x86/cpu_entry_area: Add guard page for entry stack on 32bit
authorThomas Gleixner <tglx@linutronix.de>
Wed, 20 Nov 2019 23:40:24 +0000 (00:40 +0100)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Fri, 29 Nov 2019 09:09:54 +0000 (10:09 +0100)
commit 880a98c339961eaa074393e3a2117cbe9125b8bb upstream.

The entry stack in the cpu entry area is protected against overflow by the
readonly GDT on 64-bit, but on 32-bit the GDT needs to be writeable and
therefore does not trigger a fault on stack overflow.

Add a guard page.

Fixes: c482feefe1ae ("x86/entry/64: Make cpu_entry_area.tss read-only")
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Signed-off-by: Peter Zijlstra (Intel) <peterz@infradead.org>
Cc: stable@kernel.org
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
arch/x86/include/asm/cpu_entry_area.h

index 8348f7d..905d89c 100644 (file)
@@ -78,8 +78,12 @@ struct cpu_entry_area {
 
        /*
         * The GDT is just below entry_stack and thus serves (on x86_64) as
-        * a a read-only guard page.
+        * a read-only guard page. On 32-bit the GDT must be writeable, so
+        * it needs an extra guard page.
         */
+#ifdef CONFIG_X86_32
+       char guard_entry_stack[PAGE_SIZE];
+#endif
        struct entry_stack_page entry_stack_page;
 
        /*