]> git.baikalelectronics.ru Git - kernel.git/commit
arm, bpf: Fix bugs with ALU64 {RSH, ARSH} BPF_K shift by 0
authorLuke Nelson <lukenels@cs.washington.edu>
Wed, 8 Apr 2020 18:12:29 +0000 (18:12 +0000)
committerDaniel Borkmann <daniel@iogearbox.net>
Wed, 8 Apr 2020 23:05:53 +0000 (01:05 +0200)
commit26a97164bf9f213f190d4fc43739caf52a0ef3b1
tree438bbc341bfc83f012c0a77517064f907ae71f54
parentc50a2cb8fc62db43b6c5eae1c63a075344dacf9f
arm, bpf: Fix bugs with ALU64 {RSH, ARSH} BPF_K shift by 0

The current arm BPF JIT does not correctly compile RSH or ARSH when the
immediate shift amount is 0. This causes the "rsh64 by 0 imm" and "arsh64
by 0 imm" BPF selftests to hang the kernel by reaching an instruction
the verifier determines to be unreachable.

The root cause is in how immediate right shifts are encoded on arm.
For LSR and ASR (logical and arithmetic right shift), a bit-pattern
of 00000 in the immediate encodes a shift amount of 32. When the BPF
immediate is 0, the generated code shifts by 32 instead of the expected
behavior (a no-op).

This patch fixes the bugs by adding an additional check if the BPF
immediate is 0. After the change, the above mentioned BPF selftests pass.

Fixes: d3c26ea1e931b ("arm: eBPF JIT compiler")
Co-developed-by: Xi Wang <xi.wang@gmail.com>
Signed-off-by: Xi Wang <xi.wang@gmail.com>
Signed-off-by: Luke Nelson <luke.r.nels@gmail.com>
Signed-off-by: Daniel Borkmann <daniel@iogearbox.net>
Link: https://lore.kernel.org/bpf/20200408181229.10909-1-luke.r.nels@gmail.com
arch/arm/net/bpf_jit_32.c