xref: /linux-6.15/kernel/bpf/stackmap.c (revision cfbcf468)
1d5a3b1f6SAlexei Starovoitov /* Copyright (c) 2016 Facebook
2d5a3b1f6SAlexei Starovoitov  *
3d5a3b1f6SAlexei Starovoitov  * This program is free software; you can redistribute it and/or
4d5a3b1f6SAlexei Starovoitov  * modify it under the terms of version 2 of the GNU General Public
5d5a3b1f6SAlexei Starovoitov  * License as published by the Free Software Foundation.
6d5a3b1f6SAlexei Starovoitov  */
7d5a3b1f6SAlexei Starovoitov #include <linux/bpf.h>
8d5a3b1f6SAlexei Starovoitov #include <linux/jhash.h>
9d5a3b1f6SAlexei Starovoitov #include <linux/filter.h>
10d5a3b1f6SAlexei Starovoitov #include <linux/vmalloc.h>
11d5a3b1f6SAlexei Starovoitov #include <linux/stacktrace.h>
12d5a3b1f6SAlexei Starovoitov #include <linux/perf_event.h>
13557c0c6eSAlexei Starovoitov #include "percpu_freelist.h"
14d5a3b1f6SAlexei Starovoitov 
15d5a3b1f6SAlexei Starovoitov struct stack_map_bucket {
16557c0c6eSAlexei Starovoitov 	struct pcpu_freelist_node fnode;
17d5a3b1f6SAlexei Starovoitov 	u32 hash;
18d5a3b1f6SAlexei Starovoitov 	u32 nr;
19d5a3b1f6SAlexei Starovoitov 	u64 ip[];
20d5a3b1f6SAlexei Starovoitov };
21d5a3b1f6SAlexei Starovoitov 
22d5a3b1f6SAlexei Starovoitov struct bpf_stack_map {
23d5a3b1f6SAlexei Starovoitov 	struct bpf_map map;
24557c0c6eSAlexei Starovoitov 	void *elems;
25557c0c6eSAlexei Starovoitov 	struct pcpu_freelist freelist;
26d5a3b1f6SAlexei Starovoitov 	u32 n_buckets;
27557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *buckets[];
28d5a3b1f6SAlexei Starovoitov };
29d5a3b1f6SAlexei Starovoitov 
30557c0c6eSAlexei Starovoitov static int prealloc_elems_and_freelist(struct bpf_stack_map *smap)
31557c0c6eSAlexei Starovoitov {
32557c0c6eSAlexei Starovoitov 	u32 elem_size = sizeof(struct stack_map_bucket) + smap->map.value_size;
33557c0c6eSAlexei Starovoitov 	int err;
34557c0c6eSAlexei Starovoitov 
35557c0c6eSAlexei Starovoitov 	smap->elems = vzalloc(elem_size * smap->map.max_entries);
36557c0c6eSAlexei Starovoitov 	if (!smap->elems)
37557c0c6eSAlexei Starovoitov 		return -ENOMEM;
38557c0c6eSAlexei Starovoitov 
39557c0c6eSAlexei Starovoitov 	err = pcpu_freelist_init(&smap->freelist);
40557c0c6eSAlexei Starovoitov 	if (err)
41557c0c6eSAlexei Starovoitov 		goto free_elems;
42557c0c6eSAlexei Starovoitov 
43557c0c6eSAlexei Starovoitov 	pcpu_freelist_populate(&smap->freelist, smap->elems, elem_size,
44557c0c6eSAlexei Starovoitov 			       smap->map.max_entries);
45557c0c6eSAlexei Starovoitov 	return 0;
46557c0c6eSAlexei Starovoitov 
47557c0c6eSAlexei Starovoitov free_elems:
48557c0c6eSAlexei Starovoitov 	vfree(smap->elems);
49557c0c6eSAlexei Starovoitov 	return err;
50557c0c6eSAlexei Starovoitov }
51557c0c6eSAlexei Starovoitov 
52d5a3b1f6SAlexei Starovoitov /* Called from syscall */
53d5a3b1f6SAlexei Starovoitov static struct bpf_map *stack_map_alloc(union bpf_attr *attr)
54d5a3b1f6SAlexei Starovoitov {
55d5a3b1f6SAlexei Starovoitov 	u32 value_size = attr->value_size;
56d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap;
57d5a3b1f6SAlexei Starovoitov 	u64 cost, n_buckets;
58d5a3b1f6SAlexei Starovoitov 	int err;
59d5a3b1f6SAlexei Starovoitov 
60d5a3b1f6SAlexei Starovoitov 	if (!capable(CAP_SYS_ADMIN))
61d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EPERM);
62d5a3b1f6SAlexei Starovoitov 
63823707b6SAlexei Starovoitov 	if (attr->map_flags)
64823707b6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
65823707b6SAlexei Starovoitov 
66d5a3b1f6SAlexei Starovoitov 	/* check sanity of attributes */
67d5a3b1f6SAlexei Starovoitov 	if (attr->max_entries == 0 || attr->key_size != 4 ||
68d5a3b1f6SAlexei Starovoitov 	    value_size < 8 || value_size % 8 ||
69c5dfd78eSArnaldo Carvalho de Melo 	    value_size / 8 > sysctl_perf_event_max_stack)
70d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
71d5a3b1f6SAlexei Starovoitov 
72d5a3b1f6SAlexei Starovoitov 	/* hash table size must be power of 2 */
73d5a3b1f6SAlexei Starovoitov 	n_buckets = roundup_pow_of_two(attr->max_entries);
74d5a3b1f6SAlexei Starovoitov 
75d5a3b1f6SAlexei Starovoitov 	cost = n_buckets * sizeof(struct stack_map_bucket *) + sizeof(*smap);
76d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
77d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-E2BIG);
78d5a3b1f6SAlexei Starovoitov 
79d5a3b1f6SAlexei Starovoitov 	smap = kzalloc(cost, GFP_USER | __GFP_NOWARN);
80d5a3b1f6SAlexei Starovoitov 	if (!smap) {
81d5a3b1f6SAlexei Starovoitov 		smap = vzalloc(cost);
82d5a3b1f6SAlexei Starovoitov 		if (!smap)
83d5a3b1f6SAlexei Starovoitov 			return ERR_PTR(-ENOMEM);
84d5a3b1f6SAlexei Starovoitov 	}
85d5a3b1f6SAlexei Starovoitov 
86d5a3b1f6SAlexei Starovoitov 	err = -E2BIG;
87d5a3b1f6SAlexei Starovoitov 	cost += n_buckets * (value_size + sizeof(struct stack_map_bucket));
88d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
89d5a3b1f6SAlexei Starovoitov 		goto free_smap;
90d5a3b1f6SAlexei Starovoitov 
91d5a3b1f6SAlexei Starovoitov 	smap->map.map_type = attr->map_type;
92d5a3b1f6SAlexei Starovoitov 	smap->map.key_size = attr->key_size;
93d5a3b1f6SAlexei Starovoitov 	smap->map.value_size = value_size;
94d5a3b1f6SAlexei Starovoitov 	smap->map.max_entries = attr->max_entries;
95d5a3b1f6SAlexei Starovoitov 	smap->n_buckets = n_buckets;
96d5a3b1f6SAlexei Starovoitov 	smap->map.pages = round_up(cost, PAGE_SIZE) >> PAGE_SHIFT;
97d5a3b1f6SAlexei Starovoitov 
98557c0c6eSAlexei Starovoitov 	err = bpf_map_precharge_memlock(smap->map.pages);
99557c0c6eSAlexei Starovoitov 	if (err)
100557c0c6eSAlexei Starovoitov 		goto free_smap;
101557c0c6eSAlexei Starovoitov 
102d5a3b1f6SAlexei Starovoitov 	err = get_callchain_buffers();
103d5a3b1f6SAlexei Starovoitov 	if (err)
104d5a3b1f6SAlexei Starovoitov 		goto free_smap;
105d5a3b1f6SAlexei Starovoitov 
106557c0c6eSAlexei Starovoitov 	err = prealloc_elems_and_freelist(smap);
107557c0c6eSAlexei Starovoitov 	if (err)
108557c0c6eSAlexei Starovoitov 		goto put_buffers;
109557c0c6eSAlexei Starovoitov 
110d5a3b1f6SAlexei Starovoitov 	return &smap->map;
111d5a3b1f6SAlexei Starovoitov 
112557c0c6eSAlexei Starovoitov put_buffers:
113557c0c6eSAlexei Starovoitov 	put_callchain_buffers();
114d5a3b1f6SAlexei Starovoitov free_smap:
115d5a3b1f6SAlexei Starovoitov 	kvfree(smap);
116d5a3b1f6SAlexei Starovoitov 	return ERR_PTR(err);
117d5a3b1f6SAlexei Starovoitov }
118d5a3b1f6SAlexei Starovoitov 
119d5a3b1f6SAlexei Starovoitov static u64 bpf_get_stackid(u64 r1, u64 r2, u64 flags, u64 r4, u64 r5)
120d5a3b1f6SAlexei Starovoitov {
121d5a3b1f6SAlexei Starovoitov 	struct pt_regs *regs = (struct pt_regs *) (long) r1;
122d5a3b1f6SAlexei Starovoitov 	struct bpf_map *map = (struct bpf_map *) (long) r2;
123d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
124d5a3b1f6SAlexei Starovoitov 	struct perf_callchain_entry *trace;
125d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *bucket, *new_bucket, *old_bucket;
126d5a3b1f6SAlexei Starovoitov 	u32 max_depth = map->value_size / 8;
127c5dfd78eSArnaldo Carvalho de Melo 	/* stack_map_alloc() checks that max_depth <= sysctl_perf_event_max_stack */
128c5dfd78eSArnaldo Carvalho de Melo 	u32 init_nr = sysctl_perf_event_max_stack - max_depth;
129d5a3b1f6SAlexei Starovoitov 	u32 skip = flags & BPF_F_SKIP_FIELD_MASK;
130d5a3b1f6SAlexei Starovoitov 	u32 hash, id, trace_nr, trace_len;
131d5a3b1f6SAlexei Starovoitov 	bool user = flags & BPF_F_USER_STACK;
132d5a3b1f6SAlexei Starovoitov 	bool kernel = !user;
133d5a3b1f6SAlexei Starovoitov 	u64 *ips;
134d5a3b1f6SAlexei Starovoitov 
135d5a3b1f6SAlexei Starovoitov 	if (unlikely(flags & ~(BPF_F_SKIP_FIELD_MASK | BPF_F_USER_STACK |
136d5a3b1f6SAlexei Starovoitov 			       BPF_F_FAST_STACK_CMP | BPF_F_REUSE_STACKID)))
137d5a3b1f6SAlexei Starovoitov 		return -EINVAL;
138d5a3b1f6SAlexei Starovoitov 
139*cfbcf468SArnaldo Carvalho de Melo 	trace = get_perf_callchain(regs, init_nr, kernel, user,
140*cfbcf468SArnaldo Carvalho de Melo 				   sysctl_perf_event_max_stack, false, false);
141d5a3b1f6SAlexei Starovoitov 
142d5a3b1f6SAlexei Starovoitov 	if (unlikely(!trace))
143d5a3b1f6SAlexei Starovoitov 		/* couldn't fetch the stack trace */
144d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
145d5a3b1f6SAlexei Starovoitov 
146d5a3b1f6SAlexei Starovoitov 	/* get_perf_callchain() guarantees that trace->nr >= init_nr
147c5dfd78eSArnaldo Carvalho de Melo 	 * and trace-nr <= sysctl_perf_event_max_stack, so trace_nr <= max_depth
148d5a3b1f6SAlexei Starovoitov 	 */
149d5a3b1f6SAlexei Starovoitov 	trace_nr = trace->nr - init_nr;
150d5a3b1f6SAlexei Starovoitov 
151d5a3b1f6SAlexei Starovoitov 	if (trace_nr <= skip)
152d5a3b1f6SAlexei Starovoitov 		/* skipping more than usable stack trace */
153d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
154d5a3b1f6SAlexei Starovoitov 
155d5a3b1f6SAlexei Starovoitov 	trace_nr -= skip;
156d5a3b1f6SAlexei Starovoitov 	trace_len = trace_nr * sizeof(u64);
157d5a3b1f6SAlexei Starovoitov 	ips = trace->ip + skip + init_nr;
158d5a3b1f6SAlexei Starovoitov 	hash = jhash2((u32 *)ips, trace_len / sizeof(u32), 0);
159d5a3b1f6SAlexei Starovoitov 	id = hash & (smap->n_buckets - 1);
160557c0c6eSAlexei Starovoitov 	bucket = READ_ONCE(smap->buckets[id]);
161d5a3b1f6SAlexei Starovoitov 
162d5a3b1f6SAlexei Starovoitov 	if (bucket && bucket->hash == hash) {
163d5a3b1f6SAlexei Starovoitov 		if (flags & BPF_F_FAST_STACK_CMP)
164d5a3b1f6SAlexei Starovoitov 			return id;
165d5a3b1f6SAlexei Starovoitov 		if (bucket->nr == trace_nr &&
166d5a3b1f6SAlexei Starovoitov 		    memcmp(bucket->ip, ips, trace_len) == 0)
167d5a3b1f6SAlexei Starovoitov 			return id;
168d5a3b1f6SAlexei Starovoitov 	}
169d5a3b1f6SAlexei Starovoitov 
170d5a3b1f6SAlexei Starovoitov 	/* this call stack is not in the map, try to add it */
171d5a3b1f6SAlexei Starovoitov 	if (bucket && !(flags & BPF_F_REUSE_STACKID))
172d5a3b1f6SAlexei Starovoitov 		return -EEXIST;
173d5a3b1f6SAlexei Starovoitov 
174557c0c6eSAlexei Starovoitov 	new_bucket = (struct stack_map_bucket *)
175557c0c6eSAlexei Starovoitov 		pcpu_freelist_pop(&smap->freelist);
176d5a3b1f6SAlexei Starovoitov 	if (unlikely(!new_bucket))
177d5a3b1f6SAlexei Starovoitov 		return -ENOMEM;
178d5a3b1f6SAlexei Starovoitov 
179d5a3b1f6SAlexei Starovoitov 	memcpy(new_bucket->ip, ips, trace_len);
180d5a3b1f6SAlexei Starovoitov 	new_bucket->hash = hash;
181d5a3b1f6SAlexei Starovoitov 	new_bucket->nr = trace_nr;
182d5a3b1f6SAlexei Starovoitov 
183d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], new_bucket);
184d5a3b1f6SAlexei Starovoitov 	if (old_bucket)
185557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
186d5a3b1f6SAlexei Starovoitov 	return id;
187d5a3b1f6SAlexei Starovoitov }
188d5a3b1f6SAlexei Starovoitov 
189d5a3b1f6SAlexei Starovoitov const struct bpf_func_proto bpf_get_stackid_proto = {
190d5a3b1f6SAlexei Starovoitov 	.func		= bpf_get_stackid,
191d5a3b1f6SAlexei Starovoitov 	.gpl_only	= true,
192d5a3b1f6SAlexei Starovoitov 	.ret_type	= RET_INTEGER,
193d5a3b1f6SAlexei Starovoitov 	.arg1_type	= ARG_PTR_TO_CTX,
194d5a3b1f6SAlexei Starovoitov 	.arg2_type	= ARG_CONST_MAP_PTR,
195d5a3b1f6SAlexei Starovoitov 	.arg3_type	= ARG_ANYTHING,
196d5a3b1f6SAlexei Starovoitov };
197d5a3b1f6SAlexei Starovoitov 
198557c0c6eSAlexei Starovoitov /* Called from eBPF program */
199d5a3b1f6SAlexei Starovoitov static void *stack_map_lookup_elem(struct bpf_map *map, void *key)
200d5a3b1f6SAlexei Starovoitov {
201557c0c6eSAlexei Starovoitov 	return NULL;
202557c0c6eSAlexei Starovoitov }
203557c0c6eSAlexei Starovoitov 
204557c0c6eSAlexei Starovoitov /* Called from syscall */
205557c0c6eSAlexei Starovoitov int bpf_stackmap_copy(struct bpf_map *map, void *key, void *value)
206557c0c6eSAlexei Starovoitov {
207d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
208557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *bucket, *old_bucket;
209557c0c6eSAlexei Starovoitov 	u32 id = *(u32 *)key, trace_len;
210d5a3b1f6SAlexei Starovoitov 
211d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
212557c0c6eSAlexei Starovoitov 		return -ENOENT;
213557c0c6eSAlexei Starovoitov 
214557c0c6eSAlexei Starovoitov 	bucket = xchg(&smap->buckets[id], NULL);
215557c0c6eSAlexei Starovoitov 	if (!bucket)
216557c0c6eSAlexei Starovoitov 		return -ENOENT;
217557c0c6eSAlexei Starovoitov 
218557c0c6eSAlexei Starovoitov 	trace_len = bucket->nr * sizeof(u64);
219557c0c6eSAlexei Starovoitov 	memcpy(value, bucket->ip, trace_len);
220557c0c6eSAlexei Starovoitov 	memset(value + trace_len, 0, map->value_size - trace_len);
221557c0c6eSAlexei Starovoitov 
222557c0c6eSAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], bucket);
223557c0c6eSAlexei Starovoitov 	if (old_bucket)
224557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
225557c0c6eSAlexei Starovoitov 	return 0;
226d5a3b1f6SAlexei Starovoitov }
227d5a3b1f6SAlexei Starovoitov 
228d5a3b1f6SAlexei Starovoitov static int stack_map_get_next_key(struct bpf_map *map, void *key, void *next_key)
229d5a3b1f6SAlexei Starovoitov {
230d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
231d5a3b1f6SAlexei Starovoitov }
232d5a3b1f6SAlexei Starovoitov 
233d5a3b1f6SAlexei Starovoitov static int stack_map_update_elem(struct bpf_map *map, void *key, void *value,
234d5a3b1f6SAlexei Starovoitov 				 u64 map_flags)
235d5a3b1f6SAlexei Starovoitov {
236d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
237d5a3b1f6SAlexei Starovoitov }
238d5a3b1f6SAlexei Starovoitov 
239d5a3b1f6SAlexei Starovoitov /* Called from syscall or from eBPF program */
240d5a3b1f6SAlexei Starovoitov static int stack_map_delete_elem(struct bpf_map *map, void *key)
241d5a3b1f6SAlexei Starovoitov {
242d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
243d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *old_bucket;
244d5a3b1f6SAlexei Starovoitov 	u32 id = *(u32 *)key;
245d5a3b1f6SAlexei Starovoitov 
246d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
247d5a3b1f6SAlexei Starovoitov 		return -E2BIG;
248d5a3b1f6SAlexei Starovoitov 
249d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], NULL);
250d5a3b1f6SAlexei Starovoitov 	if (old_bucket) {
251557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
252d5a3b1f6SAlexei Starovoitov 		return 0;
253d5a3b1f6SAlexei Starovoitov 	} else {
254d5a3b1f6SAlexei Starovoitov 		return -ENOENT;
255d5a3b1f6SAlexei Starovoitov 	}
256d5a3b1f6SAlexei Starovoitov }
257d5a3b1f6SAlexei Starovoitov 
258d5a3b1f6SAlexei Starovoitov /* Called when map->refcnt goes to zero, either from workqueue or from syscall */
259d5a3b1f6SAlexei Starovoitov static void stack_map_free(struct bpf_map *map)
260d5a3b1f6SAlexei Starovoitov {
261d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
262d5a3b1f6SAlexei Starovoitov 
263557c0c6eSAlexei Starovoitov 	/* wait for bpf programs to complete before freeing stack map */
264d5a3b1f6SAlexei Starovoitov 	synchronize_rcu();
265d5a3b1f6SAlexei Starovoitov 
266557c0c6eSAlexei Starovoitov 	vfree(smap->elems);
267557c0c6eSAlexei Starovoitov 	pcpu_freelist_destroy(&smap->freelist);
268d5a3b1f6SAlexei Starovoitov 	kvfree(smap);
269d5a3b1f6SAlexei Starovoitov 	put_callchain_buffers();
270d5a3b1f6SAlexei Starovoitov }
271d5a3b1f6SAlexei Starovoitov 
272d5a3b1f6SAlexei Starovoitov static const struct bpf_map_ops stack_map_ops = {
273d5a3b1f6SAlexei Starovoitov 	.map_alloc = stack_map_alloc,
274d5a3b1f6SAlexei Starovoitov 	.map_free = stack_map_free,
275d5a3b1f6SAlexei Starovoitov 	.map_get_next_key = stack_map_get_next_key,
276d5a3b1f6SAlexei Starovoitov 	.map_lookup_elem = stack_map_lookup_elem,
277d5a3b1f6SAlexei Starovoitov 	.map_update_elem = stack_map_update_elem,
278d5a3b1f6SAlexei Starovoitov 	.map_delete_elem = stack_map_delete_elem,
279d5a3b1f6SAlexei Starovoitov };
280d5a3b1f6SAlexei Starovoitov 
281d5a3b1f6SAlexei Starovoitov static struct bpf_map_type_list stack_map_type __read_mostly = {
282d5a3b1f6SAlexei Starovoitov 	.ops = &stack_map_ops,
283d5a3b1f6SAlexei Starovoitov 	.type = BPF_MAP_TYPE_STACK_TRACE,
284d5a3b1f6SAlexei Starovoitov };
285d5a3b1f6SAlexei Starovoitov 
286d5a3b1f6SAlexei Starovoitov static int __init register_stack_map(void)
287d5a3b1f6SAlexei Starovoitov {
288d5a3b1f6SAlexei Starovoitov 	bpf_register_map_type(&stack_map_type);
289d5a3b1f6SAlexei Starovoitov 	return 0;
290d5a3b1f6SAlexei Starovoitov }
291d5a3b1f6SAlexei Starovoitov late_initcall(register_stack_map);
292