我在编译内核模块时遇到了一个警告,我无法解决这个问题。
首先看看这个简化的代码:
#define READ_CHUNK 100u
static int _procfs_write(struct file *file, const char *buf, unsigned long count, void *data)
{
char command[READ_CHUNK];
unsigned long left = count;
while (left > 0)
{
unsigned int amount = left<READ_CHUNK?left:READ_CHUNK;
if (copy_from_user(command, buf, amount))
return -EFAULT;
buf += amount;
left -= amount;
/* process buffer */
}
return count;
}
我得到的警告如下:
警告:调用带有属性警告声明的'copy_from_user_overflow':copy_from_user()缓冲区大小不可证明是正确的
如您所见,这是完全错误的。我读过的amount
数据可以证明是好的!我发现this link说min
可以在最后一个参数中用来使gcc静音,但它对我不起作用(我写道:
if (copy_from_user(command, buf, min((unsigned long)amount, count)))
无济于事。)
有谁知道如何让gcc知道这很酷并且不用担心?
发生这种情况的另一个地方如下:
static int _procfs_write(struct file *file, const char *buf, unsigned long count, void *data)
{
char *read_buffer = vmalloc(count * sizeof(*read_buffer));
if (read_buffer == NULL)
return -ENOMEM;
if (copy_from_user(read_buffer, buf, count))
{
vfree(read_buffer);
return -EFAULT;
}
/* process buffer */
vfree(read_buffer);
return count;
}
在这种情况下,gcc也会给我相同的警告,即使它确实是正确的。
这是确切的错误:
In file included from /usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess.h:571:0,
from <my source file>:7:
/usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess_32.h: In function ‘copy_from_user’:
/usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess_32.h:212:26: warning: call to ‘copy_from_user_overflow’ declared with attribute warning: copy_from_user() buffer size is not provably correct
内核版本:2.6.35.9用rtai打补丁(如你所见)
答案 0 :(得分:2)
在您的第一个示例中,请尝试替换
min((unsigned long)amount, count)
与
min((unsigned long)READ_CHUNK, count)
现在,可以证明复制大小在编译时自身不会超过100个字节,因此说服gcc我们永远不会覆盖目标缓冲区command
,它也是100个字节。
在第二个示例中,read_buffer
和count
在编译时都不可知。如果您不希望此错误让您陷入困境,则需要将编译时可评估参数(目标缓冲区和副本大小)发送到copy_from_user
如果检查主线linux内核,很难找到将用户空间数据写入内核中的malloced缓冲区的示例。所以我想,如果你的代码必须非常安全,你需要取消缓冲区的mallocing
PS :了解gcc如何实现可以防止某些缓冲区溢出攻击的有限buffer overflow protection机制。