]> git.ipfire.org Git - thirdparty/kernel/linux.git/commit
xen: fix UAF in dmabuf_exp_from_pages()
authorAl Viro <viro@zeniv.linux.org.uk>
Sat, 12 Jul 2025 05:09:16 +0000 (06:09 +0100)
committerJuergen Gross <jgross@suse.com>
Mon, 14 Jul 2025 08:12:07 +0000 (10:12 +0200)
commit532c8b51b3a8676cbf533a291f8156774f30ea87
treef867bcc4b42650cf3e1854c233702bb4d606df76
parent0df11950099887520cc8bf22a790a5535be30e8d
xen: fix UAF in dmabuf_exp_from_pages()

[dma_buf_fd() fixes; no preferences regarding the tree it goes through -
up to xen folks]

As soon as we'd inserted a file reference into descriptor table, another
thread could close it.  That's fine for the case when all we are doing is
returning that descriptor to userland (it's a race, but it's a userland
race and there's nothing the kernel can do about it).  However, if we
follow fd_install() with any kind of access to objects that would be
destroyed on close (be it the struct file itself or anything destroyed
by its ->release()), we have a UAF.

dma_buf_fd() is a combination of reserving a descriptor and fd_install().
gntdev dmabuf_exp_from_pages() calls it and then proceeds to access the
objects destroyed on close - starting with gntdev_dmabuf itself.

Fix that by doing reserving descriptor before anything else and do
fd_install() only when everything had been set up.

Fixes: a240d6e42e28 ("xen/gntdev: Implement dma-buf export functionality")
Signed-off-by: Al Viro <viro@zeniv.linux.org.uk>
Acked-by: Juergen Gross <jgross@suse.com>
Message-ID: <20250712050916.GY1880847@ZenIV>
Signed-off-by: Juergen Gross <jgross@suse.com>
drivers/xen/gntdev-dmabuf.c