]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
dm: fix a buffer overflow in ioctl processing
authorMikulas Patocka <mpatocka@redhat.com>
Thu, 9 Apr 2026 15:49:58 +0000 (17:49 +0200)
committerMikulas Patocka <mpatocka@redhat.com>
Thu, 9 Apr 2026 18:49:04 +0000 (20:49 +0200)
Tony Asleson (using Claude) found a buffer overflow in dm-ioctl in the
function retrieve_status:

1. The code in retrieve_status checks that the output string fits into
   the output buffer and writes the output string there
2. Then, the code aligns the "outptr" variable to the next 8-byte
   boundary:
outptr = align_ptr(outptr);
3. The alignment doesn't check overflow, so outptr could point past the
   buffer end
4. The "for" loop is iterated again, it executes:
remaining = len - (outptr - outbuf);
5. If "outptr" points past "outbuf + len", the arithmetics wraps around
   and the variable "remaining" contains unusually high number
6. With "remaining" being high, the code writes more data past the end of
   the buffer

Luckily, this bug has no security implications because:
1. Only root can issue device mapper ioctls
2. The commonly used libraries that communicate with device mapper
   (libdevmapper and devicemapper-rs) use buffer size that is aligned to
   8 bytes - thus, "outptr = align_ptr(outptr)" can't overshoot the input
   buffer and the bug can't happen accidentally

Reported-by: Tony Asleson <tasleson@redhat.com>
Signed-off-by: Mikulas Patocka <mpatocka@redhat.com>
Reviewed-by: Bryn M. Reeves <bmr@redhat.com>
Cc: stable@vger.kernel.org
drivers/md/dm-ioctl.c

index 405acc14d71838d9dbeedcfeda37dd92a78b19b1..a529174c94cf33c9e2e16b3372950ce7c77152c5 100644 (file)
@@ -1356,6 +1356,10 @@ static void retrieve_status(struct dm_table *table,
                used = param->data_start + (outptr - outbuf);
 
                outptr = align_ptr(outptr);
+               if (!outptr || outptr > outbuf + len) {
+                       param->flags |= DM_BUFFER_FULL_FLAG;
+                       break;
+               }
                spec->next = outptr - outbuf;
        }