selinux: enable per-file labeling for debugfs files.
authorStephen Smalley <sds@tycho.nsa.gov>
Tue, 19 May 2015 17:59:12 +0000 (13:59 -0400)
committerStephen Smalley <sds@tycho.nsa.gov>
Thu, 21 May 2015 15:54:47 +0000 (11:54 -0400)
commit21a63f6526836f811e0ddbcb716bd4572c211b21
tree136d638377dc855e3fb7daae6159f5cdcdd5b2d8
parent00a6e4dfa128c20861fbcd8adf3f28a8bf3a673e
selinux: enable per-file labeling for debugfs files.

upstream commit 6f29997f4a3117169eeabd41dbea4c1bd94a739c

Add support for per-file labeling of debugfs files so that
we can distinguish them in policy.  This is particularly
important in Android where certain debugfs files have to be writable
by apps and therefore the debugfs directory tree can be read and
searched by all.

Since debugfs is entirely kernel-generated, the directory tree is
immutable by userspace, and the inodes are pinned in memory, we can
simply use the same approach as with proc and label the inodes from
policy based on pathname from the root of the debugfs filesystem.
Generalize the existing labeling support used for proc and reuse it
for debugfs too.

[sds:  Back-ported to 3.10.  superblock_security_struct flags field
is only unsigned char in 3.10 so we have to redefine SE_SBGENFS.
However, this definition is kernel-private, not exposed to userspace
or stored anywhere persistent.]

Change-Id: I6460fbed6bb6bd36eb8554ac8c4fdd574edf3b07
Signed-off-by: Stephen Smalley <sds@tycho.nsa.gov>
security/selinux/hooks.c
security/selinux/include/security.h