[CIFS] clean up some hard to read ifdefs
[firefly-linux-kernel-4.4.55.git] / fs / cifs / cifsacl.c
1 /*
2  *   fs/cifs/cifsacl.c
3  *
4  *   Copyright (C) International Business Machines  Corp., 2007
5  *   Author(s): Steve French (sfrench@us.ibm.com)
6  *
7  *   Contains the routines for mapping CIFS/NTFS ACLs
8  *
9  *   This library is free software; you can redistribute it and/or modify
10  *   it under the terms of the GNU Lesser General Public License as published
11  *   by the Free Software Foundation; either version 2.1 of the License, or
12  *   (at your option) any later version.
13  *
14  *   This library is distributed in the hope that it will be useful,
15  *   but WITHOUT ANY WARRANTY; without even the implied warranty of
16  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See
17  *   the GNU Lesser General Public License for more details.
18  *
19  *   You should have received a copy of the GNU Lesser General Public License
20  *   along with this library; if not, write to the Free Software
21  *   Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
22  */
23
24 #include <linux/fs.h>
25 #include "cifspdu.h"
26 #include "cifsglob.h"
27 #include "cifsacl.h"
28 #include "cifsproto.h"
29 #include "cifs_debug.h"
30
31
32 #ifdef CONFIG_CIFS_EXPERIMENTAL
33
34 static struct cifs_wksid wksidarr[NUM_WK_SIDS] = {
35         {{1, 0, {0, 0, 0, 0, 0, 0}, {0, 0, 0, 0, 0} }, "null user"},
36         {{1, 1, {0, 0, 0, 0, 0, 1}, {0, 0, 0, 0, 0} }, "nobody"},
37         {{1, 1, {0, 0, 0, 0, 0, 5}, {cpu_to_le32(11), 0, 0, 0, 0} }, "net-users"},
38         {{1, 1, {0, 0, 0, 0, 0, 5}, {cpu_to_le32(18), 0, 0, 0, 0} }, "sys"},
39         {{1, 2, {0, 0, 0, 0, 0, 5}, {cpu_to_le32(32), cpu_to_le32(544), 0, 0, 0} }, "root"},
40         {{1, 2, {0, 0, 0, 0, 0, 5}, {cpu_to_le32(32), cpu_to_le32(545), 0, 0, 0} }, "users"},
41         {{1, 2, {0, 0, 0, 0, 0, 5}, {cpu_to_le32(32), cpu_to_le32(546), 0, 0, 0} }, "guest"} }
42 ;
43
44
45 /* security id for everyone */
46 static const struct cifs_sid sid_everyone = {
47         1, 1, {0, 0, 0, 0, 0, 1}, {0} };
48 /* group users */
49 static const struct cifs_sid sid_user = {1, 2 , {0, 0, 0, 0, 0, 5}, {} };
50
51
52 int match_sid(struct cifs_sid *ctsid)
53 {
54         int i, j;
55         int num_subauth, num_sat, num_saw;
56         struct cifs_sid *cwsid;
57
58         if (!ctsid)
59                 return (-1);
60
61         for (i = 0; i < NUM_WK_SIDS; ++i) {
62                 cwsid = &(wksidarr[i].cifssid);
63
64                 /* compare the revision */
65                 if (ctsid->revision != cwsid->revision)
66                         continue;
67
68                 /* compare all of the six auth values */
69                 for (j = 0; j < 6; ++j) {
70                         if (ctsid->authority[j] != cwsid->authority[j])
71                                 break;
72                 }
73                 if (j < 6)
74                         continue; /* all of the auth values did not match */
75
76                 /* compare all of the subauth values if any */
77                 num_sat = ctsid->num_subauth;
78                 num_saw = cwsid->num_subauth;
79                 num_subauth = num_sat < num_saw ? num_sat : num_saw;
80                 if (num_subauth) {
81                         for (j = 0; j < num_subauth; ++j) {
82                                 if (ctsid->sub_auth[j] != cwsid->sub_auth[j])
83                                         break;
84                         }
85                         if (j < num_subauth)
86                                 continue; /* all sub_auth values do not match */
87                 }
88
89                 cFYI(1, ("matching sid: %s\n", wksidarr[i].sidname));
90                 return (0); /* sids compare/match */
91         }
92
93         cFYI(1, ("No matching sid"));
94         return (-1);
95 }
96
97 /* if the two SIDs (roughly equivalent to a UUID for a user or group) are
98    the same returns 1, if they do not match returns 0 */
99 int compare_sids(const struct cifs_sid *ctsid, const struct cifs_sid *cwsid)
100 {
101         int i;
102         int num_subauth, num_sat, num_saw;
103
104         if ((!ctsid) || (!cwsid))
105                 return (0);
106
107         /* compare the revision */
108         if (ctsid->revision != cwsid->revision)
109                 return (0);
110
111         /* compare all of the six auth values */
112         for (i = 0; i < 6; ++i) {
113                 if (ctsid->authority[i] != cwsid->authority[i])
114                         return (0);
115         }
116
117         /* compare all of the subauth values if any */
118         num_sat = ctsid->num_subauth;
119         num_saw = cwsid->num_subauth;
120         num_subauth = num_sat < num_saw ? num_sat : num_saw;
121         if (num_subauth) {
122                 for (i = 0; i < num_subauth; ++i) {
123                         if (ctsid->sub_auth[i] != cwsid->sub_auth[i])
124                                 return (0);
125                 }
126         }
127
128         return (1); /* sids compare/match */
129 }
130
131
132 /* copy ntsd, owner sid, and group sid from a security descriptor to another */
133 static void copy_sec_desc(const struct cifs_ntsd *pntsd,
134                                 struct cifs_ntsd *pnntsd, __u32 sidsoffset)
135 {
136         int i;
137
138         struct cifs_sid *owner_sid_ptr, *group_sid_ptr;
139         struct cifs_sid *nowner_sid_ptr, *ngroup_sid_ptr;
140
141         /* copy security descriptor control portion */
142         pnntsd->revision = pntsd->revision;
143         pnntsd->type = pntsd->type;
144         pnntsd->dacloffset = cpu_to_le32(sizeof(struct cifs_ntsd));
145         pnntsd->sacloffset = 0;
146         pnntsd->osidoffset = cpu_to_le32(sidsoffset);
147         pnntsd->gsidoffset = cpu_to_le32(sidsoffset + sizeof(struct cifs_sid));
148
149         /* copy owner sid */
150         owner_sid_ptr = (struct cifs_sid *)((char *)pntsd +
151                                 le32_to_cpu(pntsd->osidoffset));
152         nowner_sid_ptr = (struct cifs_sid *)((char *)pnntsd + sidsoffset);
153
154         nowner_sid_ptr->revision = owner_sid_ptr->revision;
155         nowner_sid_ptr->num_subauth = owner_sid_ptr->num_subauth;
156         for (i = 0; i < 6; i++)
157                 nowner_sid_ptr->authority[i] = owner_sid_ptr->authority[i];
158         for (i = 0; i < 5; i++)
159                 nowner_sid_ptr->sub_auth[i] = owner_sid_ptr->sub_auth[i];
160
161         /* copy group sid */
162         group_sid_ptr = (struct cifs_sid *)((char *)pntsd +
163                                 le32_to_cpu(pntsd->gsidoffset));
164         ngroup_sid_ptr = (struct cifs_sid *)((char *)pnntsd + sidsoffset +
165                                         sizeof(struct cifs_sid));
166
167         ngroup_sid_ptr->revision = group_sid_ptr->revision;
168         ngroup_sid_ptr->num_subauth = group_sid_ptr->num_subauth;
169         for (i = 0; i < 6; i++)
170                 ngroup_sid_ptr->authority[i] = group_sid_ptr->authority[i];
171         for (i = 0; i < 5; i++)
172                 ngroup_sid_ptr->sub_auth[i] =
173                                 cpu_to_le32(group_sid_ptr->sub_auth[i]);
174
175         return;
176 }
177
178
179 /*
180    change posix mode to reflect permissions
181    pmode is the existing mode (we only want to overwrite part of this
182    bits to set can be: S_IRWXU, S_IRWXG or S_IRWXO ie 00700 or 00070 or 00007
183 */
184 static void access_flags_to_mode(__le32 ace_flags, int type, umode_t *pmode,
185                                  umode_t *pbits_to_set)
186 {
187         __u32 flags = le32_to_cpu(ace_flags);
188         /* the order of ACEs is important.  The canonical order is to begin with
189            DENY entries followed by ALLOW, otherwise an allow entry could be
190            encountered first, making the subsequent deny entry like "dead code"
191            which would be superflous since Windows stops when a match is made
192            for the operation you are trying to perform for your user */
193
194         /* For deny ACEs we change the mask so that subsequent allow access
195            control entries do not turn on the bits we are denying */
196         if (type == ACCESS_DENIED) {
197                 if (flags & GENERIC_ALL)
198                         *pbits_to_set &= ~S_IRWXUGO;
199
200                 if ((flags & GENERIC_WRITE) ||
201                         ((flags & FILE_WRITE_RIGHTS) == FILE_WRITE_RIGHTS))
202                         *pbits_to_set &= ~S_IWUGO;
203                 if ((flags & GENERIC_READ) ||
204                         ((flags & FILE_READ_RIGHTS) == FILE_READ_RIGHTS))
205                         *pbits_to_set &= ~S_IRUGO;
206                 if ((flags & GENERIC_EXECUTE) ||
207                         ((flags & FILE_EXEC_RIGHTS) == FILE_EXEC_RIGHTS))
208                         *pbits_to_set &= ~S_IXUGO;
209                 return;
210         } else if (type != ACCESS_ALLOWED) {
211                 cERROR(1, ("unknown access control type %d", type));
212                 return;
213         }
214         /* else ACCESS_ALLOWED type */
215
216         if (flags & GENERIC_ALL) {
217                 *pmode |= (S_IRWXUGO & (*pbits_to_set));
218                 cFYI(DBG2, ("all perms"));
219                 return;
220         }
221         if ((flags & GENERIC_WRITE) ||
222                         ((flags & FILE_WRITE_RIGHTS) == FILE_WRITE_RIGHTS))
223                 *pmode |= (S_IWUGO & (*pbits_to_set));
224         if ((flags & GENERIC_READ) ||
225                         ((flags & FILE_READ_RIGHTS) == FILE_READ_RIGHTS))
226                 *pmode |= (S_IRUGO & (*pbits_to_set));
227         if ((flags & GENERIC_EXECUTE) ||
228                         ((flags & FILE_EXEC_RIGHTS) == FILE_EXEC_RIGHTS))
229                 *pmode |= (S_IXUGO & (*pbits_to_set));
230
231         cFYI(DBG2, ("access flags 0x%x mode now 0x%x", flags, *pmode));
232         return;
233 }
234
235 /*
236    Generate access flags to reflect permissions mode is the existing mode.
237    This function is called for every ACE in the DACL whose SID matches
238    with either owner or group or everyone.
239 */
240
241 static void mode_to_access_flags(umode_t mode, umode_t bits_to_use,
242                                 __u32 *pace_flags)
243 {
244         /* reset access mask */
245         *pace_flags = 0x0;
246
247         /* bits to use are either S_IRWXU or S_IRWXG or S_IRWXO */
248         mode &= bits_to_use;
249
250         /* check for R/W/X UGO since we do not know whose flags
251            is this but we have cleared all the bits sans RWX for
252            either user or group or other as per bits_to_use */
253         if (mode & S_IRUGO)
254                 *pace_flags |= SET_FILE_READ_RIGHTS;
255         if (mode & S_IWUGO)
256                 *pace_flags |= SET_FILE_WRITE_RIGHTS;
257         if (mode & S_IXUGO)
258                 *pace_flags |= SET_FILE_EXEC_RIGHTS;
259
260         cFYI(DBG2, ("mode: 0x%x, access flags now 0x%x", mode, *pace_flags));
261         return;
262 }
263
264 static __le16 fill_ace_for_sid(struct cifs_ace *pntace,
265                         const struct cifs_sid *psid, __u64 nmode, umode_t bits)
266 {
267         int i;
268         __u16 size = 0;
269         __u32 access_req = 0;
270
271         pntace->type = ACCESS_ALLOWED;
272         pntace->flags = 0x0;
273         mode_to_access_flags(nmode, bits, &access_req);
274         if (!access_req)
275                 access_req = SET_MINIMUM_RIGHTS;
276         pntace->access_req = cpu_to_le32(access_req);
277
278         pntace->sid.revision = psid->revision;
279         pntace->sid.num_subauth = psid->num_subauth;
280         for (i = 0; i < 6; i++)
281                 pntace->sid.authority[i] = psid->authority[i];
282         for (i = 0; i < psid->num_subauth; i++)
283                 pntace->sid.sub_auth[i] = psid->sub_auth[i];
284
285         size = 1 + 1 + 2 + 4 + 1 + 1 + 6 + (psid->num_subauth * 4);
286         pntace->size = cpu_to_le16(size);
287
288         return (size);
289 }
290
291
292 #ifdef CONFIG_CIFS_DEBUG2
293 static void dump_ace(struct cifs_ace *pace, char *end_of_acl)
294 {
295         int num_subauth;
296
297         /* validate that we do not go past end of acl */
298
299         if (le16_to_cpu(pace->size) < 16) {
300                 cERROR(1, ("ACE too small, %d", le16_to_cpu(pace->size)));
301                 return;
302         }
303
304         if (end_of_acl < (char *)pace + le16_to_cpu(pace->size)) {
305                 cERROR(1, ("ACL too small to parse ACE"));
306                 return;
307         }
308
309         num_subauth = pace->sid.num_subauth;
310         if (num_subauth) {
311                 int i;
312                 cFYI(1, ("ACE revision %d num_auth %d type %d flags %d size %d",
313                         pace->sid.revision, pace->sid.num_subauth, pace->type,
314                         pace->flags, le16_to_cpu(pace->size)));
315                 for (i = 0; i < num_subauth; ++i) {
316                         cFYI(1, ("ACE sub_auth[%d]: 0x%x", i,
317                                 le32_to_cpu(pace->sid.sub_auth[i])));
318                 }
319
320                 /* BB add length check to make sure that we do not have huge
321                         num auths and therefore go off the end */
322         }
323
324         return;
325 }
326 #endif
327
328
329 static void parse_dacl(struct cifs_acl *pdacl, char *end_of_acl,
330                        struct cifs_sid *pownersid, struct cifs_sid *pgrpsid,
331                        struct inode *inode)
332 {
333         int i;
334         int num_aces = 0;
335         int acl_size;
336         char *acl_base;
337         struct cifs_ace **ppace;
338
339         /* BB need to add parm so we can store the SID BB */
340
341         if (!pdacl) {
342                 /* no DACL in the security descriptor, set
343                    all the permissions for user/group/other */
344                 inode->i_mode |= S_IRWXUGO;
345                 return;
346         }
347
348         /* validate that we do not go past end of acl */
349         if (end_of_acl < (char *)pdacl + le16_to_cpu(pdacl->size)) {
350                 cERROR(1, ("ACL too small to parse DACL"));
351                 return;
352         }
353
354         cFYI(DBG2, ("DACL revision %d size %d num aces %d",
355                 le16_to_cpu(pdacl->revision), le16_to_cpu(pdacl->size),
356                 le32_to_cpu(pdacl->num_aces)));
357
358         /* reset rwx permissions for user/group/other.
359            Also, if num_aces is 0 i.e. DACL has no ACEs,
360            user/group/other have no permissions */
361         inode->i_mode &= ~(S_IRWXUGO);
362
363         acl_base = (char *)pdacl;
364         acl_size = sizeof(struct cifs_acl);
365
366         num_aces = le32_to_cpu(pdacl->num_aces);
367         if (num_aces  > 0) {
368                 umode_t user_mask = S_IRWXU;
369                 umode_t group_mask = S_IRWXG;
370                 umode_t other_mask = S_IRWXO;
371
372                 ppace = kmalloc(num_aces * sizeof(struct cifs_ace *),
373                                 GFP_KERNEL);
374
375 /*              cifscred->cecount = pdacl->num_aces;
376                 cifscred->aces = kmalloc(num_aces *
377                         sizeof(struct cifs_ace *), GFP_KERNEL);*/
378
379                 for (i = 0; i < num_aces; ++i) {
380                         ppace[i] = (struct cifs_ace *) (acl_base + acl_size);
381 #ifdef CONFIG_CIFS_DEBUG2
382                         dump_ace(ppace[i], end_of_acl);
383 #endif
384                         if (compare_sids(&(ppace[i]->sid), pownersid))
385                                 access_flags_to_mode(ppace[i]->access_req,
386                                                      ppace[i]->type,
387                                                      &(inode->i_mode),
388                                                      &user_mask);
389                         if (compare_sids(&(ppace[i]->sid), pgrpsid))
390                                 access_flags_to_mode(ppace[i]->access_req,
391                                                      ppace[i]->type,
392                                                      &(inode->i_mode),
393                                                      &group_mask);
394                         if (compare_sids(&(ppace[i]->sid), &sid_everyone))
395                                 access_flags_to_mode(ppace[i]->access_req,
396                                                      ppace[i]->type,
397                                                      &(inode->i_mode),
398                                                      &other_mask);
399
400 /*                      memcpy((void *)(&(cifscred->aces[i])),
401                                 (void *)ppace[i],
402                                 sizeof(struct cifs_ace)); */
403
404                         acl_base = (char *)ppace[i];
405                         acl_size = le16_to_cpu(ppace[i]->size);
406                 }
407
408                 kfree(ppace);
409         }
410
411         return;
412 }
413
414
415 static int set_chmod_dacl(struct cifs_acl *pndacl, struct cifs_sid *pownersid,
416                         struct cifs_sid *pgrpsid, __u64 nmode)
417 {
418         __le16 size = 0;
419         struct cifs_acl *pnndacl;
420
421         pnndacl = (struct cifs_acl *)((char *)pndacl + sizeof(struct cifs_acl));
422
423         size += fill_ace_for_sid((struct cifs_ace *) ((char *)pnndacl + size),
424                                         pownersid, nmode, S_IRWXU);
425         size += fill_ace_for_sid((struct cifs_ace *)((char *)pnndacl + size),
426                                         pgrpsid, nmode, S_IRWXG);
427         size += fill_ace_for_sid((struct cifs_ace *)((char *)pnndacl + size),
428                                          &sid_everyone, nmode, S_IRWXO);
429
430         pndacl->size = cpu_to_le16(size + sizeof(struct cifs_acl));
431         pndacl->num_aces = 3;
432
433         return (0);
434 }
435
436
437 static int parse_sid(struct cifs_sid *psid, char *end_of_acl)
438 {
439         /* BB need to add parm so we can store the SID BB */
440
441         /* validate that we do not go past end of ACL - sid must be at least 8
442            bytes long (assuming no sub-auths - e.g. the null SID */
443         if (end_of_acl < (char *)psid + 8) {
444                 cERROR(1, ("ACL too small to parse SID %p", psid));
445                 return -EINVAL;
446         }
447
448         if (psid->num_subauth) {
449 #ifdef CONFIG_CIFS_DEBUG2
450                 int i;
451                 cFYI(1, ("SID revision %d num_auth %d",
452                         psid->revision, psid->num_subauth));
453
454                 for (i = 0; i < psid->num_subauth; i++) {
455                         cFYI(1, ("SID sub_auth[%d]: 0x%x ", i,
456                                 le32_to_cpu(psid->sub_auth[i])));
457                 }
458
459                 /* BB add length check to make sure that we do not have huge
460                         num auths and therefore go off the end */
461                 cFYI(1, ("RID 0x%x",
462                         le32_to_cpu(psid->sub_auth[psid->num_subauth-1])));
463 #endif
464         }
465
466         return 0;
467 }
468
469
470 /* Convert CIFS ACL to POSIX form */
471 static int parse_sec_desc(struct cifs_ntsd *pntsd, int acl_len,
472                           struct inode *inode)
473 {
474         int rc;
475         struct cifs_sid *owner_sid_ptr, *group_sid_ptr;
476         struct cifs_acl *dacl_ptr; /* no need for SACL ptr */
477         char *end_of_acl = ((char *)pntsd) + acl_len;
478         __u32 dacloffset;
479
480         if ((inode == NULL) || (pntsd == NULL))
481                 return -EIO;
482
483         owner_sid_ptr = (struct cifs_sid *)((char *)pntsd +
484                                 le32_to_cpu(pntsd->osidoffset));
485         group_sid_ptr = (struct cifs_sid *)((char *)pntsd +
486                                 le32_to_cpu(pntsd->gsidoffset));
487         dacloffset = le32_to_cpu(pntsd->dacloffset);
488         dacl_ptr = (struct cifs_acl *)((char *)pntsd + dacloffset);
489         cFYI(DBG2, ("revision %d type 0x%x ooffset 0x%x goffset 0x%x "
490                  "sacloffset 0x%x dacloffset 0x%x",
491                  pntsd->revision, pntsd->type, le32_to_cpu(pntsd->osidoffset),
492                  le32_to_cpu(pntsd->gsidoffset),
493                  le32_to_cpu(pntsd->sacloffset), dacloffset));
494 /*      cifs_dump_mem("owner_sid: ", owner_sid_ptr, 64); */
495         rc = parse_sid(owner_sid_ptr, end_of_acl);
496         if (rc)
497                 return rc;
498
499         rc = parse_sid(group_sid_ptr, end_of_acl);
500         if (rc)
501                 return rc;
502
503         if (dacloffset)
504                 parse_dacl(dacl_ptr, end_of_acl, owner_sid_ptr,
505                            group_sid_ptr, inode);
506         else
507                 cFYI(1, ("no ACL")); /* BB grant all or default perms? */
508
509 /*      cifscred->uid = owner_sid_ptr->rid;
510         cifscred->gid = group_sid_ptr->rid;
511         memcpy((void *)(&(cifscred->osid)), (void *)owner_sid_ptr,
512                         sizeof(struct cifs_sid));
513         memcpy((void *)(&(cifscred->gsid)), (void *)group_sid_ptr,
514                         sizeof(struct cifs_sid)); */
515
516
517         return (0);
518 }
519
520
521 /* Convert permission bits from mode to equivalent CIFS ACL */
522 static int build_sec_desc(struct cifs_ntsd *pntsd, struct cifs_ntsd *pnntsd,
523                                 int acl_len, struct inode *inode, __u64 nmode)
524 {
525         int rc = 0;
526         __u32 dacloffset;
527         __u32 ndacloffset;
528         __u32 sidsoffset;
529         struct cifs_sid *owner_sid_ptr, *group_sid_ptr;
530         struct cifs_acl *dacl_ptr = NULL;  /* no need for SACL ptr */
531         struct cifs_acl *ndacl_ptr = NULL; /* no need for SACL ptr */
532
533         if ((inode == NULL) || (pntsd == NULL) || (pnntsd == NULL))
534                 return (-EIO);
535
536         owner_sid_ptr = (struct cifs_sid *)((char *)pntsd +
537                                 le32_to_cpu(pntsd->osidoffset));
538         group_sid_ptr = (struct cifs_sid *)((char *)pntsd +
539                                 le32_to_cpu(pntsd->gsidoffset));
540
541         dacloffset = le32_to_cpu(pntsd->dacloffset);
542         dacl_ptr = (struct cifs_acl *)((char *)pntsd + dacloffset);
543
544         ndacloffset = sizeof(struct cifs_ntsd);
545         ndacl_ptr = (struct cifs_acl *)((char *)pnntsd + ndacloffset);
546         ndacl_ptr->revision = dacl_ptr->revision;
547         ndacl_ptr->size = 0;
548         ndacl_ptr->num_aces = 0;
549
550         rc = set_chmod_dacl(ndacl_ptr, owner_sid_ptr, group_sid_ptr, nmode);
551
552         sidsoffset = ndacloffset + le16_to_cpu(ndacl_ptr->size);
553
554         /* copy security descriptor control portion and owner and group sid */
555         copy_sec_desc(pntsd, pnntsd, sidsoffset);
556
557         return (rc);
558 }
559
560
561 /* Retrieve an ACL from the server */
562 static struct cifs_ntsd *get_cifs_acl(u32 *pacllen, struct inode *inode,
563                                        const char *path)
564 {
565         struct cifsFileInfo *open_file;
566         int unlock_file = FALSE;
567         int xid;
568         int rc = -EIO;
569         __u16 fid;
570         struct super_block *sb;
571         struct cifs_sb_info *cifs_sb;
572         struct cifs_ntsd *pntsd = NULL;
573
574         cFYI(1, ("get mode from ACL for %s", path));
575
576         if (inode == NULL)
577                 return NULL;
578
579         xid = GetXid();
580         open_file = find_readable_file(CIFS_I(inode));
581         sb = inode->i_sb;
582         if (sb == NULL) {
583                 FreeXid(xid);
584                 return NULL;
585         }
586         cifs_sb = CIFS_SB(sb);
587
588         if (open_file) {
589                 unlock_file = TRUE;
590                 fid = open_file->netfid;
591         } else {
592                 int oplock = FALSE;
593                 /* open file */
594                 rc = CIFSSMBOpen(xid, cifs_sb->tcon, path, FILE_OPEN,
595                                 READ_CONTROL, 0, &fid, &oplock, NULL,
596                                 cifs_sb->local_nls, cifs_sb->mnt_cifs_flags &
597                                         CIFS_MOUNT_MAP_SPECIAL_CHR);
598                 if (rc != 0) {
599                         cERROR(1, ("Unable to open file to get ACL"));
600                         FreeXid(xid);
601                         return NULL;
602                 }
603         }
604
605         rc = CIFSSMBGetCIFSACL(xid, cifs_sb->tcon, fid, &pntsd, pacllen);
606         cFYI(1, ("GetCIFSACL rc = %d ACL len %d", rc, *pacllen));
607         if (unlock_file == TRUE)
608                 atomic_dec(&open_file->wrtPending);
609         else
610                 CIFSSMBClose(xid, cifs_sb->tcon, fid);
611
612         FreeXid(xid);
613         return pntsd;
614 }
615
616 /* Set an ACL on the server */
617 static int set_cifs_acl(struct cifs_ntsd *pnntsd, __u32 acllen,
618                                 struct inode *inode, const char *path)
619 {
620         struct cifsFileInfo *open_file;
621         int unlock_file = FALSE;
622         int xid;
623         int rc = -EIO;
624         __u16 fid;
625         struct super_block *sb;
626         struct cifs_sb_info *cifs_sb;
627
628         cFYI(DBG2, ("set ACL for %s from mode 0x%x", path, inode->i_mode));
629
630         if (!inode)
631                 return (rc);
632
633         sb = inode->i_sb;
634         if (sb == NULL)
635                 return (rc);
636
637         cifs_sb = CIFS_SB(sb);
638         xid = GetXid();
639
640         open_file = find_readable_file(CIFS_I(inode));
641         if (open_file) {
642                 unlock_file = TRUE;
643                 fid = open_file->netfid;
644         } else {
645                 int oplock = FALSE;
646                 /* open file */
647                 rc = CIFSSMBOpen(xid, cifs_sb->tcon, path, FILE_OPEN,
648                                 WRITE_DAC, 0, &fid, &oplock, NULL,
649                                 cifs_sb->local_nls, cifs_sb->mnt_cifs_flags &
650                                         CIFS_MOUNT_MAP_SPECIAL_CHR);
651                 if (rc != 0) {
652                         cERROR(1, ("Unable to open file to set ACL"));
653                         FreeXid(xid);
654                         return (rc);
655                 }
656         }
657
658         rc = CIFSSMBSetCIFSACL(xid, cifs_sb->tcon, fid, pnntsd, acllen);
659         cFYI(DBG2, ("SetCIFSACL rc = %d", rc));
660         if (unlock_file == TRUE)
661                 atomic_dec(&open_file->wrtPending);
662         else
663                 CIFSSMBClose(xid, cifs_sb->tcon, fid);
664
665         FreeXid(xid);
666
667         return (rc);
668 }
669
670 /* Translate the CIFS ACL (simlar to NTFS ACL) for a file into mode bits */
671 void acl_to_uid_mode(struct inode *inode, const char *path)
672 {
673         struct cifs_ntsd *pntsd = NULL;
674         u32 acllen = 0;
675         int rc = 0;
676
677         cFYI(DBG2, ("converting ACL to mode for %s", path));
678         pntsd = get_cifs_acl(&acllen, inode, path);
679
680         /* if we can retrieve the ACL, now parse Access Control Entries, ACEs */
681         if (pntsd)
682                 rc = parse_sec_desc(pntsd, acllen, inode);
683         if (rc)
684                 cFYI(1, ("parse sec desc failed rc = %d", rc));
685
686         kfree(pntsd);
687         return;
688 }
689
690 /* Convert mode bits to an ACL so we can update the ACL on the server */
691 int mode_to_acl(struct inode *inode, const char *path, __u64 nmode)
692 {
693         int rc = 0;
694         __u32 acllen = 0;
695         struct cifs_ntsd *pntsd = NULL; /* acl obtained from server */
696         struct cifs_ntsd *pnntsd = NULL; /* modified acl to be sent to server */
697
698         cFYI(DBG2, ("set ACL from mode for %s", path));
699
700         /* Get the security descriptor */
701         pntsd = get_cifs_acl(&acllen, inode, path);
702
703         /* Add three ACEs for owner, group, everyone getting rid of
704            other ACEs as chmod disables ACEs and set the security descriptor */
705
706         if (pntsd) {
707                 /* allocate memory for the smb header,
708                    set security descriptor request security descriptor
709                    parameters, and secuirty descriptor itself */
710
711                 pnntsd = kmalloc(acllen, GFP_KERNEL);
712                 if (!pnntsd) {
713                         cERROR(1, ("Unable to allocate security descriptor"));
714                         kfree(pntsd);
715                         return (-ENOMEM);
716                 }
717
718                 rc = build_sec_desc(pntsd, pnntsd, acllen, inode, nmode);
719
720                 cFYI(DBG2, ("build_sec_desc rc: %d", rc));
721
722                 if (!rc) {
723                         /* Set the security descriptor */
724                         rc = set_cifs_acl(pnntsd, acllen, inode, path);
725                         cFYI(DBG2, ("set_cifs_acl rc: %d", rc));
726                 }
727
728                 kfree(pnntsd);
729                 kfree(pntsd);
730         }
731
732         return (rc);
733 }
734 #endif /* CONFIG_CIFS_EXPERIMENTAL */