efi: Apply allowlist to EFI configuration tables when running under Xen
authorDemi Marie Obenour <demi@invisiblethingslab.com>
Thu, 19 Jan 2023 19:03:58 +0000 (14:03 -0500)
committerArd Biesheuvel <ardb@kernel.org>
Mon, 23 Jan 2023 10:33:24 +0000 (11:33 +0100)
commitc0fecaa44dc341d86e4ce96efcda9ea8b4c106af
tree78f775b1641c6c9af9f8b70c13842e6873f4041f
parentaca1d27ac38a61d7db4b56418386992cb96b63f0
efi: Apply allowlist to EFI configuration tables when running under Xen

As it turns out, Xen does not guarantee that EFI boot services data
regions in memory are preserved, which means that EFI configuration
tables pointing into such memory regions may be corrupted before the
dom0 OS has had a chance to inspect them.

This is causing problems for Qubes OS when it attempts to perform system
firmware updates, which requires that the contents of the EFI System
Resource Table are valid when the fwupd userspace program runs.

However, other configuration tables such as the memory attributes table
or the runtime properties table are equally affected, and so we need a
comprehensive workaround that works for any table type.

So when running under Xen, check the EFI memory descriptor covering the
start of the table, and disregard the table if it does not reside in
memory that is preserved by Xen.

Co-developed-by: Ard Biesheuvel <ardb@kernel.org>
Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
Signed-off-by: Demi Marie Obenour <demi@invisiblethingslab.com>
Tested-by: Marek Marczykowski-Górecki <marmarek@invisiblethingslab.com>
Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
drivers/firmware/efi/efi.c
drivers/xen/efi.c
include/linux/efi.h