Sanitize vcoreid from untrusted sources
[akaros.git] / kern / src / umem.c
index 0baea20..5863ffe 100644 (file)
@@ -119,20 +119,26 @@ int memcpy_to_user_errno(struct proc *p, void *dst, const void *src, int len)
  * TODO: (KFOP) Probably shouldn't do this.  Either memcpy directly, or split
  * out the is_user_r(w)addr from copy_{to,from}_user().  Or throw from the fault
  * handler.  Right now, we ignore the ret/errors completely. */
-void memcpy_to_safe(void *dst, const void *src, size_t amt)
+int memcpy_to_safe(void *dst, const void *src, size_t amt)
 {
+       int error = 0;
+
        if (!is_ktask(per_cpu_info[core_id()].cur_kthread))
-               memcpy_to_user(current, dst, src, amt);
+               error = memcpy_to_user(current, dst, src, amt);
        else
                memcpy(dst, src, amt);
+       return error;
 }
 
-void memcpy_from_safe(void *dst, const void *src, size_t amt)
+int memcpy_from_safe(void *dst, const void *src, size_t amt)
 {
+       int error = 0;
+
        if (!is_ktask(per_cpu_info[core_id()].cur_kthread))
-               memcpy_from_user(current, dst, src, amt);
+               error = memcpy_from_user(current, dst, src, amt);
        else
                memcpy(dst, src, amt);
+       return error;
 }
 
 /* Creates a buffer (kmalloc) and safely copies into it from va.  Can return an
@@ -141,6 +147,7 @@ void memcpy_from_safe(void *dst, const void *src, size_t amt)
 void *user_memdup(struct proc *p, const void *va, int len)
 {
        void* kva = NULL;
+
        if (len < 0 || (kva = kmalloc(len, 0)) == NULL)
                return ERR_PTR(-ENOMEM);
        if (memcpy_from_user(p, kva, va, len)) {
@@ -153,6 +160,7 @@ void *user_memdup(struct proc *p, const void *va, int len)
 void *user_memdup_errno(struct proc *p, const void *va, int len)
 {
        void *kva = user_memdup(p, va, len);
+
        if (IS_ERR(kva)) {
                set_errno(-PTR_ERR(kva));
                return NULL;
@@ -173,6 +181,7 @@ void user_memdup_free(struct proc *p, void *va)
 char *user_strdup(struct proc *p, const char *u_string, size_t strlen)
 {
        char *k_string = user_memdup(p, u_string, strlen + 1);
+
        if (!IS_ERR(k_string))
                k_string[strlen] = '\0';
        return k_string;
@@ -192,6 +201,7 @@ char *user_strdup_errno(struct proc *p, const char *u_string, size_t strlen)
 void *kmalloc_errno(int len)
 {
        void *kva = NULL;
+
        if (len < 0 || (kva = kmalloc(len, 0)) == NULL)
                set_errno(ENOMEM);
        return kva;
@@ -204,6 +214,7 @@ bool uva_is_kva(struct proc *p, void *uva, void *kva)
 {
        struct page *u_page;
        assert(kva);                            /* catch bugs */
+
        /* Check offsets first */
        if (PGOFF(uva) != PGOFF(kva))
                return FALSE;
@@ -221,6 +232,7 @@ uintptr_t uva2kva(struct proc *p, void *uva, size_t len, int prot)
 {
        struct page *u_page;
        uintptr_t offset = PGOFF(uva);
+
        if (!p)
                return 0;
        if (prot & PROT_WRITE) {