]> git.proxmox.com Git - mirror_ubuntu-kernels.git/commitdiff
module: fix validate_section_offset() overflow bug on 64-bit
authorShuah Khan <skhan@linuxfoundation.org>
Fri, 15 Oct 2021 20:57:41 +0000 (14:57 -0600)
committerLuis Chamberlain <mcgrof@kernel.org>
Fri, 5 Nov 2021 22:13:10 +0000 (15:13 -0700)
validate_section_offset() uses unsigned long local variable to
add/store shdr->sh_offset and shdr->sh_size on all platforms.
unsigned long is too short when sh_offset is Elf64_Off which
would be the case on 64bit ELF headers.

Without this fix applied we were shorting the design of modules
to have section headers placed within the 32-bit boundary (4 GiB)
instead of 64-bits when on 64-bit architectures (which allows for
up to 16,777,216 TiB). In practice this just meant we were limiting
modules sections to below 4 GiB even on 64-bit systems. This then
should not really affect any real-world use case as modules these
days obviously should likely never exceed 1 GiB in size overall.
A specially crafted invalid module might succeed to skip validation
in validate_section_offset() due to this mistake, but in such case
no impact is observed through code inspection given the correct data
types are used for the copy of the module when needed on move_module()
when the section type is not SHT_NOBITS (which indicates no the
section occupies no space on the file).

Fix the overflow problem using the right size local variable when
CONFIG_64BIT is defined.

Signed-off-by: Shuah Khan <skhan@linuxfoundation.org>
[mcgrof: expand commit log with possible impact if not applied]
Signed-off-by: Luis Chamberlain <mcgrof@kernel.org>
kernel/module.c

index 5c26a76e800b579a1e450b1aab962da2df7fc0d6..c7ad738074466706c90e8212193ed592cf172e10 100644 (file)
@@ -2942,7 +2942,11 @@ static int module_sig_check(struct load_info *info, int flags)
 
 static int validate_section_offset(struct load_info *info, Elf_Shdr *shdr)
 {
+#if defined(CONFIG_64BIT)
+       unsigned long long secend;
+#else
        unsigned long secend;
+#endif
 
        /*
         * Check for both overflow and offset/size being