]> asedeno.scripts.mit.edu Git - linux.git/commitdiff
powerpc/32s: Fix bad_kuap_fault()
authorChristophe Leroy <christophe.leroy@c-s.fr>
Fri, 24 Jan 2020 11:54:40 +0000 (11:54 +0000)
committerMichael Ellerman <mpe@ellerman.id.au>
Tue, 28 Jan 2020 12:13:17 +0000 (23:13 +1100)
At the moment, bad_kuap_fault() reports a fault only if a bad access
to userspace occurred while access to userspace was not granted.

But if a fault occurs for a write outside the allowed userspace
segment(s) that have been unlocked, bad_kuap_fault() fails to
detect it and the kernel loops forever in do_page_fault().

Fix it by checking that the accessed address is within the allowed
range.

Fixes: a68c31fc01ef ("powerpc/32s: Implement Kernel Userspace Access Protection")
Cc: stable@vger.kernel.org # v5.2+
Signed-off-by: Christophe Leroy <christophe.leroy@c-s.fr>
Signed-off-by: Michael Ellerman <mpe@ellerman.id.au>
Link: https://lore.kernel.org/r/f48244e9485ada0a304ed33ccbb8da271180c80d.1579866752.git.christophe.leroy@c-s.fr
arch/powerpc/include/asm/book3s/32/kup.h
arch/powerpc/include/asm/book3s/64/kup-radix.h
arch/powerpc/include/asm/kup.h
arch/powerpc/include/asm/nohash/32/kup-8xx.h
arch/powerpc/mm/fault.c

index f9dc597b0b86884dca4dc9c5e1814312bb34e41e..d88008c8eb85276b932ee12c97390794a707f9e1 100644 (file)
@@ -131,12 +131,17 @@ static inline void prevent_user_access(void __user *to, const void __user *from,
        kuap_update_sr(mfsrin(addr) | SR_KS, addr, end);        /* set Ks */
 }
 
-static inline bool bad_kuap_fault(struct pt_regs *regs, bool is_write)
+static inline bool
+bad_kuap_fault(struct pt_regs *regs, unsigned long address, bool is_write)
 {
+       unsigned long begin = regs->kuap & 0xf0000000;
+       unsigned long end = regs->kuap << 28;
+
        if (!is_write)
                return false;
 
-       return WARN(!regs->kuap, "Bug: write fault blocked by segment registers !");
+       return WARN(address < begin || address >= end,
+                   "Bug: write fault blocked by segment registers !");
 }
 
 #endif /* CONFIG_PPC_KUAP */
index f254de956d6acd7c28accd2d538aa962a58b2ab9..dbbd22cb80f5a99e834a6f695efac771c36d265d 100644 (file)
@@ -95,7 +95,8 @@ static inline void prevent_user_access(void __user *to, const void __user *from,
        set_kuap(AMR_KUAP_BLOCKED);
 }
 
-static inline bool bad_kuap_fault(struct pt_regs *regs, bool is_write)
+static inline bool
+bad_kuap_fault(struct pt_regs *regs, unsigned long address, bool is_write)
 {
        return WARN(mmu_has_feature(MMU_FTR_RADIX_KUAP) &&
                    (regs->kuap & (is_write ? AMR_KUAP_BLOCK_WRITE : AMR_KUAP_BLOCK_READ)),
index 5b5e39643a27ca434f272323395eb690e4734aee..812e66f31934fddfb7f2eaf355a842cc5b84a9a7 100644 (file)
@@ -45,7 +45,11 @@ static inline void allow_user_access(void __user *to, const void __user *from,
                                     unsigned long size) { }
 static inline void prevent_user_access(void __user *to, const void __user *from,
                                       unsigned long size) { }
-static inline bool bad_kuap_fault(struct pt_regs *regs, bool is_write) { return false; }
+static inline bool
+bad_kuap_fault(struct pt_regs *regs, unsigned long address, bool is_write)
+{
+       return false;
+}
 #endif /* CONFIG_PPC_KUAP */
 
 static inline void allow_read_from_user(const void __user *from, unsigned long size)
index 1006a427e99cce35710a901a83749d2b7771a9a9..f2fea603b929ab93d9a7da00a3fdc15eff35bc0d 100644 (file)
@@ -46,7 +46,8 @@ static inline void prevent_user_access(void __user *to, const void __user *from,
        mtspr(SPRN_MD_AP, MD_APG_KUAP);
 }
 
-static inline bool bad_kuap_fault(struct pt_regs *regs, bool is_write)
+static inline bool
+bad_kuap_fault(struct pt_regs *regs, unsigned long address, bool is_write)
 {
        return WARN(!((regs->kuap ^ MD_APG_KUAP) & 0xf0000000),
                    "Bug: fault blocked by AP register !");
index b5047f9b5dec4d97c03e84ebccf5c32a9bfac515..1baeb045f7f4b716ed0a5e590c60b16b7a375ce1 100644 (file)
@@ -233,7 +233,7 @@ static bool bad_kernel_fault(struct pt_regs *regs, unsigned long error_code,
 
        // Read/write fault in a valid region (the exception table search passed
        // above), but blocked by KUAP is bad, it can never succeed.
-       if (bad_kuap_fault(regs, is_write))
+       if (bad_kuap_fault(regs, address, is_write))
                return true;
 
        // What's left? Kernel fault on user in well defined regions (extable