]> www.infradead.org Git - users/jedix/linux-maple.git/commitdiff
module: prepare to handle ROX allocations for text
authorMike Rapoport (Microsoft) <rppt@kernel.org>
Wed, 23 Oct 2024 16:27:07 +0000 (19:27 +0300)
committerAndrew Morton <akpm@linux-foundation.org>
Fri, 1 Nov 2024 04:29:17 +0000 (21:29 -0700)
In order to support ROX allocations for module text, it is necessary to
handle modifications to the code, such as relocations and alternatives
patching, without write access to that memory.

One option is to use text patching, but this would make module loading
extremely slow and will expose executable code that is not finally formed.

A better way is to have memory allocated with ROX permissions contain
invalid instructions and keep a writable, but not executable copy of the
module text.  The relocations and alternative patches would be done on the
writable copy using the addresses of the ROX memory.  Once the module is
completely ready, the updated text will be copied to ROX memory using text
patching in one go and the writable copy will be freed.

Add support for that to module initialization code and provide necessary
interfaces in execmem.

Link: https://lkml.kernel.org/r/20241023162711.2579610-5-rppt@kernel.org
Signed-off-by: Mike Rapoport (Microsoft) <rppt@kernel.org>
Reviewd-by: Luis Chamberlain <mcgrof@kernel.org>
Tested-by: kdevops <kdevops@lists.linux.dev>
Cc: Andreas Larsson <andreas@gaisler.com>
Cc: Andy Lutomirski <luto@kernel.org>
Cc: Ard Biesheuvel <ardb@kernel.org>
Cc: Arnd Bergmann <arnd@arndb.de>
Cc: Borislav Petkov (AMD) <bp@alien8.de>
Cc: Brian Cain <bcain@quicinc.com>
Cc: Catalin Marinas <catalin.marinas@arm.com>
Cc: Christophe Leroy <christophe.leroy@csgroup.eu>
Cc: Christoph Hellwig <hch@lst.de>
Cc: Dave Hansen <dave.hansen@linux.intel.com>
Cc: Dinh Nguyen <dinguyen@kernel.org>
Cc: Geert Uytterhoeven <geert@linux-m68k.org>
Cc: Guo Ren <guoren@kernel.org>
Cc: Helge Deller <deller@gmx.de>
Cc: Huacai Chen <chenhuacai@kernel.org>
Cc: Ingo Molnar <mingo@redhat.com>
Cc: Johannes Berg <johannes@sipsolutions.net>
Cc: John Paul Adrian Glaubitz <glaubitz@physik.fu-berlin.de>
Cc: Kent Overstreet <kent.overstreet@linux.dev>
Cc: Liam R. Howlett <Liam.Howlett@Oracle.com>
Cc: Mark Rutland <mark.rutland@arm.com>
Cc: Masami Hiramatsu (Google) <mhiramat@kernel.org>
Cc: Matt Turner <mattst88@gmail.com>
Cc: Max Filippov <jcmvbkbc@gmail.com>
Cc: Michael Ellerman <mpe@ellerman.id.au>
Cc: Michal Simek <monstr@monstr.eu>
Cc: Oleg Nesterov <oleg@redhat.com>
Cc: Palmer Dabbelt <palmer@dabbelt.com>
Cc: Peter Zijlstra <peterz@infradead.org>
Cc: Richard Weinberger <richard@nod.at>
Cc: Russell King <linux@armlinux.org.uk>
Cc: Song Liu <song@kernel.org>
Cc: Stafford Horne <shorne@gmail.com>
Cc: Steven Rostedt (Google) <rostedt@goodmis.org>
Cc: Suren Baghdasaryan <surenb@google.com>
Cc: Thomas Bogendoerfer <tsbogend@alpha.franken.de>
Cc: Thomas Gleixner <tglx@linutronix.de>
Cc: Uladzislau Rezki (Sony) <urezki@gmail.com>
Cc: Vineet Gupta <vgupta@kernel.org>
Cc: Will Deacon <will@kernel.org>
Signed-off-by: Andrew Morton <akpm@linux-foundation.org>
include/linux/execmem.h
include/linux/module.h
include/linux/moduleloader.h
kernel/module/debug_kmemleak.c
kernel/module/main.c
kernel/module/strict_rwx.c
mm/execmem.c

index 32cef114411796fe5a185a92cdf4f5792f8115a0..dfdf19f8a5e8867f688e48e2a33211124cc77573 100644 (file)
@@ -46,9 +46,11 @@ enum execmem_type {
 /**
  * enum execmem_range_flags - options for executable memory allocations
  * @EXECMEM_KASAN_SHADOW:      allocate kasan shadow
+ * @EXECMEM_ROX_CACHE:         allocations should use ROX cache of huge pages
  */
 enum execmem_range_flags {
        EXECMEM_KASAN_SHADOW    = (1 << 0),
+       EXECMEM_ROX_CACHE       = (1 << 1),
 };
 
 /**
@@ -123,6 +125,27 @@ void *execmem_alloc(enum execmem_type type, size_t size);
  */
 void execmem_free(void *ptr);
 
+/**
+ * execmem_update_copy - copy an update to executable memory
+ * @dst:  destination address to update
+ * @src:  source address containing the data
+ * @size: how many bytes of memory shold be copied
+ *
+ * Copy @size bytes from @src to @dst using text poking if the memory at
+ * @dst is read-only.
+ *
+ * Return: a pointer to @dst or NULL on error
+ */
+void *execmem_update_copy(void *dst, const void *src, size_t size);
+
+/**
+ * execmem_is_rox - check if execmem is read-only
+ * @type - the execmem type to check
+ *
+ * Return: %true if the @type is read-only, %false if it's writable
+ */
+bool execmem_is_rox(enum execmem_type type);
+
 #if defined(CONFIG_EXECMEM) && !defined(CONFIG_ARCH_WANTS_EXECMEM_LATE)
 void execmem_init(void);
 #else
index 88ecc5e9f523073f640ef83f7f6ec0f1f4d21d4c..2a9386cbdf8502d9eb05bcc6cc981d577cc107ed 100644 (file)
@@ -367,6 +367,8 @@ enum mod_mem_type {
 
 struct module_memory {
        void *base;
+       void *rw_copy;
+       bool is_rox;
        unsigned int size;
 
 #ifdef CONFIG_MODULES_TREE_LOOKUP
@@ -767,6 +769,15 @@ static inline bool is_livepatch_module(struct module *mod)
 
 void set_module_sig_enforced(void);
 
+void *__module_writable_address(struct module *mod, void *loc);
+
+static inline void *module_writable_address(struct module *mod, void *loc)
+{
+       if (!IS_ENABLED(CONFIG_ARCH_HAS_EXECMEM_ROX) || !mod)
+               return loc;
+       return __module_writable_address(mod, loc);
+}
+
 #else /* !CONFIG_MODULES... */
 
 static inline struct module *__module_address(unsigned long addr)
@@ -874,6 +885,11 @@ static inline bool module_is_coming(struct module *mod)
 {
        return false;
 }
+
+static inline void *module_writable_address(struct module *mod, void *loc)
+{
+       return loc;
+}
 #endif /* CONFIG_MODULES */
 
 #ifdef CONFIG_SYSFS
index e395461d59e5e802ba9400688a95847ff91af443..1f5507ba5a1284d83800190f161346c819a54490 100644 (file)
@@ -108,6 +108,10 @@ int module_finalize(const Elf_Ehdr *hdr,
                    const Elf_Shdr *sechdrs,
                    struct module *mod);
 
+int module_post_finalize(const Elf_Ehdr *hdr,
+                        const Elf_Shdr *sechdrs,
+                        struct module *mod);
+
 #ifdef CONFIG_MODULES
 void flush_module_init_free_work(void);
 #else
index b4cc03842d7037076d5bb9ef9e18c379b555b5d5..df873dad049d604aa475bd2f6263cc2e6465fe77 100644 (file)
@@ -14,7 +14,8 @@ void kmemleak_load_module(const struct module *mod,
 {
        /* only scan writable, non-executable sections */
        for_each_mod_mem_type(type) {
-               if (type != MOD_DATA && type != MOD_INIT_DATA)
+               if (type != MOD_DATA && type != MOD_INIT_DATA &&
+                   !mod->mem[type].is_rox)
                        kmemleak_no_scan(mod->mem[type].base);
        }
 }
index 49b9bca9de12f77121e80aafa1c705516e3b7e98..73b588fe98d44d7a7b7d32ede63c2f90826162ae 100644 (file)
@@ -1189,6 +1189,18 @@ void __weak module_arch_freeing_init(struct module *mod)
 {
 }
 
+void *__module_writable_address(struct module *mod, void *loc)
+{
+       for_class_mod_mem_type(type, text) {
+               struct module_memory *mem = &mod->mem[type];
+
+               if (loc >= mem->base && loc < mem->base + mem->size)
+                       return loc + (mem->rw_copy - mem->base);
+       }
+
+       return loc;
+}
+
 static int module_memory_alloc(struct module *mod, enum mod_mem_type type)
 {
        unsigned int size = PAGE_ALIGN(mod->mem[type].size);
@@ -1206,6 +1218,23 @@ static int module_memory_alloc(struct module *mod, enum mod_mem_type type)
        if (!ptr)
                return -ENOMEM;
 
+       mod->mem[type].base = ptr;
+
+       if (execmem_is_rox(execmem_type)) {
+               ptr = vzalloc(size);
+
+               if (!ptr) {
+                       execmem_free(mod->mem[type].base);
+                       return -ENOMEM;
+               }
+
+               mod->mem[type].rw_copy = ptr;
+               mod->mem[type].is_rox = true;
+       } else {
+               mod->mem[type].rw_copy = mod->mem[type].base;
+               memset(mod->mem[type].base, 0, size);
+       }
+
        /*
         * The pointer to these blocks of memory are stored on the module
         * structure and we keep that around so long as the module is
@@ -1219,16 +1248,17 @@ static int module_memory_alloc(struct module *mod, enum mod_mem_type type)
         */
        kmemleak_not_leak(ptr);
 
-       memset(ptr, 0, size);
-       mod->mem[type].base = ptr;
-
        return 0;
 }
 
 static void module_memory_free(struct module *mod, enum mod_mem_type type,
                               bool unload_codetags)
 {
-       void *ptr = mod->mem[type].base;
+       struct module_memory *mem = &mod->mem[type];
+       void *ptr = mem->base;
+
+       if (mem->is_rox)
+               vfree(mem->rw_copy);
 
        if (!unload_codetags && mod_mem_type_is_core_data(type))
                return;
@@ -2251,6 +2281,7 @@ static int move_module(struct module *mod, struct load_info *info)
        for_each_mod_mem_type(type) {
                if (!mod->mem[type].size) {
                        mod->mem[type].base = NULL;
+                       mod->mem[type].rw_copy = NULL;
                        continue;
                }
 
@@ -2267,11 +2298,14 @@ static int move_module(struct module *mod, struct load_info *info)
                void *dest;
                Elf_Shdr *shdr = &info->sechdrs[i];
                enum mod_mem_type type = shdr->sh_entsize >> SH_ENTSIZE_TYPE_SHIFT;
+               unsigned long offset = shdr->sh_entsize & SH_ENTSIZE_OFFSET_MASK;
+               unsigned long addr;
 
                if (!(shdr->sh_flags & SHF_ALLOC))
                        continue;
 
-               dest = mod->mem[type].base + (shdr->sh_entsize & SH_ENTSIZE_OFFSET_MASK);
+               addr = (unsigned long)mod->mem[type].base + offset;
+               dest = mod->mem[type].rw_copy + offset;
 
                if (shdr->sh_type != SHT_NOBITS) {
                        /*
@@ -2293,7 +2327,7 @@ static int move_module(struct module *mod, struct load_info *info)
                 * users of info can keep taking advantage and using the newly
                 * minted official memory area.
                 */
-               shdr->sh_addr = (unsigned long)dest;
+               shdr->sh_addr = addr;
                pr_debug("\t0x%lx 0x%.8lx %s\n", (long)shdr->sh_addr,
                         (long)shdr->sh_size, info->secstrings + shdr->sh_name);
        }
@@ -2441,8 +2475,17 @@ int __weak module_finalize(const Elf_Ehdr *hdr,
        return 0;
 }
 
+int __weak module_post_finalize(const Elf_Ehdr *hdr,
+                               const Elf_Shdr *sechdrs,
+                               struct module *me)
+{
+       return 0;
+}
+
 static int post_relocation(struct module *mod, const struct load_info *info)
 {
+       int ret;
+
        /* Sort exception table now relocations are done. */
        sort_extable(mod->extable, mod->extable + mod->num_exentries);
 
@@ -2454,7 +2497,24 @@ static int post_relocation(struct module *mod, const struct load_info *info)
        add_kallsyms(mod, info);
 
        /* Arch-specific module finalizing. */
-       return module_finalize(info->hdr, info->sechdrs, mod);
+       ret = module_finalize(info->hdr, info->sechdrs, mod);
+       if (ret)
+               return ret;
+
+       for_each_mod_mem_type(type) {
+               struct module_memory *mem = &mod->mem[type];
+
+               if (mem->is_rox) {
+                       if (!execmem_update_copy(mem->base, mem->rw_copy,
+                                                mem->size))
+                               return -ENOMEM;
+
+                       vfree(mem->rw_copy);
+                       mem->rw_copy = NULL;
+               }
+       }
+
+       return module_post_finalize(info->hdr, info->sechdrs, mod);
 }
 
 /* Call module constructors. */
index c45caa4690e536c8ccea525def8f8f01881c4a74..239e5013359d987d5d72c2f2bfe4b030f760f138 100644 (file)
@@ -34,6 +34,9 @@ int module_enable_text_rox(const struct module *mod)
        for_class_mod_mem_type(type, text) {
                int ret;
 
+               if (mod->mem[type].is_rox)
+                       continue;
+
                if (IS_ENABLED(CONFIG_STRICT_MODULE_RWX))
                        ret = module_set_memory(mod, type, set_memory_rox);
                else
index 0c4b36bc6d10da5055bcd54d471d4970a799cc30..0f6691e9ffe6d801daf88d26b0eb2d8d92029bb5 100644 (file)
@@ -10,6 +10,7 @@
 #include <linux/vmalloc.h>
 #include <linux/execmem.h>
 #include <linux/moduleloader.h>
+#include <linux/text-patching.h>
 
 static struct execmem_info *execmem_info __ro_after_init;
 static struct execmem_info default_execmem_info __ro_after_init;
@@ -69,6 +70,16 @@ void execmem_free(void *ptr)
        vfree(ptr);
 }
 
+void *execmem_update_copy(void *dst, const void *src, size_t size)
+{
+       return text_poke_copy(dst, src, size);
+}
+
+bool execmem_is_rox(enum execmem_type type)
+{
+       return !!(execmem_info->ranges[type].flags & EXECMEM_ROX_CACHE);
+}
+
 static bool execmem_validate(struct execmem_info *info)
 {
        struct execmem_range *r = &info->ranges[EXECMEM_DEFAULT];