В ядре Linux устранена следующая уязвимость:
Arm64: io: Извлечь тип пользовательской памяти в ioremap_prot()
Единственный вызывающий метод ioremap_prot() вне общего ioremap().
реализация — generic_access_phys(), которая передает значение pgprot_t.
определяется на основе пользовательского сопоставления целевого «pfn», к которому осуществляется доступ
ядро. В Arm64 «pgprot_t» содержит все неадресные данные.
биты из PTE, включая элементы управления разрешениями, и в итоге мы получаем
возврат нового сопоставления пользователя из ioremap_prot(), который дает сбой, когда
доступ из ядра в системах с PAN:
| Невозможно обработать чтение ядра из нечитаемой памяти по виртуальному адресу ffff80008ea89000.
| ...
| Трассировка звонков:
| __memcpy_fromio+0x80/0xf8
| generic_access_phys+0x20c/0x2b8
| __access_remote_vm+0x46c/0x5b8
| access_remote_vm+0x18/0x30
| environ_read+0x238/0x3e8
| vfs_read+0xe4/0x2b0
| ksys_read+0xcc/0x178
| __arm64_sys_read+0x4c/0x68
Извлеките только тип памяти пользователя «pgprot_t» в ioremap_prot().
и утверждать, что нам передается сопоставление пользователей, чтобы защитить нас от
любые изменения в будущем, которые могут потребовать дополнительной обработки. Чтобы избежать
ложно помечая пользователей ioremap(), предоставьте наш собственный макрос ioremap()
который просто оборачивает __ioremap_prot().
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: arm64: io: Extract user memory type in ioremap_prot() The only caller of ioremap_prot() outside of the generic ioremap() implementation is generic_access_phys(), which passes a 'pgprot_t' value determined from the user mapping of the target 'pfn' being accessed by the kernel. On arm64, the 'pgprot_t' contains all of the non-address bits from the pte, including the permission controls, and so we end up returning a new user mapping from ioremap_prot() which faults when accessed from the kernel on systems with PAN: | Unable to handle kernel read from unreadable memory at virtual address ffff80008ea89000 | ... | Call trace: | __memcpy_fromio+0x80/0xf8 | generic_access_phys+0x20c/0x2b8 | __access_remote_vm+0x46c/0x5b8 | access_remote_vm+0x18/0x30 | environ_read+0x238/0x3e8 | vfs_read+0xe4/0x2b0 | ksys_read+0xcc/0x178 | __arm64_sys_read+0x4c/0x68 Extract only the memory type from the user 'pgprot_t' in ioremap_prot() and assert that we're being passed a user mapping, to protect us against any changes in future that may require additional handling. To avoid falsely flagging users of ioremap(), provide our own ioremap() macro which simply wraps __ioremap_prot().