R:     Song Liu <songliubraving@fb.com>
 R:     Yonghong Song <yhs@fb.com>
 R:     Andrii Nakryiko <andriin@fb.com>
+R:     KP Singh <kpsingh@chromium.org>
 L:     netdev@vger.kernel.org
 L:     bpf@vger.kernel.org
 T:     git git://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git
 
 extern const struct bpf_func_proto bpf_jiffies64_proto;
 extern const struct bpf_func_proto bpf_get_ns_current_pid_tgid_proto;
 
+const struct bpf_func_proto *bpf_tracing_func_proto(
+       enum bpf_func_id func_id, const struct bpf_prog *prog);
+
 /* Shared helpers among cBPF and eBPF. */
 void bpf_user_rnd_init_once(void);
 u64 bpf_user_rnd_u32(u64 r1, u64 r2, u64 r3, u64 r4, u64 r5);
 
              void *, void *)
 BPF_PROG_TYPE(BPF_PROG_TYPE_EXT, bpf_extension,
              void *, void *)
+#ifdef CONFIG_BPF_LSM
+BPF_PROG_TYPE(BPF_PROG_TYPE_LSM, lsm,
+              void *, void *)
+#endif /* CONFIG_BPF_LSM */
 #endif
 
 BPF_MAP_TYPE(BPF_MAP_TYPE_ARRAY, array_map_ops)
 
        BPF_PROG_TYPE_TRACING,
        BPF_PROG_TYPE_STRUCT_OPS,
        BPF_PROG_TYPE_EXT,
+       BPF_PROG_TYPE_LSM,
 };
 
 enum bpf_attach_type {
        BPF_TRACE_FENTRY,
        BPF_TRACE_FEXIT,
        BPF_MODIFY_RETURN,
+       BPF_LSM_MAC,
        __MAX_BPF_ATTACH_TYPE
 };
 
 
 # end of the "standard kernel features (expert users)" menu
 
 # syscall, maps, verifier
+
+config BPF_LSM
+       bool "LSM Instrumentation with BPF"
+       depends on BPF_SYSCALL
+       depends on SECURITY
+       depends on BPF_JIT
+       help
+         Enables instrumentation of the security hooks with eBPF programs for
+         implementing dynamic MAC and Audit Policies.
+
+         If you are unsure how to answer this question, answer N.
+
 config BPF_SYSCALL
        bool "Enable bpf() system call"
        select BPF
 
 endif
 ifeq ($(CONFIG_BPF_JIT),y)
 obj-$(CONFIG_BPF_SYSCALL) += bpf_struct_ops.o
+obj-${CONFIG_BPF_LSM} += bpf_lsm.o
 endif
 
--- /dev/null
+// SPDX-License-Identifier: GPL-2.0
+
+/*
+ * Copyright (C) 2020 Google LLC.
+ */
+
+#include <linux/filter.h>
+#include <linux/bpf.h>
+#include <linux/btf.h>
+
+const struct bpf_prog_ops lsm_prog_ops = {
+};
+
+const struct bpf_verifier_ops lsm_verifier_ops = {
+       .get_func_proto = bpf_tracing_func_proto,
+       .is_valid_access = btf_ctx_access,
+};
 
        .arg1_type      = ARG_ANYTHING,
 };
 
-static const struct bpf_func_proto *
-tracing_func_proto(enum bpf_func_id func_id, const struct bpf_prog *prog)
+const struct bpf_func_proto *
+bpf_tracing_func_proto(enum bpf_func_id func_id, const struct bpf_prog *prog)
 {
        switch (func_id) {
        case BPF_FUNC_map_lookup_elem:
                return &bpf_override_return_proto;
 #endif
        default:
-               return tracing_func_proto(func_id, prog);
+               return bpf_tracing_func_proto(func_id, prog);
        }
 }
 
        case BPF_FUNC_get_stack:
                return &bpf_get_stack_proto_tp;
        default:
-               return tracing_func_proto(func_id, prog);
+               return bpf_tracing_func_proto(func_id, prog);
        }
 }
 
        case BPF_FUNC_read_branch_records:
                return &bpf_read_branch_records_proto;
        default:
-               return tracing_func_proto(func_id, prog);
+               return bpf_tracing_func_proto(func_id, prog);
        }
 }
 
        case BPF_FUNC_get_stack:
                return &bpf_get_stack_proto_raw_tp;
        default:
-               return tracing_func_proto(func_id, prog);
+               return bpf_tracing_func_proto(func_id, prog);
        }
 }
 
 
        BPF_PROG_TYPE_TRACING,
        BPF_PROG_TYPE_STRUCT_OPS,
        BPF_PROG_TYPE_EXT,
+       BPF_PROG_TYPE_LSM,
 };
 
 enum bpf_attach_type {
        BPF_TRACE_FENTRY,
        BPF_TRACE_FEXIT,
        BPF_MODIFY_RETURN,
+       BPF_LSM_MAC,
        __MAX_BPF_ATTACH_TYPE
 };
 
 
        case BPF_PROG_TYPE_TRACING:
        case BPF_PROG_TYPE_STRUCT_OPS:
        case BPF_PROG_TYPE_EXT:
+       case BPF_PROG_TYPE_LSM:
        default:
                break;
        }