xen/pciback: Return error on XEN_PCI_OP_enable_msix when device has MSI or MSI-X...
authorKonrad Rzeszutek Wilk <konrad.wilk@oracle.com>
Mon, 2 Nov 2015 23:07:44 +0000 (18:07 -0500)
committerBen Hutchings <ben@decadent.org.uk>
Fri, 22 Jan 2016 21:40:07 +0000 (21:40 +0000)
commitb1c1eb79f39fe1b9f5c56e75d585faed9d30f61d
treeb3c3340d51f7b1e0657146a9972a2c278c4740f8
parent9bb38c41353fa56c8d5c0a18becab89a503a514e
xen/pciback: Return error on XEN_PCI_OP_enable_msix when device has MSI or MSI-X enabled

commit 5e0ce1455c09dd61d029b8ad45d82e1ac0b6c4c9 upstream.

The guest sequence of:

  a) XEN_PCI_OP_enable_msix
  b) XEN_PCI_OP_enable_msix

results in hitting an NULL pointer due to using freed pointers.

The device passed in the guest MUST have MSI-X capability.

The a) constructs and SysFS representation of MSI and MSI groups.
The b) adds a second set of them but adding in to SysFS fails (duplicate entry).
'populate_msi_sysfs' frees the newly allocated msi_irq_groups (note that
in a) pdev->msi_irq_groups is still set) and also free's ALL of the
MSI-X entries of the device (the ones allocated in step a) and b)).

The unwind code: 'free_msi_irqs' deletes all the entries and tries to
delete the pdev->msi_irq_groups (which hasn't been set to NULL).
However the pointers in the SysFS are already freed and we hit an
NULL pointer further on when 'strlen' is attempted on a freed pointer.

The patch adds a simple check in the XEN_PCI_OP_enable_msix to guard
against that. The check for msi_enabled is not stricly neccessary.

This is part of XSA-157

Reviewed-by: David Vrabel <david.vrabel@citrix.com>
Reviewed-by: Jan Beulich <jbeulich@suse.com>
Signed-off-by: Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
Signed-off-by: Ben Hutchings <ben@decadent.org.uk>
drivers/xen/xen-pciback/pciback_ops.c