drm/xe: Validate uAPI padding and reserved fields
authorChristopher Snowhill <kode54@gmail.com>
Thu, 25 May 2023 01:56:07 +0000 (18:56 -0700)
committerRodrigo Vivi <rodrigo.vivi@intel.com>
Tue, 19 Dec 2023 23:34:01 +0000 (18:34 -0500)
Padding and reserved fields are declared such that they must be
zeroed, so verify that they're all zero in the respective ioctl
functions.

Derived from original patch by mlankhorst.

v2:
Removed extensions checks where there were none originally. (José)
Moved extraneous parentheses to the correct places. (Lucas)

Signed-off-by: Maarten Lankhorst <maarten.lankhorst@linux.intel.com>
Signed-off-by: Christopher Snowhill <kode54@gmail.com>
Reviewed-by: José Roberto de Souza <jose.souza@intel.com>
Signed-off-by: Lucas De Marchi <lucas.demarchi@intel.com>
Signed-off-by: Rodrigo Vivi <rodrigo.vivi@intel.com>
drivers/gpu/drm/xe/xe_bo.c
drivers/gpu/drm/xe/xe_engine.c
drivers/gpu/drm/xe/xe_exec.c
drivers/gpu/drm/xe/xe_mmio.c
drivers/gpu/drm/xe/xe_query.c
drivers/gpu/drm/xe/xe_sync.c
drivers/gpu/drm/xe/xe_vm.c
drivers/gpu/drm/xe/xe_vm_madvise.c
drivers/gpu/drm/xe/xe_wait_user_fence.c

index 7a5118b..798b993 100644 (file)
@@ -1646,7 +1646,8 @@ int xe_gem_create_ioctl(struct drm_device *dev, void *data,
        u32 handle;
        int err;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) || XE_IOCTL_ERR(xe, args->pad) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, args->flags &
@@ -1716,7 +1717,8 @@ int xe_gem_mmap_offset_ioctl(struct drm_device *dev, void *data,
        struct drm_xe_gem_mmap_offset *args = data;
        struct drm_gem_object *gem_obj;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, args->flags))
index 5666c8e..4fca422 100644 (file)
@@ -348,7 +348,8 @@ static int engine_user_ext_set_property(struct xe_device *xe,
                return -EFAULT;
 
        if (XE_IOCTL_ERR(xe, ext.property >=
-                        ARRAY_SIZE(engine_set_property_funcs)))
+                        ARRAY_SIZE(engine_set_property_funcs)) ||
+           XE_IOCTL_ERR(xe, ext.pad))
                return -EINVAL;
 
        idx = array_index_nospec(ext.property, ARRAY_SIZE(engine_set_property_funcs));
@@ -380,7 +381,8 @@ static int engine_user_extensions(struct xe_device *xe, struct xe_engine *e,
        if (XE_IOCTL_ERR(xe, err))
                return -EFAULT;
 
-       if (XE_IOCTL_ERR(xe, ext.name >=
+       if (XE_IOCTL_ERR(xe, ext.pad) ||
+           XE_IOCTL_ERR(xe, ext.name >=
                         ARRAY_SIZE(engine_user_extension_funcs)))
                return -EINVAL;
 
@@ -523,7 +525,8 @@ int xe_engine_create_ioctl(struct drm_device *dev, void *data,
        int len;
        int err;
 
-       if (XE_IOCTL_ERR(xe, args->flags))
+       if (XE_IOCTL_ERR(xe, args->flags) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        len = args->width * args->num_placements;
@@ -639,6 +642,9 @@ int xe_engine_get_property_ioctl(struct drm_device *dev, void *data,
        struct drm_xe_engine_get_property *args = data;
        struct xe_engine *e;
 
+       if (XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
+               return -EINVAL;
+
        mutex_lock(&xef->engine.lock);
        e = xa_load(&xef->engine.xa, args->engine_id);
        mutex_unlock(&xef->engine.lock);
@@ -718,7 +724,8 @@ int xe_engine_destroy_ioctl(struct drm_device *dev, void *data,
        struct drm_xe_engine_destroy *args = data;
        struct xe_engine *e;
 
-       if (XE_IOCTL_ERR(xe, args->pad))
+       if (XE_IOCTL_ERR(xe, args->pad) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        mutex_lock(&xef->engine.lock);
@@ -748,6 +755,9 @@ int xe_engine_set_property_ioctl(struct drm_device *dev, void *data,
        int ret;
        u32 idx;
 
+       if (XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
+               return -EINVAL;
+
        e = xe_engine_lookup(xef, args->engine_id);
        if (XE_IOCTL_ERR(xe, !e))
                return -ENOENT;
index 3db1b15..e44076e 100644 (file)
@@ -181,7 +181,9 @@ int xe_exec_ioctl(struct drm_device *dev, void *data, struct drm_file *file)
        bool write_locked;
        int err = 0;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) ||
+           XE_IOCTL_ERR(xe, args->pad[0] || args->pad[1] || args->pad[2]) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        engine = xe_engine_lookup(xef, args->engine_id);
index 4c270a0..87dd417 100644 (file)
@@ -404,7 +404,8 @@ int xe_mmio_ioctl(struct drm_device *dev, void *data,
        bool allowed;
        int ret = 0;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, args->flags & ~VALID_MMIO_FLAGS))
index dd64ff0..b10959f 100644 (file)
@@ -374,7 +374,8 @@ int xe_query_ioctl(struct drm_device *dev, void *data, struct drm_file *file)
        struct drm_xe_device_query *query = data;
        u32 idx;
 
-       if (XE_IOCTL_ERR(xe, query->extensions != 0))
+       if (XE_IOCTL_ERR(xe, query->extensions) ||
+           XE_IOCTL_ERR(xe, query->reserved[0] || query->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, query->query > ARRAY_SIZE(xe_query_funcs)))
index 1e4e4ac..5acb37a 100644 (file)
@@ -111,7 +111,9 @@ int xe_sync_entry_parse(struct xe_device *xe, struct xe_file *xef,
                return -EFAULT;
 
        if (XE_IOCTL_ERR(xe, sync_in.flags &
-                        ~(SYNC_FLAGS_TYPE_MASK | DRM_XE_SYNC_SIGNAL)))
+                        ~(SYNC_FLAGS_TYPE_MASK | DRM_XE_SYNC_SIGNAL)) ||
+           XE_IOCTL_ERR(xe, sync_in.pad) ||
+           XE_IOCTL_ERR(xe, sync_in.reserved[0] || sync_in.reserved[1]))
                return -EINVAL;
 
        signal = sync_in.flags & DRM_XE_SYNC_SIGNAL;
index 25a6173..ffa1028 100644 (file)
@@ -1856,7 +1856,9 @@ static int vm_user_ext_set_property(struct xe_device *xe, struct xe_vm *vm,
                return -EFAULT;
 
        if (XE_IOCTL_ERR(xe, ext.property >=
-                        ARRAY_SIZE(vm_set_property_funcs)))
+                        ARRAY_SIZE(vm_set_property_funcs)) ||
+           XE_IOCTL_ERR(xe, ext.pad) ||
+           XE_IOCTL_ERR(xe, ext.reserved[0] || ext.reserved[1]))
                return -EINVAL;
 
        return vm_set_property_funcs[ext.property](xe, vm, ext.value);
@@ -1884,7 +1886,8 @@ static int vm_user_extensions(struct xe_device *xe, struct xe_vm *vm,
        if (XE_IOCTL_ERR(xe, err))
                return -EFAULT;
 
-       if (XE_IOCTL_ERR(xe, ext.name >=
+       if (XE_IOCTL_ERR(xe, ext.pad) ||
+           XE_IOCTL_ERR(xe, ext.name >=
                         ARRAY_SIZE(vm_user_extension_funcs)))
                return -EINVAL;
 
@@ -1915,6 +1918,9 @@ int xe_vm_create_ioctl(struct drm_device *dev, void *data,
        int err;
        u32 flags = 0;
 
+       if (XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
+               return -EINVAL;
+
        if (XE_IOCTL_ERR(xe, args->flags & ~ALL_DRM_XE_VM_CREATE_FLAGS))
                return -EINVAL;
 
@@ -1998,7 +2004,8 @@ int xe_vm_destroy_ioctl(struct drm_device *dev, void *data,
        struct drm_xe_vm_destroy *args = data;
        struct xe_vm *vm;
 
-       if (XE_IOCTL_ERR(xe, args->pad))
+       if (XE_IOCTL_ERR(xe, args->pad) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        vm = xe_vm_lookup(xef, args->vm_id);
@@ -2914,6 +2921,8 @@ static int vm_bind_ioctl_check_args(struct xe_device *xe,
        int i;
 
        if (XE_IOCTL_ERR(xe, args->extensions) ||
+           XE_IOCTL_ERR(xe, args->pad || args->pad2) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]) ||
            XE_IOCTL_ERR(xe, !args->num_binds) ||
            XE_IOCTL_ERR(xe, args->num_binds > MAX_BINDS))
                return -EINVAL;
@@ -2946,6 +2955,13 @@ static int vm_bind_ioctl_check_args(struct xe_device *xe,
                u64 obj_offset = (*bind_ops)[i].obj_offset;
                u32 region = (*bind_ops)[i].region;
 
+               if (XE_IOCTL_ERR(xe, (*bind_ops)[i].pad) ||
+                   XE_IOCTL_ERR(xe, (*bind_ops)[i].reserved[0] ||
+                                    (*bind_ops)[i].reserved[1])) {
+                       err = -EINVAL;
+                       goto free_bind_ops;
+               }
+
                if (i == 0) {
                        *async = !!(op & XE_VM_BIND_FLAG_ASYNC);
                } else if (XE_IOCTL_ERR(xe, !*async) ||
index 89a02c8..6c19643 100644 (file)
@@ -301,7 +301,9 @@ int xe_vm_madvise_ioctl(struct drm_device *dev, void *data,
        struct xe_vma **vmas = NULL;
        int num_vmas = 0, err = 0, idx;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) ||
+           XE_IOCTL_ERR(xe, args->pad || args->pad2) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, args->property > ARRAY_SIZE(madvise_funcs)))
index 15c2e5a..6c8a60c 100644 (file)
@@ -100,7 +100,8 @@ int xe_wait_user_fence_ioctl(struct drm_device *dev, void *data,
                args->flags & DRM_XE_UFENCE_WAIT_VM_ERROR;
        unsigned long timeout = args->timeout;
 
-       if (XE_IOCTL_ERR(xe, args->extensions))
+       if (XE_IOCTL_ERR(xe, args->extensions) || XE_IOCTL_ERR(xe, args->pad) ||
+           XE_IOCTL_ERR(xe, args->reserved[0] || args->reserved[1]))
                return -EINVAL;
 
        if (XE_IOCTL_ERR(xe, args->flags & ~VALID_FLAGS))