copy: fix a segfault in SELinux context copying code
[coreutils.git] / init.cfg
blob6a9b004ff22776783db316853bc4818c70c16a36
1 # This file is sourced by init.sh, *before* its initialization.
3 # Copyright (C) 2010-2014 Free Software Foundation, Inc.
5 # This program is free software: you can redistribute it and/or modify
6 # it under the terms of the GNU General Public License as published by
7 # the Free Software Foundation, either version 3 of the License, or
8 # (at your option) any later version.
10 # This program is distributed in the hope that it will be useful,
11 # but WITHOUT ANY WARRANTY; without even the implied warranty of
12 # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13 # GNU General Public License for more details.
15 # You should have received a copy of the GNU General Public License
16 # along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 # This goes hand in hand with the "exec 9>&2;" in tests/Makefile.am's
19 # TESTS_ENVIRONMENT definition.
20 stderr_fileno_=9
22 # Having an unsearchable directory in PATH causes execve to fail with EACCES
23 # when applied to an unresolvable program name, contrary to the desired ENOENT.
24 # Avoid the problem by rewriting PATH to exclude unsearchable directories.
25 # Also, if PATH lacks /sbin and/or /usr/sbin, append it/them.
26 sanitize_path_()
28   # FIXME: remove double quotes around $IFS when all tests use init.sh.
29   # They constitute a work-around for a bug in FreeBSD 8.1's /bin/sh.
30   local saved_IFS="$IFS"
31     IFS=:
32     set -- $PATH
33   IFS=$saved_IFS
35   local d d1
36   local colon=
37   local new_path=
38   for d in "$@"; do
39     test -z "$d" && d1=. || d1=$d
40     if ls -d "$d1/." > /dev/null 2>&1; then
41       new_path="$new_path$colon$d"
42       colon=':'
43     fi
44   done
46   for d in /sbin /usr/sbin ; do
47     case ":$new_path:" in
48       *:$d:*) ;;
49       *) new_path="$new_path:$d" ;;
50     esac
51   done
53   PATH=$new_path
54   export PATH
57 getlimits_()
59   eval $(getlimits)
60   test "$INT_MAX" || fatal_ "running getlimits"
63 require_acl_()
65   getfacl --version < /dev/null > /dev/null 2>&1 \
66     && setfacl --version < /dev/null > /dev/null 2>&1 \
67       || skip_ "This test requires getfacl and setfacl."
69   id -u bin > /dev/null 2>&1 \
70     || skip_ "This test requires a local user named bin."
73 is_local_dir_()
75   test $# = 1 || framework_failure_
76   df --local "$1" >/dev/null 2>&1
79 require_mount_list_()
81   local mount_list_fail='cannot read table of mounted file systems'
82   df 2>&1 | grep -F "$mount_list_fail" >/dev/null &&
83     skip_ "$mount_list_fail"
86 require_local_dir_()
88   require_mount_list_
89   is_local_dir_ . ||
90     skip_ "This test must be run on a local file system."
93 require_selinux_()
95   # When in a chroot of an SELinux-enabled system, but with a mock-simulated
96   # SELinux-*disabled* system, recognize that SELinux is disabled system wide:
97   grep 'selinuxfs$' /proc/filesystems > /dev/null \
98     || skip_ "this system lacks SELinux support"
100   # Independent of whether SELinux is enabled system-wide,
101   # the current file system may lack SELinux support.
102   # Also the current build may have SELinux support disabled.
103   case $(ls -Zd .) in
104     '? .'|'unlabeled .')
105       test -z "$CONFIG_HEADER" \
106         && framework_failure_ 'CONFIG_HEADER not defined'
107       grep '^#define HAVE_SELINUX_SELINUX_H 1' "$CONFIG_HEADER" > /dev/null \
108         && selinux_missing_="(file) system" || selinux_missing_="build"
109       skip_ "this $selinux_missing_ lacks SELinux support"
110     ;;
111   esac
114 # Skip this test if we're not in SELinux "enforcing" mode.
115 require_selinux_enforcing_()
117   require_selinux_
118   test "$(getenforce)" = Enforcing \
119     || skip_ "This test is useful only with SELinux in Enforcing mode."
122 require_openat_support_()
124   # Skip this test if your system has neither the openat-style functions
125   # nor /proc/self/fd support with which to emulate them.
127   test -z "$CONFIG_HEADER" \
128     && framework_failure_ 'CONFIG_HEADER not defined'
130   _skip=yes
131   grep '^#define HAVE_OPENAT' "$CONFIG_HEADER" > /dev/null && _skip=no
132   test -d /proc/self/fd && _skip=no
133   if test $_skip = yes; then
134     skip_ 'this system lacks openat support'
135   fi
138 require_ulimit_v_()
140   local ulimit_works=yes
141   # Expect to be able to exec a program in 10MiB of virtual memory,
142   # (10MiB is usually plenty, but valgrind-wrapped date requires 19000KiB,
143   # so allow more in that case)
144   # but not in 20KiB.  I chose "date".  It must not be a shell built-in
145   # function, so you can't use echo, printf, true, etc.
146   # Of course, in coreutils, I could use $top_builddir/src/true,
147   # but this should be able to work for other projects, too.
148   local vm
149   case $(printenv LD_PRELOAD) in */valgrind/*) vm=22000;; *) vm=10000;; esac
151   ( ulimit -v $vm; date ) > /dev/null 2>&1 || ulimit_works=no
152   ( ulimit -v 20;  date ) > /dev/null 2>&1 && ulimit_works=no
154   test $ulimit_works = no \
155     && skip_ "this shell lacks ulimit support"
158 require_readable_root_()
160   test -r / || skip_ "/ is not readable"
163 # Skip the current test if strace is not available or doesn't work
164 # with the named syscall.  Usage: require_strace_ unlink
165 require_strace_()
167   test $# = 1 || framework_failure_
169   strace -V < /dev/null > /dev/null 2>&1 ||
170     skip_ 'no strace program'
172   strace -qe "$1" echo > /dev/null 2>&1 ||
173     skip_ 'strace -qe "'"$1"'" does not work'
175   # On some linux/sparc64 systems, strace works fine on 32-bit executables,
176   # but prints only one line of output for every 64-bit executable.
177   strace -o log-help ls --help >/dev/null || framework_failure_
178   n_lines_help=$(wc -l < log-help)
179   rm -f log-help
180   if test $n_lines_help = 0 || test $n_lines_help = 1; then
181     skip_ 'strace produces no more than one line of output'
182   fi
185 # Skip the current test if valgrind doesn't work,
186 # which could happen if not installed,
187 # or hasn't support for the built architecture,
188 # or hasn't appropriate error suppressions installed etc.
189 require_valgrind_()
191   valgrind --error-exitcode=1 true 2>/dev/null ||
192     skip_ "requires a working valgrind"
195 # Skip the current test if setfacl doesn't work on the current file system,
196 # which could happen if not installed, or if ACLs are not supported by the
197 # kernel or the file system, or are turned off via mount options.
199 # Work around the following two issues:
201 # 1) setfacl maps ACLs into file permission bits if on "noacl" file systems.
203 # On file systems which do not support ACLs (e.g. ext4 mounted with -o noacl),
204 # setfacl operates on the regular file permission bits, and only fails if the
205 # given ACL spec does not fit into there.  Thus, to test if ACLs really work
206 # on the current file system, pass an ACL spec which can't be mapped that way.
207 # "Default" ACLs (-d) seem to fulfill this requirement.
209 # 2) setfacl only invokes the underlying system call if the ACL would change.
211 # If the given ACL spec would not change the ACLs on the file, then setfacl
212 # does not invoke the underlying system call - setxattr().  Therefore, to test
213 # if setting ACLs really works on the current file system, call setfacl twice
214 # with conflictive ACL specs.
215 require_setfacl_()
217   local d='acltestdir_'
218   mkdir $d || framework_failure_
219   local f=0
221   setfacl -d -m user::r-x $d \
222     && setfacl -d -m user::rwx $d \
223     || f=1
224   rm -rf $d || framework_failure_
225   test $f = 0 \
226     || skip_ "setfacl does not work on the current file system"
229 # Require a controlling input 'terminal'.
230 require_controlling_input_terminal_()
232   tty -s || have_input_tty=no
233   test -t 0 || have_input_tty=no
234   if test "$have_input_tty" = no; then
235     skip_ 'requires controlling input terminal
236 This test must have a controlling input "terminal", so it may not be
237 run via "batch", "at", or "ssh".  On some systems, it may not even be
238 run in the background.'
239   fi
242 require_built_()
244   skip_=no
245   for i in "$@"; do
246     case " $built_programs " in
247       *" $i "*) ;;
248       *) echo "$i: not built" 1>&2; skip_=yes ;;
249     esac
250   done
252   test $skip_ = yes && skip_ "required program(s) not built"
255 require_file_system_bytes_free_()
257   local req=$1
258   local expr=$(stat -f --printf "$req / %S <= %a" .)
259   $AWK "BEGIN{ exit !($expr) }" \
260     || skip_ "this test needs at least $req bytes of free space"
263 uid_is_privileged_()
265   # Make sure id -u succeeds.
266   my_uid=$(id -u) \
267     || { echo "$0: cannot run 'id -u'" 1>&2; return 1; }
269   # Make sure it gives valid output.
270   case $my_uid in
271     0) ;;
272     *[!0-9]*)
273       echo "$0: invalid output ('$my_uid') from 'id -u'" 1>&2
274       return 1 ;;
275     *) return 1 ;;
276   esac
279 get_process_status_()
281   sed -n '/^State:[      ]*\([[:alpha:]]\).*/s//\1/p' /proc/$1/status
284 # Convert an ls-style permission string, like drwxr----x and -rw-r-x-wx
285 # to the equivalent chmod --mode (-m) argument, (=,u=rwx,g=r,o=x and
286 # =,u=rw,g=rx,o=wx).  Ignore ACLs.
287 rwx_to_mode_()
289   case $# in
290     1) rwx=$1;;
291     *) echo "$0: wrong number of arguments" 1>&2
292       echo "Usage: $0 ls-style-mode-string" 1>&2
293       return;;
294   esac
296   case $rwx in
297     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-]) ;;
298     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-][+.]) ;;
299     *) echo "$0: invalid mode string: $rwx" 1>&2; return;;
300   esac
302   # Perform these conversions:
303   # S  s
304   # s  xs
305   # T  t
306   # t  xt
307   # The 'T' and 't' ones are only valid for 'other'.
308   s='s/S/@/;s/s/x@/;s/@/s/'
309   t='s/T/@/;s/t/x@/;s/@/t/'
311   u=$(echo $rwx|sed 's/^.\(...\).*/,u=\1/;s/-//g;s/^,u=$//;'$s)
312   g=$(echo $rwx|sed 's/^....\(...\).*/,g=\1/;s/-//g;s/^,g=$//;'$s)
313   o=$(echo $rwx|sed 's/^.......\(...\).*/,o=\1/;s/-//g;s/^,o=$//;'$s';'$t)
314   echo "=$u$g$o"
317 # Set the global variable stty_reversible_ to a space-separated list of the
318 # reversible settings from stty.c.  stty_reversible_ also starts and ends
319 # with a space.
320 stty_reversible_init_()
322   # Pad start with one space for the first option to match in query function.
323   stty_reversible_=' '$(perl -lne '/^ *{"(.*?)",.*\bREV\b/ and print $1' \
324     "$abs_top_srcdir"/src/stty.c | tr '\n' ' ')
325   # Ensure that there are at least 62, i.e., so we're alerted if
326   # reformatting the source empties the list.
327   test 62 -le $(echo "$stty_reversible_"|wc -w)  \
328     || framework_failure_ "too few reversible settings"
331 # Test whether $1 is one of stty's reversible options.
332 stty_reversible_query_()
334   case $stty_reversible_ in
335     '')
336       framework_failure_ "stty_reversible_init_() not called?";;
337     *" $1 "*)
338       return 0;;
339     *)
340       return 1;;
341   esac
344 skip_if_()
346   case $1 in
347     root) skip_ must be run as root ;;
348     non-root) skip_ must be run as non-root ;;
349     *) ;;  # FIXME?
350   esac
353 very_expensive_()
355   if test "$RUN_VERY_EXPENSIVE_TESTS" != yes; then
356     skip_ 'very expensive: disabled by default
357 This test is very expensive, so it is disabled by default.
358 To run it anyway, rerun make check with the RUN_VERY_EXPENSIVE_TESTS
359 environment variable set to yes.  E.g.,
361   env RUN_VERY_EXPENSIVE_TESTS=yes make check
363 or use the shortcut target of the toplevel Makefile,
365   make check-very-expensive
367   fi
370 expensive_()
372   if test "$RUN_EXPENSIVE_TESTS" != yes; then
373     skip_ 'expensive: disabled by default
374 This test is relatively expensive, so it is disabled by default.
375 To run it anyway, rerun make check with the RUN_EXPENSIVE_TESTS
376 environment variable set to yes.  E.g.,
378   env RUN_EXPENSIVE_TESTS=yes make check
380 or use the shortcut target of the toplevel Makefile,
382   make check-expensive
384   fi
387 # Test whether we can run our just-built rm setuidgid-to-root,
388 # i.e., that $NON_ROOT_USERNAME has access to the build directory.
389 setuidgid_has_perm_()
391   local rm_version=$(
392     setuidgid $NON_ROOT_USERNAME env PATH="$PATH" rm --version |
393     sed -n '1s/.* //p'
394   )
395   case ":$rm_version:" in
396       :$PACKAGE_VERSION:) ;;
397       *) return 1;;
398   esac
401 require_root_()
403   uid_is_privileged_ || skip_ "must be run as root"
404   NON_ROOT_USERNAME=${NON_ROOT_USERNAME=nobody}
405   NON_ROOT_GROUP=${NON_ROOT_GROUP=$(id -g $NON_ROOT_USERNAME)}
407   # When the current test invokes setuidgid, call setuidgid_has_perm_
408   # to check for a common problem.
409   grep '^[ ]*setuidgid' "../$0" \
410     && { setuidgid_has_perm_ \
411            || skip_ "user $NON_ROOT_USERNAME lacks execute permissions"; }
414 skip_if_root_() { uid_is_privileged_ && skip_ "must be run as non-root"; }
416 # Set 'groups' to a space-separated list of at least two groups
417 # of which the user is a member.
418 require_membership_in_two_groups_()
420   test $# = 0 || framework_failure_
422   groups=${COREUTILS_GROUPS-$( (id -G || /usr/xpg4/bin/id -G) 2>/dev/null)}
423   case "$groups" in
424     *' '*) ;;
425     *) skip_ 'requires membership in two groups
426 this test requires that you be a member of more than one group,
427 but running 'id -G'\'' either failed or found just one.  If you really
428 are a member of at least two groups, then rerun this test with
429 COREUTILS_GROUPS set in your environment to the space-separated list
430 of group names or numbers.  E.g.,
432   env COREUTILS_GROUPS='\''users cdrom'\'' make check
435      ;;
436   esac
439 # Is /proc/$PID/status supported?
440 require_proc_pid_status_()
442     sleep 2 &
443     local pid=$!
444     sleep .5
445     grep '^State:[       ]*[S]' /proc/$pid/status > /dev/null 2>&1 ||
446     skip_ "/proc/$pid/status: missing or 'different'"
447     kill $pid
450 # Return nonzero if the specified path is on a file system for
451 # which FIEMAP support exists.  Note some file systems (like ext3 and btrfs)
452 # only support FIEMAP for files, not directories.
453 fiemap_capable_()
455   if ! python < /dev/null; then
456     warn_ 'fiemap_capable_: python missing: assuming not fiemap capable'
457     return 1
458   fi
459   python "$abs_srcdir"/tests/fiemap-capable "$@"
462 # Skip the current test if "." lacks d_type support.
463 require_dirent_d_type_()
465   python < /dev/null \
466     || skip_ python missing: assuming no d_type support
468   # Manually exclude xfs, since the test would mistakenly report
469   # that it has d_type support: d_type == DT_DIR for "." and "..",
470   # but DT_UNKNOWN for all other types.
471   df -x xfs . > /dev/null 2>&1 \
472     || skip_ requires d_type support
474   python "$abs_srcdir"/tests/d_type-check \
475     || skip_ requires d_type support
478 # Skip the current test if we lack Perl.
479 require_perl_()
481   : ${PERL=perl}
482   $PERL -e 'use warnings' > /dev/null 2>&1 \
483     || skip_ 'configure did not find a usable version of Perl'
486 # Does the current (working-dir) file system support sparse files?
487 require_sparse_support_()
489   test $# = 0 || framework_failure_
490   # Test whether we can create a sparse file.
491   # For example, on Darwin6.5 with a file system of type hfs, it's not possible.
492   # NTFS requires 128K before a hole appears in a sparse file.
493   t=sparse.$$
494   dd bs=1 seek=128K of=$t < /dev/null 2> /dev/null
495   set x $(du -sk $t)
496   kb_size=$2
497   rm -f $t
498   if test $kb_size -ge 128; then
499     skip_ 'this file system does not support sparse files'
500   fi
503 # Compile a shared lib using the GCC options for doing so.
504 # Pass input and output file as parameters respectively.
505 # Any other optional parmeters are passed to $CC.
506 gcc_shared_()
508   local in=$1
509   local out=$2
510   shift 2 || return 1
512   $CC -Wall -shared --std=gnu99 -fPIC -ldl -O2 $* "$in" -o "$out"
515 # There are a myriad of ways to build shared libs,
516 # so we only consider running tests requiring shared libs,
517 # on platforms that support building them as follows.
518 require_gcc_shared_()
520   gcc_shared_ '-' 'd.so' -xc < /dev/null 2>&1 \
521     || skip_ '$CC -shared ... failed to build a shared lib'
522   rm -f d.so
525 mkfifo_or_skip_()
527   test $# = 1 || framework_failure_
528   if ! mkfifo "$1"; then
529     # Make an exception of this case -- usually we interpret framework-creation
530     # failure as a test failure.  However, in this case, when running on a SunOS
531     # system using a disk NFS mounted from OpenBSD, the above fails like this:
532     # mkfifo: cannot make fifo 'fifo-10558': Not owner
533     skip_ 'unable to create a fifo'
534   fi
537 # Disable the current test if the working directory seems to have
538 # the setgid bit set.
539 skip_if_setgid_()
541   setgid_tmpdir=setgid-$$
542   (umask 77; mkdir $setgid_tmpdir)
543   perms=$(stat --printf %A $setgid_tmpdir)
544   rmdir $setgid_tmpdir
545   case $perms in
546     drwx------);;
547     drwxr-xr-x);;  # Windows98 + DJGPP 2.03
548     *) skip_ 'this directory has the setgid bit set';;
549   esac
552 # Skip if files are created with a different group to the current user
553 # This can happen due to a setgid dir, or by some other mechanism on OS X:
554 # http://unix.stackexchange.com/q/63865
555 # http://bugs.gnu.org/14024#41
556 skip_if_nondefault_group_()
558   touch grp.$$
559   gen_ug=$(stat -c '%u:%g' grp.$$)
560   rm grp.$$
561   test "$gen_ug" = "$(id -ru):$(id -rg)" ||
562     skip_ 'Files are created with a different gid'
565 skip_if_mcstransd_is_running_()
567   test $# = 0 || framework_failure_
569   # When mcstransd is running, you'll see only the 3-component
570   # version of file-system context strings.  Detect that,
571   # and if it's running, skip this test.
572   __ctx=$(stat --printf='%C\n' .) || framework_failure_
573   case $__ctx in
574     *:*:*:*) ;; # four components is ok
575     *) # anything else probably means mcstransd is running
576         skip_ "unexpected context '$__ctx'; turn off mcstransd" ;;
577   esac
580 # Skip the current test if umask doesn't work as usual.
581 # This test should be run in the temporary directory that ends
582 # up being removed via the trap commands.
583 working_umask_or_skip_()
585   umask 022
586   touch file1 file2
587   chmod 644 file2
588   perms=$(ls -l file1 file2 | sed 's/ .*//' | uniq)
589   rm -f file1 file2
591   case $perms in
592   *'
593   '*) skip_ 'your build directory has unusual umask semantics'
594   esac
597 # Retry a function requiring a sufficient delay to _pass_
598 # using a truncated exponential backoff method.
599 #     Example: retry_delay_ dd_reblock_1 .1 6
600 # This example will call the dd_reblock_1 function with
601 # an initial delay of .1 second and call it at most 6 times
602 # with a max delay of 3.2s (doubled each time), or a total of 6.3s
603 # Note ensure you do _not_ quote the parameter to GNU sleep in
604 # your function, as it may contain separate values that sleep
605 # needs to accumulate.
606 # Further function arguments will be forwarded to the test function.
607 retry_delay_()
609   local test_func=$1
610   local init_delay=$2
611   local max_n_tries=$3
612   shift 3 || return 1
614   local attempt=1
615   local num_sleeps=$attempt
616   local time_fail
617   while test $attempt -le $max_n_tries; do
618     local delay=$($AWK -v n=$num_sleeps -v s="$init_delay" \
619                   'BEGIN { print s * n }')
620     "$test_func" "$delay" "$@" && { time_fail=0; break; } || time_fail=1
621     attempt=$(expr $attempt + 1)
622     num_sleeps=$(expr $num_sleeps '*' 2)
623   done
624   test "$time_fail" = 0
627 # Call this with a list of programs under test immediately after
628 # sourcing init.sh.
629 print_ver_()
631   if test "$VERBOSE" = yes; then
632     local i
633     for i in $*; do
634       env $i --version
635     done
636   fi
639 # Are we running on GNU/Hurd?
640 require_gnu_()
642   test "$(uname)" = GNU \
643     || skip_ 'not running on GNU/Hurd'
646 sanitize_path_