OSDN Git Service

ath10k: pci: fix memcpy size of bmi response
authorZekun Shen <bruceshenzk@gmail.com>
Tue, 16 Jun 2020 13:25:43 +0000 (09:25 -0400)
committerKalle Valo <kvalo@codeaurora.org>
Tue, 23 Jun 2020 07:43:17 +0000 (10:43 +0300)
A compromized ath10k peripheral is able to control the size argument
of memcpy in ath10k_pci_hif_exchange_bmi_msg.

The min result from previous line is not used as the size argument
for memcpy. Instead, xfer.resp_len comes from untrusted stream dma
input. The value comes from "nbytes" in ath10k_pci_bmi_recv_data,
which is set inside _ath10k_ce_completed_recv_next_nolock with the line

nbytes = __le16_to_cpu(sdesc.nbytes);

sdesc is a stream dma region which device can write to.

Signed-off-by: Zekun Shen <bruceshenzk@gmail.com>
Signed-off-by: Kalle Valo <kvalo@codeaurora.org>
Link: https://lore.kernel.org/r/20200616132544.17478-1-bruceshenzk@gmail.com
drivers/net/wireless/ath/ath10k/pci.c

index 1d941d5..ad28d91 100644 (file)
@@ -2184,7 +2184,7 @@ err_req:
 
        if (ret == 0 && resp_len) {
                *resp_len = min(*resp_len, xfer.resp_len);
-               memcpy(resp, tresp, xfer.resp_len);
+               memcpy(resp, tresp, *resp_len);
        }
 err_dma:
        kfree(treq);