x86/ibt: Keep IBT disabled during alternative patching
authorPawan Gupta <pawan.kumar.gupta@linux.intel.com>
Sat, 3 May 2025 16:46:31 +0000 (09:46 -0700)
committerDave Hansen <dave.hansen@linux.intel.com>
Fri, 9 May 2025 20:33:35 +0000 (13:33 -0700)
cfi_rewrite_callers() updates the fineIBT hash matching at the caller side,
but except for paranoid-mode it relies on apply_retpoline() and friends for
any ENDBR relocation. This could temporarily cause an indirect branch to
land on a poisoned ENDBR.

For instance, with para-virtualization enabled, a simple wrmsrl() could
have an indirect branch pointing to native_write_msr() who's ENDBR has been
relocated due to fineIBT:

<wrmsrl>:
       push   %rbp
       mov    %rsp,%rbp
       mov    %esi,%eax
       mov    %rsi,%rdx
       shr    $0x20,%rdx
       mov    %edi,%edi
       mov    %rax,%rsi
       call   *0x21e65d0(%rip)        # <pv_ops+0xb8>
       ^^^^^^^^^^^^^^^^^^^^^^^

Such an indirect call during the alternative patching could #CP if the
caller is not *yet* adjusted for the new target ENDBR. To prevent a false
 #CP, keep CET-IBT disabled until all callers are patched.

Patching during the module load does not need to be guarded by IBT-disable
because the module code is not executed until the patching is complete.

Signed-off-by: Pawan Gupta <pawan.kumar.gupta@linux.intel.com>
Signed-off-by: Dave Hansen <dave.hansen@linux.intel.com>
Reviewed-by: Alexandre Chartre <alexandre.chartre@oracle.com>
arch/x86/kernel/alternative.c

index 3e67e72bffdc98997ff3ccec7270e7229fee7a24..6e0b09b2c97201403bea409e7f2618d4bbe122a8 100644 (file)
@@ -31,6 +31,7 @@
 #include <asm/paravirt.h>
 #include <asm/asm-prototypes.h>
 #include <asm/cfi.h>
+#include <asm/ibt.h>
 
 int __read_mostly alternatives_patched;
 
@@ -2085,6 +2086,8 @@ static noinline void __init alt_reloc_selftest(void)
 
 void __init alternative_instructions(void)
 {
+       u64 ibt;
+
        int3_selftest();
 
        /*
@@ -2111,6 +2114,9 @@ void __init alternative_instructions(void)
         */
        paravirt_set_cap();
 
+       /* Keep CET-IBT disabled until caller/callee are patched */
+       ibt = ibt_save(/*disable*/ true);
+
        __apply_fineibt(__retpoline_sites, __retpoline_sites_end,
                        __cfi_sites, __cfi_sites_end, true);
 
@@ -2134,6 +2140,8 @@ void __init alternative_instructions(void)
         */
        apply_seal_endbr(__ibt_endbr_seal, __ibt_endbr_seal_end);
 
+       ibt_restore(ibt);
+
 #ifdef CONFIG_SMP
        /* Patch to UP if other cpus not imminent. */
        if (!noreplace_smp && (num_present_cpus() == 1 || setup_max_cpus <= 1)) {