]> sourceware.org Git - glibc.git/blobdiff - elf/rtld.c
handle password file locking.
[glibc.git] / elf / rtld.c
index 8ec637f6a823def08449a6859c151934e31364c6..be71e88c3cf6cab1a4eb401684f4d8c7253d9fd7 100644 (file)
@@ -18,22 +18,19 @@ not, write to the Free Software Foundation, Inc., 675 Mass Ave,
 Cambridge, MA 02139, USA.  */
 
 #include <link.h>
-#include "dynamic-link.h"
 #include <stddef.h>
 #include <stdlib.h>
+#include <string.h>
 #include <unistd.h>
+#include <sys/mman.h>          /* Check if MAP_ANON is defined.  */
 #include "../stdio-common/_itoa.h"
+#include <assert.h>
+#include "dynamic-link.h"
 
 
-#ifdef RTLD_START
-RTLD_START
-#else
-#error "sysdeps/MACHINE/dl-machine.h fails to define RTLD_START"
-#endif
-
 /* System-specific function to do initial startup for the dynamic linker.
    After this, file access calls and getenv must work.  This is responsible
-   for setting _dl_secure if we need to be secure (e.g. setuid),
+   for setting __libc_enable_secure if we need to be secure (e.g. setuid),
    and for setting _dl_argc and _dl_argv, and then calling _dl_main.  */
 extern ElfW(Addr) _dl_sysdep_start (void **start_argptr,
                                    void (*dl_main) (const ElfW(Phdr) *phdr,
@@ -41,22 +38,42 @@ extern ElfW(Addr) _dl_sysdep_start (void **start_argptr,
                                                     ElfW(Addr) *user_entry));
 extern void _dl_sysdep_start_cleanup (void);
 
-int _dl_secure;
 int _dl_argc;
 char **_dl_argv;
 const char *_dl_rpath;
 
+/* Set nonzero during loading and initialization of executable and
+   libraries, cleared before the executable's entry point runs.  This
+   must not be initialized to nonzero, because the unused dynamic
+   linker loaded in for libc.so's "ld.so.1" dep will provide the
+   definition seen by libc.so's initializer; that value must be zero,
+   and will be since that dynamic linker's _dl_start and dl_main will
+   never be called.  */
+int _dl_starting_up;
+
 static void dl_main (const ElfW(Phdr) *phdr,
                     ElfW(Half) phent,
                     ElfW(Addr) *user_entry);
 
 struct link_map _dl_rtld_map;
 
+#ifdef RTLD_START
+RTLD_START
+#else
+#error "sysdeps/MACHINE/dl-machine.h fails to define RTLD_START"
+#endif
+
 ElfW(Addr)
 _dl_start (void *arg)
 {
   struct link_map bootstrap_map;
 
+  /* This #define produces dynamic linking inline functions for
+     bootstrap relocation instead of general-purpose relocation.  */
+#define RTLD_BOOTSTRAP
+#define RESOLVE(sym, flags) bootstrap_map.l_addr
+#include "dynamic-link.h"
+
   /* Figure out the run-time load address of the dynamic linker itself.  */
   bootstrap_map.l_addr = elf_machine_load_address ();
 
@@ -73,7 +90,7 @@ _dl_start (void *arg)
   /* Relocate ourselves so we can do normal function calls and
      data access using the global offset table.  */
 
-  ELF_DYNAMIC_RELOCATE (&bootstrap_map, 0, NULL);
+  ELF_DYNAMIC_RELOCATE (&bootstrap_map, 0);
 
 
   /* Now life is sane; we can call functions and access global data.
@@ -118,7 +135,11 @@ dl_main (const ElfW(Phdr) *phdr,
   const ElfW(Phdr) *ph;
   struct link_map *l;
   int lazy;
-  int list_only = 0;
+  enum { normal, list, verify, trace } mode;
+  struct link_map **preloads;
+  unsigned int npreloads;
+
+  mode = getenv ("LD_TRACE_LOADED_OBJECTS") != NULL ? trace : normal;
 
   if (*user_entry == (ElfW(Addr)) &_start)
     {
@@ -139,7 +160,7 @@ dl_main (const ElfW(Phdr) *phdr,
         installing it.  */
       if (_dl_argc < 2)
        _dl_sysdep_fatal ("\
-Usage: ld.so [--list] EXECUTABLE-FILE [ARGS-FOR-PROGRAM...]\n\
+Usage: ld.so [--list|--verify] EXECUTABLE-FILE [ARGS-FOR-PROGRAM...]\n\
 You have invoked `ld.so', the helper program for shared library executables.\n\
 This program usually lives in the file `/lib/ld.so', and special directives\n\
 in executable files using ELF shared libraries tell the system's program\n\
@@ -158,7 +179,15 @@ of this helper program; chances are you did not intend to run this program.\n",
 
       if (! strcmp (_dl_argv[1], "--list"))
        {
-         list_only = 1;
+         mode = list;
+
+         ++_dl_skip_args;
+         --_dl_argc;
+         ++_dl_argv;
+       }
+      else if (! strcmp (_dl_argv[1], "--verify"))
+       {
+         mode = verify;
 
          ++_dl_skip_args;
          --_dl_argc;
@@ -169,7 +198,25 @@ of this helper program; chances are you did not intend to run this program.\n",
       --_dl_argc;
       ++_dl_argv;
 
-      l = _dl_map_object (NULL, _dl_argv[0], lt_library);
+      if (mode == verify)
+       {
+         void doit (void)
+           {
+             l = _dl_map_object (NULL, _dl_argv[0], lt_library);
+           }
+         char *err_str = NULL;
+         const char *obj_name __attribute__ ((unused));
+
+         (void) _dl_catch_error (&err_str, &obj_name, doit);
+         if (err_str != NULL)
+           {
+             free (err_str);
+             _exit (EXIT_FAILURE);
+           }
+       }
+      else
+       l = _dl_map_object (NULL, _dl_argv[0], lt_library);
+
       phdr = l->l_phdr;
       phent = l->l_phnum;
       l->l_name = (char *) "";
@@ -179,7 +226,7 @@ of this helper program; chances are you did not intend to run this program.\n",
     {
       /* Create a link_map for the executable itself.
         This will be what dlopen on "" returns.  */
-      l = _dl_new_object ((char *) "", "", lt_library);
+      l = _dl_new_object ((char *) "", "", lt_executable);
       l->l_phdr = phdr;
       l->l_phnum = phent;
       l->l_entry = *user_entry;
@@ -224,6 +271,13 @@ of this helper program; chances are you did not intend to run this program.\n",
   else
     assert (_dl_rtld_map.l_libname); /* How else did we get here?  */
 
+  if (mode == verify)
+    /* We were called just to verify that this is a dynamic executable
+       using us as the program interpreter.  */
+    _exit ((strcmp (_dl_rtld_map.l_libname, _dl_rtld_map.l_name) ||
+           l->l_ld == NULL)
+          ? EXIT_FAILURE : EXIT_SUCCESS);
+
   /* Extract the contents of the dynamic section for easy access.  */
   elf_get_dynamic_info (l->l_ld, l->l_info);
   if (l->l_info[DT_HASH])
@@ -242,12 +296,52 @@ of this helper program; chances are you did not intend to run this program.\n",
   l->l_next = &_dl_rtld_map;
   _dl_rtld_map.l_prev = l;
 
-  /* Load all the libraries specified by DT_NEEDED entries.  */
-  _dl_map_object_deps (l);
+  preloads = NULL;
+  npreloads = 0;
+  if (! __libc_enable_secure)
+    {
+      const char *preloadlist = getenv ("LD_PRELOAD");
+      if (preloadlist)
+       {
+         /* The LD_PRELOAD environment variable gives a colon-separated
+            list of libraries that are loaded before the executable's
+            dependencies and prepended to the global scope list.  */
+         char *list = strdupa (preloadlist);
+         char *p;
+         while ((p = strsep (&list, ":")) != NULL)
+           {
+             (void) _dl_map_object (NULL, p, lt_library);
+             ++npreloads;
+           }
+
+         if (npreloads != 0)
+           {
+             /* Set up PRELOADS with a vector of the preloaded libraries.  */
+             struct link_map *l;
+             unsigned int i;
+             preloads = __alloca (npreloads * sizeof preloads[0]);
+             l = _dl_rtld_map.l_next; /* End of the chain before preloads.  */
+             i = 0;
+             do
+               {
+                 preloads[i++] = l;
+                 l = l->l_next;
+               } while (l);
+             assert (i == npreloads);
+           }
+       }
+    }
+
+  /* Load all the libraries specified by DT_NEEDED entries.  If LD_PRELOAD
+     specified some libraries to load, these are inserted before the actual
+     dependencies in the executable's searchlist for symbol resolution.  */
+  _dl_map_object_deps (l, preloads, npreloads);
 
+#ifndef MAP_ANON
   /* We are done mapping things, so close the zero-fill descriptor.  */
   __close (_dl_zerofd);
   _dl_zerofd = -1;
+#endif
 
   /* Remove _dl_rtld_map from the chain.  */
   _dl_rtld_map.l_prev->l_next = _dl_rtld_map.l_next;
@@ -275,7 +369,7 @@ of this helper program; chances are you did not intend to run this program.\n",
        }
     }
 
-  if (list_only)
+  if (mode != normal)
     {
       /* We were run just to list the shared libraries.  It is
         important that we do this before real relocation, because the
@@ -298,29 +392,31 @@ of this helper program; chances are you did not intend to run this program.\n",
                                " (0x", bp, ")\n", NULL);
          }
 
-      for (i = 1; i < _dl_argc; ++i)
-       {
-         const ElfW(Sym) *ref = NULL;
-         ElfW(Addr) loadbase = _dl_lookup_symbol (_dl_argv[i], &ref,
-                                                  &_dl_default_scope[2],
-                                                  "argument", 0, 0);
-         char buf[20], *bp;
-         buf[sizeof buf - 1] = '\0';
-         bp = _itoa (ref->st_value, &buf[sizeof buf - 1], 16, 0);
-         while (&buf[sizeof buf - 1] - bp < sizeof loadbase * 2)
-           *--bp = '0';
-         _dl_sysdep_message (_dl_argv[i], " found at 0x", bp, NULL);
-         buf[sizeof buf - 1] = '\0';
-         bp = _itoa (loadbase, &buf[sizeof buf - 1], 16, 0);
-         while (&buf[sizeof buf - 1] - bp < sizeof loadbase * 2)
-           *--bp = '0';
-         _dl_sysdep_message (" in object at 0x", bp, "\n", NULL);
-       }
+      if (mode != trace)
+       for (i = 1; i < _dl_argc; ++i)
+         {
+           const ElfW(Sym) *ref = NULL;
+           ElfW(Addr) loadbase = _dl_lookup_symbol (_dl_argv[i], &ref,
+                                                    &_dl_default_scope[2],
+                                                    "argument",
+                                                    DL_LOOKUP_NOPLT);
+           char buf[20], *bp;
+           buf[sizeof buf - 1] = '\0';
+           bp = _itoa (ref->st_value, &buf[sizeof buf - 1], 16, 0);
+           while (&buf[sizeof buf - 1] - bp < sizeof loadbase * 2)
+             *--bp = '0';
+           _dl_sysdep_message (_dl_argv[i], " found at 0x", bp, NULL);
+           buf[sizeof buf - 1] = '\0';
+           bp = _itoa (loadbase, &buf[sizeof buf - 1], 16, 0);
+           while (&buf[sizeof buf - 1] - bp < sizeof loadbase * 2)
+             *--bp = '0';
+           _dl_sysdep_message (" in object at 0x", bp, "\n", NULL);
+         }
 
       _exit (0);
     }
 
-  lazy = !_dl_secure && *(getenv ("LD_BIND_NOW") ?: "") == '\0';
+  lazy = !__libc_enable_secure && *(getenv ("LD_BIND_NOW") ?: "") == '\0';
 
   {
     /* Now we have all the objects loaded.  Relocate them all except for
@@ -363,6 +459,16 @@ of this helper program; chances are you did not intend to run this program.\n",
     struct r_debug *r = _dl_debug_initialize (_dl_rtld_map.l_addr);
 
     l = _dl_loaded;
+
+#ifdef ELF_MACHINE_DEBUG_SETUP
+
+    /* Some machines (e.g. MIPS) don't use DT_DEBUG in this way.  */
+
+    ELF_MACHINE_DEBUG_SETUP (l, r);
+    ELF_MACHINE_DEBUG_SETUP (&_dl_rtld_map, r);
+
+#else
+
     if (l->l_info[DT_DEBUG])
       /* There is a DT_DEBUG entry in the dynamic section.  Fill it in
         with the run-time address of the r_debug structure  */
@@ -373,6 +479,8 @@ of this helper program; chances are you did not intend to run this program.\n",
     if (_dl_rtld_map.l_info[DT_DEBUG])
       _dl_rtld_map.l_info[DT_DEBUG]->d_un.d_ptr = (ElfW(Addr)) r;
 
+#endif
+
     /* Notify the debugger that all objects are now mapped in.  */
     r->r_state = RT_ADD;
     _dl_debug_state ();
@@ -384,13 +492,17 @@ of this helper program; chances are you did not intend to run this program.\n",
         dynamic linker.  There is no additional initialization
         required for the ABI-compliant dynamic linker.  */
 
-      (*(void (*) (void)) (_dl_rtld_map.l_addr +
-                          _dl_rtld_map.l_info[DT_INIT]->d_un.d_ptr)) ();
+      (*(void (*) (int, char **, char**))
+       (_dl_rtld_map.l_addr + _dl_rtld_map.l_info[DT_INIT]->d_un.d_ptr))
+       (0, NULL, NULL);
 
       /* Clear the field so a future dlopen won't run it again.  */
       _dl_rtld_map.l_info[DT_INIT] = NULL;
     }
 
+  /* We finished the intialization and will start up.  */
+  _dl_starting_up = 1;
+
   /* Once we return, _dl_sysdep_start will invoke
      the DT_INIT functions and then *USER_ENTRY.  */
 }
This page took 0.035546 seconds and 5 git commands to generate.