gpt4 book ai didi

linux-kernel - ioctl 负载类型/大小违规

转载 作者:行者123 更新时间:2023-12-01 23:33:54 25 4
gpt4 key购买 nike

驱动程序可以采取什么防御措施来防止用户空间应用程序使用指针发出 ioctl 调用,该指针的指针类型/大小与驱动程序期望/指定为接口(interface)的一部分的类型/大小不同。

例如说 IOCTL x 期望一个 (struct foo *) 但调用者用 (unsigned long) ((struct bar *)&bar) 发出它。 copy_from_user 会破坏/损害系统稳定性吗?

也许一种方法是期望调用者拥有 CAP_SYS_ADMIN 并具有隐含的信任,但还有另一种/更好的方法吗?

谢谢。

最佳答案

copy_to/from_user 使用空指针,这意味着它们不知道您传递的任何数据类型。以您的示例为例,即使他们知道数据类型,您仍然不能信任您的用户:他可以简单地转换为您想要的类型:

struct bar *x;
copy_to_kernel_aware_of_foo((struct foo*)x);

期望调用者拥有任何类型的 root 特权或能力也不能解决您的问题 - root 也可能犯错误或作恶。

有点帮助的事情:

  • 仅使用copy_to/from_user 复制非类型字节缓冲区。不要依赖具有相同复杂数据结构概念的内核和用户空间。
  • 如果您只担心数据类型错误,您可以考虑标记您的数据结构,使其在“真实”数据之间包含一些神奇的值。不过,这不会帮助您防止调用者故意伪造数据。
  • 就攻击面而言,攻击者可能不会通过传递错误的数据类型来攻击您,而是提供错误的值。除了正确验证从用户空间传递给您的所有数据,没有什么可以帮助您。不检查就不要相信任何东西!

关于linux-kernel - ioctl 负载类型/大小违规,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12010758/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com