]> xenbits.xensource.com Git - xen.git/commitdiff
xsm: add missing permissions discovered in testing
authorDaniel De Graaf <dgdegra@tycho.nsa.gov>
Fri, 4 Nov 2016 15:35:20 +0000 (11:35 -0400)
committerWei Liu <wei.liu2@citrix.com>
Mon, 7 Nov 2016 10:55:51 +0000 (10:55 +0000)
Add two missing allow rules:

1. Device model domain construction uses getvcpucontext, discovered by
Andrew Cooper while chasing an unrelated issue.

2. When a domain is destroyed with a device passthrough active, the
calls to remove_{irq,ioport,iomem} can be made by the hypervisor itself
(which results in an XSM check with the source xen_t).  It does not make
sense to deny these permissions; no domain should be using xen_t, and
forbidding the hypervisor from performing cleanup is not useful.

Signed-off-by: Daniel De Graaf <dgdegra@tycho.nsa.gov>
Cc: Andrew Cooper <andrew.cooper3@citrix.com>
Acked-by: Wei Liu <wei.liu2@citrix.com>
Release-acked-by: Wei Liu <wei.liu2@citrix.com>
tools/flask/policy/modules/xen.if
tools/flask/policy/modules/xen.te

index d83f031df83d86c72ecde4d40a9964f2c59ca88c..eb646f57e97715915bad9e01914731708d8f1adb 100644 (file)
@@ -49,7 +49,7 @@ define(`create_domain_common', `
        allow $1 $2:domain { create max_vcpus setdomainmaxmem setaddrsize
                        getdomaininfo hypercall setvcpucontext getscheduler
                        getvcpuinfo getaddrsize getaffinity setaffinity
-                       settime setdomainhandle };
+                       settime setdomainhandle getvcpucontext };
        allow $1 $2:domain2 { set_cpuid settsc setscheduler setclaim
                        set_max_evtchn set_vnumainfo get_vnumainfo cacheflush
                        psr_cmt_op psr_cat_op soft_reset };
index b52edc24c6c9a96a2006ac214e48df45e4f2d362..0cff2df1ecc75778f7b751c164150e2c953039a6 100644 (file)
@@ -49,6 +49,10 @@ type ioport_t, resource_type;
 type iomem_t, resource_type;
 type device_t, resource_type;
 
+# Domain destruction can result in some access checks for actions performed by
+# the hypervisor.  These should always be allowed.
+allow xen_t resource_type : resource { remove_irq remove_ioport remove_iomem };
+
 ################################################################################
 #
 # Policy constraints