]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
smb: client: fix off-by-8 bounds check in check_wsl_eas()
authorGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 6 Apr 2026 13:49:37 +0000 (15:49 +0200)
committerSteve French <stfrench@microsoft.com>
Tue, 7 Apr 2026 20:51:01 +0000 (15:51 -0500)
The bounds check uses (u8 *)ea + nlen + 1 + vlen as the end of the EA
name and value, but ea_data sits at offset sizeof(struct
smb2_file_full_ea_info) = 8 from ea, not at offset 0.  The strncmp()
later reads ea->ea_data[0..nlen-1] and the value bytes follow at
ea_data[nlen+1..nlen+vlen], so the actual end is ea->ea_data + nlen + 1
+ vlen.  Isn't pointer math fun?

The earlier check (u8 *)ea > end - sizeof(*ea) only guarantees the
8-byte header is in bounds, but since the last EA is placed within 8
bytes of the end of the response, the name and value bytes are read past
the end of iov.

Fix this mess all up by using ea->ea_data as the base for the bounds
check.

An "untrusted" server can use this to leak up to 8 bytes of kernel heap
into the EA name comparison and influence which WSL xattr the data is
interpreted as.

Cc: Ronnie Sahlberg <ronniesahlberg@gmail.com>
Cc: Shyam Prasad N <sprasad@microsoft.com>
Cc: Tom Talpey <tom@talpey.com>
Cc: Bharath SM <bharathsm@microsoft.com>
Cc: linux-cifs@vger.kernel.org
Cc: samba-technical@lists.samba.org
Cc: stable <stable@kernel.org>
Assisted-by: gregkh_clanker_t1000
Reviewed-by: Paulo Alcantara (Red Hat) <pc@manguebit.org>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
Signed-off-by: Steve French <stfrench@microsoft.com>
fs/smb/client/smb2inode.c

index 364bdcff9c9d5bc28cde3cd4e7ca4c81e3cf0a3a..fe1c9d7765806d1d30f8fe87192028b10101eff3 100644 (file)
@@ -128,7 +128,7 @@ static int check_wsl_eas(struct kvec *rsp_iov)
                nlen = ea->ea_name_length;
                vlen = le16_to_cpu(ea->ea_value_length);
                if (nlen != SMB2_WSL_XATTR_NAME_LEN ||
-                   (u8 *)ea + nlen + 1 + vlen > end)
+                   (u8 *)ea->ea_data + nlen + 1 + vlen > end)
                        return -EINVAL;
 
                switch (vlen) {