xref: /linux-6.15/kernel/bpf/stackmap.c (revision c5dfd78e)
1d5a3b1f6SAlexei Starovoitov /* Copyright (c) 2016 Facebook
2d5a3b1f6SAlexei Starovoitov  *
3d5a3b1f6SAlexei Starovoitov  * This program is free software; you can redistribute it and/or
4d5a3b1f6SAlexei Starovoitov  * modify it under the terms of version 2 of the GNU General Public
5d5a3b1f6SAlexei Starovoitov  * License as published by the Free Software Foundation.
6d5a3b1f6SAlexei Starovoitov  */
7d5a3b1f6SAlexei Starovoitov #include <linux/bpf.h>
8d5a3b1f6SAlexei Starovoitov #include <linux/jhash.h>
9d5a3b1f6SAlexei Starovoitov #include <linux/filter.h>
10d5a3b1f6SAlexei Starovoitov #include <linux/vmalloc.h>
11d5a3b1f6SAlexei Starovoitov #include <linux/stacktrace.h>
12d5a3b1f6SAlexei Starovoitov #include <linux/perf_event.h>
13557c0c6eSAlexei Starovoitov #include "percpu_freelist.h"
14d5a3b1f6SAlexei Starovoitov 
15d5a3b1f6SAlexei Starovoitov struct stack_map_bucket {
16557c0c6eSAlexei Starovoitov 	struct pcpu_freelist_node fnode;
17d5a3b1f6SAlexei Starovoitov 	u32 hash;
18d5a3b1f6SAlexei Starovoitov 	u32 nr;
19d5a3b1f6SAlexei Starovoitov 	u64 ip[];
20d5a3b1f6SAlexei Starovoitov };
21d5a3b1f6SAlexei Starovoitov 
22d5a3b1f6SAlexei Starovoitov struct bpf_stack_map {
23d5a3b1f6SAlexei Starovoitov 	struct bpf_map map;
24557c0c6eSAlexei Starovoitov 	void *elems;
25557c0c6eSAlexei Starovoitov 	struct pcpu_freelist freelist;
26d5a3b1f6SAlexei Starovoitov 	u32 n_buckets;
27557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *buckets[];
28d5a3b1f6SAlexei Starovoitov };
29d5a3b1f6SAlexei Starovoitov 
30557c0c6eSAlexei Starovoitov static int prealloc_elems_and_freelist(struct bpf_stack_map *smap)
31557c0c6eSAlexei Starovoitov {
32557c0c6eSAlexei Starovoitov 	u32 elem_size = sizeof(struct stack_map_bucket) + smap->map.value_size;
33557c0c6eSAlexei Starovoitov 	int err;
34557c0c6eSAlexei Starovoitov 
35557c0c6eSAlexei Starovoitov 	smap->elems = vzalloc(elem_size * smap->map.max_entries);
36557c0c6eSAlexei Starovoitov 	if (!smap->elems)
37557c0c6eSAlexei Starovoitov 		return -ENOMEM;
38557c0c6eSAlexei Starovoitov 
39557c0c6eSAlexei Starovoitov 	err = pcpu_freelist_init(&smap->freelist);
40557c0c6eSAlexei Starovoitov 	if (err)
41557c0c6eSAlexei Starovoitov 		goto free_elems;
42557c0c6eSAlexei Starovoitov 
43557c0c6eSAlexei Starovoitov 	pcpu_freelist_populate(&smap->freelist, smap->elems, elem_size,
44557c0c6eSAlexei Starovoitov 			       smap->map.max_entries);
45557c0c6eSAlexei Starovoitov 	return 0;
46557c0c6eSAlexei Starovoitov 
47557c0c6eSAlexei Starovoitov free_elems:
48557c0c6eSAlexei Starovoitov 	vfree(smap->elems);
49557c0c6eSAlexei Starovoitov 	return err;
50557c0c6eSAlexei Starovoitov }
51557c0c6eSAlexei Starovoitov 
52d5a3b1f6SAlexei Starovoitov /* Called from syscall */
53d5a3b1f6SAlexei Starovoitov static struct bpf_map *stack_map_alloc(union bpf_attr *attr)
54d5a3b1f6SAlexei Starovoitov {
55d5a3b1f6SAlexei Starovoitov 	u32 value_size = attr->value_size;
56d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap;
57d5a3b1f6SAlexei Starovoitov 	u64 cost, n_buckets;
58d5a3b1f6SAlexei Starovoitov 	int err;
59d5a3b1f6SAlexei Starovoitov 
60d5a3b1f6SAlexei Starovoitov 	if (!capable(CAP_SYS_ADMIN))
61d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EPERM);
62d5a3b1f6SAlexei Starovoitov 
63823707b6SAlexei Starovoitov 	if (attr->map_flags)
64823707b6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
65823707b6SAlexei Starovoitov 
66d5a3b1f6SAlexei Starovoitov 	/* check sanity of attributes */
67d5a3b1f6SAlexei Starovoitov 	if (attr->max_entries == 0 || attr->key_size != 4 ||
68d5a3b1f6SAlexei Starovoitov 	    value_size < 8 || value_size % 8 ||
69*c5dfd78eSArnaldo Carvalho de Melo 	    value_size / 8 > sysctl_perf_event_max_stack)
70d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
71d5a3b1f6SAlexei Starovoitov 
72d5a3b1f6SAlexei Starovoitov 	/* hash table size must be power of 2 */
73d5a3b1f6SAlexei Starovoitov 	n_buckets = roundup_pow_of_two(attr->max_entries);
74d5a3b1f6SAlexei Starovoitov 
75d5a3b1f6SAlexei Starovoitov 	cost = n_buckets * sizeof(struct stack_map_bucket *) + sizeof(*smap);
76d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
77d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-E2BIG);
78d5a3b1f6SAlexei Starovoitov 
79d5a3b1f6SAlexei Starovoitov 	smap = kzalloc(cost, GFP_USER | __GFP_NOWARN);
80d5a3b1f6SAlexei Starovoitov 	if (!smap) {
81d5a3b1f6SAlexei Starovoitov 		smap = vzalloc(cost);
82d5a3b1f6SAlexei Starovoitov 		if (!smap)
83d5a3b1f6SAlexei Starovoitov 			return ERR_PTR(-ENOMEM);
84d5a3b1f6SAlexei Starovoitov 	}
85d5a3b1f6SAlexei Starovoitov 
86d5a3b1f6SAlexei Starovoitov 	err = -E2BIG;
87d5a3b1f6SAlexei Starovoitov 	cost += n_buckets * (value_size + sizeof(struct stack_map_bucket));
88d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
89d5a3b1f6SAlexei Starovoitov 		goto free_smap;
90d5a3b1f6SAlexei Starovoitov 
91d5a3b1f6SAlexei Starovoitov 	smap->map.map_type = attr->map_type;
92d5a3b1f6SAlexei Starovoitov 	smap->map.key_size = attr->key_size;
93d5a3b1f6SAlexei Starovoitov 	smap->map.value_size = value_size;
94d5a3b1f6SAlexei Starovoitov 	smap->map.max_entries = attr->max_entries;
95d5a3b1f6SAlexei Starovoitov 	smap->n_buckets = n_buckets;
96d5a3b1f6SAlexei Starovoitov 	smap->map.pages = round_up(cost, PAGE_SIZE) >> PAGE_SHIFT;
97d5a3b1f6SAlexei Starovoitov 
98557c0c6eSAlexei Starovoitov 	err = bpf_map_precharge_memlock(smap->map.pages);
99557c0c6eSAlexei Starovoitov 	if (err)
100557c0c6eSAlexei Starovoitov 		goto free_smap;
101557c0c6eSAlexei Starovoitov 
102d5a3b1f6SAlexei Starovoitov 	err = get_callchain_buffers();
103d5a3b1f6SAlexei Starovoitov 	if (err)
104d5a3b1f6SAlexei Starovoitov 		goto free_smap;
105d5a3b1f6SAlexei Starovoitov 
106557c0c6eSAlexei Starovoitov 	err = prealloc_elems_and_freelist(smap);
107557c0c6eSAlexei Starovoitov 	if (err)
108557c0c6eSAlexei Starovoitov 		goto put_buffers;
109557c0c6eSAlexei Starovoitov 
110d5a3b1f6SAlexei Starovoitov 	return &smap->map;
111d5a3b1f6SAlexei Starovoitov 
112557c0c6eSAlexei Starovoitov put_buffers:
113557c0c6eSAlexei Starovoitov 	put_callchain_buffers();
114d5a3b1f6SAlexei Starovoitov free_smap:
115d5a3b1f6SAlexei Starovoitov 	kvfree(smap);
116d5a3b1f6SAlexei Starovoitov 	return ERR_PTR(err);
117d5a3b1f6SAlexei Starovoitov }
118d5a3b1f6SAlexei Starovoitov 
119d5a3b1f6SAlexei Starovoitov static u64 bpf_get_stackid(u64 r1, u64 r2, u64 flags, u64 r4, u64 r5)
120d5a3b1f6SAlexei Starovoitov {
121d5a3b1f6SAlexei Starovoitov 	struct pt_regs *regs = (struct pt_regs *) (long) r1;
122d5a3b1f6SAlexei Starovoitov 	struct bpf_map *map = (struct bpf_map *) (long) r2;
123d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
124d5a3b1f6SAlexei Starovoitov 	struct perf_callchain_entry *trace;
125d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *bucket, *new_bucket, *old_bucket;
126d5a3b1f6SAlexei Starovoitov 	u32 max_depth = map->value_size / 8;
127*c5dfd78eSArnaldo Carvalho de Melo 	/* stack_map_alloc() checks that max_depth <= sysctl_perf_event_max_stack */
128*c5dfd78eSArnaldo Carvalho de Melo 	u32 init_nr = sysctl_perf_event_max_stack - max_depth;
129d5a3b1f6SAlexei Starovoitov 	u32 skip = flags & BPF_F_SKIP_FIELD_MASK;
130d5a3b1f6SAlexei Starovoitov 	u32 hash, id, trace_nr, trace_len;
131d5a3b1f6SAlexei Starovoitov 	bool user = flags & BPF_F_USER_STACK;
132d5a3b1f6SAlexei Starovoitov 	bool kernel = !user;
133d5a3b1f6SAlexei Starovoitov 	u64 *ips;
134d5a3b1f6SAlexei Starovoitov 
135d5a3b1f6SAlexei Starovoitov 	if (unlikely(flags & ~(BPF_F_SKIP_FIELD_MASK | BPF_F_USER_STACK |
136d5a3b1f6SAlexei Starovoitov 			       BPF_F_FAST_STACK_CMP | BPF_F_REUSE_STACKID)))
137d5a3b1f6SAlexei Starovoitov 		return -EINVAL;
138d5a3b1f6SAlexei Starovoitov 
139d5a3b1f6SAlexei Starovoitov 	trace = get_perf_callchain(regs, init_nr, kernel, user, false, false);
140d5a3b1f6SAlexei Starovoitov 
141d5a3b1f6SAlexei Starovoitov 	if (unlikely(!trace))
142d5a3b1f6SAlexei Starovoitov 		/* couldn't fetch the stack trace */
143d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
144d5a3b1f6SAlexei Starovoitov 
145d5a3b1f6SAlexei Starovoitov 	/* get_perf_callchain() guarantees that trace->nr >= init_nr
146*c5dfd78eSArnaldo Carvalho de Melo 	 * and trace-nr <= sysctl_perf_event_max_stack, so trace_nr <= max_depth
147d5a3b1f6SAlexei Starovoitov 	 */
148d5a3b1f6SAlexei Starovoitov 	trace_nr = trace->nr - init_nr;
149d5a3b1f6SAlexei Starovoitov 
150d5a3b1f6SAlexei Starovoitov 	if (trace_nr <= skip)
151d5a3b1f6SAlexei Starovoitov 		/* skipping more than usable stack trace */
152d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
153d5a3b1f6SAlexei Starovoitov 
154d5a3b1f6SAlexei Starovoitov 	trace_nr -= skip;
155d5a3b1f6SAlexei Starovoitov 	trace_len = trace_nr * sizeof(u64);
156d5a3b1f6SAlexei Starovoitov 	ips = trace->ip + skip + init_nr;
157d5a3b1f6SAlexei Starovoitov 	hash = jhash2((u32 *)ips, trace_len / sizeof(u32), 0);
158d5a3b1f6SAlexei Starovoitov 	id = hash & (smap->n_buckets - 1);
159557c0c6eSAlexei Starovoitov 	bucket = READ_ONCE(smap->buckets[id]);
160d5a3b1f6SAlexei Starovoitov 
161d5a3b1f6SAlexei Starovoitov 	if (bucket && bucket->hash == hash) {
162d5a3b1f6SAlexei Starovoitov 		if (flags & BPF_F_FAST_STACK_CMP)
163d5a3b1f6SAlexei Starovoitov 			return id;
164d5a3b1f6SAlexei Starovoitov 		if (bucket->nr == trace_nr &&
165d5a3b1f6SAlexei Starovoitov 		    memcmp(bucket->ip, ips, trace_len) == 0)
166d5a3b1f6SAlexei Starovoitov 			return id;
167d5a3b1f6SAlexei Starovoitov 	}
168d5a3b1f6SAlexei Starovoitov 
169d5a3b1f6SAlexei Starovoitov 	/* this call stack is not in the map, try to add it */
170d5a3b1f6SAlexei Starovoitov 	if (bucket && !(flags & BPF_F_REUSE_STACKID))
171d5a3b1f6SAlexei Starovoitov 		return -EEXIST;
172d5a3b1f6SAlexei Starovoitov 
173557c0c6eSAlexei Starovoitov 	new_bucket = (struct stack_map_bucket *)
174557c0c6eSAlexei Starovoitov 		pcpu_freelist_pop(&smap->freelist);
175d5a3b1f6SAlexei Starovoitov 	if (unlikely(!new_bucket))
176d5a3b1f6SAlexei Starovoitov 		return -ENOMEM;
177d5a3b1f6SAlexei Starovoitov 
178d5a3b1f6SAlexei Starovoitov 	memcpy(new_bucket->ip, ips, trace_len);
179d5a3b1f6SAlexei Starovoitov 	new_bucket->hash = hash;
180d5a3b1f6SAlexei Starovoitov 	new_bucket->nr = trace_nr;
181d5a3b1f6SAlexei Starovoitov 
182d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], new_bucket);
183d5a3b1f6SAlexei Starovoitov 	if (old_bucket)
184557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
185d5a3b1f6SAlexei Starovoitov 	return id;
186d5a3b1f6SAlexei Starovoitov }
187d5a3b1f6SAlexei Starovoitov 
188d5a3b1f6SAlexei Starovoitov const struct bpf_func_proto bpf_get_stackid_proto = {
189d5a3b1f6SAlexei Starovoitov 	.func		= bpf_get_stackid,
190d5a3b1f6SAlexei Starovoitov 	.gpl_only	= true,
191d5a3b1f6SAlexei Starovoitov 	.ret_type	= RET_INTEGER,
192d5a3b1f6SAlexei Starovoitov 	.arg1_type	= ARG_PTR_TO_CTX,
193d5a3b1f6SAlexei Starovoitov 	.arg2_type	= ARG_CONST_MAP_PTR,
194d5a3b1f6SAlexei Starovoitov 	.arg3_type	= ARG_ANYTHING,
195d5a3b1f6SAlexei Starovoitov };
196d5a3b1f6SAlexei Starovoitov 
197557c0c6eSAlexei Starovoitov /* Called from eBPF program */
198d5a3b1f6SAlexei Starovoitov static void *stack_map_lookup_elem(struct bpf_map *map, void *key)
199d5a3b1f6SAlexei Starovoitov {
200557c0c6eSAlexei Starovoitov 	return NULL;
201557c0c6eSAlexei Starovoitov }
202557c0c6eSAlexei Starovoitov 
203557c0c6eSAlexei Starovoitov /* Called from syscall */
204557c0c6eSAlexei Starovoitov int bpf_stackmap_copy(struct bpf_map *map, void *key, void *value)
205557c0c6eSAlexei Starovoitov {
206d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
207557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *bucket, *old_bucket;
208557c0c6eSAlexei Starovoitov 	u32 id = *(u32 *)key, trace_len;
209d5a3b1f6SAlexei Starovoitov 
210d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
211557c0c6eSAlexei Starovoitov 		return -ENOENT;
212557c0c6eSAlexei Starovoitov 
213557c0c6eSAlexei Starovoitov 	bucket = xchg(&smap->buckets[id], NULL);
214557c0c6eSAlexei Starovoitov 	if (!bucket)
215557c0c6eSAlexei Starovoitov 		return -ENOENT;
216557c0c6eSAlexei Starovoitov 
217557c0c6eSAlexei Starovoitov 	trace_len = bucket->nr * sizeof(u64);
218557c0c6eSAlexei Starovoitov 	memcpy(value, bucket->ip, trace_len);
219557c0c6eSAlexei Starovoitov 	memset(value + trace_len, 0, map->value_size - trace_len);
220557c0c6eSAlexei Starovoitov 
221557c0c6eSAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], bucket);
222557c0c6eSAlexei Starovoitov 	if (old_bucket)
223557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
224557c0c6eSAlexei Starovoitov 	return 0;
225d5a3b1f6SAlexei Starovoitov }
226d5a3b1f6SAlexei Starovoitov 
227d5a3b1f6SAlexei Starovoitov static int stack_map_get_next_key(struct bpf_map *map, void *key, void *next_key)
228d5a3b1f6SAlexei Starovoitov {
229d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
230d5a3b1f6SAlexei Starovoitov }
231d5a3b1f6SAlexei Starovoitov 
232d5a3b1f6SAlexei Starovoitov static int stack_map_update_elem(struct bpf_map *map, void *key, void *value,
233d5a3b1f6SAlexei Starovoitov 				 u64 map_flags)
234d5a3b1f6SAlexei Starovoitov {
235d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
236d5a3b1f6SAlexei Starovoitov }
237d5a3b1f6SAlexei Starovoitov 
238d5a3b1f6SAlexei Starovoitov /* Called from syscall or from eBPF program */
239d5a3b1f6SAlexei Starovoitov static int stack_map_delete_elem(struct bpf_map *map, void *key)
240d5a3b1f6SAlexei Starovoitov {
241d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
242d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *old_bucket;
243d5a3b1f6SAlexei Starovoitov 	u32 id = *(u32 *)key;
244d5a3b1f6SAlexei Starovoitov 
245d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
246d5a3b1f6SAlexei Starovoitov 		return -E2BIG;
247d5a3b1f6SAlexei Starovoitov 
248d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], NULL);
249d5a3b1f6SAlexei Starovoitov 	if (old_bucket) {
250557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
251d5a3b1f6SAlexei Starovoitov 		return 0;
252d5a3b1f6SAlexei Starovoitov 	} else {
253d5a3b1f6SAlexei Starovoitov 		return -ENOENT;
254d5a3b1f6SAlexei Starovoitov 	}
255d5a3b1f6SAlexei Starovoitov }
256d5a3b1f6SAlexei Starovoitov 
257d5a3b1f6SAlexei Starovoitov /* Called when map->refcnt goes to zero, either from workqueue or from syscall */
258d5a3b1f6SAlexei Starovoitov static void stack_map_free(struct bpf_map *map)
259d5a3b1f6SAlexei Starovoitov {
260d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
261d5a3b1f6SAlexei Starovoitov 
262557c0c6eSAlexei Starovoitov 	/* wait for bpf programs to complete before freeing stack map */
263d5a3b1f6SAlexei Starovoitov 	synchronize_rcu();
264d5a3b1f6SAlexei Starovoitov 
265557c0c6eSAlexei Starovoitov 	vfree(smap->elems);
266557c0c6eSAlexei Starovoitov 	pcpu_freelist_destroy(&smap->freelist);
267d5a3b1f6SAlexei Starovoitov 	kvfree(smap);
268d5a3b1f6SAlexei Starovoitov 	put_callchain_buffers();
269d5a3b1f6SAlexei Starovoitov }
270d5a3b1f6SAlexei Starovoitov 
271d5a3b1f6SAlexei Starovoitov static const struct bpf_map_ops stack_map_ops = {
272d5a3b1f6SAlexei Starovoitov 	.map_alloc = stack_map_alloc,
273d5a3b1f6SAlexei Starovoitov 	.map_free = stack_map_free,
274d5a3b1f6SAlexei Starovoitov 	.map_get_next_key = stack_map_get_next_key,
275d5a3b1f6SAlexei Starovoitov 	.map_lookup_elem = stack_map_lookup_elem,
276d5a3b1f6SAlexei Starovoitov 	.map_update_elem = stack_map_update_elem,
277d5a3b1f6SAlexei Starovoitov 	.map_delete_elem = stack_map_delete_elem,
278d5a3b1f6SAlexei Starovoitov };
279d5a3b1f6SAlexei Starovoitov 
280d5a3b1f6SAlexei Starovoitov static struct bpf_map_type_list stack_map_type __read_mostly = {
281d5a3b1f6SAlexei Starovoitov 	.ops = &stack_map_ops,
282d5a3b1f6SAlexei Starovoitov 	.type = BPF_MAP_TYPE_STACK_TRACE,
283d5a3b1f6SAlexei Starovoitov };
284d5a3b1f6SAlexei Starovoitov 
285d5a3b1f6SAlexei Starovoitov static int __init register_stack_map(void)
286d5a3b1f6SAlexei Starovoitov {
287d5a3b1f6SAlexei Starovoitov 	bpf_register_map_type(&stack_map_type);
288d5a3b1f6SAlexei Starovoitov 	return 0;
289d5a3b1f6SAlexei Starovoitov }
290d5a3b1f6SAlexei Starovoitov late_initcall(register_stack_map);
291