]> git.ipfire.org Git - thirdparty/wireguard-go.git/commitdiff
winpipe: use x/sys/windows instead of syscall
authorJason A. Donenfeld <Jason@zx2c4.com>
Tue, 17 Sep 2019 05:39:16 +0000 (23:39 -0600)
committerJason A. Donenfeld <Jason@zx2c4.com>
Tue, 17 Sep 2019 05:39:16 +0000 (23:39 -0600)
ipc/uapi_windows.go
ipc/winpipe/file.go
ipc/winpipe/mksyscall.go
ipc/winpipe/pipe.go
ipc/winpipe/sd.go [deleted file]
ipc/winpipe/zsyscall_windows.go
tun/wintun/namespace_windows.go

index 784b2a85963b0a2d3b625fe8d5f4e5fe36c4b030..ead0dc54b60d53964027b79458652b3c504f0540 100644 (file)
@@ -8,6 +8,8 @@ package ipc
 import (
        "net"
 
+       "golang.org/x/sys/windows"
+
        "golang.zx2c4.com/wireguard/ipc/winpipe"
 )
 
@@ -47,8 +49,16 @@ func (l *UAPIListener) Addr() net.Addr {
        return l.listener.Addr()
 }
 
-/* SDDL_DEVOBJ_SYS_ALL from the WDK */
-var UAPISecurityDescriptor = "O:SYD:P(A;;GA;;;SY)"
+var UAPISecurityDescriptor *windows.SECURITY_DESCRIPTOR
+
+func init() {
+       var err error
+       /* SDDL_DEVOBJ_SYS_ALL from the WDK */
+       UAPISecurityDescriptor, err = windows.SecurityDescriptorFromString("O:SYD:P(A;;GA;;;SY)")
+       if err != nil {
+               panic(err)
+       }
+}
 
 func UAPIListen(name string) (net.Listener, error) {
        config := winpipe.PipeConfig{
index d25621c767563bef5d83bd8667b7323dbe4a7ea4..29d02a75e88ef47c300904c2dff448f1c2e56496 100644 (file)
@@ -13,15 +13,16 @@ import (
        "runtime"
        "sync"
        "sync/atomic"
-       "syscall"
        "time"
+
+       "golang.org/x/sys/windows"
 )
 
-//sys cancelIoEx(file syscall.Handle, o *syscall.Overlapped) (err error) = CancelIoEx
-//sys createIoCompletionPort(file syscall.Handle, port syscall.Handle, key uintptr, threadCount uint32) (newport syscall.Handle, err error) = CreateIoCompletionPort
-//sys getQueuedCompletionStatus(port syscall.Handle, bytes *uint32, key *uintptr, o **ioOperation, timeout uint32) (err error) = GetQueuedCompletionStatus
-//sys setFileCompletionNotificationModes(h syscall.Handle, flags uint8) (err error) = SetFileCompletionNotificationModes
-//sys wsaGetOverlappedResult(h syscall.Handle, o *syscall.Overlapped, bytes *uint32, wait bool, flags *uint32) (err error) = ws2_32.WSAGetOverlappedResult
+//sys cancelIoEx(file windows.Handle, o *windows.Overlapped) (err error) = CancelIoEx
+//sys createIoCompletionPort(file windows.Handle, port windows.Handle, key uintptr, threadCount uint32) (newport windows.Handle, err error) = CreateIoCompletionPort
+//sys getQueuedCompletionStatus(port windows.Handle, bytes *uint32, key *uintptr, o **ioOperation, timeout uint32) (err error) = GetQueuedCompletionStatus
+//sys setFileCompletionNotificationModes(h windows.Handle, flags uint8) (err error) = SetFileCompletionNotificationModes
+//sys wsaGetOverlappedResult(h windows.Handle, o *windows.Overlapped, bytes *uint32, wait bool, flags *uint32) (err error) = ws2_32.WSAGetOverlappedResult
 
 type atomicBool int32
 
@@ -55,7 +56,7 @@ func (e *timeoutError) Temporary() bool { return true }
 type timeoutChan chan struct{}
 
 var ioInitOnce sync.Once
-var ioCompletionPort syscall.Handle
+var ioCompletionPort windows.Handle
 
 // ioResult contains the result of an asynchronous IO operation
 type ioResult struct {
@@ -65,12 +66,12 @@ type ioResult struct {
 
 // ioOperation represents an outstanding asynchronous Win32 IO
 type ioOperation struct {
-       o  syscall.Overlapped
+       o  windows.Overlapped
        ch chan ioResult
 }
 
 func initIo() {
-       h, err := createIoCompletionPort(syscall.InvalidHandle, 0, 0, 0xffffffff)
+       h, err := createIoCompletionPort(windows.InvalidHandle, 0, 0, 0xffffffff)
        if err != nil {
                panic(err)
        }
@@ -81,7 +82,7 @@ func initIo() {
 // win32File implements Reader, Writer, and Closer on a Win32 handle without blocking in a syscall.
 // It takes ownership of this handle and will close it if it is garbage collected.
 type win32File struct {
-       handle        syscall.Handle
+       handle        windows.Handle
        wg            sync.WaitGroup
        wgLock        sync.RWMutex
        closing       atomicBool
@@ -99,7 +100,7 @@ type deadlineHandler struct {
 }
 
 // makeWin32File makes a new win32File from an existing file handle
-func makeWin32File(h syscall.Handle) (*win32File, error) {
+func makeWin32File(h windows.Handle) (*win32File, error) {
        f := &win32File{handle: h}
        ioInitOnce.Do(initIo)
        _, err := createIoCompletionPort(h, ioCompletionPort, 0, 0xffffffff)
@@ -115,7 +116,7 @@ func makeWin32File(h syscall.Handle) (*win32File, error) {
        return f, nil
 }
 
-func MakeOpenFile(h syscall.Handle) (io.ReadWriteCloser, error) {
+func MakeOpenFile(h windows.Handle) (io.ReadWriteCloser, error) {
        return makeWin32File(h)
 }
 
@@ -129,7 +130,7 @@ func (f *win32File) closeHandle() {
                cancelIoEx(f.handle, nil)
                f.wg.Wait()
                // at this point, no new IO can start
-               syscall.Close(f.handle)
+               windows.Close(f.handle)
                f.handle = 0
        } else {
                f.wgLock.Unlock()
@@ -158,12 +159,12 @@ func (f *win32File) prepareIo() (*ioOperation, error) {
 }
 
 // ioCompletionProcessor processes completed async IOs forever
-func ioCompletionProcessor(h syscall.Handle) {
+func ioCompletionProcessor(h windows.Handle) {
        for {
                var bytes uint32
                var key uintptr
                var op *ioOperation
-               err := getQueuedCompletionStatus(h, &bytes, &key, &op, syscall.INFINITE)
+               err := getQueuedCompletionStatus(h, &bytes, &key, &op, windows.INFINITE)
                if op == nil {
                        panic(err)
                }
@@ -174,7 +175,7 @@ func ioCompletionProcessor(h syscall.Handle) {
 // asyncIo processes the return value from ReadFile or WriteFile, blocking until
 // the operation has actually completed.
 func (f *win32File) asyncIo(c *ioOperation, d *deadlineHandler, bytes uint32, err error) (int, error) {
-       if err != syscall.ERROR_IO_PENDING {
+       if err != windows.ERROR_IO_PENDING {
                return int(bytes), err
        }
 
@@ -193,7 +194,7 @@ func (f *win32File) asyncIo(c *ioOperation, d *deadlineHandler, bytes uint32, er
        select {
        case r = <-c.ch:
                err = r.err
-               if err == syscall.ERROR_OPERATION_ABORTED {
+               if err == windows.ERROR_OPERATION_ABORTED {
                        if f.closing.isSet() {
                                err = ErrFileClosed
                        }
@@ -206,7 +207,7 @@ func (f *win32File) asyncIo(c *ioOperation, d *deadlineHandler, bytes uint32, er
                cancelIoEx(f.handle, &c.o)
                r = <-c.ch
                err = r.err
-               if err == syscall.ERROR_OPERATION_ABORTED {
+               if err == windows.ERROR_OPERATION_ABORTED {
                        err = ErrTimeout
                }
        }
@@ -231,14 +232,14 @@ func (f *win32File) Read(b []byte) (int, error) {
        }
 
        var bytes uint32
-       err = syscall.ReadFile(f.handle, b, &bytes, &c.o)
+       err = windows.ReadFile(f.handle, b, &bytes, &c.o)
        n, err := f.asyncIo(c, &f.readDeadline, bytes, err)
        runtime.KeepAlive(b)
 
        // Handle EOF conditions.
        if err == nil && n == 0 && len(b) != 0 {
                return 0, io.EOF
-       } else if err == syscall.ERROR_BROKEN_PIPE {
+       } else if err == windows.ERROR_BROKEN_PIPE {
                return 0, io.EOF
        } else {
                return n, err
@@ -258,7 +259,7 @@ func (f *win32File) Write(b []byte) (int, error) {
        }
 
        var bytes uint32
-       err = syscall.WriteFile(f.handle, b, &bytes, &c.o)
+       err = windows.WriteFile(f.handle, b, &bytes, &c.o)
        n, err := f.asyncIo(c, &f.writeDeadline, bytes, err)
        runtime.KeepAlive(b)
        return n, err
@@ -273,7 +274,7 @@ func (f *win32File) SetWriteDeadline(deadline time.Time) error {
 }
 
 func (f *win32File) Flush() error {
-       return syscall.FlushFileBuffers(f.handle)
+       return windows.FlushFileBuffers(f.handle)
 }
 
 func (f *win32File) Fd() uintptr {
index e914571af8f2c8da687d014d036161c43f0515a3..092cb8ba2b08cfa687775e6ba312306b180d4e4c 100644 (file)
@@ -6,4 +6,4 @@
 
 package winpipe
 
-//go:generate go run $GOROOT/src/syscall/mksyscall_windows.go -output zsyscall_windows.go pipe.go sd.go file.go
+//go:generate go run $GOROOT/src/syscall/mksyscall_windows.go -output zsyscall_windows.go pipe.go file.go
index 39ccfa4a6b22654ee86c7b12ef8d0cf1f410cfc1..06b3037849114fd3055373563d1af9066b192a63 100644 (file)
@@ -16,18 +16,19 @@ import (
        "net"
        "os"
        "runtime"
-       "syscall"
        "time"
        "unsafe"
+
+       "golang.org/x/sys/windows"
 )
 
-//sys connectNamedPipe(pipe syscall.Handle, o *syscall.Overlapped) (err error) = ConnectNamedPipe
-//sys createNamedPipe(name string, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *syscall.SecurityAttributes) (handle syscall.Handle, err error)  [failretval==syscall.InvalidHandle] = CreateNamedPipeW
-//sys createFile(name string, access uint32, mode uint32, sa *syscall.SecurityAttributes, createmode uint32, attrs uint32, templatefile syscall.Handle) (handle syscall.Handle, err error) [failretval==syscall.InvalidHandle] = CreateFileW
-//sys getNamedPipeInfo(pipe syscall.Handle, flags *uint32, outSize *uint32, inSize *uint32, maxInstances *uint32) (err error) = GetNamedPipeInfo
-//sys getNamedPipeHandleState(pipe syscall.Handle, state *uint32, curInstances *uint32, maxCollectionCount *uint32, collectDataTimeout *uint32, userName *uint16, maxUserNameSize uint32) (err error) = GetNamedPipeHandleStateW
+//sys connectNamedPipe(pipe windows.Handle, o *windows.Overlapped) (err error) = ConnectNamedPipe
+//sys createNamedPipe(name string, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *windows.SecurityAttributes) (handle windows.Handle, err error)  [failretval==windows.InvalidHandle] = CreateNamedPipeW
+//sys createFile(name string, access uint32, mode uint32, sa *windows.SecurityAttributes, createmode uint32, attrs uint32, templatefile windows.Handle) (handle windows.Handle, err error) [failretval==windows.InvalidHandle] = CreateFileW
+//sys getNamedPipeInfo(pipe windows.Handle, flags *uint32, outSize *uint32, inSize *uint32, maxInstances *uint32) (err error) = GetNamedPipeInfo
+//sys getNamedPipeHandleState(pipe windows.Handle, state *uint32, curInstances *uint32, maxCollectionCount *uint32, collectDataTimeout *uint32, userName *uint16, maxUserNameSize uint32) (err error) = GetNamedPipeHandleStateW
 //sys localAlloc(uFlags uint32, length uint32) (ptr uintptr) = LocalAlloc
-//sys ntCreateNamedPipeFile(pipe *syscall.Handle, access uint32, oa *objectAttributes, iosb *ioStatusBlock, share uint32, disposition uint32, options uint32, typ uint32, readMode uint32, completionMode uint32, maxInstances uint32, inboundQuota uint32, outputQuota uint32, timeout *int64) (status ntstatus) = ntdll.NtCreateNamedPipeFile
+//sys ntCreateNamedPipeFile(pipe *windows.Handle, access uint32, oa *objectAttributes, iosb *ioStatusBlock, share uint32, disposition uint32, options uint32, typ uint32, readMode uint32, completionMode uint32, maxInstances uint32, inboundQuota uint32, outputQuota uint32, timeout *int64) (status ntstatus) = ntdll.NtCreateNamedPipeFile
 //sys rtlNtStatusToDosError(status ntstatus) (winerr error) = ntdll.RtlNtStatusToDosErrorNoTeb
 //sys rtlDosPathNameToNtPathName(name *uint16, ntName *unicodeString, filePart uintptr, reserved uintptr) (status ntstatus) = ntdll.RtlDosPathNameToNtPathName_U
 //sys rtlDefaultNpAcl(dacl *uintptr) (status ntstatus) = ntdll.RtlDefaultNpAcl
@@ -41,7 +42,7 @@ type objectAttributes struct {
        RootDirectory      uintptr
        ObjectName         *unicodeString
        Attributes         uintptr
-       SecurityDescriptor *securityDescriptor
+       SecurityDescriptor *windows.SECURITY_DESCRIPTOR
        SecurityQoS        uintptr
 }
 
@@ -51,16 +52,6 @@ type unicodeString struct {
        Buffer        uintptr
 }
 
-type securityDescriptor struct {
-       Revision byte
-       Sbz1     byte
-       Control  uint16
-       Owner    uintptr
-       Group    uintptr
-       Sacl     uintptr
-       Dacl     uintptr
-}
-
 type ntstatus int32
 
 func (status ntstatus) Err() error {
@@ -71,11 +62,6 @@ func (status ntstatus) Err() error {
 }
 
 const (
-       cERROR_PIPE_BUSY      = syscall.Errno(231)
-       cERROR_NO_DATA        = syscall.Errno(232)
-       cERROR_PIPE_CONNECTED = syscall.Errno(535)
-       cERROR_SEM_TIMEOUT    = syscall.Errno(121)
-
        cSECURITY_SQOS_PRESENT = 0x100000
        cSECURITY_ANONYMOUS    = 0
 
@@ -88,8 +74,6 @@ const (
 
        cFILE_PIPE_MESSAGE_TYPE          = 1
        cFILE_PIPE_REJECT_REMOTE_CLIENTS = 2
-
-       cSE_DACL_PRESENT = 4
 )
 
 var (
@@ -170,7 +154,7 @@ func (f *win32MessageBytePipe) Read(b []byte) (int, error) {
                // zero-byte message, ensure that all future Read() calls
                // also return EOF.
                f.readEOF = true
-       } else if err == syscall.ERROR_MORE_DATA {
+       } else if err == windows.ERROR_MORE_DATA {
                // ERROR_MORE_DATA indicates that the pipe's read mode is message mode
                // and the message still has more bytes. Treat this as a success, since
                // this package presents all named pipes as byte streams.
@@ -188,17 +172,17 @@ func (s pipeAddress) String() string {
 }
 
 // tryDialPipe attempts to dial the pipe at `path` until `ctx` cancellation or timeout.
-func tryDialPipe(ctx context.Context, path *string) (syscall.Handle, error) {
+func tryDialPipe(ctx context.Context, path *string) (windows.Handle, error) {
        for {
                select {
                case <-ctx.Done():
-                       return syscall.Handle(0), ctx.Err()
+                       return windows.Handle(0), ctx.Err()
                default:
-                       h, err := createFile(*path, syscall.GENERIC_READ|syscall.GENERIC_WRITE, 0, nil, syscall.OPEN_EXISTING, syscall.FILE_FLAG_OVERLAPPED|cSECURITY_SQOS_PRESENT|cSECURITY_ANONYMOUS, 0)
+                       h, err := createFile(*path, windows.GENERIC_READ|windows.GENERIC_WRITE, 0, nil, windows.OPEN_EXISTING, windows.FILE_FLAG_OVERLAPPED|cSECURITY_SQOS_PRESENT|cSECURITY_ANONYMOUS, 0)
                        if err == nil {
                                return h, nil
                        }
-                       if err != cERROR_PIPE_BUSY {
+                       if err != windows.ERROR_PIPE_BUSY {
                                return h, &os.PathError{Err: err, Op: "open", Path: *path}
                        }
                        // Wait 10 msec and try again. This is a rather simplistic
@@ -211,7 +195,7 @@ func tryDialPipe(ctx context.Context, path *string) (syscall.Handle, error) {
 // DialPipe connects to a named pipe by path, timing out if the connection
 // takes longer than the specified duration. If timeout is nil, then we use
 // a default timeout of 2 seconds.  (We do not use WaitNamedPipe.)
-func DialPipe(path string, timeout *time.Duration, expectedOwner *syscall.SID) (net.Conn, error) {
+func DialPipe(path string, timeout *time.Duration, expectedOwner *windows.SID) (net.Conn, error) {
        var absTimeout time.Time
        if timeout != nil {
                absTimeout = time.Now().Add(*timeout)
@@ -228,39 +212,41 @@ func DialPipe(path string, timeout *time.Duration, expectedOwner *syscall.SID) (
 
 // DialPipeContext attempts to connect to a named pipe by `path` until `ctx`
 // cancellation or timeout.
-func DialPipeContext(ctx context.Context, path string, expectedOwner *syscall.SID) (net.Conn, error) {
+func DialPipeContext(ctx context.Context, path string, expectedOwner *windows.SID) (net.Conn, error) {
        var err error
-       var h syscall.Handle
+       var h windows.Handle
        h, err = tryDialPipe(ctx, &path)
        if err != nil {
                return nil, err
        }
 
        if expectedOwner != nil {
-               var realOwner *syscall.SID
-               var realSd uintptr
-               err = getSecurityInfo(h, SE_FILE_OBJECT, OWNER_SECURITY_INFORMATION, &realOwner, nil, nil, nil, &realSd)
+               sd, err := windows.GetSecurityInfo(h, windows.SE_FILE_OBJECT, windows.OWNER_SECURITY_INFORMATION)
                if err != nil {
-                       syscall.Close(h)
+                       windows.Close(h)
                        return nil, err
                }
-               defer localFree(realSd)
-               if !equalSid(realOwner, expectedOwner) {
-                       syscall.Close(h)
-                       return nil, syscall.ERROR_ACCESS_DENIED
+               realOwner, _, err := sd.Owner()
+               if err != nil {
+                       windows.Close(h)
+                       return nil, err
+               }
+               if !realOwner.Equals(expectedOwner) {
+                       windows.Close(h)
+                       return nil, windows.ERROR_ACCESS_DENIED
                }
        }
 
        var flags uint32
        err = getNamedPipeInfo(h, &flags, nil, nil, nil)
        if err != nil {
-               syscall.Close(h)
+               windows.Close(h)
                return nil, err
        }
 
        f, err := makeWin32File(h)
        if err != nil {
-               syscall.Close(h)
+               windows.Close(h)
                return nil, err
        }
 
@@ -280,7 +266,7 @@ type acceptResponse struct {
 }
 
 type win32PipeListener struct {
-       firstHandle syscall.Handle
+       firstHandle windows.Handle
        path        string
        config      PipeConfig
        acceptCh    chan (chan acceptResponse)
@@ -288,8 +274,8 @@ type win32PipeListener struct {
        doneCh      chan int
 }
 
-func makeServerPipeHandle(path string, sd []byte, c *PipeConfig, first bool) (syscall.Handle, error) {
-       path16, err := syscall.UTF16FromString(path)
+func makeServerPipeHandle(path string, sd *windows.SECURITY_DESCRIPTOR, c *PipeConfig, first bool) (windows.Handle, error) {
+       path16, err := windows.UTF16FromString(path)
        if err != nil {
                return 0, &os.PathError{Op: "open", Path: path, Err: err}
        }
@@ -301,31 +287,32 @@ func makeServerPipeHandle(path string, sd []byte, c *PipeConfig, first bool) (sy
        if err := rtlDosPathNameToNtPathName(&path16[0], &ntPath, 0, 0).Err(); err != nil {
                return 0, &os.PathError{Op: "open", Path: path, Err: err}
        }
-       defer localFree(ntPath.Buffer)
+       defer windows.LocalFree(windows.Handle(ntPath.Buffer))
        oa.ObjectName = &ntPath
 
        // The security descriptor is only needed for the first pipe.
        if first {
                if sd != nil {
-                       len := uint32(len(sd))
-                       sdb := localAlloc(0, len)
-                       defer localFree(sdb)
-                       copy((*[0xffff]byte)(unsafe.Pointer(sdb))[:], sd)
-                       oa.SecurityDescriptor = (*securityDescriptor)(unsafe.Pointer(sdb))
+                       oa.SecurityDescriptor = sd
                } else {
                        // Construct the default named pipe security descriptor.
                        var dacl uintptr
                        if err := rtlDefaultNpAcl(&dacl).Err(); err != nil {
                                return 0, fmt.Errorf("getting default named pipe ACL: %s", err)
                        }
-                       defer localFree(dacl)
-
-                       sdb := &securityDescriptor{
-                               Revision: 1,
-                               Control:  cSE_DACL_PRESENT,
-                               Dacl:     dacl,
+                       defer windows.LocalFree(windows.Handle(dacl))
+                       sd, err := windows.NewSecurityDescriptor()
+                       if err != nil {
+                               return 0, fmt.Errorf("creating new security descriptor: %s", err)
                        }
-                       oa.SecurityDescriptor = sdb
+                       if err = sd.SetDACL((*windows.ACL)(unsafe.Pointer(dacl)), true, false); err != nil {
+                               return 0, fmt.Errorf("assigning dacl: %s", err)
+                       }
+                       sd, err = sd.ToSelfRelative()
+                       if err != nil {
+                               return 0, fmt.Errorf("converting to self-relative: %s", err)
+                       }
+                       oa.SecurityDescriptor = sd
                }
        }
 
@@ -335,22 +322,22 @@ func makeServerPipeHandle(path string, sd []byte, c *PipeConfig, first bool) (sy
        }
 
        disposition := uint32(cFILE_OPEN)
-       access := uint32(syscall.GENERIC_READ | syscall.GENERIC_WRITE | syscall.SYNCHRONIZE)
+       access := uint32(windows.GENERIC_READ | windows.GENERIC_WRITE | windows.SYNCHRONIZE)
        if first {
                disposition = cFILE_CREATE
                // By not asking for read or write access, the named pipe file system
                // will put this pipe into an initially disconnected state, blocking
                // client connections until the next call with first == false.
-               access = syscall.SYNCHRONIZE
+               access = windows.SYNCHRONIZE
        }
 
        timeout := int64(-50 * 10000) // 50ms
 
        var (
-               h    syscall.Handle
+               h    windows.Handle
                iosb ioStatusBlock
        )
-       err = ntCreateNamedPipeFile(&h, access, &oa, &iosb, syscall.FILE_SHARE_READ|syscall.FILE_SHARE_WRITE, disposition, 0, typ, 0, 0, 0xffffffff, uint32(c.InputBufferSize), uint32(c.OutputBufferSize), &timeout).Err()
+       err = ntCreateNamedPipeFile(&h, access, &oa, &iosb, windows.FILE_SHARE_READ|windows.FILE_SHARE_WRITE, disposition, 0, typ, 0, 0, 0xffffffff, uint32(c.InputBufferSize), uint32(c.OutputBufferSize), &timeout).Err()
        if err != nil {
                return 0, &os.PathError{Op: "open", Path: path, Err: err}
        }
@@ -366,7 +353,7 @@ func (l *win32PipeListener) makeServerPipe() (*win32File, error) {
        }
        f, err := makeWin32File(h)
        if err != nil {
-               syscall.Close(h)
+               windows.Close(h)
                return nil, err
        }
        return f, nil
@@ -417,7 +404,7 @@ func (l *win32PipeListener) listenerRoutine() {
                                p, err = l.makeConnectedServerPipe()
                                // If the connection was immediately closed by the client, try
                                // again.
-                               if err != cERROR_NO_DATA {
+                               if err != windows.ERROR_NO_DATA {
                                        break
                                }
                        }
@@ -425,7 +412,7 @@ func (l *win32PipeListener) listenerRoutine() {
                        closed = err == ErrPipeListenerClosed
                }
        }
-       syscall.Close(l.firstHandle)
+       windows.Close(l.firstHandle)
        l.firstHandle = 0
        // Notify Close() and Accept() callers that the handle has been closed.
        close(l.doneCh)
@@ -433,8 +420,8 @@ func (l *win32PipeListener) listenerRoutine() {
 
 // PipeConfig contain configuration for the pipe listener.
 type PipeConfig struct {
-       // SecurityDescriptor contains a Windows security descriptor in SDDL format.
-       SecurityDescriptor string
+       // SecurityDescriptor contains a Windows security descriptor.
+       SecurityDescriptor *windows.SECURITY_DESCRIPTOR
 
        // MessageMode determines whether the pipe is in byte or message mode. In either
        // case the pipe is read in byte mode by default. The only practical difference in
@@ -454,20 +441,10 @@ type PipeConfig struct {
 // ListenPipe creates a listener on a Windows named pipe path, e.g. \\.\pipe\mypipe.
 // The pipe must not already exist.
 func ListenPipe(path string, c *PipeConfig) (net.Listener, error) {
-       var (
-               sd  []byte
-               err error
-       )
        if c == nil {
                c = &PipeConfig{}
        }
-       if c.SecurityDescriptor != "" {
-               sd, err = SddlToSecurityDescriptor(c.SecurityDescriptor)
-               if err != nil {
-                       return nil, err
-               }
-       }
-       h, err := makeServerPipeHandle(path, sd, c, true)
+       h, err := makeServerPipeHandle(path, c.SecurityDescriptor, c, true)
        if err != nil {
                return nil, err
        }
@@ -492,7 +469,7 @@ func connectPipe(p *win32File) error {
 
        err = connectNamedPipe(p.handle, &c.o)
        _, err = p.asyncIo(c, nil, 0, err)
-       if err != nil && err != cERROR_PIPE_CONNECTED {
+       if err != nil && err != windows.ERROR_PIPE_CONNECTED {
                return err
        }
        return nil
diff --git a/ipc/winpipe/sd.go b/ipc/winpipe/sd.go
deleted file mode 100644 (file)
index 64728ba..0000000
+++ /dev/null
@@ -1,36 +0,0 @@
-// +build windows
-
-/* SPDX-License-Identifier: MIT
- *
- * Copyright (C) 2005 Microsoft
- * Copyright (C) 2017-2019 WireGuard LLC. All Rights Reserved.
- */
-
-package winpipe
-
-import (
-       "unsafe"
-)
-
-//sys  convertStringSecurityDescriptorToSecurityDescriptor(str string, revision uint32, sd *uintptr, size *uint32) (err error) = advapi32.ConvertStringSecurityDescriptorToSecurityDescriptorW
-//sys  localFree(mem uintptr) = LocalFree
-//sys  getSecurityDescriptorLength(sd uintptr) (len uint32) = advapi32.GetSecurityDescriptorLength
-//sys  getSecurityInfo(handle syscall.Handle, objectType uint32, securityInformation uint32, owner **syscall.SID, group **syscall.SID, dacl *uintptr, sacl *uintptr, sd *uintptr) (ret error) = advapi32.GetSecurityInfo
-//sys  equalSid(sid1 *syscall.SID, sid2 *syscall.SID) (isEqual bool) = advapi32.EqualSid
-
-const (
-       SE_FILE_OBJECT             = 1
-       OWNER_SECURITY_INFORMATION = 1
-)
-
-func SddlToSecurityDescriptor(sddl string) ([]byte, error) {
-       var sdBuffer uintptr
-       err := convertStringSecurityDescriptorToSecurityDescriptor(sddl, 1, &sdBuffer, nil)
-       if err != nil {
-               return nil, err
-       }
-       defer localFree(sdBuffer)
-       sd := make([]byte, getSecurityDescriptorLength(sdBuffer))
-       copy(sd, (*[0xffff]byte)(unsafe.Pointer(sdBuffer))[:len(sd)])
-       return sd, nil
-}
index ecf3e840e3d3bcce53b7fa5c37526691a8c34104..995432975db111b1eb827ca53d35e5b6b3f0cc3a 100644 (file)
@@ -39,32 +39,26 @@ func errnoErr(e syscall.Errno) error {
 var (
        modkernel32 = windows.NewLazySystemDLL("kernel32.dll")
        modntdll    = windows.NewLazySystemDLL("ntdll.dll")
-       modadvapi32 = windows.NewLazySystemDLL("advapi32.dll")
        modws2_32   = windows.NewLazySystemDLL("ws2_32.dll")
 
-       procConnectNamedPipe                                     = modkernel32.NewProc("ConnectNamedPipe")
-       procCreateNamedPipeW                                     = modkernel32.NewProc("CreateNamedPipeW")
-       procCreateFileW                                          = modkernel32.NewProc("CreateFileW")
-       procGetNamedPipeInfo                                     = modkernel32.NewProc("GetNamedPipeInfo")
-       procGetNamedPipeHandleStateW                             = modkernel32.NewProc("GetNamedPipeHandleStateW")
-       procLocalAlloc                                           = modkernel32.NewProc("LocalAlloc")
-       procNtCreateNamedPipeFile                                = modntdll.NewProc("NtCreateNamedPipeFile")
-       procRtlNtStatusToDosErrorNoTeb                           = modntdll.NewProc("RtlNtStatusToDosErrorNoTeb")
-       procRtlDosPathNameToNtPathName_U                         = modntdll.NewProc("RtlDosPathNameToNtPathName_U")
-       procRtlDefaultNpAcl                                      = modntdll.NewProc("RtlDefaultNpAcl")
-       procConvertStringSecurityDescriptorToSecurityDescriptorW = modadvapi32.NewProc("ConvertStringSecurityDescriptorToSecurityDescriptorW")
-       procLocalFree                                            = modkernel32.NewProc("LocalFree")
-       procGetSecurityDescriptorLength                          = modadvapi32.NewProc("GetSecurityDescriptorLength")
-       procGetSecurityInfo                                      = modadvapi32.NewProc("GetSecurityInfo")
-       procEqualSid                                             = modadvapi32.NewProc("EqualSid")
-       procCancelIoEx                                           = modkernel32.NewProc("CancelIoEx")
-       procCreateIoCompletionPort                               = modkernel32.NewProc("CreateIoCompletionPort")
-       procGetQueuedCompletionStatus                            = modkernel32.NewProc("GetQueuedCompletionStatus")
-       procSetFileCompletionNotificationModes                   = modkernel32.NewProc("SetFileCompletionNotificationModes")
-       procWSAGetOverlappedResult                               = modws2_32.NewProc("WSAGetOverlappedResult")
+       procConnectNamedPipe                   = modkernel32.NewProc("ConnectNamedPipe")
+       procCreateNamedPipeW                   = modkernel32.NewProc("CreateNamedPipeW")
+       procCreateFileW                        = modkernel32.NewProc("CreateFileW")
+       procGetNamedPipeInfo                   = modkernel32.NewProc("GetNamedPipeInfo")
+       procGetNamedPipeHandleStateW           = modkernel32.NewProc("GetNamedPipeHandleStateW")
+       procLocalAlloc                         = modkernel32.NewProc("LocalAlloc")
+       procNtCreateNamedPipeFile              = modntdll.NewProc("NtCreateNamedPipeFile")
+       procRtlNtStatusToDosErrorNoTeb         = modntdll.NewProc("RtlNtStatusToDosErrorNoTeb")
+       procRtlDosPathNameToNtPathName_U       = modntdll.NewProc("RtlDosPathNameToNtPathName_U")
+       procRtlDefaultNpAcl                    = modntdll.NewProc("RtlDefaultNpAcl")
+       procCancelIoEx                         = modkernel32.NewProc("CancelIoEx")
+       procCreateIoCompletionPort             = modkernel32.NewProc("CreateIoCompletionPort")
+       procGetQueuedCompletionStatus          = modkernel32.NewProc("GetQueuedCompletionStatus")
+       procSetFileCompletionNotificationModes = modkernel32.NewProc("SetFileCompletionNotificationModes")
+       procWSAGetOverlappedResult             = modws2_32.NewProc("WSAGetOverlappedResult")
 )
 
-func connectNamedPipe(pipe syscall.Handle, o *syscall.Overlapped) (err error) {
+func connectNamedPipe(pipe windows.Handle, o *windows.Overlapped) (err error) {
        r1, _, e1 := syscall.Syscall(procConnectNamedPipe.Addr(), 2, uintptr(pipe), uintptr(unsafe.Pointer(o)), 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -76,7 +70,7 @@ func connectNamedPipe(pipe syscall.Handle, o *syscall.Overlapped) (err error) {
        return
 }
 
-func createNamedPipe(name string, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *syscall.SecurityAttributes) (handle syscall.Handle, err error) {
+func createNamedPipe(name string, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *windows.SecurityAttributes) (handle windows.Handle, err error) {
        var _p0 *uint16
        _p0, err = syscall.UTF16PtrFromString(name)
        if err != nil {
@@ -85,10 +79,10 @@ func createNamedPipe(name string, flags uint32, pipeMode uint32, maxInstances ui
        return _createNamedPipe(_p0, flags, pipeMode, maxInstances, outSize, inSize, defaultTimeout, sa)
 }
 
-func _createNamedPipe(name *uint16, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *syscall.SecurityAttributes) (handle syscall.Handle, err error) {
+func _createNamedPipe(name *uint16, flags uint32, pipeMode uint32, maxInstances uint32, outSize uint32, inSize uint32, defaultTimeout uint32, sa *windows.SecurityAttributes) (handle windows.Handle, err error) {
        r0, _, e1 := syscall.Syscall9(procCreateNamedPipeW.Addr(), 8, uintptr(unsafe.Pointer(name)), uintptr(flags), uintptr(pipeMode), uintptr(maxInstances), uintptr(outSize), uintptr(inSize), uintptr(defaultTimeout), uintptr(unsafe.Pointer(sa)), 0)
-       handle = syscall.Handle(r0)
-       if handle == syscall.InvalidHandle {
+       handle = windows.Handle(r0)
+       if handle == windows.InvalidHandle {
                if e1 != 0 {
                        err = errnoErr(e1)
                } else {
@@ -98,7 +92,7 @@ func _createNamedPipe(name *uint16, flags uint32, pipeMode uint32, maxInstances
        return
 }
 
-func createFile(name string, access uint32, mode uint32, sa *syscall.SecurityAttributes, createmode uint32, attrs uint32, templatefile syscall.Handle) (handle syscall.Handle, err error) {
+func createFile(name string, access uint32, mode uint32, sa *windows.SecurityAttributes, createmode uint32, attrs uint32, templatefile windows.Handle) (handle windows.Handle, err error) {
        var _p0 *uint16
        _p0, err = syscall.UTF16PtrFromString(name)
        if err != nil {
@@ -107,10 +101,10 @@ func createFile(name string, access uint32, mode uint32, sa *syscall.SecurityAtt
        return _createFile(_p0, access, mode, sa, createmode, attrs, templatefile)
 }
 
-func _createFile(name *uint16, access uint32, mode uint32, sa *syscall.SecurityAttributes, createmode uint32, attrs uint32, templatefile syscall.Handle) (handle syscall.Handle, err error) {
+func _createFile(name *uint16, access uint32, mode uint32, sa *windows.SecurityAttributes, createmode uint32, attrs uint32, templatefile windows.Handle) (handle windows.Handle, err error) {
        r0, _, e1 := syscall.Syscall9(procCreateFileW.Addr(), 7, uintptr(unsafe.Pointer(name)), uintptr(access), uintptr(mode), uintptr(unsafe.Pointer(sa)), uintptr(createmode), uintptr(attrs), uintptr(templatefile), 0, 0)
-       handle = syscall.Handle(r0)
-       if handle == syscall.InvalidHandle {
+       handle = windows.Handle(r0)
+       if handle == windows.InvalidHandle {
                if e1 != 0 {
                        err = errnoErr(e1)
                } else {
@@ -120,7 +114,7 @@ func _createFile(name *uint16, access uint32, mode uint32, sa *syscall.SecurityA
        return
 }
 
-func getNamedPipeInfo(pipe syscall.Handle, flags *uint32, outSize *uint32, inSize *uint32, maxInstances *uint32) (err error) {
+func getNamedPipeInfo(pipe windows.Handle, flags *uint32, outSize *uint32, inSize *uint32, maxInstances *uint32) (err error) {
        r1, _, e1 := syscall.Syscall6(procGetNamedPipeInfo.Addr(), 5, uintptr(pipe), uintptr(unsafe.Pointer(flags)), uintptr(unsafe.Pointer(outSize)), uintptr(unsafe.Pointer(inSize)), uintptr(unsafe.Pointer(maxInstances)), 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -132,7 +126,7 @@ func getNamedPipeInfo(pipe syscall.Handle, flags *uint32, outSize *uint32, inSiz
        return
 }
 
-func getNamedPipeHandleState(pipe syscall.Handle, state *uint32, curInstances *uint32, maxCollectionCount *uint32, collectDataTimeout *uint32, userName *uint16, maxUserNameSize uint32) (err error) {
+func getNamedPipeHandleState(pipe windows.Handle, state *uint32, curInstances *uint32, maxCollectionCount *uint32, collectDataTimeout *uint32, userName *uint16, maxUserNameSize uint32) (err error) {
        r1, _, e1 := syscall.Syscall9(procGetNamedPipeHandleStateW.Addr(), 7, uintptr(pipe), uintptr(unsafe.Pointer(state)), uintptr(unsafe.Pointer(curInstances)), uintptr(unsafe.Pointer(maxCollectionCount)), uintptr(unsafe.Pointer(collectDataTimeout)), uintptr(unsafe.Pointer(userName)), uintptr(maxUserNameSize), 0, 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -150,7 +144,7 @@ func localAlloc(uFlags uint32, length uint32) (ptr uintptr) {
        return
 }
 
-func ntCreateNamedPipeFile(pipe *syscall.Handle, access uint32, oa *objectAttributes, iosb *ioStatusBlock, share uint32, disposition uint32, options uint32, typ uint32, readMode uint32, completionMode uint32, maxInstances uint32, inboundQuota uint32, outputQuota uint32, timeout *int64) (status ntstatus) {
+func ntCreateNamedPipeFile(pipe *windows.Handle, access uint32, oa *objectAttributes, iosb *ioStatusBlock, share uint32, disposition uint32, options uint32, typ uint32, readMode uint32, completionMode uint32, maxInstances uint32, inboundQuota uint32, outputQuota uint32, timeout *int64) (status ntstatus) {
        r0, _, _ := syscall.Syscall15(procNtCreateNamedPipeFile.Addr(), 14, uintptr(unsafe.Pointer(pipe)), uintptr(access), uintptr(unsafe.Pointer(oa)), uintptr(unsafe.Pointer(iosb)), uintptr(share), uintptr(disposition), uintptr(options), uintptr(typ), uintptr(readMode), uintptr(completionMode), uintptr(maxInstances), uintptr(inboundQuota), uintptr(outputQuota), uintptr(unsafe.Pointer(timeout)), 0)
        status = ntstatus(r0)
        return
@@ -176,53 +170,7 @@ func rtlDefaultNpAcl(dacl *uintptr) (status ntstatus) {
        return
 }
 
-func convertStringSecurityDescriptorToSecurityDescriptor(str string, revision uint32, sd *uintptr, size *uint32) (err error) {
-       var _p0 *uint16
-       _p0, err = syscall.UTF16PtrFromString(str)
-       if err != nil {
-               return
-       }
-       return _convertStringSecurityDescriptorToSecurityDescriptor(_p0, revision, sd, size)
-}
-
-func _convertStringSecurityDescriptorToSecurityDescriptor(str *uint16, revision uint32, sd *uintptr, size *uint32) (err error) {
-       r1, _, e1 := syscall.Syscall6(procConvertStringSecurityDescriptorToSecurityDescriptorW.Addr(), 4, uintptr(unsafe.Pointer(str)), uintptr(revision), uintptr(unsafe.Pointer(sd)), uintptr(unsafe.Pointer(size)), 0, 0)
-       if r1 == 0 {
-               if e1 != 0 {
-                       err = errnoErr(e1)
-               } else {
-                       err = syscall.EINVAL
-               }
-       }
-       return
-}
-
-func localFree(mem uintptr) {
-       syscall.Syscall(procLocalFree.Addr(), 1, uintptr(mem), 0, 0)
-       return
-}
-
-func getSecurityDescriptorLength(sd uintptr) (len uint32) {
-       r0, _, _ := syscall.Syscall(procGetSecurityDescriptorLength.Addr(), 1, uintptr(sd), 0, 0)
-       len = uint32(r0)
-       return
-}
-
-func getSecurityInfo(handle syscall.Handle, objectType uint32, securityInformation uint32, owner **syscall.SID, group **syscall.SID, dacl *uintptr, sacl *uintptr, sd *uintptr) (ret error) {
-       r0, _, _ := syscall.Syscall9(procGetSecurityInfo.Addr(), 8, uintptr(handle), uintptr(objectType), uintptr(securityInformation), uintptr(unsafe.Pointer(owner)), uintptr(unsafe.Pointer(group)), uintptr(unsafe.Pointer(dacl)), uintptr(unsafe.Pointer(sacl)), uintptr(unsafe.Pointer(sd)), 0)
-       if r0 != 0 {
-               ret = syscall.Errno(r0)
-       }
-       return
-}
-
-func equalSid(sid1 *syscall.SID, sid2 *syscall.SID) (isEqual bool) {
-       r0, _, _ := syscall.Syscall(procEqualSid.Addr(), 2, uintptr(unsafe.Pointer(sid1)), uintptr(unsafe.Pointer(sid2)), 0)
-       isEqual = r0 != 0
-       return
-}
-
-func cancelIoEx(file syscall.Handle, o *syscall.Overlapped) (err error) {
+func cancelIoEx(file windows.Handle, o *windows.Overlapped) (err error) {
        r1, _, e1 := syscall.Syscall(procCancelIoEx.Addr(), 2, uintptr(file), uintptr(unsafe.Pointer(o)), 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -234,9 +182,9 @@ func cancelIoEx(file syscall.Handle, o *syscall.Overlapped) (err error) {
        return
 }
 
-func createIoCompletionPort(file syscall.Handle, port syscall.Handle, key uintptr, threadCount uint32) (newport syscall.Handle, err error) {
+func createIoCompletionPort(file windows.Handle, port windows.Handle, key uintptr, threadCount uint32) (newport windows.Handle, err error) {
        r0, _, e1 := syscall.Syscall6(procCreateIoCompletionPort.Addr(), 4, uintptr(file), uintptr(port), uintptr(key), uintptr(threadCount), 0, 0)
-       newport = syscall.Handle(r0)
+       newport = windows.Handle(r0)
        if newport == 0 {
                if e1 != 0 {
                        err = errnoErr(e1)
@@ -247,7 +195,7 @@ func createIoCompletionPort(file syscall.Handle, port syscall.Handle, key uintpt
        return
 }
 
-func getQueuedCompletionStatus(port syscall.Handle, bytes *uint32, key *uintptr, o **ioOperation, timeout uint32) (err error) {
+func getQueuedCompletionStatus(port windows.Handle, bytes *uint32, key *uintptr, o **ioOperation, timeout uint32) (err error) {
        r1, _, e1 := syscall.Syscall6(procGetQueuedCompletionStatus.Addr(), 5, uintptr(port), uintptr(unsafe.Pointer(bytes)), uintptr(unsafe.Pointer(key)), uintptr(unsafe.Pointer(o)), uintptr(timeout), 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -259,7 +207,7 @@ func getQueuedCompletionStatus(port syscall.Handle, bytes *uint32, key *uintptr,
        return
 }
 
-func setFileCompletionNotificationModes(h syscall.Handle, flags uint8) (err error) {
+func setFileCompletionNotificationModes(h windows.Handle, flags uint8) (err error) {
        r1, _, e1 := syscall.Syscall(procSetFileCompletionNotificationModes.Addr(), 2, uintptr(h), uintptr(flags), 0)
        if r1 == 0 {
                if e1 != 0 {
@@ -271,7 +219,7 @@ func setFileCompletionNotificationModes(h syscall.Handle, flags uint8) (err erro
        return
 }
 
-func wsaGetOverlappedResult(h syscall.Handle, o *syscall.Overlapped, bytes *uint32, wait bool, flags *uint32) (err error) {
+func wsaGetOverlappedResult(h windows.Handle, o *windows.Overlapped, bytes *uint32, wait bool, flags *uint32) (err error) {
        var _p0 uint32
        if wait {
                _p0 = 1
index de781a5f9d3c1d777a8eee3aa0e08b4b7e7100eb..4530aee4fe2d4c2fe56059d98d001257def02519 100644 (file)
@@ -16,7 +16,6 @@ import (
        "golang.org/x/sys/windows"
        "golang.org/x/text/unicode/norm"
 
-       "golang.zx2c4.com/wireguard/ipc/winpipe"
        "golang.zx2c4.com/wireguard/tun/wintun/namespaceapi"
 )
 
@@ -32,13 +31,13 @@ func initializeNamespace() error {
        if hasInitializedNamespace {
                return nil
        }
-       sd, err := winpipe.SddlToSecurityDescriptor("O:SYD:P(A;;GA;;;SY)")
+       sd, err := windows.SecurityDescriptorFromString("O:SYD:P(A;;GA;;;SY)")
        if err != nil {
                return fmt.Errorf("SddlToSecurityDescriptor failed: %v", err)
        }
        wintunObjectSecurityAttributes = &windows.SecurityAttributes{
                Length:             uint32(unsafe.Sizeof(windows.SecurityAttributes{})),
-               SecurityDescriptor: uintptr(unsafe.Pointer(&sd[0])),
+               SecurityDescriptor: uintptr(unsafe.Pointer(sd)),
        }
        sid, err := windows.CreateWellKnownSid(windows.WinLocalSystemSid)
        if err != nil {