ima: allow to check MAY_APPEND
authorLans Zhang <jia.zhang@windriver.com>
Fri, 6 Jan 2017 04:38:11 +0000 (12:38 +0800)
committerMimi Zohar <zohar@linux.vnet.ibm.com>
Fri, 27 Jan 2017 19:17:21 +0000 (14:17 -0500)
Otherwise some mask and inmask tokens with MAY_APPEND flag may not work
as expected.

Signed-off-by: Lans Zhang <jia.zhang@windriver.com>
Signed-off-by: Mimi Zohar <zohar@linux.vnet.ibm.com>
security/integrity/ima/ima_api.c
security/integrity/ima/ima_main.c

index d01a52f8f7082b4ac0a46e6f890af0cec5b59281..c2edba8de35e4932a13e73ec55907f9987037dce 100644 (file)
@@ -157,7 +157,8 @@ err_out:
 /**
  * ima_get_action - appraise & measure decision based on policy.
  * @inode: pointer to inode to measure
- * @mask: contains the permission mask (MAY_READ, MAY_WRITE, MAY_EXECUTE)
+ * @mask: contains the permission mask (MAY_READ, MAY_WRITE, MAY_EXEC,
+ *        MAY_APPEND)
  * @func: caller identifier
  * @pcr: pointer filled in if matched measure policy sets pcr=
  *
index d5e492bd28991fc6d205102003c4d970c9f76189..2aebb7984437f10afe6e9aaa964a42be88f9295a 100644 (file)
@@ -309,7 +309,7 @@ int ima_bprm_check(struct linux_binprm *bprm)
 /**
  * ima_path_check - based on policy, collect/store measurement.
  * @file: pointer to the file to be measured
- * @mask: contains MAY_READ, MAY_WRITE or MAY_EXECUTE
+ * @mask: contains MAY_READ, MAY_WRITE, MAY_EXEC or MAY_APPEND
  *
  * Measure files based on the ima_must_measure() policy decision.
  *
@@ -319,8 +319,8 @@ int ima_bprm_check(struct linux_binprm *bprm)
 int ima_file_check(struct file *file, int mask, int opened)
 {
        return process_measurement(file, NULL, 0,
-                                  mask & (MAY_READ | MAY_WRITE | MAY_EXEC),
-                                  FILE_CHECK, opened);
+                                  mask & (MAY_READ | MAY_WRITE | MAY_EXEC |
+                                          MAY_APPEND), FILE_CHECK, opened);
 }
 EXPORT_SYMBOL_GPL(ima_file_check);