bpf: reject program if a __user tagged memory accessed in kernel way
authorYonghong Song <yhs@fb.com>
Thu, 27 Jan 2022 15:46:06 +0000 (07:46 -0800)
committerAlexei Starovoitov <ast@kernel.org>
Thu, 27 Jan 2022 20:03:46 +0000 (12:03 -0800)
commitc6f1bfe89ac95dc829dcb4ed54780da134ac5fce
treed6d304eb322a72bab4b8d8b88a945a7fdb47b330
parent7472d5a642c94a0ee1882ff3038de72ffe803a01
bpf: reject program if a __user tagged memory accessed in kernel way

BPF verifier supports direct memory access for BPF_PROG_TYPE_TRACING type
of bpf programs, e.g., a->b. If "a" is a pointer
pointing to kernel memory, bpf verifier will allow user to write
code in C like a->b and the verifier will translate it to a kernel
load properly. If "a" is a pointer to user memory, it is expected
that bpf developer should be bpf_probe_read_user() helper to
get the value a->b. Without utilizing BTF __user tagging information,
current verifier will assume that a->b is a kernel memory access
and this may generate incorrect result.

Now BTF contains __user information, it can check whether the
pointer points to a user memory or not. If it is, the verifier
can reject the program and force users to use bpf_probe_read_user()
helper explicitly.

In the future, we can easily extend btf_add_space for other
address space tagging, for example, rcu/percpu etc.

Signed-off-by: Yonghong Song <yhs@fb.com>
Link: https://lore.kernel.org/r/20220127154606.654961-1-yhs@fb.com
Signed-off-by: Alexei Starovoitov <ast@kernel.org>
include/linux/bpf.h
include/linux/btf.h
kernel/bpf/btf.c
kernel/bpf/verifier.c
net/bpf/bpf_dummy_struct_ops.c
net/ipv4/bpf_tcp_ca.c