]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
io_uring/rsrc: reject zero-length fixed buffer import
authorQi Tang <tpluszz77@gmail.com>
Sun, 29 Mar 2026 16:49:36 +0000 (00:49 +0800)
committerJens Axboe <axboe@kernel.dk>
Sun, 29 Mar 2026 20:03:55 +0000 (14:03 -0600)
validate_fixed_range() admits buf_addr at the exact end of the
registered region when len is zero, because the check uses strict
greater-than (buf_end > imu->ubuf + imu->len).  io_import_fixed()
then computes offset == imu->len, which causes the bvec skip logic
to advance past the last bio_vec entry and read bv_offset from
out-of-bounds slab memory.

Return early from io_import_fixed() when len is zero.  A zero-length
import has no data to transfer and should not walk the bvec array
at all.

  BUG: KASAN: slab-out-of-bounds in io_import_reg_buf+0x697/0x7f0
  Read of size 4 at addr ffff888002bcc254 by task poc/103
  Call Trace:
   io_import_reg_buf+0x697/0x7f0
   io_write_fixed+0xd9/0x250
   __io_issue_sqe+0xad/0x710
   io_issue_sqe+0x7d/0x1100
   io_submit_sqes+0x86a/0x23c0
   __do_sys_io_uring_enter+0xa98/0x1590
  Allocated by task 103:
  The buggy address is located 12 bytes to the right of
   allocated 584-byte region [ffff888002bcc000ffff888002bcc248)

Fixes: 8622b20f23ed ("io_uring: add validate_fixed_range() for validate fixed buffer")
Signed-off-by: Qi Tang <tpluszz77@gmail.com>
Link: https://patch.msgid.link/20260329164936.240871-1-tpluszz77@gmail.com
Signed-off-by: Jens Axboe <axboe@kernel.dk>
io_uring/rsrc.c

index 842e231c8a7c41262942f6c2087b35ee2863c60a..3f82ed7dd11ec699439050b2d8ff96ffb3fa67cf 100644 (file)
@@ -1062,6 +1062,10 @@ static int io_import_fixed(int ddir, struct iov_iter *iter,
                return ret;
        if (!(imu->dir & (1 << ddir)))
                return -EFAULT;
+       if (unlikely(!len)) {
+               iov_iter_bvec(iter, ddir, NULL, 0, 0);
+               return 0;
+       }
 
        offset = buf_addr - imu->ubuf;