xref: /linux-6.15/kernel/bpf/stackmap.c (revision 96eabe7a)
1d5a3b1f6SAlexei Starovoitov /* Copyright (c) 2016 Facebook
2d5a3b1f6SAlexei Starovoitov  *
3d5a3b1f6SAlexei Starovoitov  * This program is free software; you can redistribute it and/or
4d5a3b1f6SAlexei Starovoitov  * modify it under the terms of version 2 of the GNU General Public
5d5a3b1f6SAlexei Starovoitov  * License as published by the Free Software Foundation.
6d5a3b1f6SAlexei Starovoitov  */
7d5a3b1f6SAlexei Starovoitov #include <linux/bpf.h>
8d5a3b1f6SAlexei Starovoitov #include <linux/jhash.h>
9d5a3b1f6SAlexei Starovoitov #include <linux/filter.h>
10d5a3b1f6SAlexei Starovoitov #include <linux/stacktrace.h>
11d5a3b1f6SAlexei Starovoitov #include <linux/perf_event.h>
12557c0c6eSAlexei Starovoitov #include "percpu_freelist.h"
13d5a3b1f6SAlexei Starovoitov 
14d5a3b1f6SAlexei Starovoitov struct stack_map_bucket {
15557c0c6eSAlexei Starovoitov 	struct pcpu_freelist_node fnode;
16d5a3b1f6SAlexei Starovoitov 	u32 hash;
17d5a3b1f6SAlexei Starovoitov 	u32 nr;
18d5a3b1f6SAlexei Starovoitov 	u64 ip[];
19d5a3b1f6SAlexei Starovoitov };
20d5a3b1f6SAlexei Starovoitov 
21d5a3b1f6SAlexei Starovoitov struct bpf_stack_map {
22d5a3b1f6SAlexei Starovoitov 	struct bpf_map map;
23557c0c6eSAlexei Starovoitov 	void *elems;
24557c0c6eSAlexei Starovoitov 	struct pcpu_freelist freelist;
25d5a3b1f6SAlexei Starovoitov 	u32 n_buckets;
26557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *buckets[];
27d5a3b1f6SAlexei Starovoitov };
28d5a3b1f6SAlexei Starovoitov 
29557c0c6eSAlexei Starovoitov static int prealloc_elems_and_freelist(struct bpf_stack_map *smap)
30557c0c6eSAlexei Starovoitov {
31557c0c6eSAlexei Starovoitov 	u32 elem_size = sizeof(struct stack_map_bucket) + smap->map.value_size;
32557c0c6eSAlexei Starovoitov 	int err;
33557c0c6eSAlexei Starovoitov 
34*96eabe7aSMartin KaFai Lau 	smap->elems = bpf_map_area_alloc(elem_size * smap->map.max_entries,
35*96eabe7aSMartin KaFai Lau 					 smap->map.numa_node);
36557c0c6eSAlexei Starovoitov 	if (!smap->elems)
37557c0c6eSAlexei Starovoitov 		return -ENOMEM;
38557c0c6eSAlexei Starovoitov 
39557c0c6eSAlexei Starovoitov 	err = pcpu_freelist_init(&smap->freelist);
40557c0c6eSAlexei Starovoitov 	if (err)
41557c0c6eSAlexei Starovoitov 		goto free_elems;
42557c0c6eSAlexei Starovoitov 
43557c0c6eSAlexei Starovoitov 	pcpu_freelist_populate(&smap->freelist, smap->elems, elem_size,
44557c0c6eSAlexei Starovoitov 			       smap->map.max_entries);
45557c0c6eSAlexei Starovoitov 	return 0;
46557c0c6eSAlexei Starovoitov 
47557c0c6eSAlexei Starovoitov free_elems:
48d407bd25SDaniel Borkmann 	bpf_map_area_free(smap->elems);
49557c0c6eSAlexei Starovoitov 	return err;
50557c0c6eSAlexei Starovoitov }
51557c0c6eSAlexei Starovoitov 
52d5a3b1f6SAlexei Starovoitov /* Called from syscall */
53d5a3b1f6SAlexei Starovoitov static struct bpf_map *stack_map_alloc(union bpf_attr *attr)
54d5a3b1f6SAlexei Starovoitov {
55d5a3b1f6SAlexei Starovoitov 	u32 value_size = attr->value_size;
56d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap;
57d5a3b1f6SAlexei Starovoitov 	u64 cost, n_buckets;
58d5a3b1f6SAlexei Starovoitov 	int err;
59d5a3b1f6SAlexei Starovoitov 
60d5a3b1f6SAlexei Starovoitov 	if (!capable(CAP_SYS_ADMIN))
61d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EPERM);
62d5a3b1f6SAlexei Starovoitov 
63*96eabe7aSMartin KaFai Lau 	if (attr->map_flags & ~BPF_F_NUMA_NODE)
64823707b6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
65823707b6SAlexei Starovoitov 
66d5a3b1f6SAlexei Starovoitov 	/* check sanity of attributes */
67d5a3b1f6SAlexei Starovoitov 	if (attr->max_entries == 0 || attr->key_size != 4 ||
68d5a3b1f6SAlexei Starovoitov 	    value_size < 8 || value_size % 8 ||
69c5dfd78eSArnaldo Carvalho de Melo 	    value_size / 8 > sysctl_perf_event_max_stack)
70d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
71d5a3b1f6SAlexei Starovoitov 
72d5a3b1f6SAlexei Starovoitov 	/* hash table size must be power of 2 */
73d5a3b1f6SAlexei Starovoitov 	n_buckets = roundup_pow_of_two(attr->max_entries);
74d5a3b1f6SAlexei Starovoitov 
75d5a3b1f6SAlexei Starovoitov 	cost = n_buckets * sizeof(struct stack_map_bucket *) + sizeof(*smap);
76d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
77d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-E2BIG);
78d5a3b1f6SAlexei Starovoitov 
79*96eabe7aSMartin KaFai Lau 	smap = bpf_map_area_alloc(cost, bpf_map_attr_numa_node(attr));
80d5a3b1f6SAlexei Starovoitov 	if (!smap)
81d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-ENOMEM);
82d5a3b1f6SAlexei Starovoitov 
83d5a3b1f6SAlexei Starovoitov 	err = -E2BIG;
84d5a3b1f6SAlexei Starovoitov 	cost += n_buckets * (value_size + sizeof(struct stack_map_bucket));
85d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
86d5a3b1f6SAlexei Starovoitov 		goto free_smap;
87d5a3b1f6SAlexei Starovoitov 
88d5a3b1f6SAlexei Starovoitov 	smap->map.map_type = attr->map_type;
89d5a3b1f6SAlexei Starovoitov 	smap->map.key_size = attr->key_size;
90d5a3b1f6SAlexei Starovoitov 	smap->map.value_size = value_size;
91d5a3b1f6SAlexei Starovoitov 	smap->map.max_entries = attr->max_entries;
92a316338cSDaniel Borkmann 	smap->map.map_flags = attr->map_flags;
93d5a3b1f6SAlexei Starovoitov 	smap->n_buckets = n_buckets;
94d5a3b1f6SAlexei Starovoitov 	smap->map.pages = round_up(cost, PAGE_SIZE) >> PAGE_SHIFT;
95*96eabe7aSMartin KaFai Lau 	smap->map.numa_node = bpf_map_attr_numa_node(attr);
96d5a3b1f6SAlexei Starovoitov 
97557c0c6eSAlexei Starovoitov 	err = bpf_map_precharge_memlock(smap->map.pages);
98557c0c6eSAlexei Starovoitov 	if (err)
99557c0c6eSAlexei Starovoitov 		goto free_smap;
100557c0c6eSAlexei Starovoitov 
10197c79a38SArnaldo Carvalho de Melo 	err = get_callchain_buffers(sysctl_perf_event_max_stack);
102d5a3b1f6SAlexei Starovoitov 	if (err)
103d5a3b1f6SAlexei Starovoitov 		goto free_smap;
104d5a3b1f6SAlexei Starovoitov 
105557c0c6eSAlexei Starovoitov 	err = prealloc_elems_and_freelist(smap);
106557c0c6eSAlexei Starovoitov 	if (err)
107557c0c6eSAlexei Starovoitov 		goto put_buffers;
108557c0c6eSAlexei Starovoitov 
109d5a3b1f6SAlexei Starovoitov 	return &smap->map;
110d5a3b1f6SAlexei Starovoitov 
111557c0c6eSAlexei Starovoitov put_buffers:
112557c0c6eSAlexei Starovoitov 	put_callchain_buffers();
113d5a3b1f6SAlexei Starovoitov free_smap:
114d407bd25SDaniel Borkmann 	bpf_map_area_free(smap);
115d5a3b1f6SAlexei Starovoitov 	return ERR_PTR(err);
116d5a3b1f6SAlexei Starovoitov }
117d5a3b1f6SAlexei Starovoitov 
118f3694e00SDaniel Borkmann BPF_CALL_3(bpf_get_stackid, struct pt_regs *, regs, struct bpf_map *, map,
119f3694e00SDaniel Borkmann 	   u64, flags)
120d5a3b1f6SAlexei Starovoitov {
121d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
122d5a3b1f6SAlexei Starovoitov 	struct perf_callchain_entry *trace;
123d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *bucket, *new_bucket, *old_bucket;
124d5a3b1f6SAlexei Starovoitov 	u32 max_depth = map->value_size / 8;
125c5dfd78eSArnaldo Carvalho de Melo 	/* stack_map_alloc() checks that max_depth <= sysctl_perf_event_max_stack */
126c5dfd78eSArnaldo Carvalho de Melo 	u32 init_nr = sysctl_perf_event_max_stack - max_depth;
127d5a3b1f6SAlexei Starovoitov 	u32 skip = flags & BPF_F_SKIP_FIELD_MASK;
128d5a3b1f6SAlexei Starovoitov 	u32 hash, id, trace_nr, trace_len;
129d5a3b1f6SAlexei Starovoitov 	bool user = flags & BPF_F_USER_STACK;
130d5a3b1f6SAlexei Starovoitov 	bool kernel = !user;
131d5a3b1f6SAlexei Starovoitov 	u64 *ips;
132d5a3b1f6SAlexei Starovoitov 
133d5a3b1f6SAlexei Starovoitov 	if (unlikely(flags & ~(BPF_F_SKIP_FIELD_MASK | BPF_F_USER_STACK |
134d5a3b1f6SAlexei Starovoitov 			       BPF_F_FAST_STACK_CMP | BPF_F_REUSE_STACKID)))
135d5a3b1f6SAlexei Starovoitov 		return -EINVAL;
136d5a3b1f6SAlexei Starovoitov 
137cfbcf468SArnaldo Carvalho de Melo 	trace = get_perf_callchain(regs, init_nr, kernel, user,
138cfbcf468SArnaldo Carvalho de Melo 				   sysctl_perf_event_max_stack, false, false);
139d5a3b1f6SAlexei Starovoitov 
140d5a3b1f6SAlexei Starovoitov 	if (unlikely(!trace))
141d5a3b1f6SAlexei Starovoitov 		/* couldn't fetch the stack trace */
142d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
143d5a3b1f6SAlexei Starovoitov 
144d5a3b1f6SAlexei Starovoitov 	/* get_perf_callchain() guarantees that trace->nr >= init_nr
145c5dfd78eSArnaldo Carvalho de Melo 	 * and trace-nr <= sysctl_perf_event_max_stack, so trace_nr <= max_depth
146d5a3b1f6SAlexei Starovoitov 	 */
147d5a3b1f6SAlexei Starovoitov 	trace_nr = trace->nr - init_nr;
148d5a3b1f6SAlexei Starovoitov 
149d5a3b1f6SAlexei Starovoitov 	if (trace_nr <= skip)
150d5a3b1f6SAlexei Starovoitov 		/* skipping more than usable stack trace */
151d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
152d5a3b1f6SAlexei Starovoitov 
153d5a3b1f6SAlexei Starovoitov 	trace_nr -= skip;
154d5a3b1f6SAlexei Starovoitov 	trace_len = trace_nr * sizeof(u64);
155d5a3b1f6SAlexei Starovoitov 	ips = trace->ip + skip + init_nr;
156d5a3b1f6SAlexei Starovoitov 	hash = jhash2((u32 *)ips, trace_len / sizeof(u32), 0);
157d5a3b1f6SAlexei Starovoitov 	id = hash & (smap->n_buckets - 1);
158557c0c6eSAlexei Starovoitov 	bucket = READ_ONCE(smap->buckets[id]);
159d5a3b1f6SAlexei Starovoitov 
160d5a3b1f6SAlexei Starovoitov 	if (bucket && bucket->hash == hash) {
161d5a3b1f6SAlexei Starovoitov 		if (flags & BPF_F_FAST_STACK_CMP)
162d5a3b1f6SAlexei Starovoitov 			return id;
163d5a3b1f6SAlexei Starovoitov 		if (bucket->nr == trace_nr &&
164d5a3b1f6SAlexei Starovoitov 		    memcmp(bucket->ip, ips, trace_len) == 0)
165d5a3b1f6SAlexei Starovoitov 			return id;
166d5a3b1f6SAlexei Starovoitov 	}
167d5a3b1f6SAlexei Starovoitov 
168d5a3b1f6SAlexei Starovoitov 	/* this call stack is not in the map, try to add it */
169d5a3b1f6SAlexei Starovoitov 	if (bucket && !(flags & BPF_F_REUSE_STACKID))
170d5a3b1f6SAlexei Starovoitov 		return -EEXIST;
171d5a3b1f6SAlexei Starovoitov 
172557c0c6eSAlexei Starovoitov 	new_bucket = (struct stack_map_bucket *)
173557c0c6eSAlexei Starovoitov 		pcpu_freelist_pop(&smap->freelist);
174d5a3b1f6SAlexei Starovoitov 	if (unlikely(!new_bucket))
175d5a3b1f6SAlexei Starovoitov 		return -ENOMEM;
176d5a3b1f6SAlexei Starovoitov 
177d5a3b1f6SAlexei Starovoitov 	memcpy(new_bucket->ip, ips, trace_len);
178d5a3b1f6SAlexei Starovoitov 	new_bucket->hash = hash;
179d5a3b1f6SAlexei Starovoitov 	new_bucket->nr = trace_nr;
180d5a3b1f6SAlexei Starovoitov 
181d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], new_bucket);
182d5a3b1f6SAlexei Starovoitov 	if (old_bucket)
183557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
184d5a3b1f6SAlexei Starovoitov 	return id;
185d5a3b1f6SAlexei Starovoitov }
186d5a3b1f6SAlexei Starovoitov 
187d5a3b1f6SAlexei Starovoitov const struct bpf_func_proto bpf_get_stackid_proto = {
188d5a3b1f6SAlexei Starovoitov 	.func		= bpf_get_stackid,
189d5a3b1f6SAlexei Starovoitov 	.gpl_only	= true,
190d5a3b1f6SAlexei Starovoitov 	.ret_type	= RET_INTEGER,
191d5a3b1f6SAlexei Starovoitov 	.arg1_type	= ARG_PTR_TO_CTX,
192d5a3b1f6SAlexei Starovoitov 	.arg2_type	= ARG_CONST_MAP_PTR,
193d5a3b1f6SAlexei Starovoitov 	.arg3_type	= ARG_ANYTHING,
194d5a3b1f6SAlexei Starovoitov };
195d5a3b1f6SAlexei Starovoitov 
196557c0c6eSAlexei Starovoitov /* Called from eBPF program */
197d5a3b1f6SAlexei Starovoitov static void *stack_map_lookup_elem(struct bpf_map *map, void *key)
198d5a3b1f6SAlexei Starovoitov {
199557c0c6eSAlexei Starovoitov 	return NULL;
200557c0c6eSAlexei Starovoitov }
201557c0c6eSAlexei Starovoitov 
202557c0c6eSAlexei Starovoitov /* Called from syscall */
203557c0c6eSAlexei Starovoitov int bpf_stackmap_copy(struct bpf_map *map, void *key, void *value)
204557c0c6eSAlexei Starovoitov {
205d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
206557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *bucket, *old_bucket;
207557c0c6eSAlexei Starovoitov 	u32 id = *(u32 *)key, trace_len;
208d5a3b1f6SAlexei Starovoitov 
209d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
210557c0c6eSAlexei Starovoitov 		return -ENOENT;
211557c0c6eSAlexei Starovoitov 
212557c0c6eSAlexei Starovoitov 	bucket = xchg(&smap->buckets[id], NULL);
213557c0c6eSAlexei Starovoitov 	if (!bucket)
214557c0c6eSAlexei Starovoitov 		return -ENOENT;
215557c0c6eSAlexei Starovoitov 
216557c0c6eSAlexei Starovoitov 	trace_len = bucket->nr * sizeof(u64);
217557c0c6eSAlexei Starovoitov 	memcpy(value, bucket->ip, trace_len);
218557c0c6eSAlexei Starovoitov 	memset(value + trace_len, 0, map->value_size - trace_len);
219557c0c6eSAlexei Starovoitov 
220557c0c6eSAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], bucket);
221557c0c6eSAlexei Starovoitov 	if (old_bucket)
222557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
223557c0c6eSAlexei Starovoitov 	return 0;
224d5a3b1f6SAlexei Starovoitov }
225d5a3b1f6SAlexei Starovoitov 
226d5a3b1f6SAlexei Starovoitov static int stack_map_get_next_key(struct bpf_map *map, void *key, void *next_key)
227d5a3b1f6SAlexei Starovoitov {
228d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
229d5a3b1f6SAlexei Starovoitov }
230d5a3b1f6SAlexei Starovoitov 
231d5a3b1f6SAlexei Starovoitov static int stack_map_update_elem(struct bpf_map *map, void *key, void *value,
232d5a3b1f6SAlexei Starovoitov 				 u64 map_flags)
233d5a3b1f6SAlexei Starovoitov {
234d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
235d5a3b1f6SAlexei Starovoitov }
236d5a3b1f6SAlexei Starovoitov 
237d5a3b1f6SAlexei Starovoitov /* Called from syscall or from eBPF program */
238d5a3b1f6SAlexei Starovoitov static int stack_map_delete_elem(struct bpf_map *map, void *key)
239d5a3b1f6SAlexei Starovoitov {
240d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
241d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *old_bucket;
242d5a3b1f6SAlexei Starovoitov 	u32 id = *(u32 *)key;
243d5a3b1f6SAlexei Starovoitov 
244d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
245d5a3b1f6SAlexei Starovoitov 		return -E2BIG;
246d5a3b1f6SAlexei Starovoitov 
247d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], NULL);
248d5a3b1f6SAlexei Starovoitov 	if (old_bucket) {
249557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
250d5a3b1f6SAlexei Starovoitov 		return 0;
251d5a3b1f6SAlexei Starovoitov 	} else {
252d5a3b1f6SAlexei Starovoitov 		return -ENOENT;
253d5a3b1f6SAlexei Starovoitov 	}
254d5a3b1f6SAlexei Starovoitov }
255d5a3b1f6SAlexei Starovoitov 
256d5a3b1f6SAlexei Starovoitov /* Called when map->refcnt goes to zero, either from workqueue or from syscall */
257d5a3b1f6SAlexei Starovoitov static void stack_map_free(struct bpf_map *map)
258d5a3b1f6SAlexei Starovoitov {
259d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
260d5a3b1f6SAlexei Starovoitov 
261557c0c6eSAlexei Starovoitov 	/* wait for bpf programs to complete before freeing stack map */
262d5a3b1f6SAlexei Starovoitov 	synchronize_rcu();
263d5a3b1f6SAlexei Starovoitov 
264d407bd25SDaniel Borkmann 	bpf_map_area_free(smap->elems);
265557c0c6eSAlexei Starovoitov 	pcpu_freelist_destroy(&smap->freelist);
266d407bd25SDaniel Borkmann 	bpf_map_area_free(smap);
267d5a3b1f6SAlexei Starovoitov 	put_callchain_buffers();
268d5a3b1f6SAlexei Starovoitov }
269d5a3b1f6SAlexei Starovoitov 
27040077e0cSJohannes Berg const struct bpf_map_ops stack_map_ops = {
271d5a3b1f6SAlexei Starovoitov 	.map_alloc = stack_map_alloc,
272d5a3b1f6SAlexei Starovoitov 	.map_free = stack_map_free,
273d5a3b1f6SAlexei Starovoitov 	.map_get_next_key = stack_map_get_next_key,
274d5a3b1f6SAlexei Starovoitov 	.map_lookup_elem = stack_map_lookup_elem,
275d5a3b1f6SAlexei Starovoitov 	.map_update_elem = stack_map_update_elem,
276d5a3b1f6SAlexei Starovoitov 	.map_delete_elem = stack_map_delete_elem,
277d5a3b1f6SAlexei Starovoitov };
278