Improve the slab_common.usercopy_fallback check
authorAlexander Popov <alex.popov@linux.com>
Thu, 21 Jul 2022 19:26:41 +0000 (22:26 +0300)
committerAlexander Popov <alex.popov@linux.com>
Thu, 21 Jul 2022 19:26:41 +0000 (22:26 +0300)
Having HARDENED_USERCOPY_FALLBACK disabled is not enough.

kconfig_hardened_check/__init__.py

index 45e51fa8079f5a2c398d150ba17df9a757dbcea5..58028f86b4e2548300020abe270364b1ccc35989 100644 (file)
@@ -673,7 +673,8 @@ def add_cmdline_checks(l, arch):
              AND(KconfigCheck('self_protection', 'kspp', 'IOMMU_DEFAULT_PASSTHROUGH', 'is not set'),
                  CmdlineCheck('self_protection', 'kspp', 'iommu.passthrough', 'is not set')))]
     l += [OR(CmdlineCheck('self_protection', 'kspp', 'slab_common.usercopy_fallback', '0'),
-             KconfigCheck('self_protection', 'kspp', 'HARDENED_USERCOPY_FALLBACK', 'is not set'))]
+             AND(KconfigCheck('self_protection', 'kspp', 'HARDENED_USERCOPY_FALLBACK', 'is not set'),
+                 CmdlineCheck('self_protection', 'kspp', 'slab_common.usercopy_fallback', 'is not set')))]
     if arch in ('X86_64', 'ARM64', 'X86_32'):
         l += [OR(CmdlineCheck('self_protection', 'kspp', 'randomize_kstack_offset', '1'),
                  AND(KconfigCheck('self_protection', 'kspp', 'RANDOMIZE_KSTACK_OFFSET_DEFAULT', 'y'),