58d04762d4ddf0939970c63c6 100644 (file)
@@ -64,6 +64,9 @@ allow dom0_t xen_t:xen {
        getidle debug getcpuinfo heap pm_op mca_op lockprof cpupool_op tmem_op
        tmem_control getscheduler setscheduler
 };
+allow dom0_t xen_t:xen2 {
+    resource_op
+};
 allow dom0_t xen_t:mmu memorymap;
 
 # Allow dom0 to use these domctls on itself. For domctls acting on other
index 8de5e49a4b5632b402f3cf2138a5b1139a5598b7..904aacf57deb860450340bb0a4e28f224bb41f58 100644 (file)
@@ -1395,6 +1395,10 @@ static int flask_platform_op(uint32_t op)
     case XENPF_get_cpuinfo:
         return domain_has_xen(current->domain, XEN__GETCPUINFO);
 
+    case XENPF_resource_op:
+        return avc_current_has_perm(SECINITSID_XEN, SECCLASS_XEN2,
+                                    XEN2__RESOURCE_OP, NULL);
+
     default:
         printk("flask_platform_op: Unknown op %d\n", op);
         return -EPERM;
index d27984155c515c995caab8157d9b1045304c327c..daf0de599f9e361f40b7b0272ca762cd91ae7a03 100644 (file)
@@ -3,9 +3,9 @@
 #
 # class class_name { permission_name ... }
 
-# Class xen consists of dom0-only operations dealing with the hypervisor itself.
-# Unless otherwise specified, the source is the domain executing the hypercall,
-# and the target is the xen initial sid (type xen_t).
+# Class xen and xen2 consists of dom0-only operations dealing with the
+# hypervisor itself. Unless otherwise specified, the source is the domain
+# executing the hypercall, and the target is the xen initial sid (type xen_t).
 class xen
 {
 # XENPF_settime
@@ -75,6 +75,14 @@ class xen
     setscheduler
 }
 
+# This is a continuation of class xen, since only 32 permissions can be
+# defined per class
+class xen2
+{
+# XENPF_resource_op
+    resource_op
+}
+
 # Classes domain and domain2 consist of operations that a domain performs on
 # another domain or on itself.  Unless otherwise specified, the source is the
 # domain executing the hypercall, and the target is the domain being operated on
index ef134a745793c23fc26981a07131a6d73008503e..ca191dbc8b415fc30677609a727c48223cca02ca 100644 (file)
@@ -8,6 +8,7 @@
 # for userspace object managers
 
 class xen
+class xen2
 class domain
 class domain2
 class hvm