驱动程序可以采取哪些防御措施来防止用户空间应用程序发出ioctl调用,该应用程序指针的指针类型/大小与驱动程序期望/指定为其接口的一部分的类型/大小不同。
例如说IOCTL x需要一个(struct foo *),但调用者用(unsigned long)((struct bar *)& bar)发出它。 copy_from_user会炸毁/危及系统稳定性吗?
也许有一种方法是期望调用者拥有CAP_SYS_ADMIN并具有隐式信任但是还有另一种/更好的方法吗?
感谢。
答案 0 :(得分:4)
copy_to/from_user
使用void指针,这意味着他们不知道您传递的任何数据类型。根据您的示例,即使他们知道数据类型,您仍然无法信任您的用户:他可以简单地转换为您想要的类型:
struct bar *x;
copy_to_kernel_aware_of_foo((struct foo*)x);
期望调用者具有任何类型的root权限或功能也无法解决您的问题 - root也可能会出错或者是邪恶的。
可以帮助的事情:
copy_to/from_user
复制无类型字节缓冲区。不要依赖具有相同复杂数据结构概念的内核和用户空间。