]> www.infradead.org Git - users/hch/xfs.git/commitdiff
io_uring: Fix registered ring file refcount leak
authorJann Horn <jannh@google.com>
Wed, 18 Dec 2024 16:56:25 +0000 (17:56 +0100)
committerJens Axboe <axboe@kernel.dk>
Thu, 19 Dec 2024 01:19:33 +0000 (18:19 -0700)
Currently, io_uring_unreg_ringfd() (which cleans up registered rings) is
only called on exit, but __io_uring_free (which frees the tctx in which the
registered ring pointers are stored) is also called on execve (via
begin_new_exec -> io_uring_task_cancel -> __io_uring_cancel ->
io_uring_cancel_generic -> __io_uring_free).

This means: A process going through execve while having registered rings
will leak references to the rings' `struct file`.

Fix it by zapping registered rings on execve(). This is implemented by
moving the io_uring_unreg_ringfd() from io_uring_files_cancel() into its
callee __io_uring_cancel(), which is called from io_uring_task_cancel() on
execve.

This could probably be exploited *on 32-bit kernels* by leaking 2^32
references to the same ring, because the file refcount is stored in a
pointer-sized field and get_file() doesn't have protection against
refcount overflow, just a WARN_ONCE(); but on 64-bit it should have no
impact beyond a memory leak.

Cc: stable@vger.kernel.org
Fixes: e7a6c00dc77a ("io_uring: add support for registering ring file descriptors")
Signed-off-by: Jann Horn <jannh@google.com>
Link: https://lore.kernel.org/r/20241218-uring-reg-ring-cleanup-v1-1-8f63e999045b@google.com
Signed-off-by: Jens Axboe <axboe@kernel.dk>
include/linux/io_uring.h
io_uring/io_uring.c

index e123d5e17b526148054872ee513f665adea80eb6..85fe4e6b275c7de260ea9a8552b8e1c3e7f7e5ec 100644 (file)
@@ -15,10 +15,8 @@ bool io_is_uring_fops(struct file *file);
 
 static inline void io_uring_files_cancel(void)
 {
-       if (current->io_uring) {
-               io_uring_unreg_ringfd();
+       if (current->io_uring)
                __io_uring_cancel(false);
-       }
 }
 static inline void io_uring_task_cancel(void)
 {
index 605625e932eb88bcbd1833ed36b2fff9ce9880cf..432b95ca9c85e41e669792ae6bb7cae8049e6a84 100644 (file)
@@ -3214,6 +3214,7 @@ end_wait:
 
 void __io_uring_cancel(bool cancel_all)
 {
+       io_uring_unreg_ringfd();
        io_uring_cancel_generic(cancel_all, NULL);
 }