copy_from_user警告大小不可证明是正确的?

时间:2012-04-03 13:07:34

标签: c linux-kernel procfs

我在编译内核模块时遇到了一个警告,我无法解决这个问题。

首先看看这个简化的代码:

#define READ_CHUNK 100u
static int _procfs_write(struct file *file, const char *buf, unsigned long count, void *data)
{
    char command[READ_CHUNK];
    unsigned long left = count;
    while (left > 0)
    {
        unsigned int amount = left<READ_CHUNK?left:READ_CHUNK;    
        if (copy_from_user(command, buf, amount))
            return -EFAULT;
        buf += amount;
        left -= amount;
        /* process buffer */
    }
    return count;
}

我得到的警告如下:

  

警告:调用带有属性警告声明的'copy_from_user_overflow':copy_from_user()缓冲区大小不可证明是正确的

如您所见,这是完全错误的。我读过的amount数据可以证明是好的!我发现this linkmin可以在最后一个参数中用来使gcc静音,但它对我不起作用(我写道:

if (copy_from_user(command, buf, min((unsigned long)amount, count)))

无济于事。)

有谁知道如何让gcc知道这很酷并且不用担心?


发生这种情况的另一个地方如下:

static int _procfs_write(struct file *file, const char *buf, unsigned long count, void *data)
{
    char *read_buffer = vmalloc(count * sizeof(*read_buffer));
    if (read_buffer == NULL)
        return -ENOMEM;
    if (copy_from_user(read_buffer, buf, count))
    {
        vfree(read_buffer);
        return -EFAULT;
    }
    /* process buffer */
    vfree(read_buffer);
    return count;
}

在这种情况下,gcc也会给我相同的警告,即使它确实是正确的。


这是确切的错误:

In file included from /usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess.h:571:0,
                 from <my source file>:7:
/usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess_32.h: In function ‘copy_from_user’:
/usr/src/linux-2.6.35.9-rtai-9jan2012/arch/x86/include/asm/uaccess_32.h:212:26: warning: call to ‘copy_from_user_overflow’ declared with attribute warning: copy_from_user() buffer size is not provably correct

内核版本:2.6.35.9用rtai打补丁(如你所见)

1 个答案:

答案 0 :(得分:2)

在您的第一个示例中,请尝试替换

min((unsigned long)amount, count)

min((unsigned long)READ_CHUNK, count)

现在,可以证明复制大小在编译时自身不会超过100个字节,因此说服gcc我们永远不会覆盖目标缓冲区command,它也是100个字节。

在第二个示例中,read_buffercount在编译时都不可知。如果您不希望此错误让您陷入困境,则需要编译时可评估参数(目标缓冲区和副本大小)发送到copy_from_user

如果检查主线linux内核,很难找到将用户空间数据写入内核中的malloced缓冲区的示例。所以我想,如果你的代码必须非常安全,你需要取消缓冲区的mallocing

PS :了解gcc如何实现可以防止某些缓冲区溢出攻击的有限buffer overflow protection机制。