173572984SJens Axboe // SPDX-License-Identifier: GPL-2.0 273572984SJens Axboe #include <linux/kernel.h> 373572984SJens Axboe #include <linux/errno.h> 473572984SJens Axboe #include <linux/fs.h> 573572984SJens Axboe #include <linux/file.h> 673572984SJens Axboe #include <linux/mm.h> 773572984SJens Axboe #include <linux/slab.h> 873572984SJens Axboe #include <linux/nospec.h> 973572984SJens Axboe #include <linux/hugetlb.h> 1073572984SJens Axboe #include <linux/compat.h> 1173572984SJens Axboe #include <linux/io_uring.h> 1273572984SJens Axboe 1373572984SJens Axboe #include <uapi/linux/io_uring.h> 1473572984SJens Axboe 1573572984SJens Axboe #include "io_uring.h" 1673572984SJens Axboe #include "openclose.h" 1773572984SJens Axboe #include "rsrc.h" 1873572984SJens Axboe 1973572984SJens Axboe struct io_rsrc_update { 2073572984SJens Axboe struct file *file; 2173572984SJens Axboe u64 arg; 2273572984SJens Axboe u32 nr_args; 2373572984SJens Axboe u32 offset; 2473572984SJens Axboe }; 2573572984SJens Axboe 2673572984SJens Axboe static int io_sqe_buffer_register(struct io_ring_ctx *ctx, struct iovec *iov, 2773572984SJens Axboe struct io_mapped_ubuf **pimu, 2873572984SJens Axboe struct page **last_hpage); 2973572984SJens Axboe 3073572984SJens Axboe #define IO_RSRC_REF_BATCH 100 3173572984SJens Axboe 3273572984SJens Axboe /* only define max */ 3373572984SJens Axboe #define IORING_MAX_FIXED_FILES (1U << 20) 3473572984SJens Axboe #define IORING_MAX_REG_BUFFERS (1U << 14) 3573572984SJens Axboe 3673572984SJens Axboe void io_rsrc_refs_drop(struct io_ring_ctx *ctx) 3773572984SJens Axboe __must_hold(&ctx->uring_lock) 3873572984SJens Axboe { 3973572984SJens Axboe if (ctx->rsrc_cached_refs) { 4073572984SJens Axboe io_rsrc_put_node(ctx->rsrc_node, ctx->rsrc_cached_refs); 4173572984SJens Axboe ctx->rsrc_cached_refs = 0; 4273572984SJens Axboe } 4373572984SJens Axboe } 4473572984SJens Axboe 456a9ce66fSPavel Begunkov int __io_account_mem(struct user_struct *user, unsigned long nr_pages) 4673572984SJens Axboe { 4773572984SJens Axboe unsigned long page_limit, cur_pages, new_pages; 4873572984SJens Axboe 496a9ce66fSPavel Begunkov if (!nr_pages) 506a9ce66fSPavel Begunkov return 0; 516a9ce66fSPavel Begunkov 5273572984SJens Axboe /* Don't allow more pages than we can safely lock */ 5373572984SJens Axboe page_limit = rlimit(RLIMIT_MEMLOCK) >> PAGE_SHIFT; 5473572984SJens Axboe 5573572984SJens Axboe cur_pages = atomic_long_read(&user->locked_vm); 564ccc6db0SUros Bizjak do { 5773572984SJens Axboe new_pages = cur_pages + nr_pages; 5873572984SJens Axboe if (new_pages > page_limit) 5973572984SJens Axboe return -ENOMEM; 604ccc6db0SUros Bizjak } while (!atomic_long_try_cmpxchg(&user->locked_vm, 614ccc6db0SUros Bizjak &cur_pages, new_pages)); 6273572984SJens Axboe return 0; 6373572984SJens Axboe } 6473572984SJens Axboe 6573572984SJens Axboe static void io_unaccount_mem(struct io_ring_ctx *ctx, unsigned long nr_pages) 6673572984SJens Axboe { 6773572984SJens Axboe if (ctx->user) 6873572984SJens Axboe __io_unaccount_mem(ctx->user, nr_pages); 6973572984SJens Axboe 7073572984SJens Axboe if (ctx->mm_account) 7173572984SJens Axboe atomic64_sub(nr_pages, &ctx->mm_account->pinned_vm); 7273572984SJens Axboe } 7373572984SJens Axboe 7473572984SJens Axboe static int io_account_mem(struct io_ring_ctx *ctx, unsigned long nr_pages) 7573572984SJens Axboe { 7673572984SJens Axboe int ret; 7773572984SJens Axboe 7873572984SJens Axboe if (ctx->user) { 7973572984SJens Axboe ret = __io_account_mem(ctx->user, nr_pages); 8073572984SJens Axboe if (ret) 8173572984SJens Axboe return ret; 8273572984SJens Axboe } 8373572984SJens Axboe 8473572984SJens Axboe if (ctx->mm_account) 8573572984SJens Axboe atomic64_add(nr_pages, &ctx->mm_account->pinned_vm); 8673572984SJens Axboe 8773572984SJens Axboe return 0; 8873572984SJens Axboe } 8973572984SJens Axboe 9073572984SJens Axboe static int io_copy_iov(struct io_ring_ctx *ctx, struct iovec *dst, 9173572984SJens Axboe void __user *arg, unsigned index) 9273572984SJens Axboe { 9373572984SJens Axboe struct iovec __user *src; 9473572984SJens Axboe 9573572984SJens Axboe #ifdef CONFIG_COMPAT 9673572984SJens Axboe if (ctx->compat) { 9773572984SJens Axboe struct compat_iovec __user *ciovs; 9873572984SJens Axboe struct compat_iovec ciov; 9973572984SJens Axboe 10073572984SJens Axboe ciovs = (struct compat_iovec __user *) arg; 10173572984SJens Axboe if (copy_from_user(&ciov, &ciovs[index], sizeof(ciov))) 10273572984SJens Axboe return -EFAULT; 10373572984SJens Axboe 10473572984SJens Axboe dst->iov_base = u64_to_user_ptr((u64)ciov.iov_base); 10573572984SJens Axboe dst->iov_len = ciov.iov_len; 10673572984SJens Axboe return 0; 10773572984SJens Axboe } 10873572984SJens Axboe #endif 10973572984SJens Axboe src = (struct iovec __user *) arg; 11073572984SJens Axboe if (copy_from_user(dst, &src[index], sizeof(*dst))) 11173572984SJens Axboe return -EFAULT; 11273572984SJens Axboe return 0; 11373572984SJens Axboe } 11473572984SJens Axboe 11573572984SJens Axboe static int io_buffer_validate(struct iovec *iov) 11673572984SJens Axboe { 11773572984SJens Axboe unsigned long tmp, acct_len = iov->iov_len + (PAGE_SIZE - 1); 11873572984SJens Axboe 11973572984SJens Axboe /* 12073572984SJens Axboe * Don't impose further limits on the size and buffer 12173572984SJens Axboe * constraints here, we'll -EINVAL later when IO is 12273572984SJens Axboe * submitted if they are wrong. 12373572984SJens Axboe */ 12473572984SJens Axboe if (!iov->iov_base) 12573572984SJens Axboe return iov->iov_len ? -EFAULT : 0; 12673572984SJens Axboe if (!iov->iov_len) 12773572984SJens Axboe return -EFAULT; 12873572984SJens Axboe 12973572984SJens Axboe /* arbitrary limit, but we need something */ 13073572984SJens Axboe if (iov->iov_len > SZ_1G) 13173572984SJens Axboe return -EFAULT; 13273572984SJens Axboe 13373572984SJens Axboe if (check_add_overflow((unsigned long)iov->iov_base, acct_len, &tmp)) 13473572984SJens Axboe return -EOVERFLOW; 13573572984SJens Axboe 13673572984SJens Axboe return 0; 13773572984SJens Axboe } 13873572984SJens Axboe 13973572984SJens Axboe static void io_buffer_unmap(struct io_ring_ctx *ctx, struct io_mapped_ubuf **slot) 14073572984SJens Axboe { 14173572984SJens Axboe struct io_mapped_ubuf *imu = *slot; 14273572984SJens Axboe unsigned int i; 14373572984SJens Axboe 14473572984SJens Axboe if (imu != ctx->dummy_ubuf) { 14573572984SJens Axboe for (i = 0; i < imu->nr_bvecs; i++) 14673572984SJens Axboe unpin_user_page(imu->bvec[i].bv_page); 14773572984SJens Axboe if (imu->acct_pages) 14873572984SJens Axboe io_unaccount_mem(ctx, imu->acct_pages); 14973572984SJens Axboe kvfree(imu); 15073572984SJens Axboe } 15173572984SJens Axboe *slot = NULL; 15273572984SJens Axboe } 15373572984SJens Axboe 15473572984SJens Axboe void io_rsrc_refs_refill(struct io_ring_ctx *ctx) 15573572984SJens Axboe __must_hold(&ctx->uring_lock) 15673572984SJens Axboe { 15773572984SJens Axboe ctx->rsrc_cached_refs += IO_RSRC_REF_BATCH; 15873572984SJens Axboe percpu_ref_get_many(&ctx->rsrc_node->refs, IO_RSRC_REF_BATCH); 15973572984SJens Axboe } 16073572984SJens Axboe 16173572984SJens Axboe static void __io_rsrc_put_work(struct io_rsrc_node *ref_node) 16273572984SJens Axboe { 16373572984SJens Axboe struct io_rsrc_data *rsrc_data = ref_node->rsrc_data; 16473572984SJens Axboe struct io_ring_ctx *ctx = rsrc_data->ctx; 16573572984SJens Axboe struct io_rsrc_put *prsrc, *tmp; 16673572984SJens Axboe 16773572984SJens Axboe list_for_each_entry_safe(prsrc, tmp, &ref_node->rsrc_list, list) { 16873572984SJens Axboe list_del(&prsrc->list); 16973572984SJens Axboe 17073572984SJens Axboe if (prsrc->tag) { 171d245bca6SPavel Begunkov if (ctx->flags & IORING_SETUP_IOPOLL) { 17273572984SJens Axboe mutex_lock(&ctx->uring_lock); 17352120f0fSDylan Yudaken io_post_aux_cqe(ctx, prsrc->tag, 0, 0, true); 17473572984SJens Axboe mutex_unlock(&ctx->uring_lock); 175d245bca6SPavel Begunkov } else { 17652120f0fSDylan Yudaken io_post_aux_cqe(ctx, prsrc->tag, 0, 0, true); 177d245bca6SPavel Begunkov } 17873572984SJens Axboe } 17973572984SJens Axboe 18073572984SJens Axboe rsrc_data->do_put(ctx, prsrc); 18173572984SJens Axboe kfree(prsrc); 18273572984SJens Axboe } 18373572984SJens Axboe 18473572984SJens Axboe io_rsrc_node_destroy(ref_node); 18573572984SJens Axboe if (atomic_dec_and_test(&rsrc_data->refs)) 18673572984SJens Axboe complete(&rsrc_data->done); 18773572984SJens Axboe } 18873572984SJens Axboe 18973572984SJens Axboe void io_rsrc_put_work(struct work_struct *work) 19073572984SJens Axboe { 19173572984SJens Axboe struct io_ring_ctx *ctx; 19273572984SJens Axboe struct llist_node *node; 19373572984SJens Axboe 19473572984SJens Axboe ctx = container_of(work, struct io_ring_ctx, rsrc_put_work.work); 19573572984SJens Axboe node = llist_del_all(&ctx->rsrc_put_llist); 19673572984SJens Axboe 19773572984SJens Axboe while (node) { 19873572984SJens Axboe struct io_rsrc_node *ref_node; 19973572984SJens Axboe struct llist_node *next = node->next; 20073572984SJens Axboe 20173572984SJens Axboe ref_node = llist_entry(node, struct io_rsrc_node, llist); 20273572984SJens Axboe __io_rsrc_put_work(ref_node); 20373572984SJens Axboe node = next; 20473572984SJens Axboe } 20573572984SJens Axboe } 20673572984SJens Axboe 20773572984SJens Axboe void io_wait_rsrc_data(struct io_rsrc_data *data) 20873572984SJens Axboe { 20973572984SJens Axboe if (data && !atomic_dec_and_test(&data->refs)) 21073572984SJens Axboe wait_for_completion(&data->done); 21173572984SJens Axboe } 21273572984SJens Axboe 21373572984SJens Axboe void io_rsrc_node_destroy(struct io_rsrc_node *ref_node) 21473572984SJens Axboe { 21573572984SJens Axboe percpu_ref_exit(&ref_node->refs); 21673572984SJens Axboe kfree(ref_node); 21773572984SJens Axboe } 21873572984SJens Axboe 21973572984SJens Axboe static __cold void io_rsrc_node_ref_zero(struct percpu_ref *ref) 22073572984SJens Axboe { 22173572984SJens Axboe struct io_rsrc_node *node = container_of(ref, struct io_rsrc_node, refs); 22273572984SJens Axboe struct io_ring_ctx *ctx = node->rsrc_data->ctx; 22373572984SJens Axboe unsigned long flags; 22473572984SJens Axboe bool first_add = false; 22573572984SJens Axboe unsigned long delay = HZ; 22673572984SJens Axboe 22773572984SJens Axboe spin_lock_irqsave(&ctx->rsrc_ref_lock, flags); 22873572984SJens Axboe node->done = true; 22973572984SJens Axboe 23073572984SJens Axboe /* if we are mid-quiesce then do not delay */ 23173572984SJens Axboe if (node->rsrc_data->quiesce) 23273572984SJens Axboe delay = 0; 23373572984SJens Axboe 23473572984SJens Axboe while (!list_empty(&ctx->rsrc_ref_list)) { 23573572984SJens Axboe node = list_first_entry(&ctx->rsrc_ref_list, 23673572984SJens Axboe struct io_rsrc_node, node); 23773572984SJens Axboe /* recycle ref nodes in order */ 23873572984SJens Axboe if (!node->done) 23973572984SJens Axboe break; 24073572984SJens Axboe list_del(&node->node); 24173572984SJens Axboe first_add |= llist_add(&node->llist, &ctx->rsrc_put_llist); 24273572984SJens Axboe } 24373572984SJens Axboe spin_unlock_irqrestore(&ctx->rsrc_ref_lock, flags); 24473572984SJens Axboe 24573572984SJens Axboe if (first_add) 24673572984SJens Axboe mod_delayed_work(system_wq, &ctx->rsrc_put_work, delay); 24773572984SJens Axboe } 24873572984SJens Axboe 24973572984SJens Axboe static struct io_rsrc_node *io_rsrc_node_alloc(void) 25073572984SJens Axboe { 25173572984SJens Axboe struct io_rsrc_node *ref_node; 25273572984SJens Axboe 25373572984SJens Axboe ref_node = kzalloc(sizeof(*ref_node), GFP_KERNEL); 25473572984SJens Axboe if (!ref_node) 25573572984SJens Axboe return NULL; 25673572984SJens Axboe 25773572984SJens Axboe if (percpu_ref_init(&ref_node->refs, io_rsrc_node_ref_zero, 25873572984SJens Axboe 0, GFP_KERNEL)) { 25973572984SJens Axboe kfree(ref_node); 26073572984SJens Axboe return NULL; 26173572984SJens Axboe } 26273572984SJens Axboe INIT_LIST_HEAD(&ref_node->node); 26373572984SJens Axboe INIT_LIST_HEAD(&ref_node->rsrc_list); 26473572984SJens Axboe ref_node->done = false; 26573572984SJens Axboe return ref_node; 26673572984SJens Axboe } 26773572984SJens Axboe 26873572984SJens Axboe void io_rsrc_node_switch(struct io_ring_ctx *ctx, 26973572984SJens Axboe struct io_rsrc_data *data_to_kill) 27073572984SJens Axboe __must_hold(&ctx->uring_lock) 27173572984SJens Axboe { 27273572984SJens Axboe WARN_ON_ONCE(!ctx->rsrc_backup_node); 27373572984SJens Axboe WARN_ON_ONCE(data_to_kill && !ctx->rsrc_node); 27473572984SJens Axboe 27573572984SJens Axboe io_rsrc_refs_drop(ctx); 27673572984SJens Axboe 27773572984SJens Axboe if (data_to_kill) { 27873572984SJens Axboe struct io_rsrc_node *rsrc_node = ctx->rsrc_node; 27973572984SJens Axboe 28073572984SJens Axboe rsrc_node->rsrc_data = data_to_kill; 28173572984SJens Axboe spin_lock_irq(&ctx->rsrc_ref_lock); 28273572984SJens Axboe list_add_tail(&rsrc_node->node, &ctx->rsrc_ref_list); 28373572984SJens Axboe spin_unlock_irq(&ctx->rsrc_ref_lock); 28473572984SJens Axboe 28573572984SJens Axboe atomic_inc(&data_to_kill->refs); 28673572984SJens Axboe percpu_ref_kill(&rsrc_node->refs); 28773572984SJens Axboe ctx->rsrc_node = NULL; 28873572984SJens Axboe } 28973572984SJens Axboe 29073572984SJens Axboe if (!ctx->rsrc_node) { 29173572984SJens Axboe ctx->rsrc_node = ctx->rsrc_backup_node; 29273572984SJens Axboe ctx->rsrc_backup_node = NULL; 29373572984SJens Axboe } 29473572984SJens Axboe } 29573572984SJens Axboe 29673572984SJens Axboe int io_rsrc_node_switch_start(struct io_ring_ctx *ctx) 29773572984SJens Axboe { 29873572984SJens Axboe if (ctx->rsrc_backup_node) 29973572984SJens Axboe return 0; 30073572984SJens Axboe ctx->rsrc_backup_node = io_rsrc_node_alloc(); 30173572984SJens Axboe return ctx->rsrc_backup_node ? 0 : -ENOMEM; 30273572984SJens Axboe } 30373572984SJens Axboe 30473572984SJens Axboe __cold static int io_rsrc_ref_quiesce(struct io_rsrc_data *data, 30573572984SJens Axboe struct io_ring_ctx *ctx) 30673572984SJens Axboe { 30773572984SJens Axboe int ret; 30873572984SJens Axboe 30973572984SJens Axboe /* As we may drop ->uring_lock, other task may have started quiesce */ 31073572984SJens Axboe if (data->quiesce) 31173572984SJens Axboe return -ENXIO; 31273572984SJens Axboe 31373572984SJens Axboe data->quiesce = true; 31473572984SJens Axboe do { 31573572984SJens Axboe ret = io_rsrc_node_switch_start(ctx); 31673572984SJens Axboe if (ret) 31773572984SJens Axboe break; 31873572984SJens Axboe io_rsrc_node_switch(ctx, data); 31973572984SJens Axboe 32073572984SJens Axboe /* kill initial ref, already quiesced if zero */ 32173572984SJens Axboe if (atomic_dec_and_test(&data->refs)) 32273572984SJens Axboe break; 32373572984SJens Axboe mutex_unlock(&ctx->uring_lock); 324*ef67fcb4SDylan Yudaken 325*ef67fcb4SDylan Yudaken ret = io_run_task_work_sig(ctx); 326*ef67fcb4SDylan Yudaken if (ret < 0) 327*ef67fcb4SDylan Yudaken goto reinit; 328*ef67fcb4SDylan Yudaken 32973572984SJens Axboe flush_delayed_work(&ctx->rsrc_put_work); 33073572984SJens Axboe ret = wait_for_completion_interruptible(&data->done); 33173572984SJens Axboe if (!ret) { 33273572984SJens Axboe mutex_lock(&ctx->uring_lock); 33373572984SJens Axboe if (atomic_read(&data->refs) > 0) { 33473572984SJens Axboe /* 33573572984SJens Axboe * it has been revived by another thread while 33673572984SJens Axboe * we were unlocked 33773572984SJens Axboe */ 33873572984SJens Axboe mutex_unlock(&ctx->uring_lock); 33973572984SJens Axboe } else { 34073572984SJens Axboe break; 34173572984SJens Axboe } 34273572984SJens Axboe } 34373572984SJens Axboe 344*ef67fcb4SDylan Yudaken reinit: 34573572984SJens Axboe atomic_inc(&data->refs); 34673572984SJens Axboe /* wait for all works potentially completing data->done */ 34773572984SJens Axboe flush_delayed_work(&ctx->rsrc_put_work); 34873572984SJens Axboe reinit_completion(&data->done); 34973572984SJens Axboe 35073572984SJens Axboe mutex_lock(&ctx->uring_lock); 35173572984SJens Axboe } while (ret >= 0); 35273572984SJens Axboe data->quiesce = false; 35373572984SJens Axboe 35473572984SJens Axboe return ret; 35573572984SJens Axboe } 35673572984SJens Axboe 35773572984SJens Axboe static void io_free_page_table(void **table, size_t size) 35873572984SJens Axboe { 35973572984SJens Axboe unsigned i, nr_tables = DIV_ROUND_UP(size, PAGE_SIZE); 36073572984SJens Axboe 36173572984SJens Axboe for (i = 0; i < nr_tables; i++) 36273572984SJens Axboe kfree(table[i]); 36373572984SJens Axboe kfree(table); 36473572984SJens Axboe } 36573572984SJens Axboe 36673572984SJens Axboe static void io_rsrc_data_free(struct io_rsrc_data *data) 36773572984SJens Axboe { 36873572984SJens Axboe size_t size = data->nr * sizeof(data->tags[0][0]); 36973572984SJens Axboe 37073572984SJens Axboe if (data->tags) 37173572984SJens Axboe io_free_page_table((void **)data->tags, size); 37273572984SJens Axboe kfree(data); 37373572984SJens Axboe } 37473572984SJens Axboe 37573572984SJens Axboe static __cold void **io_alloc_page_table(size_t size) 37673572984SJens Axboe { 37773572984SJens Axboe unsigned i, nr_tables = DIV_ROUND_UP(size, PAGE_SIZE); 37873572984SJens Axboe size_t init_size = size; 37973572984SJens Axboe void **table; 38073572984SJens Axboe 38173572984SJens Axboe table = kcalloc(nr_tables, sizeof(*table), GFP_KERNEL_ACCOUNT); 38273572984SJens Axboe if (!table) 38373572984SJens Axboe return NULL; 38473572984SJens Axboe 38573572984SJens Axboe for (i = 0; i < nr_tables; i++) { 38673572984SJens Axboe unsigned int this_size = min_t(size_t, size, PAGE_SIZE); 38773572984SJens Axboe 38873572984SJens Axboe table[i] = kzalloc(this_size, GFP_KERNEL_ACCOUNT); 38973572984SJens Axboe if (!table[i]) { 39073572984SJens Axboe io_free_page_table(table, init_size); 39173572984SJens Axboe return NULL; 39273572984SJens Axboe } 39373572984SJens Axboe size -= this_size; 39473572984SJens Axboe } 39573572984SJens Axboe return table; 39673572984SJens Axboe } 39773572984SJens Axboe 39873572984SJens Axboe __cold static int io_rsrc_data_alloc(struct io_ring_ctx *ctx, 39973572984SJens Axboe rsrc_put_fn *do_put, u64 __user *utags, 40073572984SJens Axboe unsigned nr, struct io_rsrc_data **pdata) 40173572984SJens Axboe { 40273572984SJens Axboe struct io_rsrc_data *data; 40373572984SJens Axboe int ret = -ENOMEM; 40473572984SJens Axboe unsigned i; 40573572984SJens Axboe 40673572984SJens Axboe data = kzalloc(sizeof(*data), GFP_KERNEL); 40773572984SJens Axboe if (!data) 40873572984SJens Axboe return -ENOMEM; 40973572984SJens Axboe data->tags = (u64 **)io_alloc_page_table(nr * sizeof(data->tags[0][0])); 41073572984SJens Axboe if (!data->tags) { 41173572984SJens Axboe kfree(data); 41273572984SJens Axboe return -ENOMEM; 41373572984SJens Axboe } 41473572984SJens Axboe 41573572984SJens Axboe data->nr = nr; 41673572984SJens Axboe data->ctx = ctx; 41773572984SJens Axboe data->do_put = do_put; 41873572984SJens Axboe if (utags) { 41973572984SJens Axboe ret = -EFAULT; 42073572984SJens Axboe for (i = 0; i < nr; i++) { 42173572984SJens Axboe u64 *tag_slot = io_get_tag_slot(data, i); 42273572984SJens Axboe 42373572984SJens Axboe if (copy_from_user(tag_slot, &utags[i], 42473572984SJens Axboe sizeof(*tag_slot))) 42573572984SJens Axboe goto fail; 42673572984SJens Axboe } 42773572984SJens Axboe } 42873572984SJens Axboe 42973572984SJens Axboe atomic_set(&data->refs, 1); 43073572984SJens Axboe init_completion(&data->done); 43173572984SJens Axboe *pdata = data; 43273572984SJens Axboe return 0; 43373572984SJens Axboe fail: 43473572984SJens Axboe io_rsrc_data_free(data); 43573572984SJens Axboe return ret; 43673572984SJens Axboe } 43773572984SJens Axboe 43873572984SJens Axboe static int __io_sqe_files_update(struct io_ring_ctx *ctx, 43973572984SJens Axboe struct io_uring_rsrc_update2 *up, 44073572984SJens Axboe unsigned nr_args) 44173572984SJens Axboe { 44273572984SJens Axboe u64 __user *tags = u64_to_user_ptr(up->tags); 44373572984SJens Axboe __s32 __user *fds = u64_to_user_ptr(up->data); 44473572984SJens Axboe struct io_rsrc_data *data = ctx->file_data; 44573572984SJens Axboe struct io_fixed_file *file_slot; 44673572984SJens Axboe struct file *file; 44773572984SJens Axboe int fd, i, err = 0; 44873572984SJens Axboe unsigned int done; 44973572984SJens Axboe bool needs_switch = false; 45073572984SJens Axboe 45173572984SJens Axboe if (!ctx->file_data) 45273572984SJens Axboe return -ENXIO; 45373572984SJens Axboe if (up->offset + nr_args > ctx->nr_user_files) 45473572984SJens Axboe return -EINVAL; 45573572984SJens Axboe 45673572984SJens Axboe for (done = 0; done < nr_args; done++) { 45773572984SJens Axboe u64 tag = 0; 45873572984SJens Axboe 45973572984SJens Axboe if ((tags && copy_from_user(&tag, &tags[done], sizeof(tag))) || 46073572984SJens Axboe copy_from_user(&fd, &fds[done], sizeof(fd))) { 46173572984SJens Axboe err = -EFAULT; 46273572984SJens Axboe break; 46373572984SJens Axboe } 46473572984SJens Axboe if ((fd == IORING_REGISTER_FILES_SKIP || fd == -1) && tag) { 46573572984SJens Axboe err = -EINVAL; 46673572984SJens Axboe break; 46773572984SJens Axboe } 46873572984SJens Axboe if (fd == IORING_REGISTER_FILES_SKIP) 46973572984SJens Axboe continue; 47073572984SJens Axboe 47173572984SJens Axboe i = array_index_nospec(up->offset + done, ctx->nr_user_files); 47273572984SJens Axboe file_slot = io_fixed_file_slot(&ctx->file_table, i); 47373572984SJens Axboe 47473572984SJens Axboe if (file_slot->file_ptr) { 47573572984SJens Axboe file = (struct file *)(file_slot->file_ptr & FFS_MASK); 47673572984SJens Axboe err = io_queue_rsrc_removal(data, i, ctx->rsrc_node, file); 47773572984SJens Axboe if (err) 47873572984SJens Axboe break; 47973572984SJens Axboe file_slot->file_ptr = 0; 48073572984SJens Axboe io_file_bitmap_clear(&ctx->file_table, i); 48173572984SJens Axboe needs_switch = true; 48273572984SJens Axboe } 48373572984SJens Axboe if (fd != -1) { 48473572984SJens Axboe file = fget(fd); 48573572984SJens Axboe if (!file) { 48673572984SJens Axboe err = -EBADF; 48773572984SJens Axboe break; 48873572984SJens Axboe } 48973572984SJens Axboe /* 49073572984SJens Axboe * Don't allow io_uring instances to be registered. If 49173572984SJens Axboe * UNIX isn't enabled, then this causes a reference 49273572984SJens Axboe * cycle and this instance can never get freed. If UNIX 49373572984SJens Axboe * is enabled we'll handle it just fine, but there's 49473572984SJens Axboe * still no point in allowing a ring fd as it doesn't 49573572984SJens Axboe * support regular read/write anyway. 49673572984SJens Axboe */ 49773572984SJens Axboe if (io_is_uring_fops(file)) { 49873572984SJens Axboe fput(file); 49973572984SJens Axboe err = -EBADF; 50073572984SJens Axboe break; 50173572984SJens Axboe } 50273572984SJens Axboe err = io_scm_file_account(ctx, file); 50373572984SJens Axboe if (err) { 50473572984SJens Axboe fput(file); 50573572984SJens Axboe break; 50673572984SJens Axboe } 50773572984SJens Axboe *io_get_tag_slot(data, i) = tag; 50873572984SJens Axboe io_fixed_file_set(file_slot, file); 50973572984SJens Axboe io_file_bitmap_set(&ctx->file_table, i); 51073572984SJens Axboe } 51173572984SJens Axboe } 51273572984SJens Axboe 51373572984SJens Axboe if (needs_switch) 51473572984SJens Axboe io_rsrc_node_switch(ctx, data); 51573572984SJens Axboe return done ? done : err; 51673572984SJens Axboe } 51773572984SJens Axboe 51873572984SJens Axboe static int __io_sqe_buffers_update(struct io_ring_ctx *ctx, 51973572984SJens Axboe struct io_uring_rsrc_update2 *up, 52073572984SJens Axboe unsigned int nr_args) 52173572984SJens Axboe { 52273572984SJens Axboe u64 __user *tags = u64_to_user_ptr(up->tags); 52373572984SJens Axboe struct iovec iov, __user *iovs = u64_to_user_ptr(up->data); 52473572984SJens Axboe struct page *last_hpage = NULL; 52573572984SJens Axboe bool needs_switch = false; 52673572984SJens Axboe __u32 done; 52773572984SJens Axboe int i, err; 52873572984SJens Axboe 52973572984SJens Axboe if (!ctx->buf_data) 53073572984SJens Axboe return -ENXIO; 53173572984SJens Axboe if (up->offset + nr_args > ctx->nr_user_bufs) 53273572984SJens Axboe return -EINVAL; 53373572984SJens Axboe 53473572984SJens Axboe for (done = 0; done < nr_args; done++) { 53573572984SJens Axboe struct io_mapped_ubuf *imu; 53673572984SJens Axboe int offset = up->offset + done; 53773572984SJens Axboe u64 tag = 0; 53873572984SJens Axboe 53973572984SJens Axboe err = io_copy_iov(ctx, &iov, iovs, done); 54073572984SJens Axboe if (err) 54173572984SJens Axboe break; 54273572984SJens Axboe if (tags && copy_from_user(&tag, &tags[done], sizeof(tag))) { 54373572984SJens Axboe err = -EFAULT; 54473572984SJens Axboe break; 54573572984SJens Axboe } 54673572984SJens Axboe err = io_buffer_validate(&iov); 54773572984SJens Axboe if (err) 54873572984SJens Axboe break; 54973572984SJens Axboe if (!iov.iov_base && tag) { 55073572984SJens Axboe err = -EINVAL; 55173572984SJens Axboe break; 55273572984SJens Axboe } 55373572984SJens Axboe err = io_sqe_buffer_register(ctx, &iov, &imu, &last_hpage); 55473572984SJens Axboe if (err) 55573572984SJens Axboe break; 55673572984SJens Axboe 55773572984SJens Axboe i = array_index_nospec(offset, ctx->nr_user_bufs); 55873572984SJens Axboe if (ctx->user_bufs[i] != ctx->dummy_ubuf) { 55973572984SJens Axboe err = io_queue_rsrc_removal(ctx->buf_data, i, 56073572984SJens Axboe ctx->rsrc_node, ctx->user_bufs[i]); 56173572984SJens Axboe if (unlikely(err)) { 56273572984SJens Axboe io_buffer_unmap(ctx, &imu); 56373572984SJens Axboe break; 56473572984SJens Axboe } 5655ff4fdffSPavel Begunkov ctx->user_bufs[i] = ctx->dummy_ubuf; 56673572984SJens Axboe needs_switch = true; 56773572984SJens Axboe } 56873572984SJens Axboe 56973572984SJens Axboe ctx->user_bufs[i] = imu; 57073572984SJens Axboe *io_get_tag_slot(ctx->buf_data, offset) = tag; 57173572984SJens Axboe } 57273572984SJens Axboe 57373572984SJens Axboe if (needs_switch) 57473572984SJens Axboe io_rsrc_node_switch(ctx, ctx->buf_data); 57573572984SJens Axboe return done ? done : err; 57673572984SJens Axboe } 57773572984SJens Axboe 57873572984SJens Axboe static int __io_register_rsrc_update(struct io_ring_ctx *ctx, unsigned type, 57973572984SJens Axboe struct io_uring_rsrc_update2 *up, 58073572984SJens Axboe unsigned nr_args) 58173572984SJens Axboe { 58273572984SJens Axboe __u32 tmp; 58373572984SJens Axboe int err; 58473572984SJens Axboe 58573572984SJens Axboe if (check_add_overflow(up->offset, nr_args, &tmp)) 58673572984SJens Axboe return -EOVERFLOW; 58773572984SJens Axboe err = io_rsrc_node_switch_start(ctx); 58873572984SJens Axboe if (err) 58973572984SJens Axboe return err; 59073572984SJens Axboe 59173572984SJens Axboe switch (type) { 59273572984SJens Axboe case IORING_RSRC_FILE: 59373572984SJens Axboe return __io_sqe_files_update(ctx, up, nr_args); 59473572984SJens Axboe case IORING_RSRC_BUFFER: 59573572984SJens Axboe return __io_sqe_buffers_update(ctx, up, nr_args); 59673572984SJens Axboe } 59773572984SJens Axboe return -EINVAL; 59873572984SJens Axboe } 59973572984SJens Axboe 60073572984SJens Axboe int io_register_files_update(struct io_ring_ctx *ctx, void __user *arg, 60173572984SJens Axboe unsigned nr_args) 60273572984SJens Axboe { 60373572984SJens Axboe struct io_uring_rsrc_update2 up; 60473572984SJens Axboe 60573572984SJens Axboe if (!nr_args) 60673572984SJens Axboe return -EINVAL; 60773572984SJens Axboe memset(&up, 0, sizeof(up)); 60873572984SJens Axboe if (copy_from_user(&up, arg, sizeof(struct io_uring_rsrc_update))) 60973572984SJens Axboe return -EFAULT; 61073572984SJens Axboe if (up.resv || up.resv2) 61173572984SJens Axboe return -EINVAL; 61273572984SJens Axboe return __io_register_rsrc_update(ctx, IORING_RSRC_FILE, &up, nr_args); 61373572984SJens Axboe } 61473572984SJens Axboe 61573572984SJens Axboe int io_register_rsrc_update(struct io_ring_ctx *ctx, void __user *arg, 61673572984SJens Axboe unsigned size, unsigned type) 61773572984SJens Axboe { 61873572984SJens Axboe struct io_uring_rsrc_update2 up; 61973572984SJens Axboe 62073572984SJens Axboe if (size != sizeof(up)) 62173572984SJens Axboe return -EINVAL; 62273572984SJens Axboe if (copy_from_user(&up, arg, sizeof(up))) 62373572984SJens Axboe return -EFAULT; 62473572984SJens Axboe if (!up.nr || up.resv || up.resv2) 62573572984SJens Axboe return -EINVAL; 62673572984SJens Axboe return __io_register_rsrc_update(ctx, type, &up, up.nr); 62773572984SJens Axboe } 62873572984SJens Axboe 62973572984SJens Axboe __cold int io_register_rsrc(struct io_ring_ctx *ctx, void __user *arg, 63073572984SJens Axboe unsigned int size, unsigned int type) 63173572984SJens Axboe { 63273572984SJens Axboe struct io_uring_rsrc_register rr; 63373572984SJens Axboe 63473572984SJens Axboe /* keep it extendible */ 63573572984SJens Axboe if (size != sizeof(rr)) 63673572984SJens Axboe return -EINVAL; 63773572984SJens Axboe 63873572984SJens Axboe memset(&rr, 0, sizeof(rr)); 63973572984SJens Axboe if (copy_from_user(&rr, arg, size)) 64073572984SJens Axboe return -EFAULT; 64173572984SJens Axboe if (!rr.nr || rr.resv2) 64273572984SJens Axboe return -EINVAL; 64373572984SJens Axboe if (rr.flags & ~IORING_RSRC_REGISTER_SPARSE) 64473572984SJens Axboe return -EINVAL; 64573572984SJens Axboe 64673572984SJens Axboe switch (type) { 64773572984SJens Axboe case IORING_RSRC_FILE: 64873572984SJens Axboe if (rr.flags & IORING_RSRC_REGISTER_SPARSE && rr.data) 64973572984SJens Axboe break; 65073572984SJens Axboe return io_sqe_files_register(ctx, u64_to_user_ptr(rr.data), 65173572984SJens Axboe rr.nr, u64_to_user_ptr(rr.tags)); 65273572984SJens Axboe case IORING_RSRC_BUFFER: 65373572984SJens Axboe if (rr.flags & IORING_RSRC_REGISTER_SPARSE && rr.data) 65473572984SJens Axboe break; 65573572984SJens Axboe return io_sqe_buffers_register(ctx, u64_to_user_ptr(rr.data), 65673572984SJens Axboe rr.nr, u64_to_user_ptr(rr.tags)); 65773572984SJens Axboe } 65873572984SJens Axboe return -EINVAL; 65973572984SJens Axboe } 66073572984SJens Axboe 661d9808cebSPavel Begunkov int io_files_update_prep(struct io_kiocb *req, const struct io_uring_sqe *sqe) 66273572984SJens Axboe { 663f2ccb5aeSStefan Metzmacher struct io_rsrc_update *up = io_kiocb_to_cmd(req, struct io_rsrc_update); 66473572984SJens Axboe 66573572984SJens Axboe if (unlikely(req->flags & (REQ_F_FIXED_FILE | REQ_F_BUFFER_SELECT))) 66673572984SJens Axboe return -EINVAL; 66773572984SJens Axboe if (sqe->rw_flags || sqe->splice_fd_in) 66873572984SJens Axboe return -EINVAL; 66973572984SJens Axboe 67073572984SJens Axboe up->offset = READ_ONCE(sqe->off); 67173572984SJens Axboe up->nr_args = READ_ONCE(sqe->len); 67273572984SJens Axboe if (!up->nr_args) 67373572984SJens Axboe return -EINVAL; 67473572984SJens Axboe up->arg = READ_ONCE(sqe->addr); 67573572984SJens Axboe return 0; 67673572984SJens Axboe } 67773572984SJens Axboe 67873572984SJens Axboe static int io_files_update_with_index_alloc(struct io_kiocb *req, 67973572984SJens Axboe unsigned int issue_flags) 68073572984SJens Axboe { 681f2ccb5aeSStefan Metzmacher struct io_rsrc_update *up = io_kiocb_to_cmd(req, struct io_rsrc_update); 68273572984SJens Axboe __s32 __user *fds = u64_to_user_ptr(up->arg); 68373572984SJens Axboe unsigned int done; 68473572984SJens Axboe struct file *file; 68573572984SJens Axboe int ret, fd; 68673572984SJens Axboe 68773572984SJens Axboe if (!req->ctx->file_data) 68873572984SJens Axboe return -ENXIO; 68973572984SJens Axboe 69073572984SJens Axboe for (done = 0; done < up->nr_args; done++) { 69173572984SJens Axboe if (copy_from_user(&fd, &fds[done], sizeof(fd))) { 69273572984SJens Axboe ret = -EFAULT; 69373572984SJens Axboe break; 69473572984SJens Axboe } 69573572984SJens Axboe 69673572984SJens Axboe file = fget(fd); 69773572984SJens Axboe if (!file) { 69873572984SJens Axboe ret = -EBADF; 69973572984SJens Axboe break; 70073572984SJens Axboe } 70173572984SJens Axboe ret = io_fixed_fd_install(req, issue_flags, file, 70273572984SJens Axboe IORING_FILE_INDEX_ALLOC); 70373572984SJens Axboe if (ret < 0) 70473572984SJens Axboe break; 70573572984SJens Axboe if (copy_to_user(&fds[done], &ret, sizeof(ret))) { 706f110ed84SJens Axboe __io_close_fixed(req->ctx, issue_flags, ret); 70773572984SJens Axboe ret = -EFAULT; 70873572984SJens Axboe break; 70973572984SJens Axboe } 71073572984SJens Axboe } 71173572984SJens Axboe 71273572984SJens Axboe if (done) 71373572984SJens Axboe return done; 71473572984SJens Axboe return ret; 71573572984SJens Axboe } 71673572984SJens Axboe 717d9808cebSPavel Begunkov int io_files_update(struct io_kiocb *req, unsigned int issue_flags) 71873572984SJens Axboe { 719f2ccb5aeSStefan Metzmacher struct io_rsrc_update *up = io_kiocb_to_cmd(req, struct io_rsrc_update); 72073572984SJens Axboe struct io_ring_ctx *ctx = req->ctx; 72173572984SJens Axboe struct io_uring_rsrc_update2 up2; 72273572984SJens Axboe int ret; 72373572984SJens Axboe 72473572984SJens Axboe up2.offset = up->offset; 72573572984SJens Axboe up2.data = up->arg; 72673572984SJens Axboe up2.nr = 0; 72773572984SJens Axboe up2.tags = 0; 72873572984SJens Axboe up2.resv = 0; 72973572984SJens Axboe up2.resv2 = 0; 73073572984SJens Axboe 73173572984SJens Axboe if (up->offset == IORING_FILE_INDEX_ALLOC) { 73273572984SJens Axboe ret = io_files_update_with_index_alloc(req, issue_flags); 73373572984SJens Axboe } else { 73473572984SJens Axboe io_ring_submit_lock(ctx, issue_flags); 73573572984SJens Axboe ret = __io_register_rsrc_update(ctx, IORING_RSRC_FILE, 73673572984SJens Axboe &up2, up->nr_args); 73773572984SJens Axboe io_ring_submit_unlock(ctx, issue_flags); 73873572984SJens Axboe } 73973572984SJens Axboe 74073572984SJens Axboe if (ret < 0) 74173572984SJens Axboe req_set_fail(req); 74273572984SJens Axboe io_req_set_res(req, ret, 0); 74373572984SJens Axboe return IOU_OK; 74473572984SJens Axboe } 74573572984SJens Axboe 74673572984SJens Axboe int io_queue_rsrc_removal(struct io_rsrc_data *data, unsigned idx, 74773572984SJens Axboe struct io_rsrc_node *node, void *rsrc) 74873572984SJens Axboe { 74973572984SJens Axboe u64 *tag_slot = io_get_tag_slot(data, idx); 75073572984SJens Axboe struct io_rsrc_put *prsrc; 75173572984SJens Axboe 75273572984SJens Axboe prsrc = kzalloc(sizeof(*prsrc), GFP_KERNEL); 75373572984SJens Axboe if (!prsrc) 75473572984SJens Axboe return -ENOMEM; 75573572984SJens Axboe 75673572984SJens Axboe prsrc->tag = *tag_slot; 75773572984SJens Axboe *tag_slot = 0; 75873572984SJens Axboe prsrc->rsrc = rsrc; 75973572984SJens Axboe list_add(&prsrc->list, &node->rsrc_list); 76073572984SJens Axboe return 0; 76173572984SJens Axboe } 76273572984SJens Axboe 76373572984SJens Axboe void __io_sqe_files_unregister(struct io_ring_ctx *ctx) 76473572984SJens Axboe { 76573572984SJens Axboe int i; 76673572984SJens Axboe 76773572984SJens Axboe for (i = 0; i < ctx->nr_user_files; i++) { 76873572984SJens Axboe struct file *file = io_file_from_index(&ctx->file_table, i); 76973572984SJens Axboe 77038eddb2cSPavel Begunkov /* skip scm accounted files, they'll be freed by ->ring_sock */ 77138eddb2cSPavel Begunkov if (!file || io_file_need_scm(file)) 77273572984SJens Axboe continue; 77373572984SJens Axboe io_file_bitmap_clear(&ctx->file_table, i); 77473572984SJens Axboe fput(file); 77573572984SJens Axboe } 77673572984SJens Axboe 77773572984SJens Axboe #if defined(CONFIG_UNIX) 77873572984SJens Axboe if (ctx->ring_sock) { 77973572984SJens Axboe struct sock *sock = ctx->ring_sock->sk; 78073572984SJens Axboe struct sk_buff *skb; 78173572984SJens Axboe 78273572984SJens Axboe while ((skb = skb_dequeue(&sock->sk_receive_queue)) != NULL) 78373572984SJens Axboe kfree_skb(skb); 78473572984SJens Axboe } 78573572984SJens Axboe #endif 78673572984SJens Axboe io_free_file_tables(&ctx->file_table); 78773572984SJens Axboe io_rsrc_data_free(ctx->file_data); 78873572984SJens Axboe ctx->file_data = NULL; 78973572984SJens Axboe ctx->nr_user_files = 0; 79073572984SJens Axboe } 79173572984SJens Axboe 79273572984SJens Axboe int io_sqe_files_unregister(struct io_ring_ctx *ctx) 79373572984SJens Axboe { 79473572984SJens Axboe unsigned nr = ctx->nr_user_files; 79573572984SJens Axboe int ret; 79673572984SJens Axboe 79773572984SJens Axboe if (!ctx->file_data) 79873572984SJens Axboe return -ENXIO; 79973572984SJens Axboe 80073572984SJens Axboe /* 80173572984SJens Axboe * Quiesce may unlock ->uring_lock, and while it's not held 80273572984SJens Axboe * prevent new requests using the table. 80373572984SJens Axboe */ 80473572984SJens Axboe ctx->nr_user_files = 0; 80573572984SJens Axboe ret = io_rsrc_ref_quiesce(ctx->file_data, ctx); 80673572984SJens Axboe ctx->nr_user_files = nr; 80773572984SJens Axboe if (!ret) 80873572984SJens Axboe __io_sqe_files_unregister(ctx); 80973572984SJens Axboe return ret; 81073572984SJens Axboe } 81173572984SJens Axboe 81273572984SJens Axboe /* 81373572984SJens Axboe * Ensure the UNIX gc is aware of our file set, so we are certain that 81473572984SJens Axboe * the io_uring can be safely unregistered on process exit, even if we have 81573572984SJens Axboe * loops in the file referencing. We account only files that can hold other 81673572984SJens Axboe * files because otherwise they can't form a loop and so are not interesting 81773572984SJens Axboe * for GC. 81873572984SJens Axboe */ 81973572984SJens Axboe int __io_scm_file_account(struct io_ring_ctx *ctx, struct file *file) 82073572984SJens Axboe { 82173572984SJens Axboe #if defined(CONFIG_UNIX) 82273572984SJens Axboe struct sock *sk = ctx->ring_sock->sk; 82373572984SJens Axboe struct sk_buff_head *head = &sk->sk_receive_queue; 82473572984SJens Axboe struct scm_fp_list *fpl; 82573572984SJens Axboe struct sk_buff *skb; 82673572984SJens Axboe 82773572984SJens Axboe if (likely(!io_file_need_scm(file))) 82873572984SJens Axboe return 0; 82973572984SJens Axboe 83073572984SJens Axboe /* 83173572984SJens Axboe * See if we can merge this file into an existing skb SCM_RIGHTS 83273572984SJens Axboe * file set. If there's no room, fall back to allocating a new skb 83373572984SJens Axboe * and filling it in. 83473572984SJens Axboe */ 83573572984SJens Axboe spin_lock_irq(&head->lock); 83673572984SJens Axboe skb = skb_peek(head); 83773572984SJens Axboe if (skb && UNIXCB(skb).fp->count < SCM_MAX_FD) 83873572984SJens Axboe __skb_unlink(skb, head); 83973572984SJens Axboe else 84073572984SJens Axboe skb = NULL; 84173572984SJens Axboe spin_unlock_irq(&head->lock); 84273572984SJens Axboe 84373572984SJens Axboe if (!skb) { 84473572984SJens Axboe fpl = kzalloc(sizeof(*fpl), GFP_KERNEL); 84573572984SJens Axboe if (!fpl) 84673572984SJens Axboe return -ENOMEM; 84773572984SJens Axboe 84873572984SJens Axboe skb = alloc_skb(0, GFP_KERNEL); 84973572984SJens Axboe if (!skb) { 85073572984SJens Axboe kfree(fpl); 85173572984SJens Axboe return -ENOMEM; 85273572984SJens Axboe } 85373572984SJens Axboe 85473572984SJens Axboe fpl->user = get_uid(current_user()); 85573572984SJens Axboe fpl->max = SCM_MAX_FD; 85673572984SJens Axboe fpl->count = 0; 85773572984SJens Axboe 85873572984SJens Axboe UNIXCB(skb).fp = fpl; 85973572984SJens Axboe skb->sk = sk; 8600091bfc8SPavel Begunkov skb->scm_io_uring = 1; 86173572984SJens Axboe skb->destructor = unix_destruct_scm; 86273572984SJens Axboe refcount_add(skb->truesize, &sk->sk_wmem_alloc); 86373572984SJens Axboe } 86473572984SJens Axboe 86573572984SJens Axboe fpl = UNIXCB(skb).fp; 86673572984SJens Axboe fpl->fp[fpl->count++] = get_file(file); 86773572984SJens Axboe unix_inflight(fpl->user, file); 86873572984SJens Axboe skb_queue_head(head, skb); 86973572984SJens Axboe fput(file); 87073572984SJens Axboe #endif 87173572984SJens Axboe return 0; 87273572984SJens Axboe } 87373572984SJens Axboe 87473572984SJens Axboe static void io_rsrc_file_put(struct io_ring_ctx *ctx, struct io_rsrc_put *prsrc) 87573572984SJens Axboe { 87673572984SJens Axboe struct file *file = prsrc->file; 87773572984SJens Axboe #if defined(CONFIG_UNIX) 87873572984SJens Axboe struct sock *sock = ctx->ring_sock->sk; 87973572984SJens Axboe struct sk_buff_head list, *head = &sock->sk_receive_queue; 88073572984SJens Axboe struct sk_buff *skb; 88173572984SJens Axboe int i; 88273572984SJens Axboe 88373572984SJens Axboe if (!io_file_need_scm(file)) { 88473572984SJens Axboe fput(file); 88573572984SJens Axboe return; 88673572984SJens Axboe } 88773572984SJens Axboe 88873572984SJens Axboe __skb_queue_head_init(&list); 88973572984SJens Axboe 89073572984SJens Axboe /* 89173572984SJens Axboe * Find the skb that holds this file in its SCM_RIGHTS. When found, 89273572984SJens Axboe * remove this entry and rearrange the file array. 89373572984SJens Axboe */ 89473572984SJens Axboe skb = skb_dequeue(head); 89573572984SJens Axboe while (skb) { 89673572984SJens Axboe struct scm_fp_list *fp; 89773572984SJens Axboe 89873572984SJens Axboe fp = UNIXCB(skb).fp; 89973572984SJens Axboe for (i = 0; i < fp->count; i++) { 90073572984SJens Axboe int left; 90173572984SJens Axboe 90273572984SJens Axboe if (fp->fp[i] != file) 90373572984SJens Axboe continue; 90473572984SJens Axboe 90573572984SJens Axboe unix_notinflight(fp->user, fp->fp[i]); 90673572984SJens Axboe left = fp->count - 1 - i; 90773572984SJens Axboe if (left) { 90873572984SJens Axboe memmove(&fp->fp[i], &fp->fp[i + 1], 90973572984SJens Axboe left * sizeof(struct file *)); 91073572984SJens Axboe } 91173572984SJens Axboe fp->count--; 91273572984SJens Axboe if (!fp->count) { 91373572984SJens Axboe kfree_skb(skb); 91473572984SJens Axboe skb = NULL; 91573572984SJens Axboe } else { 91673572984SJens Axboe __skb_queue_tail(&list, skb); 91773572984SJens Axboe } 91873572984SJens Axboe fput(file); 91973572984SJens Axboe file = NULL; 92073572984SJens Axboe break; 92173572984SJens Axboe } 92273572984SJens Axboe 92373572984SJens Axboe if (!file) 92473572984SJens Axboe break; 92573572984SJens Axboe 92673572984SJens Axboe __skb_queue_tail(&list, skb); 92773572984SJens Axboe 92873572984SJens Axboe skb = skb_dequeue(head); 92973572984SJens Axboe } 93073572984SJens Axboe 93173572984SJens Axboe if (skb_peek(&list)) { 93273572984SJens Axboe spin_lock_irq(&head->lock); 93373572984SJens Axboe while ((skb = __skb_dequeue(&list)) != NULL) 93473572984SJens Axboe __skb_queue_tail(head, skb); 93573572984SJens Axboe spin_unlock_irq(&head->lock); 93673572984SJens Axboe } 93773572984SJens Axboe #else 93873572984SJens Axboe fput(file); 93973572984SJens Axboe #endif 94073572984SJens Axboe } 94173572984SJens Axboe 94273572984SJens Axboe int io_sqe_files_register(struct io_ring_ctx *ctx, void __user *arg, 94373572984SJens Axboe unsigned nr_args, u64 __user *tags) 94473572984SJens Axboe { 94573572984SJens Axboe __s32 __user *fds = (__s32 __user *) arg; 94673572984SJens Axboe struct file *file; 94773572984SJens Axboe int fd, ret; 94873572984SJens Axboe unsigned i; 94973572984SJens Axboe 95073572984SJens Axboe if (ctx->file_data) 95173572984SJens Axboe return -EBUSY; 95273572984SJens Axboe if (!nr_args) 95373572984SJens Axboe return -EINVAL; 95473572984SJens Axboe if (nr_args > IORING_MAX_FIXED_FILES) 95573572984SJens Axboe return -EMFILE; 95673572984SJens Axboe if (nr_args > rlimit(RLIMIT_NOFILE)) 95773572984SJens Axboe return -EMFILE; 95873572984SJens Axboe ret = io_rsrc_node_switch_start(ctx); 95973572984SJens Axboe if (ret) 96073572984SJens Axboe return ret; 96173572984SJens Axboe ret = io_rsrc_data_alloc(ctx, io_rsrc_file_put, tags, nr_args, 96273572984SJens Axboe &ctx->file_data); 96373572984SJens Axboe if (ret) 96473572984SJens Axboe return ret; 96573572984SJens Axboe 96673572984SJens Axboe if (!io_alloc_file_tables(&ctx->file_table, nr_args)) { 96773572984SJens Axboe io_rsrc_data_free(ctx->file_data); 96873572984SJens Axboe ctx->file_data = NULL; 96973572984SJens Axboe return -ENOMEM; 97073572984SJens Axboe } 97173572984SJens Axboe 97273572984SJens Axboe for (i = 0; i < nr_args; i++, ctx->nr_user_files++) { 97373572984SJens Axboe struct io_fixed_file *file_slot; 97473572984SJens Axboe 97573572984SJens Axboe if (fds && copy_from_user(&fd, &fds[i], sizeof(fd))) { 97673572984SJens Axboe ret = -EFAULT; 97773572984SJens Axboe goto fail; 97873572984SJens Axboe } 97973572984SJens Axboe /* allow sparse sets */ 98073572984SJens Axboe if (!fds || fd == -1) { 98173572984SJens Axboe ret = -EINVAL; 98273572984SJens Axboe if (unlikely(*io_get_tag_slot(ctx->file_data, i))) 98373572984SJens Axboe goto fail; 98473572984SJens Axboe continue; 98573572984SJens Axboe } 98673572984SJens Axboe 98773572984SJens Axboe file = fget(fd); 98873572984SJens Axboe ret = -EBADF; 98973572984SJens Axboe if (unlikely(!file)) 99073572984SJens Axboe goto fail; 99173572984SJens Axboe 99273572984SJens Axboe /* 99373572984SJens Axboe * Don't allow io_uring instances to be registered. If UNIX 99473572984SJens Axboe * isn't enabled, then this causes a reference cycle and this 99573572984SJens Axboe * instance can never get freed. If UNIX is enabled we'll 99673572984SJens Axboe * handle it just fine, but there's still no point in allowing 99773572984SJens Axboe * a ring fd as it doesn't support regular read/write anyway. 99873572984SJens Axboe */ 99973572984SJens Axboe if (io_is_uring_fops(file)) { 100073572984SJens Axboe fput(file); 100173572984SJens Axboe goto fail; 100273572984SJens Axboe } 100373572984SJens Axboe ret = io_scm_file_account(ctx, file); 100473572984SJens Axboe if (ret) { 100573572984SJens Axboe fput(file); 100673572984SJens Axboe goto fail; 100773572984SJens Axboe } 100873572984SJens Axboe file_slot = io_fixed_file_slot(&ctx->file_table, i); 100973572984SJens Axboe io_fixed_file_set(file_slot, file); 101073572984SJens Axboe io_file_bitmap_set(&ctx->file_table, i); 101173572984SJens Axboe } 101273572984SJens Axboe 10136e73dffbSPavel Begunkov /* default it to the whole table */ 10146e73dffbSPavel Begunkov io_file_table_set_alloc_range(ctx, 0, ctx->nr_user_files); 101573572984SJens Axboe io_rsrc_node_switch(ctx, NULL); 101673572984SJens Axboe return 0; 101773572984SJens Axboe fail: 101873572984SJens Axboe __io_sqe_files_unregister(ctx); 101973572984SJens Axboe return ret; 102073572984SJens Axboe } 102173572984SJens Axboe 102273572984SJens Axboe static void io_rsrc_buf_put(struct io_ring_ctx *ctx, struct io_rsrc_put *prsrc) 102373572984SJens Axboe { 102473572984SJens Axboe io_buffer_unmap(ctx, &prsrc->buf); 102573572984SJens Axboe prsrc->buf = NULL; 102673572984SJens Axboe } 102773572984SJens Axboe 102873572984SJens Axboe void __io_sqe_buffers_unregister(struct io_ring_ctx *ctx) 102973572984SJens Axboe { 103073572984SJens Axboe unsigned int i; 103173572984SJens Axboe 103273572984SJens Axboe for (i = 0; i < ctx->nr_user_bufs; i++) 103373572984SJens Axboe io_buffer_unmap(ctx, &ctx->user_bufs[i]); 103473572984SJens Axboe kfree(ctx->user_bufs); 103573572984SJens Axboe io_rsrc_data_free(ctx->buf_data); 103673572984SJens Axboe ctx->user_bufs = NULL; 103773572984SJens Axboe ctx->buf_data = NULL; 103873572984SJens Axboe ctx->nr_user_bufs = 0; 103973572984SJens Axboe } 104073572984SJens Axboe 104173572984SJens Axboe int io_sqe_buffers_unregister(struct io_ring_ctx *ctx) 104273572984SJens Axboe { 104373572984SJens Axboe unsigned nr = ctx->nr_user_bufs; 104473572984SJens Axboe int ret; 104573572984SJens Axboe 104673572984SJens Axboe if (!ctx->buf_data) 104773572984SJens Axboe return -ENXIO; 104873572984SJens Axboe 104973572984SJens Axboe /* 105073572984SJens Axboe * Quiesce may unlock ->uring_lock, and while it's not held 105173572984SJens Axboe * prevent new requests using the table. 105273572984SJens Axboe */ 105373572984SJens Axboe ctx->nr_user_bufs = 0; 105473572984SJens Axboe ret = io_rsrc_ref_quiesce(ctx->buf_data, ctx); 105573572984SJens Axboe ctx->nr_user_bufs = nr; 105673572984SJens Axboe if (!ret) 105773572984SJens Axboe __io_sqe_buffers_unregister(ctx); 105873572984SJens Axboe return ret; 105973572984SJens Axboe } 106073572984SJens Axboe 106173572984SJens Axboe /* 106273572984SJens Axboe * Not super efficient, but this is just a registration time. And we do cache 106373572984SJens Axboe * the last compound head, so generally we'll only do a full search if we don't 106473572984SJens Axboe * match that one. 106573572984SJens Axboe * 106673572984SJens Axboe * We check if the given compound head page has already been accounted, to 106773572984SJens Axboe * avoid double accounting it. This allows us to account the full size of the 106873572984SJens Axboe * page, not just the constituent pages of a huge page. 106973572984SJens Axboe */ 107073572984SJens Axboe static bool headpage_already_acct(struct io_ring_ctx *ctx, struct page **pages, 107173572984SJens Axboe int nr_pages, struct page *hpage) 107273572984SJens Axboe { 107373572984SJens Axboe int i, j; 107473572984SJens Axboe 107573572984SJens Axboe /* check current page array */ 107673572984SJens Axboe for (i = 0; i < nr_pages; i++) { 107773572984SJens Axboe if (!PageCompound(pages[i])) 107873572984SJens Axboe continue; 107973572984SJens Axboe if (compound_head(pages[i]) == hpage) 108073572984SJens Axboe return true; 108173572984SJens Axboe } 108273572984SJens Axboe 108373572984SJens Axboe /* check previously registered pages */ 108473572984SJens Axboe for (i = 0; i < ctx->nr_user_bufs; i++) { 108573572984SJens Axboe struct io_mapped_ubuf *imu = ctx->user_bufs[i]; 108673572984SJens Axboe 108773572984SJens Axboe for (j = 0; j < imu->nr_bvecs; j++) { 108873572984SJens Axboe if (!PageCompound(imu->bvec[j].bv_page)) 108973572984SJens Axboe continue; 109073572984SJens Axboe if (compound_head(imu->bvec[j].bv_page) == hpage) 109173572984SJens Axboe return true; 109273572984SJens Axboe } 109373572984SJens Axboe } 109473572984SJens Axboe 109573572984SJens Axboe return false; 109673572984SJens Axboe } 109773572984SJens Axboe 109873572984SJens Axboe static int io_buffer_account_pin(struct io_ring_ctx *ctx, struct page **pages, 109973572984SJens Axboe int nr_pages, struct io_mapped_ubuf *imu, 110073572984SJens Axboe struct page **last_hpage) 110173572984SJens Axboe { 110273572984SJens Axboe int i, ret; 110373572984SJens Axboe 110473572984SJens Axboe imu->acct_pages = 0; 110573572984SJens Axboe for (i = 0; i < nr_pages; i++) { 110673572984SJens Axboe if (!PageCompound(pages[i])) { 110773572984SJens Axboe imu->acct_pages++; 110873572984SJens Axboe } else { 110973572984SJens Axboe struct page *hpage; 111073572984SJens Axboe 111173572984SJens Axboe hpage = compound_head(pages[i]); 111273572984SJens Axboe if (hpage == *last_hpage) 111373572984SJens Axboe continue; 111473572984SJens Axboe *last_hpage = hpage; 111573572984SJens Axboe if (headpage_already_acct(ctx, pages, i, hpage)) 111673572984SJens Axboe continue; 111773572984SJens Axboe imu->acct_pages += page_size(hpage) >> PAGE_SHIFT; 111873572984SJens Axboe } 111973572984SJens Axboe } 112073572984SJens Axboe 112173572984SJens Axboe if (!imu->acct_pages) 112273572984SJens Axboe return 0; 112373572984SJens Axboe 112473572984SJens Axboe ret = io_account_mem(ctx, imu->acct_pages); 112573572984SJens Axboe if (ret) 112673572984SJens Axboe imu->acct_pages = 0; 112773572984SJens Axboe return ret; 112873572984SJens Axboe } 112973572984SJens Axboe 113073572984SJens Axboe struct page **io_pin_pages(unsigned long ubuf, unsigned long len, int *npages) 113173572984SJens Axboe { 113273572984SJens Axboe unsigned long start, end, nr_pages; 113373572984SJens Axboe struct vm_area_struct **vmas = NULL; 113473572984SJens Axboe struct page **pages = NULL; 113573572984SJens Axboe int i, pret, ret = -ENOMEM; 113673572984SJens Axboe 113773572984SJens Axboe end = (ubuf + len + PAGE_SIZE - 1) >> PAGE_SHIFT; 113873572984SJens Axboe start = ubuf >> PAGE_SHIFT; 113973572984SJens Axboe nr_pages = end - start; 114073572984SJens Axboe 114173572984SJens Axboe pages = kvmalloc_array(nr_pages, sizeof(struct page *), GFP_KERNEL); 114273572984SJens Axboe if (!pages) 114373572984SJens Axboe goto done; 114473572984SJens Axboe 114573572984SJens Axboe vmas = kvmalloc_array(nr_pages, sizeof(struct vm_area_struct *), 114673572984SJens Axboe GFP_KERNEL); 114773572984SJens Axboe if (!vmas) 114873572984SJens Axboe goto done; 114973572984SJens Axboe 115073572984SJens Axboe ret = 0; 115173572984SJens Axboe mmap_read_lock(current->mm); 115273572984SJens Axboe pret = pin_user_pages(ubuf, nr_pages, FOLL_WRITE | FOLL_LONGTERM, 115373572984SJens Axboe pages, vmas); 115473572984SJens Axboe if (pret == nr_pages) { 115573572984SJens Axboe /* don't support file backed memory */ 115673572984SJens Axboe for (i = 0; i < nr_pages; i++) { 115773572984SJens Axboe struct vm_area_struct *vma = vmas[i]; 115873572984SJens Axboe 115973572984SJens Axboe if (vma_is_shmem(vma)) 116073572984SJens Axboe continue; 116173572984SJens Axboe if (vma->vm_file && 116273572984SJens Axboe !is_file_hugepages(vma->vm_file)) { 116373572984SJens Axboe ret = -EOPNOTSUPP; 116473572984SJens Axboe break; 116573572984SJens Axboe } 116673572984SJens Axboe } 116773572984SJens Axboe *npages = nr_pages; 116873572984SJens Axboe } else { 116973572984SJens Axboe ret = pret < 0 ? pret : -EFAULT; 117073572984SJens Axboe } 117173572984SJens Axboe mmap_read_unlock(current->mm); 117273572984SJens Axboe if (ret) { 117373572984SJens Axboe /* 117473572984SJens Axboe * if we did partial map, or found file backed vmas, 117573572984SJens Axboe * release any pages we did get 117673572984SJens Axboe */ 117773572984SJens Axboe if (pret > 0) 117873572984SJens Axboe unpin_user_pages(pages, pret); 117973572984SJens Axboe goto done; 118073572984SJens Axboe } 118173572984SJens Axboe ret = 0; 118273572984SJens Axboe done: 118373572984SJens Axboe kvfree(vmas); 118473572984SJens Axboe if (ret < 0) { 118573572984SJens Axboe kvfree(pages); 118673572984SJens Axboe pages = ERR_PTR(ret); 118773572984SJens Axboe } 118873572984SJens Axboe return pages; 118973572984SJens Axboe } 119073572984SJens Axboe 119173572984SJens Axboe static int io_sqe_buffer_register(struct io_ring_ctx *ctx, struct iovec *iov, 119273572984SJens Axboe struct io_mapped_ubuf **pimu, 119373572984SJens Axboe struct page **last_hpage) 119473572984SJens Axboe { 119573572984SJens Axboe struct io_mapped_ubuf *imu = NULL; 119673572984SJens Axboe struct page **pages = NULL; 119773572984SJens Axboe unsigned long off; 119873572984SJens Axboe size_t size; 119973572984SJens Axboe int ret, nr_pages, i; 120073572984SJens Axboe 120173572984SJens Axboe *pimu = ctx->dummy_ubuf; 12025ff4fdffSPavel Begunkov if (!iov->iov_base) 120373572984SJens Axboe return 0; 120473572984SJens Axboe 120573572984SJens Axboe ret = -ENOMEM; 120673572984SJens Axboe pages = io_pin_pages((unsigned long) iov->iov_base, iov->iov_len, 120773572984SJens Axboe &nr_pages); 120873572984SJens Axboe if (IS_ERR(pages)) { 120973572984SJens Axboe ret = PTR_ERR(pages); 121073572984SJens Axboe pages = NULL; 121173572984SJens Axboe goto done; 121273572984SJens Axboe } 121373572984SJens Axboe 121473572984SJens Axboe imu = kvmalloc(struct_size(imu, bvec, nr_pages), GFP_KERNEL); 121573572984SJens Axboe if (!imu) 121673572984SJens Axboe goto done; 121773572984SJens Axboe 121873572984SJens Axboe ret = io_buffer_account_pin(ctx, pages, nr_pages, imu, last_hpage); 121973572984SJens Axboe if (ret) { 122073572984SJens Axboe unpin_user_pages(pages, nr_pages); 122173572984SJens Axboe goto done; 122273572984SJens Axboe } 122373572984SJens Axboe 122473572984SJens Axboe off = (unsigned long) iov->iov_base & ~PAGE_MASK; 122573572984SJens Axboe size = iov->iov_len; 122673572984SJens Axboe for (i = 0; i < nr_pages; i++) { 122773572984SJens Axboe size_t vec_len; 122873572984SJens Axboe 122973572984SJens Axboe vec_len = min_t(size_t, size, PAGE_SIZE - off); 123073572984SJens Axboe imu->bvec[i].bv_page = pages[i]; 123173572984SJens Axboe imu->bvec[i].bv_len = vec_len; 123273572984SJens Axboe imu->bvec[i].bv_offset = off; 123373572984SJens Axboe off = 0; 123473572984SJens Axboe size -= vec_len; 123573572984SJens Axboe } 123673572984SJens Axboe /* store original address for later verification */ 123773572984SJens Axboe imu->ubuf = (unsigned long) iov->iov_base; 123873572984SJens Axboe imu->ubuf_end = imu->ubuf + iov->iov_len; 123973572984SJens Axboe imu->nr_bvecs = nr_pages; 124073572984SJens Axboe *pimu = imu; 124173572984SJens Axboe ret = 0; 124273572984SJens Axboe done: 124373572984SJens Axboe if (ret) 124473572984SJens Axboe kvfree(imu); 124573572984SJens Axboe kvfree(pages); 124673572984SJens Axboe return ret; 124773572984SJens Axboe } 124873572984SJens Axboe 124973572984SJens Axboe static int io_buffers_map_alloc(struct io_ring_ctx *ctx, unsigned int nr_args) 125073572984SJens Axboe { 125173572984SJens Axboe ctx->user_bufs = kcalloc(nr_args, sizeof(*ctx->user_bufs), GFP_KERNEL); 125273572984SJens Axboe return ctx->user_bufs ? 0 : -ENOMEM; 125373572984SJens Axboe } 125473572984SJens Axboe 125573572984SJens Axboe int io_sqe_buffers_register(struct io_ring_ctx *ctx, void __user *arg, 125673572984SJens Axboe unsigned int nr_args, u64 __user *tags) 125773572984SJens Axboe { 125873572984SJens Axboe struct page *last_hpage = NULL; 125973572984SJens Axboe struct io_rsrc_data *data; 126073572984SJens Axboe int i, ret; 126173572984SJens Axboe struct iovec iov; 126273572984SJens Axboe 126373572984SJens Axboe BUILD_BUG_ON(IORING_MAX_REG_BUFFERS >= (1u << 16)); 126473572984SJens Axboe 126573572984SJens Axboe if (ctx->user_bufs) 126673572984SJens Axboe return -EBUSY; 126773572984SJens Axboe if (!nr_args || nr_args > IORING_MAX_REG_BUFFERS) 126873572984SJens Axboe return -EINVAL; 126973572984SJens Axboe ret = io_rsrc_node_switch_start(ctx); 127073572984SJens Axboe if (ret) 127173572984SJens Axboe return ret; 127273572984SJens Axboe ret = io_rsrc_data_alloc(ctx, io_rsrc_buf_put, tags, nr_args, &data); 127373572984SJens Axboe if (ret) 127473572984SJens Axboe return ret; 127573572984SJens Axboe ret = io_buffers_map_alloc(ctx, nr_args); 127673572984SJens Axboe if (ret) { 127773572984SJens Axboe io_rsrc_data_free(data); 127873572984SJens Axboe return ret; 127973572984SJens Axboe } 128073572984SJens Axboe 128173572984SJens Axboe for (i = 0; i < nr_args; i++, ctx->nr_user_bufs++) { 128273572984SJens Axboe if (arg) { 128373572984SJens Axboe ret = io_copy_iov(ctx, &iov, arg, i); 128473572984SJens Axboe if (ret) 128573572984SJens Axboe break; 128673572984SJens Axboe ret = io_buffer_validate(&iov); 128773572984SJens Axboe if (ret) 128873572984SJens Axboe break; 128973572984SJens Axboe } else { 129073572984SJens Axboe memset(&iov, 0, sizeof(iov)); 129173572984SJens Axboe } 129273572984SJens Axboe 129373572984SJens Axboe if (!iov.iov_base && *io_get_tag_slot(data, i)) { 129473572984SJens Axboe ret = -EINVAL; 129573572984SJens Axboe break; 129673572984SJens Axboe } 129773572984SJens Axboe 129873572984SJens Axboe ret = io_sqe_buffer_register(ctx, &iov, &ctx->user_bufs[i], 129973572984SJens Axboe &last_hpage); 130073572984SJens Axboe if (ret) 130173572984SJens Axboe break; 130273572984SJens Axboe } 130373572984SJens Axboe 130473572984SJens Axboe WARN_ON_ONCE(ctx->buf_data); 130573572984SJens Axboe 130673572984SJens Axboe ctx->buf_data = data; 130773572984SJens Axboe if (ret) 130873572984SJens Axboe __io_sqe_buffers_unregister(ctx); 130973572984SJens Axboe else 131073572984SJens Axboe io_rsrc_node_switch(ctx, NULL); 131173572984SJens Axboe return ret; 131273572984SJens Axboe } 1313c059f785SPavel Begunkov 1314c059f785SPavel Begunkov int io_import_fixed(int ddir, struct iov_iter *iter, 1315c059f785SPavel Begunkov struct io_mapped_ubuf *imu, 1316c059f785SPavel Begunkov u64 buf_addr, size_t len) 1317c059f785SPavel Begunkov { 1318c059f785SPavel Begunkov u64 buf_end; 1319c059f785SPavel Begunkov size_t offset; 1320c059f785SPavel Begunkov 1321c059f785SPavel Begunkov if (WARN_ON_ONCE(!imu)) 1322c059f785SPavel Begunkov return -EFAULT; 1323c059f785SPavel Begunkov if (unlikely(check_add_overflow(buf_addr, (u64)len, &buf_end))) 1324c059f785SPavel Begunkov return -EFAULT; 1325c059f785SPavel Begunkov /* not inside the mapped region */ 1326c059f785SPavel Begunkov if (unlikely(buf_addr < imu->ubuf || buf_end > imu->ubuf_end)) 1327c059f785SPavel Begunkov return -EFAULT; 1328c059f785SPavel Begunkov 1329c059f785SPavel Begunkov /* 1330c059f785SPavel Begunkov * May not be a start of buffer, set size appropriately 1331c059f785SPavel Begunkov * and advance us to the beginning. 1332c059f785SPavel Begunkov */ 1333c059f785SPavel Begunkov offset = buf_addr - imu->ubuf; 1334c059f785SPavel Begunkov iov_iter_bvec(iter, ddir, imu->bvec, imu->nr_bvecs, offset + len); 1335c059f785SPavel Begunkov 1336c059f785SPavel Begunkov if (offset) { 1337c059f785SPavel Begunkov /* 1338c059f785SPavel Begunkov * Don't use iov_iter_advance() here, as it's really slow for 1339c059f785SPavel Begunkov * using the latter parts of a big fixed buffer - it iterates 1340c059f785SPavel Begunkov * over each segment manually. We can cheat a bit here, because 1341c059f785SPavel Begunkov * we know that: 1342c059f785SPavel Begunkov * 1343c059f785SPavel Begunkov * 1) it's a BVEC iter, we set it up 1344c059f785SPavel Begunkov * 2) all bvecs are PAGE_SIZE in size, except potentially the 1345c059f785SPavel Begunkov * first and last bvec 1346c059f785SPavel Begunkov * 1347c059f785SPavel Begunkov * So just find our index, and adjust the iterator afterwards. 1348c059f785SPavel Begunkov * If the offset is within the first bvec (or the whole first 1349c059f785SPavel Begunkov * bvec, just use iov_iter_advance(). This makes it easier 1350c059f785SPavel Begunkov * since we can just skip the first segment, which may not 1351c059f785SPavel Begunkov * be PAGE_SIZE aligned. 1352c059f785SPavel Begunkov */ 1353c059f785SPavel Begunkov const struct bio_vec *bvec = imu->bvec; 1354c059f785SPavel Begunkov 1355c059f785SPavel Begunkov if (offset <= bvec->bv_len) { 1356c059f785SPavel Begunkov iov_iter_advance(iter, offset); 1357c059f785SPavel Begunkov } else { 1358c059f785SPavel Begunkov unsigned long seg_skip; 1359c059f785SPavel Begunkov 1360c059f785SPavel Begunkov /* skip first vec */ 1361c059f785SPavel Begunkov offset -= bvec->bv_len; 1362c059f785SPavel Begunkov seg_skip = 1 + (offset >> PAGE_SHIFT); 1363c059f785SPavel Begunkov 1364c059f785SPavel Begunkov iter->bvec = bvec + seg_skip; 1365c059f785SPavel Begunkov iter->nr_segs -= seg_skip; 1366c059f785SPavel Begunkov iter->count -= bvec->bv_len + offset; 1367c059f785SPavel Begunkov iter->iov_offset = offset & ~PAGE_MASK; 1368c059f785SPavel Begunkov } 1369c059f785SPavel Begunkov } 1370c059f785SPavel Begunkov 1371c059f785SPavel Begunkov return 0; 1372c059f785SPavel Begunkov } 1373