]> git.ipfire.org Git - thirdparty/kernel/stable.git/commitdiff
KVM: x86: Move guts of kvm_arch_init() to standalone helper
authorSean Christopherson <seanjc@google.com>
Wed, 30 Nov 2022 23:08:57 +0000 (23:08 +0000)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Fri, 17 Mar 2023 07:57:49 +0000 (08:57 +0100)
[ Upstream commit 4f8396b96a9fc672964842fe7adbe8ddca8a3adf ]

Move the guts of kvm_arch_init() to a new helper, kvm_x86_vendor_init(),
so that VMX can do _all_ arch and vendor initialization before calling
kvm_init().  Calling kvm_init() must be the _very_ last step during init,
as kvm_init() exposes /dev/kvm to userspace, i.e. allows creating VMs.

No functional change intended.

Signed-off-by: Sean Christopherson <seanjc@google.com>
Message-Id: <20221130230934.1014142-14-seanjc@google.com>
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
Stable-dep-of: e32b120071ea ("KVM: VMX: Do _all_ initialization before exposing /dev/kvm to userspace")
Signed-off-by: Sasha Levin <sashal@kernel.org>
arch/x86/include/asm/kvm_host.h
arch/x86/kvm/svm/svm.c
arch/x86/kvm/vmx/vmx.c
arch/x86/kvm/x86.c

index 6aaae18f1854474d7811d0d41081c39fba27d3d8..24480b4f1c57542265dffe99e0fbd1b478b46afc 100644 (file)
@@ -1760,6 +1760,9 @@ extern struct kvm_x86_ops kvm_x86_ops;
 #define KVM_X86_OP_OPTIONAL_RET0 KVM_X86_OP
 #include <asm/kvm-x86-ops.h>
 
+int kvm_x86_vendor_init(struct kvm_x86_init_ops *ops);
+void kvm_x86_vendor_exit(void);
+
 #define __KVM_HAVE_ARCH_VM_ALLOC
 static inline struct kvm *kvm_arch_alloc_vm(void)
 {
index 22d054ba5939a4821a2868fa5b19528762459b11..f03bdaf79c886edc3e9bf6511e199da7a9f4c5ed 100644 (file)
@@ -5097,15 +5097,34 @@ static struct kvm_x86_init_ops svm_init_ops __initdata = {
 
 static int __init svm_init(void)
 {
+       int r;
+
        __unused_size_checks();
 
-       return kvm_init(&svm_init_ops, sizeof(struct vcpu_svm),
-                       __alignof__(struct vcpu_svm), THIS_MODULE);
+       r = kvm_x86_vendor_init(&svm_init_ops);
+       if (r)
+               return r;
+
+       /*
+        * Common KVM initialization _must_ come last, after this, /dev/kvm is
+        * exposed to userspace!
+        */
+       r = kvm_init(&svm_init_ops, sizeof(struct vcpu_svm),
+                    __alignof__(struct vcpu_svm), THIS_MODULE);
+       if (r)
+               goto err_kvm_init;
+
+       return 0;
+
+err_kvm_init:
+       kvm_x86_vendor_exit();
+       return r;
 }
 
 static void __exit svm_exit(void)
 {
        kvm_exit();
+       kvm_x86_vendor_exit();
 }
 
 module_init(svm_init)
index 4389d4c341ca2ebef456823eb4587840847d267f..74be8b9030a3b64771b8fa9b296d220ae5290223 100644 (file)
@@ -8529,6 +8529,7 @@ static void vmx_exit(void)
 #endif
 
        kvm_exit();
+       kvm_x86_vendor_exit();
 
        vmx_cleanup_l1d_flush();
 
@@ -8573,23 +8574,25 @@ static int __init vmx_init(void)
        }
 #endif
 
+       r = kvm_x86_vendor_init(&vmx_init_ops);
+       if (r)
+               return r;
+
        r = kvm_init(&vmx_init_ops, sizeof(struct vcpu_vmx),
                     __alignof__(struct vcpu_vmx), THIS_MODULE);
        if (r)
-               return r;
+               goto err_kvm_init;
 
        /*
-        * Must be called after kvm_init() so enable_ept is properly set
+        * Must be called after common x86 init so enable_ept is properly set
         * up. Hand the parameter mitigation value in which was stored in
         * the pre module init parser. If no parameter was given, it will
         * contain 'auto' which will be turned into the default 'cond'
         * mitigation mode.
         */
        r = vmx_setup_l1d_flush(vmentry_l1d_flush_param);
-       if (r) {
-               vmx_exit();
-               return r;
-       }
+       if (r)
+               goto err_l1d_flush;
 
        vmx_setup_fb_clear_ctrl();
 
@@ -8614,5 +8617,11 @@ static int __init vmx_init(void)
                allow_smaller_maxphyaddr = true;
 
        return 0;
+
+err_l1d_flush:
+       vmx_exit();
+err_kvm_init:
+       kvm_x86_vendor_exit();
+       return r;
 }
 module_init(vmx_init);
index a2c299d47e69cca5ce504ed2428b8d731fa862e9..0ec7a0cb5da812653208860a0a59f09082fb1eb9 100644 (file)
@@ -9292,7 +9292,16 @@ static struct notifier_block pvclock_gtod_notifier = {
 
 int kvm_arch_init(void *opaque)
 {
-       struct kvm_x86_init_ops *ops = opaque;
+       return 0;
+}
+
+void kvm_arch_exit(void)
+{
+
+}
+
+int kvm_x86_vendor_init(struct kvm_x86_init_ops *ops)
+{
        u64 host_pat;
        int r;
 
@@ -9382,8 +9391,9 @@ out_free_x86_emulator_cache:
        kmem_cache_destroy(x86_emulator_cache);
        return r;
 }
+EXPORT_SYMBOL_GPL(kvm_x86_vendor_init);
 
-void kvm_arch_exit(void)
+void kvm_x86_vendor_exit(void)
 {
 #ifdef CONFIG_X86_64
        if (hypervisor_is_type(X86_HYPER_MS_HYPERV))
@@ -9410,6 +9420,7 @@ void kvm_arch_exit(void)
        WARN_ON(static_branch_unlikely(&kvm_xen_enabled.key));
 #endif
 }
+EXPORT_SYMBOL_GPL(kvm_x86_vendor_exit);
 
 static int __kvm_emulate_halt(struct kvm_vcpu *vcpu, int state, int reason)
 {