printk: check for user pointers in format string parameters
[akaros.git] / kern / src / init.c
1 /* See COPYRIGHT for copyright information. */
2
3 #ifdef CONFIG_BSD_ON_CORE0
4 #error "Yeah, it's not possible to build ROS with BSD on Core 0, sorry......"
5 #else
6
7 #include <arch/arch.h>
8 #include <arch/topology.h>
9 #include <arch/console.h>
10 #include <multiboot.h>
11 #include <smp.h>
12
13 #include <time.h>
14 #include <atomic.h>
15 #include <stdio.h>
16 #include <string.h>
17 #include <assert.h>
18 #include <monitor.h>
19 #include <pmap.h>
20 #include <process.h>
21 #include <trap.h>
22 #include <syscall.h>
23 #include <manager.h>
24 #include <testing.h>
25 #include <kmalloc.h>
26 #include <hashtable.h>
27 #include <radix.h>
28 #include <mm.h>
29 #include <ex_table.h>
30 #include <percpu.h>
31
32 #include <arch/init.h>
33 #include <bitmask.h>
34 #include <slab.h>
35 #include <kthread.h>
36 #include <linker_func.h>
37 #include <net/ip.h>
38 #include <acpi.h>
39 #include <coreboot_tables.h>
40 #include <rcu.h>
41
42 #define MAX_BOOT_CMDLINE_SIZE 4096
43
44 #define ASSIGN_PTRVAL(prm, top, val)                                    \
45 do {                                                                    \
46         if (prm && (prm < top)) {                                       \
47                 *prm = val;                                             \
48                 prm++;                                                  \
49         }                                                               \
50 } while (0)
51
52 bool booting = TRUE;
53 struct proc_global_info __proc_global_info;
54 struct sysinfo_t sysinfo;
55 static char boot_cmdline[MAX_BOOT_CMDLINE_SIZE];
56
57 static void run_linker_funcs(void);
58 static int run_init_script(void);
59
60 const char *get_boot_option(const char *base, const char *option, char *param,
61                             size_t max_param)
62 {
63         size_t optlen = strlen(option);
64         char *ptop = param + max_param - 1;
65         const char *opt, *arg;
66
67         if (!base)
68                 base = boot_cmdline;
69         for (;;) {
70                 opt = strstr(base, option);
71                 if (!opt)
72                         return NULL;
73                 if (((opt == base) || (opt[-1] == ' ')) &&
74                         ((opt[optlen] == 0) || (opt[optlen] == '=') ||
75                          (opt[optlen] == ' ')))
76                         break;
77                 base = opt + optlen;
78         }
79         arg = opt + optlen;
80         if (*arg == '=') {
81                 arg++;
82                 if (*arg == '\'') {
83                         arg++;
84                         for (; *arg; arg++) {
85                                 if (*arg == '\\')
86                                         arg++;
87                                 else if (*arg == '\'')
88                                         break;
89                                 ASSIGN_PTRVAL(param, ptop, *arg);
90                         }
91                 } else {
92                         for (; *arg && (*arg != ' '); arg++)
93                                 ASSIGN_PTRVAL(param, ptop, *arg);
94                 }
95         }
96         ASSIGN_PTRVAL(param, ptop, 0);
97
98         return arg;
99 }
100
101 static void extract_multiboot_cmdline(struct multiboot_info *mbi)
102 {
103         if (mbi && (mbi->flags & MULTIBOOT_INFO_CMDLINE) && mbi->cmdline) {
104                 const char *cmdln = (const char *) KADDR(mbi->cmdline);
105
106                 /* We need to copy the command line in a permanent buffer, since
107                  * the multiboot memory where it is currently residing will be
108                  * part of the free boot memory later on in the boot process. */
109                 strlcpy(boot_cmdline, cmdln, sizeof(boot_cmdline));
110         }
111 }
112
113 static void __kernel_init_part_deux(void *arg);
114
115 void kernel_init(multiboot_info_t *mboot_info)
116 {
117         extern char __start_bss[], __stop_bss[];
118
119         memset(__start_bss, 0, __stop_bss - __start_bss);
120         /* mboot_info is a physical address.  while some arches currently have
121          * the lower memory mapped, everyone should have it mapped at kernbase
122          * by now.  also, it might be in 'free' memory, so once we start
123          * dynamically using memory, we may clobber it. */
124         multiboot_kaddr = (struct multiboot_info*)((physaddr_t)mboot_info
125                                                + KERNBASE);
126         extract_multiboot_cmdline(multiboot_kaddr);
127
128         cons_init();
129         print_cpuinfo();
130
131         printk("Boot Command Line: '%s'\n", boot_cmdline);
132
133         exception_table_init();
134         num_cores = get_early_num_cores();
135         pmem_init(multiboot_kaddr);
136         kmalloc_init();
137         vmap_init();
138         hashtable_init();
139         radix_init();
140         acpiinit();
141         topology_init();
142         percpu_init();
143         kthread_init();         /* might need to tweak when this happens */
144         vmr_init();
145         page_check();
146         idt_init();
147         /* After kthread_init and idt_init, we can use a real kstack. */
148         __use_real_kstack(__kernel_init_part_deux);
149 }
150
151 static void __kernel_init_part_deux(void *arg)
152 {
153         kernel_msg_init();
154         timer_init();
155         time_init();
156         arch_init();
157         rcu_init();
158         enable_irq();
159         run_linker_funcs();
160         /* reset/init devtab after linker funcs 3 and 4.  these run NIC and
161          * medium pre-inits, which need to happen before devether. */
162         devtabreset();
163         devtabinit();
164
165 #ifdef CONFIG_ETH_AUDIO
166         eth_audio_init();
167 #endif /* CONFIG_ETH_AUDIO */
168         get_coreboot_info(&sysinfo);
169         booting = FALSE;
170
171 #ifdef CONFIG_RUN_INIT_SCRIPT
172         if (run_init_script()) {
173                 printk("Told to run init script, but no script specified\n");
174                 manager();
175         }
176 #else
177         manager();
178 #endif
179 }
180
181 #ifdef CONFIG_RUN_INIT_SCRIPT
182 static int run_init_script(void)
183 {
184         /* If we have an init script path specified */
185         if (strlen(CONFIG_INIT_SCRIPT_PATH_AND_ARGS) != 0) {
186                 int vargs = 0;
187                 char *sptr = &CONFIG_INIT_SCRIPT_PATH_AND_ARGS[0];
188
189                 /* Figure out how many arguments there are, by finding the
190                  * spaces */
191                 /* TODO: consider rewriting this stuff with parsecmd */
192                 while (*sptr != '\0') {
193                         if (*(sptr++) != ' ') {
194                                 vargs++;
195                                 while ((*sptr != ' ') && (*sptr != '\0'))
196                                         sptr++;
197                         }
198                 }
199
200                 /* Initialize l_argv with its first three arguments, but
201                  * allocate space for all arguments as calculated above */
202                 int static_args = 2;
203                 int total_args = vargs + static_args;
204                 char *l_argv[total_args];
205                 l_argv[0] = "/bin/bash";
206                 l_argv[1] = "bash";
207
208                 /* Initialize l_argv with the rest of the arguments */
209                 int i = static_args;
210
211                 sptr = &CONFIG_INIT_SCRIPT_PATH_AND_ARGS[0];
212                 while (*sptr != '\0') {
213                         if (*sptr != ' ') {
214                                 l_argv[i++] = sptr;
215                                 while ((*sptr != ' ') && (*sptr != '\0'))
216                                         sptr++;
217                                 if (*sptr == '\0')
218                                         break;
219                                 *sptr = '\0';
220                         }
221                         sptr++;
222                 }
223
224                 /* Run the script with its arguments */
225                 mon_bin_run(total_args, l_argv, NULL);
226         }
227         return -1;
228 }
229 #endif
230
231 /* Multiple cores can panic concurrently.  We could also panic recursively,
232  * which could deadlock.  We also only want to automatically backtrace the first
233  * time through, since BTs are often the source of panics.  Finally, we want to
234  * know when the other panicking cores are done (or likely to be done) before
235  * entering the monitor.
236  *
237  * We'll use the print_lock(), which is recursive, to protect panic_printing. */
238 static bool panic_printing;
239 static DEFINE_PERCPU(int, panic_depth);
240
241 /*
242  * Panic is called on unresolvable fatal errors.
243  * It prints "panic: mesg", and then enters the kernel monitor.
244  */
245 void _panic(struct hw_trapframe *hw_tf, const char *file, int line,
246             const char *fmt, ...)
247 {
248         struct per_cpu_info *pcpui = &per_cpu_info[core_id_early()];
249         va_list ap;
250
251         print_lock();
252         panic_printing = true;
253         PERCPU_VAR(panic_depth)++;
254
255         va_start(ap, fmt);
256         printk("\nkernel panic at %s:%d, from core %d: ", file, line,
257                core_id_early());
258         vcprintf(fmt, ap);
259         printk("\n");
260         va_end(ap);
261         /* Recursive panics are usually backtrace problems.  Possibly printk.
262          * Locking panics might recurse forever. */
263         if (PERCPU_VAR(panic_depth) == 1) {
264                 if (hw_tf) {
265                         print_trapframe(hw_tf);
266                         backtrace_hwtf(hw_tf);
267                 } else {
268                         backtrace();
269                 }
270         } else {
271                 printk("\tRecursive kernel panic on core %d (depth %d)\n",
272                        core_id_early(), PERCPU_VAR(panic_depth));
273         }
274         printk("\n");
275
276         /* If we're here, we panicked and currently hold the print_lock.  We
277          * might have panicked recursively.  We must unlock unconditionally,
278          * since the initial panic (which grabbed the lock) will never run
279          * again. */
280         panic_printing = false;
281         print_unlock_force();
282         /* And we have to clear the depth, so that we lock again next time in.
283          * Otherwise, we'd be unlocking without locking (which is another
284          * panic). */
285         PERCPU_VAR(panic_depth) = 0;
286
287         /* Let's wait long enough for other printers to finish before entering
288          * the monitor. */
289         do {
290                 udelay(500000);
291                 cmb();
292         } while (panic_printing);
293
294         /* Yikes!  We're claiming to be not in IRQ/trap ctx and not holding any
295          * locks.  Obviously we could be wrong, and could easily deadlock.  We
296          * could be in an IRQ handler, an unhandled kernel fault, or just a
297          * 'normal' panic in a syscall - any of which can involve unrestore
298          * invariants. */
299         pcpui->__ctx_depth = 0;
300         pcpui->lock_depth = 0;
301         /* And keep this off, for good measure. */
302         pcpui->__lock_checking_enabled--;
303
304         monitor(NULL);
305
306         if (pcpui->cur_proc) {
307                 printk("panic killing proc %d\n", pcpui->cur_proc->pid);
308                 proc_destroy(pcpui->cur_proc);
309         }
310         if (pcpui->cur_kthread)
311                 kth_panic_sysc(pcpui->cur_kthread);
312         smp_idle();
313 }
314
315 void _warn(const char *file, int line, const char *fmt,...)
316 {
317         va_list ap;
318
319         print_lock();
320         va_start(ap, fmt);
321         printk("\nkernel warning at %s:%d, from core %d: ", file, line,
322                core_id_early());
323         vcprintf(fmt, ap);
324         printk("\n");
325         va_end(ap);
326         backtrace();
327         printk("\n");
328         print_unlock();
329 }
330
331 static void run_links(linker_func_t *linkstart, linker_func_t *linkend)
332 {
333         /* Unlike with devtab, our linker sections for the function pointers are
334          * 8 byte aligned (4 on 32 bit) (done by the linker/compiler), so we
335          * don't have to worry about that.  */
336         printd("linkstart %p, linkend %p\n", linkstart, linkend);
337         for (int i = 0; &linkstart[i] < linkend; i++) {
338                 printd("i %d, linkfunc %p\n", i, linkstart[i]);
339                 linkstart[i]();
340         }
341 }
342
343 static void run_linker_funcs(void)
344 {
345         run_links(__linkerfunc1start, __linkerfunc1end);
346         run_links(__linkerfunc2start, __linkerfunc2end);
347         run_links(__linkerfunc3start, __linkerfunc3end);
348         run_links(__linkerfunc4start, __linkerfunc4end);
349 }
350
351 /* You need to reference PROVIDE symbols somewhere, or they won't be included.
352  * Only really a problem for debugging. */
353 void debug_linker_tables(void)
354 {
355         extern struct dev __devtabstart[];
356         extern struct dev __devtabend[];
357         printk("devtab %p %p\nlink1 %p %p\nlink2 %p %p\nlink3 %p %p\nlink4 %p %p\n",
358                __devtabstart,
359                __devtabend,
360                    __linkerfunc1start,
361                    __linkerfunc1end,
362                    __linkerfunc2start,
363                    __linkerfunc2end,
364                    __linkerfunc3start,
365                    __linkerfunc3end,
366                    __linkerfunc4start,
367                    __linkerfunc4end);
368 }
369
370 #endif //Everything For Free