xref: /qemu/os-posix.c (revision 995ee2bf469de6bbe5ce133ec853392b2a4ce34c)
186b645e7SJes Sorensen /*
286b645e7SJes Sorensen  * os-posix.c
386b645e7SJes Sorensen  *
486b645e7SJes Sorensen  * Copyright (c) 2003-2008 Fabrice Bellard
586b645e7SJes Sorensen  * Copyright (c) 2010 Red Hat, Inc.
686b645e7SJes Sorensen  *
786b645e7SJes Sorensen  * Permission is hereby granted, free of charge, to any person obtaining a copy
886b645e7SJes Sorensen  * of this software and associated documentation files (the "Software"), to deal
986b645e7SJes Sorensen  * in the Software without restriction, including without limitation the rights
1086b645e7SJes Sorensen  * to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
1186b645e7SJes Sorensen  * copies of the Software, and to permit persons to whom the Software is
1286b645e7SJes Sorensen  * furnished to do so, subject to the following conditions:
1386b645e7SJes Sorensen  *
1486b645e7SJes Sorensen  * The above copyright notice and this permission notice shall be included in
1586b645e7SJes Sorensen  * all copies or substantial portions of the Software.
1686b645e7SJes Sorensen  *
1786b645e7SJes Sorensen  * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
1886b645e7SJes Sorensen  * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
1986b645e7SJes Sorensen  * FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL
2086b645e7SJes Sorensen  * THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
2186b645e7SJes Sorensen  * LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
2286b645e7SJes Sorensen  * OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
2386b645e7SJes Sorensen  * THE SOFTWARE.
2486b645e7SJes Sorensen  */
2586b645e7SJes Sorensen 
2686b645e7SJes Sorensen #include <unistd.h>
2786b645e7SJes Sorensen #include <fcntl.h>
2886b645e7SJes Sorensen #include <signal.h>
298d963e6aSJes Sorensen #include <sys/types.h>
308d963e6aSJes Sorensen #include <sys/wait.h>
3169e8b162SJes Sorensen /*needed for MAP_POPULATE before including qemu-options.h */
3269e8b162SJes Sorensen #include <sys/mman.h>
338847cfe8SJes Sorensen #include <pwd.h>
34cc4662f9SStefan Hajnoczi #include <grp.h>
356170540bSJes Sorensen #include <libgen.h>
3686b645e7SJes Sorensen 
3786b645e7SJes Sorensen /* Needed early for CONFIG_BSD etc. */
3886b645e7SJes Sorensen #include "config-host.h"
3986b645e7SJes Sorensen #include "sysemu.h"
4059a5264bSJes Sorensen #include "net/slirp.h"
4159a5264bSJes Sorensen #include "qemu-options.h"
4286b645e7SJes Sorensen 
43ce798cf2SJes Sorensen #ifdef CONFIG_LINUX
44ce798cf2SJes Sorensen #include <sys/prctl.h>
45949d31e6SJes Sorensen #endif
46949d31e6SJes Sorensen 
4715fdaee3SNathan Whitehorn #ifdef __FreeBSD__
4815fdaee3SNathan Whitehorn #include <sys/sysctl.h>
4915fdaee3SNathan Whitehorn #endif
5015fdaee3SNathan Whitehorn 
518847cfe8SJes Sorensen static struct passwd *user_pwd;
520766379dSJes Sorensen static const char *chroot_dir;
53eb505be1SJes Sorensen static int daemonize;
54eb505be1SJes Sorensen static int fds[2];
558847cfe8SJes Sorensen 
56fe98ac14SJes Sorensen void os_setup_early_signal_handling(void)
5786b645e7SJes Sorensen {
5886b645e7SJes Sorensen     struct sigaction act;
5986b645e7SJes Sorensen     sigfillset(&act.sa_mask);
6086b645e7SJes Sorensen     act.sa_flags = 0;
6186b645e7SJes Sorensen     act.sa_handler = SIG_IGN;
6286b645e7SJes Sorensen     sigaction(SIGPIPE, &act, NULL);
6386b645e7SJes Sorensen }
648d963e6aSJes Sorensen 
65f64622c4SGleb Natapov static void termsig_handler(int signal, siginfo_t *info, void *c)
668d963e6aSJes Sorensen {
67f64622c4SGleb Natapov     qemu_system_killed(info->si_signo, info->si_pid);
688d963e6aSJes Sorensen }
698d963e6aSJes Sorensen 
708d963e6aSJes Sorensen void os_setup_signal_handling(void)
718d963e6aSJes Sorensen {
728d963e6aSJes Sorensen     struct sigaction act;
738d963e6aSJes Sorensen 
748d963e6aSJes Sorensen     memset(&act, 0, sizeof(act));
75f64622c4SGleb Natapov     act.sa_sigaction = termsig_handler;
76f64622c4SGleb Natapov     act.sa_flags = SA_SIGINFO;
778d963e6aSJes Sorensen     sigaction(SIGINT,  &act, NULL);
788d963e6aSJes Sorensen     sigaction(SIGHUP,  &act, NULL);
798d963e6aSJes Sorensen     sigaction(SIGTERM, &act, NULL);
808d963e6aSJes Sorensen }
816170540bSJes Sorensen 
826170540bSJes Sorensen /* Find a likely location for support files using the location of the binary.
836170540bSJes Sorensen    For installed binaries this will be "$bindir/../share/qemu".  When
846170540bSJes Sorensen    running from the build tree this will be "$bindir/../pc-bios".  */
856170540bSJes Sorensen #define SHARE_SUFFIX "/share/qemu"
866170540bSJes Sorensen #define BUILD_SUFFIX "/pc-bios"
876170540bSJes Sorensen char *os_find_datadir(const char *argv0)
886170540bSJes Sorensen {
896170540bSJes Sorensen     char *dir;
906170540bSJes Sorensen     char *p = NULL;
916170540bSJes Sorensen     char *res;
926170540bSJes Sorensen     char buf[PATH_MAX];
936170540bSJes Sorensen     size_t max_len;
946170540bSJes Sorensen 
956170540bSJes Sorensen #if defined(__linux__)
966170540bSJes Sorensen     {
976170540bSJes Sorensen         int len;
986170540bSJes Sorensen         len = readlink("/proc/self/exe", buf, sizeof(buf) - 1);
996170540bSJes Sorensen         if (len > 0) {
1006170540bSJes Sorensen             buf[len] = 0;
1016170540bSJes Sorensen             p = buf;
1026170540bSJes Sorensen         }
1036170540bSJes Sorensen     }
1046170540bSJes Sorensen #elif defined(__FreeBSD__)
1056170540bSJes Sorensen     {
1066170540bSJes Sorensen         static int mib[4] = {CTL_KERN, KERN_PROC, KERN_PROC_PATHNAME, -1};
1076170540bSJes Sorensen         size_t len = sizeof(buf) - 1;
1086170540bSJes Sorensen 
1096170540bSJes Sorensen         *buf = '\0';
11066fe09eeSBlue Swirl         if (!sysctl(mib, ARRAY_SIZE(mib), buf, &len, NULL, 0) &&
1116170540bSJes Sorensen             *buf) {
1126170540bSJes Sorensen             buf[sizeof(buf) - 1] = '\0';
1136170540bSJes Sorensen             p = buf;
1146170540bSJes Sorensen         }
1156170540bSJes Sorensen     }
1166170540bSJes Sorensen #endif
1176170540bSJes Sorensen     /* If we don't have any way of figuring out the actual executable
1186170540bSJes Sorensen        location then try argv[0].  */
1196170540bSJes Sorensen     if (!p) {
1206170540bSJes Sorensen         p = realpath(argv0, buf);
1216170540bSJes Sorensen         if (!p) {
1226170540bSJes Sorensen             return NULL;
1236170540bSJes Sorensen         }
1246170540bSJes Sorensen     }
1256170540bSJes Sorensen     dir = dirname(p);
1266170540bSJes Sorensen     dir = dirname(dir);
1276170540bSJes Sorensen 
1286170540bSJes Sorensen     max_len = strlen(dir) +
1296170540bSJes Sorensen         MAX(strlen(SHARE_SUFFIX), strlen(BUILD_SUFFIX)) + 1;
1307267c094SAnthony Liguori     res = g_malloc0(max_len);
1316170540bSJes Sorensen     snprintf(res, max_len, "%s%s", dir, SHARE_SUFFIX);
1326170540bSJes Sorensen     if (access(res, R_OK)) {
1336170540bSJes Sorensen         snprintf(res, max_len, "%s%s", dir, BUILD_SUFFIX);
1346170540bSJes Sorensen         if (access(res, R_OK)) {
1357267c094SAnthony Liguori             g_free(res);
1366170540bSJes Sorensen             res = NULL;
1376170540bSJes Sorensen         }
1386170540bSJes Sorensen     }
1396170540bSJes Sorensen 
1406170540bSJes Sorensen     return res;
1416170540bSJes Sorensen }
1426170540bSJes Sorensen #undef SHARE_SUFFIX
1436170540bSJes Sorensen #undef BUILD_SUFFIX
14459a5264bSJes Sorensen 
145ce798cf2SJes Sorensen void os_set_proc_name(const char *s)
146ce798cf2SJes Sorensen {
147ce798cf2SJes Sorensen #if defined(PR_SET_NAME)
148ce798cf2SJes Sorensen     char name[16];
149ce798cf2SJes Sorensen     if (!s)
150ce798cf2SJes Sorensen         return;
151ce798cf2SJes Sorensen     name[sizeof(name) - 1] = 0;
152ce798cf2SJes Sorensen     strncpy(name, s, sizeof(name));
153ce798cf2SJes Sorensen     /* Could rewrite argv[0] too, but that's a bit more complicated.
154ce798cf2SJes Sorensen        This simple way is enough for `top'. */
155ce798cf2SJes Sorensen     if (prctl(PR_SET_NAME, name)) {
156ce798cf2SJes Sorensen         perror("unable to change process name");
157ce798cf2SJes Sorensen         exit(1);
158ce798cf2SJes Sorensen     }
159ce798cf2SJes Sorensen #else
160ce798cf2SJes Sorensen     fprintf(stderr, "Change of process name not supported by your OS\n");
161ce798cf2SJes Sorensen     exit(1);
162ce798cf2SJes Sorensen #endif
163ce798cf2SJes Sorensen }
164ce798cf2SJes Sorensen 
16559a5264bSJes Sorensen /*
16659a5264bSJes Sorensen  * Parse OS specific command line options.
16759a5264bSJes Sorensen  * return 0 if option handled, -1 otherwise
16859a5264bSJes Sorensen  */
16959a5264bSJes Sorensen void os_parse_cmd_args(int index, const char *optarg)
17059a5264bSJes Sorensen {
17159a5264bSJes Sorensen     switch (index) {
17259a5264bSJes Sorensen #ifdef CONFIG_SLIRP
17359a5264bSJes Sorensen     case QEMU_OPTION_smb:
17459a5264bSJes Sorensen         if (net_slirp_smb(optarg) < 0)
17559a5264bSJes Sorensen             exit(1);
17659a5264bSJes Sorensen         break;
17759a5264bSJes Sorensen #endif
1788847cfe8SJes Sorensen     case QEMU_OPTION_runas:
1798847cfe8SJes Sorensen         user_pwd = getpwnam(optarg);
1808847cfe8SJes Sorensen         if (!user_pwd) {
1818847cfe8SJes Sorensen             fprintf(stderr, "User \"%s\" doesn't exist\n", optarg);
1828847cfe8SJes Sorensen             exit(1);
1838847cfe8SJes Sorensen         }
1848847cfe8SJes Sorensen         break;
1850766379dSJes Sorensen     case QEMU_OPTION_chroot:
1860766379dSJes Sorensen         chroot_dir = optarg;
1870766379dSJes Sorensen         break;
188eb505be1SJes Sorensen     case QEMU_OPTION_daemonize:
189eb505be1SJes Sorensen         daemonize = 1;
190eb505be1SJes Sorensen         break;
19170678b82SAnthony Liguori #if defined(CONFIG_LINUX)
19270678b82SAnthony Liguori     case QEMU_OPTION_enablefips:
19370678b82SAnthony Liguori         fips_set_state(true);
19470678b82SAnthony Liguori         break;
19570678b82SAnthony Liguori #endif
19659a5264bSJes Sorensen     }
19759a5264bSJes Sorensen     return;
19859a5264bSJes Sorensen }
1998847cfe8SJes Sorensen 
200e06eb601SJes Sorensen static void change_process_uid(void)
2018847cfe8SJes Sorensen {
2028847cfe8SJes Sorensen     if (user_pwd) {
2038847cfe8SJes Sorensen         if (setgid(user_pwd->pw_gid) < 0) {
2048847cfe8SJes Sorensen             fprintf(stderr, "Failed to setgid(%d)\n", user_pwd->pw_gid);
2058847cfe8SJes Sorensen             exit(1);
2068847cfe8SJes Sorensen         }
207cc4662f9SStefan Hajnoczi         if (initgroups(user_pwd->pw_name, user_pwd->pw_gid) < 0) {
208cc4662f9SStefan Hajnoczi             fprintf(stderr, "Failed to initgroups(\"%s\", %d)\n",
209cc4662f9SStefan Hajnoczi                     user_pwd->pw_name, user_pwd->pw_gid);
210cc4662f9SStefan Hajnoczi             exit(1);
211cc4662f9SStefan Hajnoczi         }
2128847cfe8SJes Sorensen         if (setuid(user_pwd->pw_uid) < 0) {
2138847cfe8SJes Sorensen             fprintf(stderr, "Failed to setuid(%d)\n", user_pwd->pw_uid);
2148847cfe8SJes Sorensen             exit(1);
2158847cfe8SJes Sorensen         }
2168847cfe8SJes Sorensen         if (setuid(0) != -1) {
2178847cfe8SJes Sorensen             fprintf(stderr, "Dropping privileges failed\n");
2188847cfe8SJes Sorensen             exit(1);
2198847cfe8SJes Sorensen         }
2208847cfe8SJes Sorensen     }
2218847cfe8SJes Sorensen }
2220766379dSJes Sorensen 
223e06eb601SJes Sorensen static void change_root(void)
2240766379dSJes Sorensen {
2250766379dSJes Sorensen     if (chroot_dir) {
2260766379dSJes Sorensen         if (chroot(chroot_dir) < 0) {
2270766379dSJes Sorensen             fprintf(stderr, "chroot failed\n");
2280766379dSJes Sorensen             exit(1);
2290766379dSJes Sorensen         }
2300766379dSJes Sorensen         if (chdir("/")) {
2310766379dSJes Sorensen             perror("not able to chdir to /");
2320766379dSJes Sorensen             exit(1);
2330766379dSJes Sorensen         }
2340766379dSJes Sorensen     }
2350766379dSJes Sorensen 
2360766379dSJes Sorensen }
237eb505be1SJes Sorensen 
238eb505be1SJes Sorensen void os_daemonize(void)
239eb505be1SJes Sorensen {
240eb505be1SJes Sorensen     if (daemonize) {
241eb505be1SJes Sorensen 	pid_t pid;
242eb505be1SJes Sorensen 
243eb505be1SJes Sorensen 	if (pipe(fds) == -1)
244eb505be1SJes Sorensen 	    exit(1);
245eb505be1SJes Sorensen 
246eb505be1SJes Sorensen 	pid = fork();
247eb505be1SJes Sorensen 	if (pid > 0) {
248eb505be1SJes Sorensen 	    uint8_t status;
249eb505be1SJes Sorensen 	    ssize_t len;
250eb505be1SJes Sorensen 
251eb505be1SJes Sorensen 	    close(fds[1]);
252eb505be1SJes Sorensen 
253eb505be1SJes Sorensen 	again:
254eb505be1SJes Sorensen             len = read(fds[0], &status, 1);
255eb505be1SJes Sorensen             if (len == -1 && (errno == EINTR))
256eb505be1SJes Sorensen                 goto again;
257eb505be1SJes Sorensen 
258eb505be1SJes Sorensen             if (len != 1)
259eb505be1SJes Sorensen                 exit(1);
260eb505be1SJes Sorensen             else if (status == 1) {
261eb505be1SJes Sorensen                 fprintf(stderr, "Could not acquire pidfile: %s\n", strerror(errno));
262eb505be1SJes Sorensen                 exit(1);
263eb505be1SJes Sorensen             } else
264eb505be1SJes Sorensen                 exit(0);
265eb505be1SJes Sorensen 	} else if (pid < 0)
266eb505be1SJes Sorensen             exit(1);
267eb505be1SJes Sorensen 
268eb505be1SJes Sorensen 	close(fds[0]);
269eb505be1SJes Sorensen 	qemu_set_cloexec(fds[1]);
270eb505be1SJes Sorensen 
271eb505be1SJes Sorensen 	setsid();
272eb505be1SJes Sorensen 
273eb505be1SJes Sorensen 	pid = fork();
274eb505be1SJes Sorensen 	if (pid > 0)
275eb505be1SJes Sorensen 	    exit(0);
276eb505be1SJes Sorensen 	else if (pid < 0)
277eb505be1SJes Sorensen 	    exit(1);
278eb505be1SJes Sorensen 
279eb505be1SJes Sorensen 	umask(027);
280eb505be1SJes Sorensen 
281eb505be1SJes Sorensen         signal(SIGTSTP, SIG_IGN);
282eb505be1SJes Sorensen         signal(SIGTTOU, SIG_IGN);
283eb505be1SJes Sorensen         signal(SIGTTIN, SIG_IGN);
284eb505be1SJes Sorensen     }
285eb505be1SJes Sorensen }
286eb505be1SJes Sorensen 
287eb505be1SJes Sorensen void os_setup_post(void)
288eb505be1SJes Sorensen {
289eb505be1SJes Sorensen     int fd = 0;
290eb505be1SJes Sorensen 
291eb505be1SJes Sorensen     if (daemonize) {
292eb505be1SJes Sorensen 	uint8_t status = 0;
293eb505be1SJes Sorensen 	ssize_t len;
294eb505be1SJes Sorensen 
295eb505be1SJes Sorensen     again1:
296eb505be1SJes Sorensen 	len = write(fds[1], &status, 1);
297eb505be1SJes Sorensen 	if (len == -1 && (errno == EINTR))
298eb505be1SJes Sorensen 	    goto again1;
299eb505be1SJes Sorensen 
300eb505be1SJes Sorensen 	if (len != 1)
301eb505be1SJes Sorensen 	    exit(1);
302eb505be1SJes Sorensen 
303eb505be1SJes Sorensen         if (chdir("/")) {
304eb505be1SJes Sorensen             perror("not able to chdir to /");
305eb505be1SJes Sorensen             exit(1);
306eb505be1SJes Sorensen         }
307eb505be1SJes Sorensen 	TFR(fd = qemu_open("/dev/null", O_RDWR));
308eb505be1SJes Sorensen 	if (fd == -1)
309eb505be1SJes Sorensen 	    exit(1);
310eb505be1SJes Sorensen     }
311eb505be1SJes Sorensen 
312e06eb601SJes Sorensen     change_root();
313e06eb601SJes Sorensen     change_process_uid();
314eb505be1SJes Sorensen 
315eb505be1SJes Sorensen     if (daemonize) {
316eb505be1SJes Sorensen         dup2(fd, 0);
317eb505be1SJes Sorensen         dup2(fd, 1);
318eb505be1SJes Sorensen         dup2(fd, 2);
319eb505be1SJes Sorensen 
320eb505be1SJes Sorensen         close(fd);
321eb505be1SJes Sorensen     }
322eb505be1SJes Sorensen }
323eb505be1SJes Sorensen 
324eb505be1SJes Sorensen void os_pidfile_error(void)
325eb505be1SJes Sorensen {
326eb505be1SJes Sorensen     if (daemonize) {
327eb505be1SJes Sorensen         uint8_t status = 1;
328eb505be1SJes Sorensen         if (write(fds[1], &status, 1) != 1) {
329eb505be1SJes Sorensen             perror("daemonize. Writing to pipe\n");
330eb505be1SJes Sorensen         }
331eb505be1SJes Sorensen     } else
332eb505be1SJes Sorensen         fprintf(stderr, "Could not acquire pid file: %s\n", strerror(errno));
333eb505be1SJes Sorensen }
3349156d763SJes Sorensen 
3359156d763SJes Sorensen void os_set_line_buffering(void)
3369156d763SJes Sorensen {
3379156d763SJes Sorensen     setvbuf(stdout, NULL, _IOLBF, 0);
3389156d763SJes Sorensen }
339949d31e6SJes Sorensen 
340bc4a957cSJes Sorensen int qemu_create_pidfile(const char *filename)
341bc4a957cSJes Sorensen {
342bc4a957cSJes Sorensen     char buffer[128];
343bc4a957cSJes Sorensen     int len;
344bc4a957cSJes Sorensen     int fd;
345bc4a957cSJes Sorensen 
346bc4a957cSJes Sorensen     fd = qemu_open(filename, O_RDWR | O_CREAT, 0600);
347bc4a957cSJes Sorensen     if (fd == -1) {
348bc4a957cSJes Sorensen         return -1;
349bc4a957cSJes Sorensen     }
350bc4a957cSJes Sorensen     if (lockf(fd, F_TLOCK, 0) == -1) {
3511bbd1592SMarkus Armbruster         close(fd);
352bc4a957cSJes Sorensen         return -1;
353bc4a957cSJes Sorensen     }
354953ffe0fSAndreas Färber     len = snprintf(buffer, sizeof(buffer), FMT_pid "\n", getpid());
355bc4a957cSJes Sorensen     if (write(fd, buffer, len) != len) {
3561bbd1592SMarkus Armbruster         close(fd);
357bc4a957cSJes Sorensen         return -1;
358bc4a957cSJes Sorensen     }
359bc4a957cSJes Sorensen 
36093dd748bSLaszlo Ersek     /* keep pidfile open & locked forever */
361bc4a957cSJes Sorensen     return 0;
362bc4a957cSJes Sorensen }
363*995ee2bfSHitoshi Mitake 
364*995ee2bfSHitoshi Mitake bool is_daemonized(void)
365*995ee2bfSHitoshi Mitake {
366*995ee2bfSHitoshi Mitake     return daemonize;
367*995ee2bfSHitoshi Mitake }
368