bpf: btf: Fix a missing check bug
authorWenwen Wang <wang6495@umn.edu>
Sun, 7 Oct 2018 20:23:15 +0000 (15:23 -0500)
committerAlexei Starovoitov <ast@kernel.org>
Wed, 10 Oct 2018 04:42:51 +0000 (21:42 -0700)
In btf_parse_hdr(), the length of the btf data header is firstly copied
from the user space to 'hdr_len' and checked to see whether it is larger
than 'btf_data_size'. If yes, an error code EINVAL is returned. Otherwise,
the whole header is copied again from the user space to 'btf->hdr'.
However, after the second copy, there is no check between
'btf->hdr->hdr_len' and 'hdr_len' to confirm that the two copies get the
same value. Given that the btf data is in the user space, a malicious user
can race to change the data between the two copies. By doing so, the user
can provide malicious data to the kernel and cause undefined behavior.

This patch adds a necessary check after the second copy, to make sure
'btf->hdr->hdr_len' has the same value as 'hdr_len'. Otherwise, an error
code EINVAL will be returned.

Signed-off-by: Wenwen Wang <wang6495@umn.edu>
Acked-by: Song Liu <songliubraving@fb.com>
Signed-off-by: Alexei Starovoitov <ast@kernel.org>
kernel/bpf/btf.c

index 138f0302692ec4bfc1138075f69a858077221eb5..378cef70341c4e5b4b137bac7ed84aab75529af0 100644 (file)
@@ -2114,6 +2114,9 @@ static int btf_parse_hdr(struct btf_verifier_env *env, void __user *btf_data,
 
        hdr = &btf->hdr;
 
+       if (hdr->hdr_len != hdr_len)
+               return -EINVAL;
+
        btf_verifier_log_hdr(env, btf_data_size);
 
        if (hdr->magic != BTF_MAGIC) {