LSM/SELinux: Interfaces to allow FS to control mount options
authorEric Paris <eparis@redhat.com>
Wed, 5 Mar 2008 15:31:54 +0000 (10:31 -0500)
committerJames Morris <jmorris@namei.org>
Wed, 5 Mar 2008 21:40:53 +0000 (08:40 +1100)
commite0007529893c1c064be90bd21422ca0da4a0198e
treec2334ba940e682183a18d18972cf95bd3a3da46a
parent29e8c3c304b62f31b799565c9ee85d42bd163f80
LSM/SELinux: Interfaces to allow FS to control mount options

Introduce new LSM interfaces to allow an FS to deal with their own mount
options.  This includes a new string parsing function exported from the
LSM that an FS can use to get a security data blob and a new security
data blob.  This is particularly useful for an FS which uses binary
mount data, like NFS, which does not pass strings into the vfs to be
handled by the loaded LSM.  Also fix a BUG() in both SELinux and SMACK
when dealing with binary mount data.  If the binary mount data is less
than one page the copy_page() in security_sb_copy_data() can cause an
illegal page fault and boom.  Remove all NFSisms from the SELinux code
since they were broken by past NFS changes.

Signed-off-by: Eric Paris <eparis@redhat.com>
Acked-by: Stephen Smalley <sds@tycho.nsa.gov>
Acked-by: Casey Schaufler <casey@schaufler-ca.com>
Signed-off-by: James Morris <jmorris@namei.org>
fs/super.c
include/linux/security.h
security/dummy.c
security/security.c
security/selinux/hooks.c
security/selinux/include/security.h
security/smack/smack_lsm.c