]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
bpf: Fix unsound scalar forking in maybe_fork_scalars() for BPF_OR
authorDaniel Wade <danjwade95@gmail.com>
Sat, 14 Mar 2026 02:15:20 +0000 (13:15 +1100)
committerAlexei Starovoitov <ast@kernel.org>
Sat, 21 Mar 2026 20:14:28 +0000 (13:14 -0700)
maybe_fork_scalars() is called for both BPF_AND and BPF_OR when the
source operand is a constant.  When dst has signed range [-1, 0], it
forks the verifier state: the pushed path gets dst = 0, the current
path gets dst = -1.

For BPF_AND this is correct: 0 & K == 0.
For BPF_OR this is wrong:    0 | K == K, not 0.

The pushed path therefore tracks dst as 0 when the runtime value is K,
producing an exploitable verifier/runtime divergence that allows
out-of-bounds map access.

Fix this by passing env->insn_idx (instead of env->insn_idx + 1) to
push_stack(), so the pushed path re-executes the ALU instruction with
dst = 0 and naturally computes the correct result for any opcode.

Fixes: bffacdb80b93 ("bpf: Recognize special arithmetic shift in the verifier")
Signed-off-by: Daniel Wade <danjwade95@gmail.com>
Reviewed-by: Amery Hung <ameryhung@gmail.com>
Acked-by: Eduard Zingerman <eddyz87@gmail.com>
Link: https://lore.kernel.org/r/20260314021521.128361-2-danjwade95@gmail.com
Signed-off-by: Alexei Starovoitov <ast@kernel.org>
kernel/bpf/verifier.c

index 5c0e6809024fe842d169a52234802167b6e83324..62377bcb66fdbf055cca3fbd36ff4b569c757d44 100644 (file)
@@ -15999,7 +15999,7 @@ static int maybe_fork_scalars(struct bpf_verifier_env *env, struct bpf_insn *ins
        else
                return 0;
 
-       branch = push_stack(env, env->insn_idx + 1, env->insn_idx, false);
+       branch = push_stack(env, env->insn_idx, env->insn_idx, false);
        if (IS_ERR(branch))
                return PTR_ERR(branch);