xref: /linux-6.15/kernel/bpf/stackmap.c (revision d407bd25)
1d5a3b1f6SAlexei Starovoitov /* Copyright (c) 2016 Facebook
2d5a3b1f6SAlexei Starovoitov  *
3d5a3b1f6SAlexei Starovoitov  * This program is free software; you can redistribute it and/or
4d5a3b1f6SAlexei Starovoitov  * modify it under the terms of version 2 of the GNU General Public
5d5a3b1f6SAlexei Starovoitov  * License as published by the Free Software Foundation.
6d5a3b1f6SAlexei Starovoitov  */
7d5a3b1f6SAlexei Starovoitov #include <linux/bpf.h>
8d5a3b1f6SAlexei Starovoitov #include <linux/jhash.h>
9d5a3b1f6SAlexei Starovoitov #include <linux/filter.h>
10d5a3b1f6SAlexei Starovoitov #include <linux/stacktrace.h>
11d5a3b1f6SAlexei Starovoitov #include <linux/perf_event.h>
12557c0c6eSAlexei Starovoitov #include "percpu_freelist.h"
13d5a3b1f6SAlexei Starovoitov 
14d5a3b1f6SAlexei Starovoitov struct stack_map_bucket {
15557c0c6eSAlexei Starovoitov 	struct pcpu_freelist_node fnode;
16d5a3b1f6SAlexei Starovoitov 	u32 hash;
17d5a3b1f6SAlexei Starovoitov 	u32 nr;
18d5a3b1f6SAlexei Starovoitov 	u64 ip[];
19d5a3b1f6SAlexei Starovoitov };
20d5a3b1f6SAlexei Starovoitov 
21d5a3b1f6SAlexei Starovoitov struct bpf_stack_map {
22d5a3b1f6SAlexei Starovoitov 	struct bpf_map map;
23557c0c6eSAlexei Starovoitov 	void *elems;
24557c0c6eSAlexei Starovoitov 	struct pcpu_freelist freelist;
25d5a3b1f6SAlexei Starovoitov 	u32 n_buckets;
26557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *buckets[];
27d5a3b1f6SAlexei Starovoitov };
28d5a3b1f6SAlexei Starovoitov 
29557c0c6eSAlexei Starovoitov static int prealloc_elems_and_freelist(struct bpf_stack_map *smap)
30557c0c6eSAlexei Starovoitov {
31557c0c6eSAlexei Starovoitov 	u32 elem_size = sizeof(struct stack_map_bucket) + smap->map.value_size;
32557c0c6eSAlexei Starovoitov 	int err;
33557c0c6eSAlexei Starovoitov 
34*d407bd25SDaniel Borkmann 	smap->elems = bpf_map_area_alloc(elem_size * smap->map.max_entries);
35557c0c6eSAlexei Starovoitov 	if (!smap->elems)
36557c0c6eSAlexei Starovoitov 		return -ENOMEM;
37557c0c6eSAlexei Starovoitov 
38557c0c6eSAlexei Starovoitov 	err = pcpu_freelist_init(&smap->freelist);
39557c0c6eSAlexei Starovoitov 	if (err)
40557c0c6eSAlexei Starovoitov 		goto free_elems;
41557c0c6eSAlexei Starovoitov 
42557c0c6eSAlexei Starovoitov 	pcpu_freelist_populate(&smap->freelist, smap->elems, elem_size,
43557c0c6eSAlexei Starovoitov 			       smap->map.max_entries);
44557c0c6eSAlexei Starovoitov 	return 0;
45557c0c6eSAlexei Starovoitov 
46557c0c6eSAlexei Starovoitov free_elems:
47*d407bd25SDaniel Borkmann 	bpf_map_area_free(smap->elems);
48557c0c6eSAlexei Starovoitov 	return err;
49557c0c6eSAlexei Starovoitov }
50557c0c6eSAlexei Starovoitov 
51d5a3b1f6SAlexei Starovoitov /* Called from syscall */
52d5a3b1f6SAlexei Starovoitov static struct bpf_map *stack_map_alloc(union bpf_attr *attr)
53d5a3b1f6SAlexei Starovoitov {
54d5a3b1f6SAlexei Starovoitov 	u32 value_size = attr->value_size;
55d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap;
56d5a3b1f6SAlexei Starovoitov 	u64 cost, n_buckets;
57d5a3b1f6SAlexei Starovoitov 	int err;
58d5a3b1f6SAlexei Starovoitov 
59d5a3b1f6SAlexei Starovoitov 	if (!capable(CAP_SYS_ADMIN))
60d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EPERM);
61d5a3b1f6SAlexei Starovoitov 
62823707b6SAlexei Starovoitov 	if (attr->map_flags)
63823707b6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
64823707b6SAlexei Starovoitov 
65d5a3b1f6SAlexei Starovoitov 	/* check sanity of attributes */
66d5a3b1f6SAlexei Starovoitov 	if (attr->max_entries == 0 || attr->key_size != 4 ||
67d5a3b1f6SAlexei Starovoitov 	    value_size < 8 || value_size % 8 ||
68c5dfd78eSArnaldo Carvalho de Melo 	    value_size / 8 > sysctl_perf_event_max_stack)
69d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-EINVAL);
70d5a3b1f6SAlexei Starovoitov 
71d5a3b1f6SAlexei Starovoitov 	/* hash table size must be power of 2 */
72d5a3b1f6SAlexei Starovoitov 	n_buckets = roundup_pow_of_two(attr->max_entries);
73d5a3b1f6SAlexei Starovoitov 
74d5a3b1f6SAlexei Starovoitov 	cost = n_buckets * sizeof(struct stack_map_bucket *) + sizeof(*smap);
75d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
76d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-E2BIG);
77d5a3b1f6SAlexei Starovoitov 
78*d407bd25SDaniel Borkmann 	smap = bpf_map_area_alloc(cost);
79d5a3b1f6SAlexei Starovoitov 	if (!smap)
80d5a3b1f6SAlexei Starovoitov 		return ERR_PTR(-ENOMEM);
81d5a3b1f6SAlexei Starovoitov 
82d5a3b1f6SAlexei Starovoitov 	err = -E2BIG;
83d5a3b1f6SAlexei Starovoitov 	cost += n_buckets * (value_size + sizeof(struct stack_map_bucket));
84d5a3b1f6SAlexei Starovoitov 	if (cost >= U32_MAX - PAGE_SIZE)
85d5a3b1f6SAlexei Starovoitov 		goto free_smap;
86d5a3b1f6SAlexei Starovoitov 
87d5a3b1f6SAlexei Starovoitov 	smap->map.map_type = attr->map_type;
88d5a3b1f6SAlexei Starovoitov 	smap->map.key_size = attr->key_size;
89d5a3b1f6SAlexei Starovoitov 	smap->map.value_size = value_size;
90d5a3b1f6SAlexei Starovoitov 	smap->map.max_entries = attr->max_entries;
91d5a3b1f6SAlexei Starovoitov 	smap->n_buckets = n_buckets;
92d5a3b1f6SAlexei Starovoitov 	smap->map.pages = round_up(cost, PAGE_SIZE) >> PAGE_SHIFT;
93d5a3b1f6SAlexei Starovoitov 
94557c0c6eSAlexei Starovoitov 	err = bpf_map_precharge_memlock(smap->map.pages);
95557c0c6eSAlexei Starovoitov 	if (err)
96557c0c6eSAlexei Starovoitov 		goto free_smap;
97557c0c6eSAlexei Starovoitov 
9897c79a38SArnaldo Carvalho de Melo 	err = get_callchain_buffers(sysctl_perf_event_max_stack);
99d5a3b1f6SAlexei Starovoitov 	if (err)
100d5a3b1f6SAlexei Starovoitov 		goto free_smap;
101d5a3b1f6SAlexei Starovoitov 
102557c0c6eSAlexei Starovoitov 	err = prealloc_elems_and_freelist(smap);
103557c0c6eSAlexei Starovoitov 	if (err)
104557c0c6eSAlexei Starovoitov 		goto put_buffers;
105557c0c6eSAlexei Starovoitov 
106d5a3b1f6SAlexei Starovoitov 	return &smap->map;
107d5a3b1f6SAlexei Starovoitov 
108557c0c6eSAlexei Starovoitov put_buffers:
109557c0c6eSAlexei Starovoitov 	put_callchain_buffers();
110d5a3b1f6SAlexei Starovoitov free_smap:
111*d407bd25SDaniel Borkmann 	bpf_map_area_free(smap);
112d5a3b1f6SAlexei Starovoitov 	return ERR_PTR(err);
113d5a3b1f6SAlexei Starovoitov }
114d5a3b1f6SAlexei Starovoitov 
115f3694e00SDaniel Borkmann BPF_CALL_3(bpf_get_stackid, struct pt_regs *, regs, struct bpf_map *, map,
116f3694e00SDaniel Borkmann 	   u64, flags)
117d5a3b1f6SAlexei Starovoitov {
118d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
119d5a3b1f6SAlexei Starovoitov 	struct perf_callchain_entry *trace;
120d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *bucket, *new_bucket, *old_bucket;
121d5a3b1f6SAlexei Starovoitov 	u32 max_depth = map->value_size / 8;
122c5dfd78eSArnaldo Carvalho de Melo 	/* stack_map_alloc() checks that max_depth <= sysctl_perf_event_max_stack */
123c5dfd78eSArnaldo Carvalho de Melo 	u32 init_nr = sysctl_perf_event_max_stack - max_depth;
124d5a3b1f6SAlexei Starovoitov 	u32 skip = flags & BPF_F_SKIP_FIELD_MASK;
125d5a3b1f6SAlexei Starovoitov 	u32 hash, id, trace_nr, trace_len;
126d5a3b1f6SAlexei Starovoitov 	bool user = flags & BPF_F_USER_STACK;
127d5a3b1f6SAlexei Starovoitov 	bool kernel = !user;
128d5a3b1f6SAlexei Starovoitov 	u64 *ips;
129d5a3b1f6SAlexei Starovoitov 
130d5a3b1f6SAlexei Starovoitov 	if (unlikely(flags & ~(BPF_F_SKIP_FIELD_MASK | BPF_F_USER_STACK |
131d5a3b1f6SAlexei Starovoitov 			       BPF_F_FAST_STACK_CMP | BPF_F_REUSE_STACKID)))
132d5a3b1f6SAlexei Starovoitov 		return -EINVAL;
133d5a3b1f6SAlexei Starovoitov 
134cfbcf468SArnaldo Carvalho de Melo 	trace = get_perf_callchain(regs, init_nr, kernel, user,
135cfbcf468SArnaldo Carvalho de Melo 				   sysctl_perf_event_max_stack, false, false);
136d5a3b1f6SAlexei Starovoitov 
137d5a3b1f6SAlexei Starovoitov 	if (unlikely(!trace))
138d5a3b1f6SAlexei Starovoitov 		/* couldn't fetch the stack trace */
139d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
140d5a3b1f6SAlexei Starovoitov 
141d5a3b1f6SAlexei Starovoitov 	/* get_perf_callchain() guarantees that trace->nr >= init_nr
142c5dfd78eSArnaldo Carvalho de Melo 	 * and trace-nr <= sysctl_perf_event_max_stack, so trace_nr <= max_depth
143d5a3b1f6SAlexei Starovoitov 	 */
144d5a3b1f6SAlexei Starovoitov 	trace_nr = trace->nr - init_nr;
145d5a3b1f6SAlexei Starovoitov 
146d5a3b1f6SAlexei Starovoitov 	if (trace_nr <= skip)
147d5a3b1f6SAlexei Starovoitov 		/* skipping more than usable stack trace */
148d5a3b1f6SAlexei Starovoitov 		return -EFAULT;
149d5a3b1f6SAlexei Starovoitov 
150d5a3b1f6SAlexei Starovoitov 	trace_nr -= skip;
151d5a3b1f6SAlexei Starovoitov 	trace_len = trace_nr * sizeof(u64);
152d5a3b1f6SAlexei Starovoitov 	ips = trace->ip + skip + init_nr;
153d5a3b1f6SAlexei Starovoitov 	hash = jhash2((u32 *)ips, trace_len / sizeof(u32), 0);
154d5a3b1f6SAlexei Starovoitov 	id = hash & (smap->n_buckets - 1);
155557c0c6eSAlexei Starovoitov 	bucket = READ_ONCE(smap->buckets[id]);
156d5a3b1f6SAlexei Starovoitov 
157d5a3b1f6SAlexei Starovoitov 	if (bucket && bucket->hash == hash) {
158d5a3b1f6SAlexei Starovoitov 		if (flags & BPF_F_FAST_STACK_CMP)
159d5a3b1f6SAlexei Starovoitov 			return id;
160d5a3b1f6SAlexei Starovoitov 		if (bucket->nr == trace_nr &&
161d5a3b1f6SAlexei Starovoitov 		    memcmp(bucket->ip, ips, trace_len) == 0)
162d5a3b1f6SAlexei Starovoitov 			return id;
163d5a3b1f6SAlexei Starovoitov 	}
164d5a3b1f6SAlexei Starovoitov 
165d5a3b1f6SAlexei Starovoitov 	/* this call stack is not in the map, try to add it */
166d5a3b1f6SAlexei Starovoitov 	if (bucket && !(flags & BPF_F_REUSE_STACKID))
167d5a3b1f6SAlexei Starovoitov 		return -EEXIST;
168d5a3b1f6SAlexei Starovoitov 
169557c0c6eSAlexei Starovoitov 	new_bucket = (struct stack_map_bucket *)
170557c0c6eSAlexei Starovoitov 		pcpu_freelist_pop(&smap->freelist);
171d5a3b1f6SAlexei Starovoitov 	if (unlikely(!new_bucket))
172d5a3b1f6SAlexei Starovoitov 		return -ENOMEM;
173d5a3b1f6SAlexei Starovoitov 
174d5a3b1f6SAlexei Starovoitov 	memcpy(new_bucket->ip, ips, trace_len);
175d5a3b1f6SAlexei Starovoitov 	new_bucket->hash = hash;
176d5a3b1f6SAlexei Starovoitov 	new_bucket->nr = trace_nr;
177d5a3b1f6SAlexei Starovoitov 
178d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], new_bucket);
179d5a3b1f6SAlexei Starovoitov 	if (old_bucket)
180557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
181d5a3b1f6SAlexei Starovoitov 	return id;
182d5a3b1f6SAlexei Starovoitov }
183d5a3b1f6SAlexei Starovoitov 
184d5a3b1f6SAlexei Starovoitov const struct bpf_func_proto bpf_get_stackid_proto = {
185d5a3b1f6SAlexei Starovoitov 	.func		= bpf_get_stackid,
186d5a3b1f6SAlexei Starovoitov 	.gpl_only	= true,
187d5a3b1f6SAlexei Starovoitov 	.ret_type	= RET_INTEGER,
188d5a3b1f6SAlexei Starovoitov 	.arg1_type	= ARG_PTR_TO_CTX,
189d5a3b1f6SAlexei Starovoitov 	.arg2_type	= ARG_CONST_MAP_PTR,
190d5a3b1f6SAlexei Starovoitov 	.arg3_type	= ARG_ANYTHING,
191d5a3b1f6SAlexei Starovoitov };
192d5a3b1f6SAlexei Starovoitov 
193557c0c6eSAlexei Starovoitov /* Called from eBPF program */
194d5a3b1f6SAlexei Starovoitov static void *stack_map_lookup_elem(struct bpf_map *map, void *key)
195d5a3b1f6SAlexei Starovoitov {
196557c0c6eSAlexei Starovoitov 	return NULL;
197557c0c6eSAlexei Starovoitov }
198557c0c6eSAlexei Starovoitov 
199557c0c6eSAlexei Starovoitov /* Called from syscall */
200557c0c6eSAlexei Starovoitov int bpf_stackmap_copy(struct bpf_map *map, void *key, void *value)
201557c0c6eSAlexei Starovoitov {
202d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
203557c0c6eSAlexei Starovoitov 	struct stack_map_bucket *bucket, *old_bucket;
204557c0c6eSAlexei Starovoitov 	u32 id = *(u32 *)key, trace_len;
205d5a3b1f6SAlexei Starovoitov 
206d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
207557c0c6eSAlexei Starovoitov 		return -ENOENT;
208557c0c6eSAlexei Starovoitov 
209557c0c6eSAlexei Starovoitov 	bucket = xchg(&smap->buckets[id], NULL);
210557c0c6eSAlexei Starovoitov 	if (!bucket)
211557c0c6eSAlexei Starovoitov 		return -ENOENT;
212557c0c6eSAlexei Starovoitov 
213557c0c6eSAlexei Starovoitov 	trace_len = bucket->nr * sizeof(u64);
214557c0c6eSAlexei Starovoitov 	memcpy(value, bucket->ip, trace_len);
215557c0c6eSAlexei Starovoitov 	memset(value + trace_len, 0, map->value_size - trace_len);
216557c0c6eSAlexei Starovoitov 
217557c0c6eSAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], bucket);
218557c0c6eSAlexei Starovoitov 	if (old_bucket)
219557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
220557c0c6eSAlexei Starovoitov 	return 0;
221d5a3b1f6SAlexei Starovoitov }
222d5a3b1f6SAlexei Starovoitov 
223d5a3b1f6SAlexei Starovoitov static int stack_map_get_next_key(struct bpf_map *map, void *key, void *next_key)
224d5a3b1f6SAlexei Starovoitov {
225d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
226d5a3b1f6SAlexei Starovoitov }
227d5a3b1f6SAlexei Starovoitov 
228d5a3b1f6SAlexei Starovoitov static int stack_map_update_elem(struct bpf_map *map, void *key, void *value,
229d5a3b1f6SAlexei Starovoitov 				 u64 map_flags)
230d5a3b1f6SAlexei Starovoitov {
231d5a3b1f6SAlexei Starovoitov 	return -EINVAL;
232d5a3b1f6SAlexei Starovoitov }
233d5a3b1f6SAlexei Starovoitov 
234d5a3b1f6SAlexei Starovoitov /* Called from syscall or from eBPF program */
235d5a3b1f6SAlexei Starovoitov static int stack_map_delete_elem(struct bpf_map *map, void *key)
236d5a3b1f6SAlexei Starovoitov {
237d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
238d5a3b1f6SAlexei Starovoitov 	struct stack_map_bucket *old_bucket;
239d5a3b1f6SAlexei Starovoitov 	u32 id = *(u32 *)key;
240d5a3b1f6SAlexei Starovoitov 
241d5a3b1f6SAlexei Starovoitov 	if (unlikely(id >= smap->n_buckets))
242d5a3b1f6SAlexei Starovoitov 		return -E2BIG;
243d5a3b1f6SAlexei Starovoitov 
244d5a3b1f6SAlexei Starovoitov 	old_bucket = xchg(&smap->buckets[id], NULL);
245d5a3b1f6SAlexei Starovoitov 	if (old_bucket) {
246557c0c6eSAlexei Starovoitov 		pcpu_freelist_push(&smap->freelist, &old_bucket->fnode);
247d5a3b1f6SAlexei Starovoitov 		return 0;
248d5a3b1f6SAlexei Starovoitov 	} else {
249d5a3b1f6SAlexei Starovoitov 		return -ENOENT;
250d5a3b1f6SAlexei Starovoitov 	}
251d5a3b1f6SAlexei Starovoitov }
252d5a3b1f6SAlexei Starovoitov 
253d5a3b1f6SAlexei Starovoitov /* Called when map->refcnt goes to zero, either from workqueue or from syscall */
254d5a3b1f6SAlexei Starovoitov static void stack_map_free(struct bpf_map *map)
255d5a3b1f6SAlexei Starovoitov {
256d5a3b1f6SAlexei Starovoitov 	struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map);
257d5a3b1f6SAlexei Starovoitov 
258557c0c6eSAlexei Starovoitov 	/* wait for bpf programs to complete before freeing stack map */
259d5a3b1f6SAlexei Starovoitov 	synchronize_rcu();
260d5a3b1f6SAlexei Starovoitov 
261*d407bd25SDaniel Borkmann 	bpf_map_area_free(smap->elems);
262557c0c6eSAlexei Starovoitov 	pcpu_freelist_destroy(&smap->freelist);
263*d407bd25SDaniel Borkmann 	bpf_map_area_free(smap);
264d5a3b1f6SAlexei Starovoitov 	put_callchain_buffers();
265d5a3b1f6SAlexei Starovoitov }
266d5a3b1f6SAlexei Starovoitov 
267d5a3b1f6SAlexei Starovoitov static const struct bpf_map_ops stack_map_ops = {
268d5a3b1f6SAlexei Starovoitov 	.map_alloc = stack_map_alloc,
269d5a3b1f6SAlexei Starovoitov 	.map_free = stack_map_free,
270d5a3b1f6SAlexei Starovoitov 	.map_get_next_key = stack_map_get_next_key,
271d5a3b1f6SAlexei Starovoitov 	.map_lookup_elem = stack_map_lookup_elem,
272d5a3b1f6SAlexei Starovoitov 	.map_update_elem = stack_map_update_elem,
273d5a3b1f6SAlexei Starovoitov 	.map_delete_elem = stack_map_delete_elem,
274d5a3b1f6SAlexei Starovoitov };
275d5a3b1f6SAlexei Starovoitov 
276d5a3b1f6SAlexei Starovoitov static struct bpf_map_type_list stack_map_type __read_mostly = {
277d5a3b1f6SAlexei Starovoitov 	.ops = &stack_map_ops,
278d5a3b1f6SAlexei Starovoitov 	.type = BPF_MAP_TYPE_STACK_TRACE,
279d5a3b1f6SAlexei Starovoitov };
280d5a3b1f6SAlexei Starovoitov 
281d5a3b1f6SAlexei Starovoitov static int __init register_stack_map(void)
282d5a3b1f6SAlexei Starovoitov {
283d5a3b1f6SAlexei Starovoitov 	bpf_register_map_type(&stack_map_type);
284d5a3b1f6SAlexei Starovoitov 	return 0;
285d5a3b1f6SAlexei Starovoitov }
286d5a3b1f6SAlexei Starovoitov late_initcall(register_stack_map);
287