xref: /freebsd/sys/kern/sys_procdesc.c (revision cfb5f76865887cb85825ed970b8bbc4ab2448b5d)
1*cfb5f768SJonathan Anderson /*-
2*cfb5f768SJonathan Anderson  * Copyright (c) 2009 Robert N. M. Watson
3*cfb5f768SJonathan Anderson  * All rights reserved.
4*cfb5f768SJonathan Anderson  *
5*cfb5f768SJonathan Anderson  * This software was developed at the University of Cambridge Computer
6*cfb5f768SJonathan Anderson  * Laboratory with support from a grant from Google, Inc.
7*cfb5f768SJonathan Anderson  *
8*cfb5f768SJonathan Anderson  * Redistribution and use in source and binary forms, with or without
9*cfb5f768SJonathan Anderson  * modification, are permitted provided that the following conditions
10*cfb5f768SJonathan Anderson  * are met:
11*cfb5f768SJonathan Anderson  * 1. Redistributions of source code must retain the above copyright
12*cfb5f768SJonathan Anderson  *    notice, this list of conditions and the following disclaimer.
13*cfb5f768SJonathan Anderson  * 2. Redistributions in binary form must reproduce the above copyright
14*cfb5f768SJonathan Anderson  *    notice, this list of conditions and the following disclaimer in the
15*cfb5f768SJonathan Anderson  *    documentation and/or other materials provided with the distribution.
16*cfb5f768SJonathan Anderson  *
17*cfb5f768SJonathan Anderson  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
18*cfb5f768SJonathan Anderson  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
19*cfb5f768SJonathan Anderson  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
20*cfb5f768SJonathan Anderson  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
21*cfb5f768SJonathan Anderson  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
22*cfb5f768SJonathan Anderson  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
23*cfb5f768SJonathan Anderson  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
24*cfb5f768SJonathan Anderson  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
25*cfb5f768SJonathan Anderson  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
26*cfb5f768SJonathan Anderson  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
27*cfb5f768SJonathan Anderson  * SUCH DAMAGE.
28*cfb5f768SJonathan Anderson  */
29*cfb5f768SJonathan Anderson 
30*cfb5f768SJonathan Anderson /*-
31*cfb5f768SJonathan Anderson  * FreeBSD process descriptor facility.
32*cfb5f768SJonathan Anderson  *
33*cfb5f768SJonathan Anderson  * Some processes are represented by a file descriptor, which will be used in
34*cfb5f768SJonathan Anderson  * preference to signaling and pids for the purposes of process management,
35*cfb5f768SJonathan Anderson  * and is, in effect, a form of capability.  When a process descriptor is
36*cfb5f768SJonathan Anderson  * used with a process, it ceases to be visible to certain traditional UNIX
37*cfb5f768SJonathan Anderson  * process facilities, such as waitpid(2).
38*cfb5f768SJonathan Anderson  *
39*cfb5f768SJonathan Anderson  * Some semantics:
40*cfb5f768SJonathan Anderson  *
41*cfb5f768SJonathan Anderson  * - At most one process descriptor will exist for any process, although
42*cfb5f768SJonathan Anderson  *   references to that descriptor may be held from many processes (or even
43*cfb5f768SJonathan Anderson  *   be in flight between processes over a local domain socket).
44*cfb5f768SJonathan Anderson  * - Last close on the process descriptor will terminate the process using
45*cfb5f768SJonathan Anderson  *   SIGKILL and reparent it to init so that there's a process to reap it
46*cfb5f768SJonathan Anderson  *   when it's done exiting.
47*cfb5f768SJonathan Anderson  * - If the process exits before the descriptor is closed, it will not
48*cfb5f768SJonathan Anderson  *   generate SIGCHLD on termination, or be picked up by waitpid().
49*cfb5f768SJonathan Anderson  * - The pdkill(2) system call may be used to deliver a signal to the process
50*cfb5f768SJonathan Anderson  *   using its process descriptor.
51*cfb5f768SJonathan Anderson  * - The pdwait4(2) system call may be used to block (or not) on a process
52*cfb5f768SJonathan Anderson  *   descriptor to collect termination information.
53*cfb5f768SJonathan Anderson  *
54*cfb5f768SJonathan Anderson  * Open questions:
55*cfb5f768SJonathan Anderson  *
56*cfb5f768SJonathan Anderson  * - How to handle ptrace(2)?
57*cfb5f768SJonathan Anderson  * - Will we want to add a pidtoprocdesc(2) system call to allow process
58*cfb5f768SJonathan Anderson  *   descriptors to be created for processes without pfork(2)?
59*cfb5f768SJonathan Anderson  */
60*cfb5f768SJonathan Anderson 
61*cfb5f768SJonathan Anderson #include <sys/cdefs.h>
62*cfb5f768SJonathan Anderson __FBSDID("$FreeBSD$");
63*cfb5f768SJonathan Anderson 
64*cfb5f768SJonathan Anderson #include "opt_procdesc.h"
65*cfb5f768SJonathan Anderson 
66*cfb5f768SJonathan Anderson #include <sys/param.h>
67*cfb5f768SJonathan Anderson #include <sys/capability.h>
68*cfb5f768SJonathan Anderson #include <sys/fcntl.h>
69*cfb5f768SJonathan Anderson #include <sys/file.h>
70*cfb5f768SJonathan Anderson #include <sys/filedesc.h>
71*cfb5f768SJonathan Anderson #include <sys/kernel.h>
72*cfb5f768SJonathan Anderson #include <sys/lock.h>
73*cfb5f768SJonathan Anderson #include <sys/mutex.h>
74*cfb5f768SJonathan Anderson #include <sys/poll.h>
75*cfb5f768SJonathan Anderson #include <sys/proc.h>
76*cfb5f768SJonathan Anderson #include <sys/procdesc.h>
77*cfb5f768SJonathan Anderson #include <sys/resourcevar.h>
78*cfb5f768SJonathan Anderson #include <sys/stat.h>
79*cfb5f768SJonathan Anderson #include <sys/sysproto.h>
80*cfb5f768SJonathan Anderson #include <sys/sysctl.h>
81*cfb5f768SJonathan Anderson #include <sys/systm.h>
82*cfb5f768SJonathan Anderson #include <sys/ucred.h>
83*cfb5f768SJonathan Anderson 
84*cfb5f768SJonathan Anderson #include <security/audit/audit.h>
85*cfb5f768SJonathan Anderson 
86*cfb5f768SJonathan Anderson #include <vm/uma.h>
87*cfb5f768SJonathan Anderson 
88*cfb5f768SJonathan Anderson #ifdef PROCDESC
89*cfb5f768SJonathan Anderson 
90*cfb5f768SJonathan Anderson FEATURE(process_descriptors, "Process Descriptors");
91*cfb5f768SJonathan Anderson 
92*cfb5f768SJonathan Anderson static uma_zone_t procdesc_zone;
93*cfb5f768SJonathan Anderson 
94*cfb5f768SJonathan Anderson static fo_rdwr_t	procdesc_read;
95*cfb5f768SJonathan Anderson static fo_rdwr_t	procdesc_write;
96*cfb5f768SJonathan Anderson static fo_truncate_t	procdesc_truncate;
97*cfb5f768SJonathan Anderson static fo_ioctl_t	procdesc_ioctl;
98*cfb5f768SJonathan Anderson static fo_poll_t	procdesc_poll;
99*cfb5f768SJonathan Anderson static fo_kqfilter_t	procdesc_kqfilter;
100*cfb5f768SJonathan Anderson static fo_stat_t	procdesc_stat;
101*cfb5f768SJonathan Anderson static fo_close_t	procdesc_close;
102*cfb5f768SJonathan Anderson static fo_chmod_t	procdesc_chmod;
103*cfb5f768SJonathan Anderson static fo_chown_t	procdesc_chown;
104*cfb5f768SJonathan Anderson 
105*cfb5f768SJonathan Anderson static struct fileops procdesc_ops = {
106*cfb5f768SJonathan Anderson 	.fo_read = procdesc_read,
107*cfb5f768SJonathan Anderson 	.fo_write = procdesc_write,
108*cfb5f768SJonathan Anderson 	.fo_truncate = procdesc_truncate,
109*cfb5f768SJonathan Anderson 	.fo_ioctl = procdesc_ioctl,
110*cfb5f768SJonathan Anderson 	.fo_poll = procdesc_poll,
111*cfb5f768SJonathan Anderson 	.fo_kqfilter = procdesc_kqfilter,
112*cfb5f768SJonathan Anderson 	.fo_stat = procdesc_stat,
113*cfb5f768SJonathan Anderson 	.fo_close = procdesc_close,
114*cfb5f768SJonathan Anderson 	.fo_chmod = procdesc_chmod,
115*cfb5f768SJonathan Anderson 	.fo_chown = procdesc_chown,
116*cfb5f768SJonathan Anderson 	.fo_flags = DFLAG_PASSABLE,
117*cfb5f768SJonathan Anderson };
118*cfb5f768SJonathan Anderson 
119*cfb5f768SJonathan Anderson /*
120*cfb5f768SJonathan Anderson  * Initialize with VFS so that process descriptors are available along with
121*cfb5f768SJonathan Anderson  * other file descriptor types.  As long as it runs before init(8) starts,
122*cfb5f768SJonathan Anderson  * there shouldn't be a problem.
123*cfb5f768SJonathan Anderson  */
124*cfb5f768SJonathan Anderson static void
125*cfb5f768SJonathan Anderson procdesc_init(void *dummy __unused)
126*cfb5f768SJonathan Anderson {
127*cfb5f768SJonathan Anderson 
128*cfb5f768SJonathan Anderson 	procdesc_zone = uma_zcreate("procdesc", sizeof(struct procdesc),
129*cfb5f768SJonathan Anderson 	    NULL, NULL, NULL, NULL, UMA_ALIGN_PTR, 0);
130*cfb5f768SJonathan Anderson 	if (procdesc_zone == NULL)
131*cfb5f768SJonathan Anderson 		panic("procdesc_init: procdesc_zone not initialized");
132*cfb5f768SJonathan Anderson }
133*cfb5f768SJonathan Anderson SYSINIT(vfs, SI_SUB_VFS, SI_ORDER_ANY, procdesc_init, NULL);
134*cfb5f768SJonathan Anderson 
135*cfb5f768SJonathan Anderson /*
136*cfb5f768SJonathan Anderson  * Return a locked process given a process descriptor, or ESRCH if it has
137*cfb5f768SJonathan Anderson  * died.
138*cfb5f768SJonathan Anderson  */
139*cfb5f768SJonathan Anderson int
140*cfb5f768SJonathan Anderson procdesc_find(struct thread *td, int fd, cap_rights_t rights,
141*cfb5f768SJonathan Anderson     struct proc **p)
142*cfb5f768SJonathan Anderson {
143*cfb5f768SJonathan Anderson 	struct procdesc *pd;
144*cfb5f768SJonathan Anderson 	struct file *fp;
145*cfb5f768SJonathan Anderson 	int error;
146*cfb5f768SJonathan Anderson 
147*cfb5f768SJonathan Anderson 	error = fget(td, fd, rights, &fp);
148*cfb5f768SJonathan Anderson 	if (error)
149*cfb5f768SJonathan Anderson 		return (error);
150*cfb5f768SJonathan Anderson 	if (fp->f_type != DTYPE_PROCDESC) {
151*cfb5f768SJonathan Anderson 		error = EBADF;
152*cfb5f768SJonathan Anderson 		goto out;
153*cfb5f768SJonathan Anderson 	}
154*cfb5f768SJonathan Anderson 	pd = fp->f_data;
155*cfb5f768SJonathan Anderson 	sx_slock(&proctree_lock);
156*cfb5f768SJonathan Anderson 	if (pd->pd_proc != NULL) {
157*cfb5f768SJonathan Anderson 		*p = pd->pd_proc;
158*cfb5f768SJonathan Anderson 		PROC_LOCK(*p);
159*cfb5f768SJonathan Anderson 	} else
160*cfb5f768SJonathan Anderson 		error = ESRCH;
161*cfb5f768SJonathan Anderson 	sx_sunlock(&proctree_lock);
162*cfb5f768SJonathan Anderson out:
163*cfb5f768SJonathan Anderson 	fdrop(fp, td);
164*cfb5f768SJonathan Anderson 	return (error);
165*cfb5f768SJonathan Anderson }
166*cfb5f768SJonathan Anderson 
167*cfb5f768SJonathan Anderson /*
168*cfb5f768SJonathan Anderson  * Function to be used by procstat(1) sysctls when returning procdesc
169*cfb5f768SJonathan Anderson  * information.
170*cfb5f768SJonathan Anderson  */
171*cfb5f768SJonathan Anderson pid_t
172*cfb5f768SJonathan Anderson procdesc_pid(struct file *fp_procdesc)
173*cfb5f768SJonathan Anderson {
174*cfb5f768SJonathan Anderson 	struct procdesc *pd;
175*cfb5f768SJonathan Anderson 
176*cfb5f768SJonathan Anderson 	KASSERT(fp_procdesc->f_type == DTYPE_PROCDESC,
177*cfb5f768SJonathan Anderson 	   ("procdesc_pid: !procdesc"));
178*cfb5f768SJonathan Anderson 
179*cfb5f768SJonathan Anderson 	pd = fp_procdesc->f_data;
180*cfb5f768SJonathan Anderson 	return (pd->pd_pid);
181*cfb5f768SJonathan Anderson }
182*cfb5f768SJonathan Anderson 
183*cfb5f768SJonathan Anderson /*
184*cfb5f768SJonathan Anderson  * Retrieve the PID associated with a process descriptor.
185*cfb5f768SJonathan Anderson  */
186*cfb5f768SJonathan Anderson int
187*cfb5f768SJonathan Anderson kern_pdgetpid(struct thread *td, int fd, cap_rights_t rights, pid_t *pidp)
188*cfb5f768SJonathan Anderson {
189*cfb5f768SJonathan Anderson 	struct file *fp;
190*cfb5f768SJonathan Anderson 	int error;
191*cfb5f768SJonathan Anderson 
192*cfb5f768SJonathan Anderson 	error = fget(td, fd, rights, &fp);
193*cfb5f768SJonathan Anderson 	if (error)
194*cfb5f768SJonathan Anderson 		return (error);
195*cfb5f768SJonathan Anderson 	if (fp->f_type != DTYPE_PROCDESC) {
196*cfb5f768SJonathan Anderson 		error = EBADF;
197*cfb5f768SJonathan Anderson 		goto out;
198*cfb5f768SJonathan Anderson 	}
199*cfb5f768SJonathan Anderson 	*pidp = procdesc_pid(fp);
200*cfb5f768SJonathan Anderson out:
201*cfb5f768SJonathan Anderson 	fdrop(fp, td);
202*cfb5f768SJonathan Anderson 	return (error);
203*cfb5f768SJonathan Anderson }
204*cfb5f768SJonathan Anderson 
205*cfb5f768SJonathan Anderson /*
206*cfb5f768SJonathan Anderson  * System call to return the pid of a process given its process descriptor.
207*cfb5f768SJonathan Anderson  */
208*cfb5f768SJonathan Anderson int
209*cfb5f768SJonathan Anderson pdgetpid(struct thread *td, struct pdgetpid_args *uap)
210*cfb5f768SJonathan Anderson {
211*cfb5f768SJonathan Anderson 	pid_t pid;
212*cfb5f768SJonathan Anderson 	int error;
213*cfb5f768SJonathan Anderson 
214*cfb5f768SJonathan Anderson 	AUDIT_ARG_FD(uap->fd);
215*cfb5f768SJonathan Anderson 	error = kern_pdgetpid(td, uap->fd, CAP_PDGETPID, &pid);
216*cfb5f768SJonathan Anderson 	if (error == 0)
217*cfb5f768SJonathan Anderson 		error = copyout(&pid, uap->pidp, sizeof(pid));
218*cfb5f768SJonathan Anderson 	return (error);
219*cfb5f768SJonathan Anderson }
220*cfb5f768SJonathan Anderson 
221*cfb5f768SJonathan Anderson /*
222*cfb5f768SJonathan Anderson  * When a new process is forked by pdfork(), a file descriptor is allocated
223*cfb5f768SJonathan Anderson  * by the fork code first, then the process is forked, and then we get a
224*cfb5f768SJonathan Anderson  * chance to set up the process descriptor.  Failure is not permitted at this
225*cfb5f768SJonathan Anderson  * point, so procdesc_new() must succeed.
226*cfb5f768SJonathan Anderson  */
227*cfb5f768SJonathan Anderson void
228*cfb5f768SJonathan Anderson procdesc_new(struct proc *p, int flags)
229*cfb5f768SJonathan Anderson {
230*cfb5f768SJonathan Anderson 	struct procdesc *pd;
231*cfb5f768SJonathan Anderson 
232*cfb5f768SJonathan Anderson 	pd = uma_zalloc(procdesc_zone, M_WAITOK | M_ZERO);
233*cfb5f768SJonathan Anderson 	pd->pd_proc = p;
234*cfb5f768SJonathan Anderson 	pd->pd_pid = p->p_pid;
235*cfb5f768SJonathan Anderson 	p->p_procdesc = pd;
236*cfb5f768SJonathan Anderson 	pd->pd_flags = 0;
237*cfb5f768SJonathan Anderson 	if (flags & PD_DAEMON)
238*cfb5f768SJonathan Anderson 		pd->pd_flags |= PDF_DAEMON;
239*cfb5f768SJonathan Anderson 	PROCDESC_LOCK_INIT(pd);
240*cfb5f768SJonathan Anderson 
241*cfb5f768SJonathan Anderson 	/*
242*cfb5f768SJonathan Anderson 	 * Process descriptors start out with two references: one from their
243*cfb5f768SJonathan Anderson 	 * struct file, and the other from their struct proc.
244*cfb5f768SJonathan Anderson 	 */
245*cfb5f768SJonathan Anderson 	refcount_init(&pd->pd_refcount, 2);
246*cfb5f768SJonathan Anderson }
247*cfb5f768SJonathan Anderson 
248*cfb5f768SJonathan Anderson /*
249*cfb5f768SJonathan Anderson  * Initialize a file with a process descriptor.
250*cfb5f768SJonathan Anderson  */
251*cfb5f768SJonathan Anderson void
252*cfb5f768SJonathan Anderson procdesc_finit(struct procdesc *pdp, struct file *fp)
253*cfb5f768SJonathan Anderson {
254*cfb5f768SJonathan Anderson 
255*cfb5f768SJonathan Anderson 	finit(fp, FREAD | FWRITE, DTYPE_PROCDESC, pdp, &procdesc_ops);
256*cfb5f768SJonathan Anderson }
257*cfb5f768SJonathan Anderson 
258*cfb5f768SJonathan Anderson static void
259*cfb5f768SJonathan Anderson procdesc_free(struct procdesc *pd)
260*cfb5f768SJonathan Anderson {
261*cfb5f768SJonathan Anderson 
262*cfb5f768SJonathan Anderson 	/*
263*cfb5f768SJonathan Anderson 	 * When the last reference is released, we assert that the descriptor
264*cfb5f768SJonathan Anderson 	 * has been closed, but not that the process has exited, as we will
265*cfb5f768SJonathan Anderson 	 * detach the descriptor before the process dies if the descript is
266*cfb5f768SJonathan Anderson 	 * closed, as we can't wait synchronously.
267*cfb5f768SJonathan Anderson 	 */
268*cfb5f768SJonathan Anderson 	if (refcount_release(&pd->pd_refcount)) {
269*cfb5f768SJonathan Anderson 		KASSERT(pd->pd_proc == NULL,
270*cfb5f768SJonathan Anderson 		    ("procdesc_free: pd_proc != NULL"));
271*cfb5f768SJonathan Anderson 		KASSERT((pd->pd_flags & PDF_CLOSED),
272*cfb5f768SJonathan Anderson 		    ("procdesc_free: !PDF_CLOSED"));
273*cfb5f768SJonathan Anderson 
274*cfb5f768SJonathan Anderson 		PROCDESC_LOCK_DESTROY(pd);
275*cfb5f768SJonathan Anderson 		uma_zfree(procdesc_zone, pd);
276*cfb5f768SJonathan Anderson 	}
277*cfb5f768SJonathan Anderson }
278*cfb5f768SJonathan Anderson 
279*cfb5f768SJonathan Anderson /*
280*cfb5f768SJonathan Anderson  * procdesc_exit() - notify a process descriptor that its process is exiting.
281*cfb5f768SJonathan Anderson  * We use the proctree_lock to ensure that process exit either happens
282*cfb5f768SJonathan Anderson  * strictly before or strictly after a concurrent call to procdesc_close().
283*cfb5f768SJonathan Anderson  */
284*cfb5f768SJonathan Anderson int
285*cfb5f768SJonathan Anderson procdesc_exit(struct proc *p)
286*cfb5f768SJonathan Anderson {
287*cfb5f768SJonathan Anderson 	struct procdesc *pd;
288*cfb5f768SJonathan Anderson 
289*cfb5f768SJonathan Anderson 	sx_assert(&proctree_lock, SA_XLOCKED);
290*cfb5f768SJonathan Anderson 	PROC_LOCK_ASSERT(p, MA_OWNED);
291*cfb5f768SJonathan Anderson 	KASSERT(p->p_procdesc != NULL, ("procdesc_exit: p_procdesc NULL"));
292*cfb5f768SJonathan Anderson 
293*cfb5f768SJonathan Anderson 	pd = p->p_procdesc;
294*cfb5f768SJonathan Anderson 
295*cfb5f768SJonathan Anderson 	PROCDESC_LOCK(pd);
296*cfb5f768SJonathan Anderson 	KASSERT((pd->pd_flags & PDF_CLOSED) == 0 || p->p_pptr == initproc,
297*cfb5f768SJonathan Anderson 	    ("procdesc_exit: closed && parent not init"));
298*cfb5f768SJonathan Anderson 
299*cfb5f768SJonathan Anderson 	pd->pd_flags |= PDF_EXITED;
300*cfb5f768SJonathan Anderson 
301*cfb5f768SJonathan Anderson 	/*
302*cfb5f768SJonathan Anderson 	 * If the process descriptor has been closed, then we have nothing
303*cfb5f768SJonathan Anderson 	 * to do; return 1 so that init will get SIGCHLD and do the reaping.
304*cfb5f768SJonathan Anderson 	 * Clean up the procdesc now rather than letting it happen during
305*cfb5f768SJonathan Anderson 	 * that reap.
306*cfb5f768SJonathan Anderson 	 */
307*cfb5f768SJonathan Anderson 	if (pd->pd_flags & PDF_CLOSED) {
308*cfb5f768SJonathan Anderson 		PROCDESC_UNLOCK(pd);
309*cfb5f768SJonathan Anderson 		pd->pd_proc = NULL;
310*cfb5f768SJonathan Anderson 		p->p_procdesc = NULL;
311*cfb5f768SJonathan Anderson 		procdesc_free(pd);
312*cfb5f768SJonathan Anderson 		return (1);
313*cfb5f768SJonathan Anderson 	}
314*cfb5f768SJonathan Anderson 	if (pd->pd_flags & PDF_SELECTED) {
315*cfb5f768SJonathan Anderson 		pd->pd_flags &= ~PDF_SELECTED;
316*cfb5f768SJonathan Anderson 		selwakeup(&pd->pd_selinfo);
317*cfb5f768SJonathan Anderson 	}
318*cfb5f768SJonathan Anderson 	PROCDESC_UNLOCK(pd);
319*cfb5f768SJonathan Anderson 	return (0);
320*cfb5f768SJonathan Anderson }
321*cfb5f768SJonathan Anderson 
322*cfb5f768SJonathan Anderson /*
323*cfb5f768SJonathan Anderson  * When a process descriptor is reaped, perhaps as a result of close() or
324*cfb5f768SJonathan Anderson  * pdwait4(), release the process's reference on the process descriptor.
325*cfb5f768SJonathan Anderson  */
326*cfb5f768SJonathan Anderson void
327*cfb5f768SJonathan Anderson procdesc_reap(struct proc *p)
328*cfb5f768SJonathan Anderson {
329*cfb5f768SJonathan Anderson 	struct procdesc *pd;
330*cfb5f768SJonathan Anderson 
331*cfb5f768SJonathan Anderson 	sx_assert(&proctree_lock, SA_XLOCKED);
332*cfb5f768SJonathan Anderson 	KASSERT(p->p_procdesc != NULL, ("procdesc_reap: p_procdesc == NULL"));
333*cfb5f768SJonathan Anderson 
334*cfb5f768SJonathan Anderson 	pd = p->p_procdesc;
335*cfb5f768SJonathan Anderson 	pd->pd_proc = NULL;
336*cfb5f768SJonathan Anderson 	procdesc_free(pd);
337*cfb5f768SJonathan Anderson }
338*cfb5f768SJonathan Anderson 
339*cfb5f768SJonathan Anderson /*
340*cfb5f768SJonathan Anderson  * procdesc_close() - last close on a process descriptor.  If the process is
341*cfb5f768SJonathan Anderson  * still running, terminate with SIGKILL (unless PD_DAEMON is set) and let
342*cfb5f768SJonathan Anderson  * init(8) clean up the mess; if not, we have to clean up the zombie ourselves.
343*cfb5f768SJonathan Anderson  */
344*cfb5f768SJonathan Anderson static int
345*cfb5f768SJonathan Anderson procdesc_close(struct file *fp, struct thread *td)
346*cfb5f768SJonathan Anderson {
347*cfb5f768SJonathan Anderson 	struct procdesc *pd;
348*cfb5f768SJonathan Anderson 	struct proc *p;
349*cfb5f768SJonathan Anderson 
350*cfb5f768SJonathan Anderson 	KASSERT(fp->f_type == DTYPE_PROCDESC, ("procdesc_close: !procdesc"));
351*cfb5f768SJonathan Anderson 
352*cfb5f768SJonathan Anderson 	pd = fp->f_data;
353*cfb5f768SJonathan Anderson 	fp->f_ops = &badfileops;
354*cfb5f768SJonathan Anderson 	fp->f_data = NULL;
355*cfb5f768SJonathan Anderson 
356*cfb5f768SJonathan Anderson 	sx_xlock(&proctree_lock);
357*cfb5f768SJonathan Anderson 	PROCDESC_LOCK(pd);
358*cfb5f768SJonathan Anderson 	pd->pd_flags |= PDF_CLOSED;
359*cfb5f768SJonathan Anderson 	PROCDESC_UNLOCK(pd);
360*cfb5f768SJonathan Anderson 	p = pd->pd_proc;
361*cfb5f768SJonathan Anderson 	PROC_LOCK(p);
362*cfb5f768SJonathan Anderson 	if (p->p_state == PRS_ZOMBIE) {
363*cfb5f768SJonathan Anderson 		/*
364*cfb5f768SJonathan Anderson 		 * If the process is already dead and just awaiting reaping,
365*cfb5f768SJonathan Anderson 		 * do that now.  This will release the process's reference to
366*cfb5f768SJonathan Anderson 		 * the process descriptor when it calls back into
367*cfb5f768SJonathan Anderson 		 * procdesc_reap().
368*cfb5f768SJonathan Anderson 		 */
369*cfb5f768SJonathan Anderson 		PROC_SLOCK(p);
370*cfb5f768SJonathan Anderson 		proc_reap(curthread, p, NULL, 0, NULL);
371*cfb5f768SJonathan Anderson 	} else {
372*cfb5f768SJonathan Anderson 		/*
373*cfb5f768SJonathan Anderson 		 * If the process is not yet dead, we need to kill it, but we
374*cfb5f768SJonathan Anderson 		 * can't wait around synchronously for it to go away, as that
375*cfb5f768SJonathan Anderson 		 * path leads to madness (and deadlocks).  First, detach the
376*cfb5f768SJonathan Anderson 		 * process from its descriptor so that its exit status will
377*cfb5f768SJonathan Anderson 		 * be reported normally.
378*cfb5f768SJonathan Anderson 		 */
379*cfb5f768SJonathan Anderson 		pd->pd_proc = NULL;
380*cfb5f768SJonathan Anderson 		p->p_procdesc = NULL;
381*cfb5f768SJonathan Anderson 		procdesc_free(pd);
382*cfb5f768SJonathan Anderson 
383*cfb5f768SJonathan Anderson 		/*
384*cfb5f768SJonathan Anderson 		 * Next, reparent it to init(8) so that there's someone to
385*cfb5f768SJonathan Anderson 		 * pick up the pieces; finally, terminate with prejudice.
386*cfb5f768SJonathan Anderson 		 */
387*cfb5f768SJonathan Anderson 		p->p_sigparent = SIGCHLD;
388*cfb5f768SJonathan Anderson 		proc_reparent(p, initproc);
389*cfb5f768SJonathan Anderson 		if ((pd->pd_flags & PD_DAEMON) == 0)
390*cfb5f768SJonathan Anderson 			psignal(p, SIGKILL);
391*cfb5f768SJonathan Anderson 		PROC_UNLOCK(p);
392*cfb5f768SJonathan Anderson 		sx_xunlock(&proctree_lock);
393*cfb5f768SJonathan Anderson 	}
394*cfb5f768SJonathan Anderson 
395*cfb5f768SJonathan Anderson 	/*
396*cfb5f768SJonathan Anderson 	 * Release the file descriptor's reference on the process descriptor.
397*cfb5f768SJonathan Anderson 	 */
398*cfb5f768SJonathan Anderson 	procdesc_free(pd);
399*cfb5f768SJonathan Anderson 	return (0);
400*cfb5f768SJonathan Anderson }
401*cfb5f768SJonathan Anderson 
402*cfb5f768SJonathan Anderson static int
403*cfb5f768SJonathan Anderson procdesc_read(struct file *fp, struct uio *uio, struct ucred *active_cred,
404*cfb5f768SJonathan Anderson     int flags, struct thread *td)
405*cfb5f768SJonathan Anderson {
406*cfb5f768SJonathan Anderson 
407*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
408*cfb5f768SJonathan Anderson }
409*cfb5f768SJonathan Anderson 
410*cfb5f768SJonathan Anderson static int
411*cfb5f768SJonathan Anderson procdesc_write(struct file *fp, struct uio *uio, struct ucred *active_cred,
412*cfb5f768SJonathan Anderson     int flags, struct thread *td)
413*cfb5f768SJonathan Anderson {
414*cfb5f768SJonathan Anderson 
415*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
416*cfb5f768SJonathan Anderson }
417*cfb5f768SJonathan Anderson 
418*cfb5f768SJonathan Anderson static int
419*cfb5f768SJonathan Anderson procdesc_truncate(struct file *fp, off_t length, struct ucred *active_cred,
420*cfb5f768SJonathan Anderson     struct thread *td)
421*cfb5f768SJonathan Anderson {
422*cfb5f768SJonathan Anderson 
423*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
424*cfb5f768SJonathan Anderson }
425*cfb5f768SJonathan Anderson 
426*cfb5f768SJonathan Anderson static int
427*cfb5f768SJonathan Anderson procdesc_ioctl(struct file *fp, u_long com, void *data,
428*cfb5f768SJonathan Anderson     struct ucred *active_cred, struct thread *td)
429*cfb5f768SJonathan Anderson {
430*cfb5f768SJonathan Anderson 
431*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
432*cfb5f768SJonathan Anderson }
433*cfb5f768SJonathan Anderson 
434*cfb5f768SJonathan Anderson static int
435*cfb5f768SJonathan Anderson procdesc_poll(struct file *fp, int events, struct ucred *active_cred,
436*cfb5f768SJonathan Anderson     struct thread *td)
437*cfb5f768SJonathan Anderson {
438*cfb5f768SJonathan Anderson 	struct procdesc *pd;
439*cfb5f768SJonathan Anderson 	int revents;
440*cfb5f768SJonathan Anderson 
441*cfb5f768SJonathan Anderson 	revents = 0;
442*cfb5f768SJonathan Anderson 	pd = fp->f_data;
443*cfb5f768SJonathan Anderson 	PROCDESC_LOCK(pd);
444*cfb5f768SJonathan Anderson 	if (pd->pd_flags & PDF_EXITED)
445*cfb5f768SJonathan Anderson 		revents |= POLLHUP;
446*cfb5f768SJonathan Anderson 	if (revents == 0) {
447*cfb5f768SJonathan Anderson 		selrecord(td, &pd->pd_selinfo);
448*cfb5f768SJonathan Anderson 		pd->pd_flags |= PDF_SELECTED;
449*cfb5f768SJonathan Anderson 	}
450*cfb5f768SJonathan Anderson 	PROCDESC_UNLOCK(pd);
451*cfb5f768SJonathan Anderson 	return (revents);
452*cfb5f768SJonathan Anderson }
453*cfb5f768SJonathan Anderson 
454*cfb5f768SJonathan Anderson static int
455*cfb5f768SJonathan Anderson procdesc_kqfilter(struct file *fp, struct knote *kn)
456*cfb5f768SJonathan Anderson {
457*cfb5f768SJonathan Anderson 
458*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
459*cfb5f768SJonathan Anderson }
460*cfb5f768SJonathan Anderson 
461*cfb5f768SJonathan Anderson static int
462*cfb5f768SJonathan Anderson procdesc_stat(struct file *fp, struct stat *sb, struct ucred *active_cred,
463*cfb5f768SJonathan Anderson     struct thread *td)
464*cfb5f768SJonathan Anderson {
465*cfb5f768SJonathan Anderson 	struct procdesc *pd;
466*cfb5f768SJonathan Anderson 	struct timeval pstart;
467*cfb5f768SJonathan Anderson 
468*cfb5f768SJonathan Anderson 	/*
469*cfb5f768SJonathan Anderson 	 * XXXRW: Perhaps we should cache some more information from the
470*cfb5f768SJonathan Anderson 	 * process so that we can return it reliably here even after it has
471*cfb5f768SJonathan Anderson 	 * died.  For example, caching its credential data.
472*cfb5f768SJonathan Anderson 	 */
473*cfb5f768SJonathan Anderson 	bzero(sb, sizeof(*sb));
474*cfb5f768SJonathan Anderson 	pd = fp->f_data;
475*cfb5f768SJonathan Anderson 	sx_slock(&proctree_lock);
476*cfb5f768SJonathan Anderson 	if (pd->pd_proc != NULL) {
477*cfb5f768SJonathan Anderson 		PROC_LOCK(pd->pd_proc);
478*cfb5f768SJonathan Anderson 
479*cfb5f768SJonathan Anderson 		/* Set birth and [acm] times to process start time. */
480*cfb5f768SJonathan Anderson 		pstart = pd->pd_proc->p_stats->p_start;
481*cfb5f768SJonathan Anderson 		timevaladd(&pstart, &boottime);
482*cfb5f768SJonathan Anderson 		TIMEVAL_TO_TIMESPEC(&pstart, &sb->st_birthtim);
483*cfb5f768SJonathan Anderson 		sb->st_atim = sb->st_birthtim;
484*cfb5f768SJonathan Anderson 		sb->st_ctim = sb->st_birthtim;
485*cfb5f768SJonathan Anderson 		sb->st_mtim = sb->st_birthtim;
486*cfb5f768SJonathan Anderson 		if (pd->pd_proc->p_state != PRS_ZOMBIE)
487*cfb5f768SJonathan Anderson 			sb->st_mode = S_IFREG | S_IRWXU;
488*cfb5f768SJonathan Anderson 		else
489*cfb5f768SJonathan Anderson 			sb->st_mode = S_IFREG;
490*cfb5f768SJonathan Anderson 		sb->st_uid = pd->pd_proc->p_ucred->cr_ruid;
491*cfb5f768SJonathan Anderson 		sb->st_gid = pd->pd_proc->p_ucred->cr_rgid;
492*cfb5f768SJonathan Anderson 		PROC_UNLOCK(pd->pd_proc);
493*cfb5f768SJonathan Anderson 	} else
494*cfb5f768SJonathan Anderson 		sb->st_mode = S_IFREG;
495*cfb5f768SJonathan Anderson 	sx_sunlock(&proctree_lock);
496*cfb5f768SJonathan Anderson 	return (0);
497*cfb5f768SJonathan Anderson }
498*cfb5f768SJonathan Anderson 
499*cfb5f768SJonathan Anderson static int
500*cfb5f768SJonathan Anderson procdesc_chmod(struct file *fp, mode_t mode, struct ucred *active_cred,
501*cfb5f768SJonathan Anderson     struct thread *td)
502*cfb5f768SJonathan Anderson {
503*cfb5f768SJonathan Anderson 
504*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
505*cfb5f768SJonathan Anderson }
506*cfb5f768SJonathan Anderson 
507*cfb5f768SJonathan Anderson static int
508*cfb5f768SJonathan Anderson procdesc_chown(struct file *fp, uid_t uid, gid_t gid, struct ucred *active_cred,
509*cfb5f768SJonathan Anderson     struct thread *td)
510*cfb5f768SJonathan Anderson {
511*cfb5f768SJonathan Anderson 
512*cfb5f768SJonathan Anderson 	return (EOPNOTSUPP);
513*cfb5f768SJonathan Anderson }
514*cfb5f768SJonathan Anderson 
515*cfb5f768SJonathan Anderson #else /* !PROCDESC */
516*cfb5f768SJonathan Anderson 
517*cfb5f768SJonathan Anderson int
518*cfb5f768SJonathan Anderson pdgetpid(struct thread *td, struct pdgetpid_args *uap)
519*cfb5f768SJonathan Anderson {
520*cfb5f768SJonathan Anderson 
521*cfb5f768SJonathan Anderson 	return (ENOSYS);
522*cfb5f768SJonathan Anderson }
523*cfb5f768SJonathan Anderson 
524*cfb5f768SJonathan Anderson #endif /* PROCDESC */
525