]> asedeno.scripts.mit.edu Git - linux.git/commit
KVM: PPC: Book3S PR: Only install valid SLBs during KVM_SET_SREGS
authorGreg Kurz <groug@kaod.org>
Mon, 16 Oct 2017 10:29:44 +0000 (12:29 +0200)
committerPaul Mackerras <paulus@ozlabs.org>
Wed, 1 Nov 2017 04:17:25 +0000 (15:17 +1100)
commitf4093ee9d0bd8299ccdb26120a35bfe293fe95e7
tree62ec36bf9a9a9b50b7e6b61771af64ba9070f97f
parent00bb6ae5006205e041ce9784c819460562351d47
KVM: PPC: Book3S PR: Only install valid SLBs during KVM_SET_SREGS

Userland passes an array of 64 SLB descriptors to KVM_SET_SREGS,
some of which are valid (ie, SLB_ESID_V is set) and the rest are
likely all-zeroes (with QEMU at least).

Each of them is then passed to kvmppc_mmu_book3s_64_slbmte(), which
assumes to find the SLB index in the 3 lower bits of its rb argument.
When passed zeroed arguments, it happily overwrites the 0th SLB entry
with zeroes. This is exactly what happens while doing live migration
with QEMU when the destination pushes the incoming SLB descriptors to
KVM PR. When reloading the SLBs at the next synchronization, QEMU first
clears its SLB array and only restore valid ones, but the 0th one is
now gone and we cannot access the corresponding memory anymore:

(qemu) x/x $pc
c0000000000b742c: Cannot access memory

To avoid this, let's filter out non-valid SLB entries. While here, we
also force a full SLB flush before installing new entries. Since SLB
is for 64-bit only, we now build this path conditionally to avoid a
build break on 32-bit, which doesn't define SLB_ESID_V.

Signed-off-by: Greg Kurz <groug@kaod.org>
Reviewed-by: David Gibson <david@gibson.dropbear.id.au>
Signed-off-by: Paul Mackerras <paulus@ozlabs.org>
arch/powerpc/kvm/book3s_pr.c