nscd: Make SELinux checks dynamic.
commit0699f766b10c86912b75f35bef697106b70c1cf6
authorCarlos O'Donell <carlos@redhat.com>
Thu, 10 Apr 2014 22:31:53 +0000 (10 18:31 -0400)
committerCarlos O'Donell <carlos@redhat.com>
Mon, 14 Apr 2014 08:10:39 +0000 (14 04:10 -0400)
treea5dc479f70809dba741a4cc60dc9d0a660885659
parent809bd45fa91992dd96aeb4dc4a58d471f9e0996c
nscd: Make SELinux checks dynamic.

The SELinux team has indicated to me that glibc's SELinux checks
in nscd are not being carried out as they would expect the API
to be used today. They would like to move away from static header
defines for class and permissions and instead use dynamic checks
at runtime that provide an answer which is dependent on the runtime
status of SELinux i.e. more dynamic.

The following patch is a minimal change that moves us forward in
this direction.

It does the following:

* Stop checking for SELinux headers that define NSCD__SHMEMHOST.
  Check only for the presence or absence of the library.

* Don't encode the specific SELinux permission constants into a
  table at build time, and instead use the symbolic name for the
  permission as expected.

* Lookup the "What do we do if we don't know this permission?"
  policy and use that if we find SELinux's policy is older than
  the glibc policy e.g. we make a request for a permission that
  SELinux doesn't know about.

* Lastly, translate the class and permission and then make
  the permission check. This is done every time we lookup
  a permission, and this is the expected way to use the API.
  SELinux will optimize this for us, and we expect the network
  latencies to hide these extra library calls.

Tested on x86, x86-64, and via Fedora Rawhide since November 2013.

See:
https://sourceware.org/ml/libc-alpha/2014-04/msg00179.html
ChangeLog
configure
configure.ac
nscd/selinux.c