x86/entry: Do not allow external 0x80 interrupts
authorThomas Gleixner <tglx@linutronix.de>
Mon, 4 Dec 2023 08:31:40 +0000 (11:31 +0300)
committerDave Hansen <dave.hansen@linux.intel.com>
Thu, 7 Dec 2023 17:51:29 +0000 (09:51 -0800)
commit55617fb991df535f953589586468612351575704
tree388df141a6532326abd4898683e856da808f98bc
parentbe5341eb0d43b1e754799498bd2e8756cc167a41
x86/entry: Do not allow external 0x80 interrupts

The INT 0x80 instruction is used for 32-bit x86 Linux syscalls. The
kernel expects to receive a software interrupt as a result of the INT
0x80 instruction. However, an external interrupt on the same vector
also triggers the same codepath.

An external interrupt on vector 0x80 will currently be interpreted as a
32-bit system call, and assuming that it was a user context.

Panic on external interrupts on the vector.

To distinguish software interrupts from external ones, the kernel checks
the APIC ISR bit relevant to the 0x80 vector. For software interrupts,
this bit will be 0.

Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Signed-off-by: Kirill A. Shutemov <kirill.shutemov@linux.intel.com>
Signed-off-by: Dave Hansen <dave.hansen@linux.intel.com>
Reviewed-by: Borislav Petkov (AMD) <bp@alien8.de>
Cc: <stable@vger.kernel.org> # v6.0+
arch/x86/entry/common.c