]> git.ipfire.org Git - thirdparty/kernel/stable-queue.git/commitdiff
release 2.6.22.7 (x86_64 security fix) v2.6.22.7
authorChris Wright <chrisw@sous-sol.org>
Mon, 24 Sep 2007 21:37:58 +0000 (14:37 -0700)
committerChris Wright <chrisw@sous-sol.org>
Mon, 24 Sep 2007 21:37:58 +0000 (14:37 -0700)
releases/2.6.22.7/series [new file with mode: 0644]
releases/2.6.22.7/x86_64-zero-extend-all-registers-after-ptrace-in-32bit-entry-path.patch [new file with mode: 0644]

diff --git a/releases/2.6.22.7/series b/releases/2.6.22.7/series
new file mode 100644 (file)
index 0000000..6240787
--- /dev/null
@@ -0,0 +1 @@
+x86_64-zero-extend-all-registers-after-ptrace-in-32bit-entry-path.patch
diff --git a/releases/2.6.22.7/x86_64-zero-extend-all-registers-after-ptrace-in-32bit-entry-path.patch b/releases/2.6.22.7/x86_64-zero-extend-all-registers-after-ptrace-in-32bit-entry-path.patch
new file mode 100644 (file)
index 0000000..db9f070
--- /dev/null
@@ -0,0 +1,86 @@
+From 176df2457ef6207156ca1a40991c54ca01fef567 Mon Sep 17 00:00:00 2001
+From: Andi Kleen <ak@suse.de>
+Date: Fri, 21 Sep 2007 16:16:18 +0200
+Subject: x86_64: Zero extend all registers after ptrace in 32bit entry path.
+
+Strictly it's only needed for eax.
+
+It actually does a little more than strictly needed -- the other registers
+are already zero extended.
+
+Also remove the now unnecessary and non functional compat task check
+in ptrace.
+
+This is CVE-2007-4573
+
+Found by Wojciech Purczynski
+
+Signed-off-by: Andi Kleen <ak@suse.de>
+Signed-off-by: Linus Torvalds <torvalds@linux-foundation.org>
+Signed-off-by: Chris Wright <chrisw@sous-sol.org>
+---
+ arch/x86_64/ia32/ia32entry.S |   18 +++++++++++++++---
+ arch/x86_64/kernel/ptrace.c  |    4 ----
+ 2 files changed, 15 insertions(+), 7 deletions(-)
+
+--- linux-2.6.22.6.orig/arch/x86_64/ia32/ia32entry.S
++++ linux-2.6.22.6/arch/x86_64/ia32/ia32entry.S
+@@ -38,6 +38,18 @@
+       movq    %rax,R8(%rsp)
+       .endm
++      .macro LOAD_ARGS32 offset
++      movl \offset(%rsp),%r11d
++      movl \offset+8(%rsp),%r10d
++      movl \offset+16(%rsp),%r9d
++      movl \offset+24(%rsp),%r8d
++      movl \offset+40(%rsp),%ecx
++      movl \offset+48(%rsp),%edx
++      movl \offset+56(%rsp),%esi
++      movl \offset+64(%rsp),%edi
++      movl \offset+72(%rsp),%eax
++      .endm
++      
+       .macro CFI_STARTPROC32 simple
+       CFI_STARTPROC   \simple
+       CFI_UNDEFINED   r8
+@@ -152,7 +164,7 @@ sysenter_tracesys:
+       movq    $-ENOSYS,RAX(%rsp)      /* really needed? */
+       movq    %rsp,%rdi        /* &pt_regs -> arg1 */
+       call    syscall_trace_enter
+-      LOAD_ARGS ARGOFFSET  /* reload args from stack in case ptrace changed it */
++      LOAD_ARGS32 ARGOFFSET  /* reload args from stack in case ptrace changed it */
+       RESTORE_REST
+       movl    %ebp, %ebp
+       /* no need to do an access_ok check here because rbp has been
+@@ -255,7 +267,7 @@ cstar_tracesys:    
+       movq $-ENOSYS,RAX(%rsp) /* really needed? */
+       movq %rsp,%rdi        /* &pt_regs -> arg1 */
+       call syscall_trace_enter
+-      LOAD_ARGS ARGOFFSET  /* reload args from stack in case ptrace changed it */
++      LOAD_ARGS32 ARGOFFSET  /* reload args from stack in case ptrace changed it */
+       RESTORE_REST
+       movl RSP-ARGOFFSET(%rsp), %r8d
+       /* no need to do an access_ok check here because r8 has been
+@@ -333,7 +345,7 @@ ia32_tracesys:                      
+       movq $-ENOSYS,RAX(%rsp) /* really needed? */
+       movq %rsp,%rdi        /* &pt_regs -> arg1 */
+       call syscall_trace_enter
+-      LOAD_ARGS ARGOFFSET  /* reload args from stack in case ptrace changed it */
++      LOAD_ARGS32 ARGOFFSET  /* reload args from stack in case ptrace changed it */
+       RESTORE_REST
+       jmp ia32_do_syscall
+ END(ia32_syscall)
+--- linux-2.6.22.6.orig/arch/x86_64/kernel/ptrace.c
++++ linux-2.6.22.6/arch/x86_64/kernel/ptrace.c
+@@ -223,10 +223,6 @@ static int putreg(struct task_struct *ch
+ {
+       unsigned long tmp; 
+       
+-      /* Some code in the 64bit emulation may not be 64bit clean.
+-         Don't take any chances. */
+-      if (test_tsk_thread_flag(child, TIF_IA32))
+-              value &= 0xffffffff;
+       switch (regno) {
+               case offsetof(struct user_regs_struct,fs):
+                       if (value && (value & 3) != 3)