CVE-2023-52659

In the Linux kernel, the following vulnerability has been resolved: x86/mm: Ensure input to pfn_to_kaddr() is treated as a 64-bit type On 64-bit platforms, the pfn_to_kaddr() macro requires that the input value is 64 bits in order to ensure that valid address bits don't get lost when shifting that input by PAGE_SHIFT to calculate the physical address to provide a virtual address for. One such example is in pvalidate_pages() (used by SEV-SNP guests), where the GFN in the struct used for page-state change requests is a 40-bit bit-field, so attempts to pass this GFN field directly into pfn_to_kaddr() ends up causing guest crashes when dealing with addresses above the 1TB range due to the above. Fix this issue with SEV-SNP guests, as well as any similar cases that might cause issues in current/future code, by using an inline function, instead of a macro, so that the input is implicitly cast to the expected 64-bit input type prior to performing the shift operation. While it might be argued that the issue is on the caller side, other archs/macros have taken similar approaches to deal with instances like this, such as ARM explicitly casting the input to phys_addr_t: e48866647b48 ("ARM: 8396/1: use phys_addr_t in pfn_to_kaddr()") A C inline function is even better though. [ mingo: Refined the changelog some more & added __always_inline. ]
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

25 Sep 2025, 15:54

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
References () https://git.kernel.org/stable/c/325956b0173f11e98f90462be4829a8b8b0682ce - () https://git.kernel.org/stable/c/325956b0173f11e98f90462be4829a8b8b0682ce - Patch
References () https://git.kernel.org/stable/c/7e1471888a5e6e846e9b4d306e5327db2b58e64e - () https://git.kernel.org/stable/c/7e1471888a5e6e846e9b4d306e5327db2b58e64e - Patch
References () https://git.kernel.org/stable/c/814305b5c23cb815ada68d43019f39050472b25f - () https://git.kernel.org/stable/c/814305b5c23cb815ada68d43019f39050472b25f - Patch
References () https://git.kernel.org/stable/c/8e5647a723c49d73b9f108a8bb38e8c29d3948ea - () https://git.kernel.org/stable/c/8e5647a723c49d73b9f108a8bb38e8c29d3948ea - Patch
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
First Time Linux linux Kernel
Linux

21 Nov 2024, 08:40

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/325956b0173f11e98f90462be4829a8b8b0682ce - () https://git.kernel.org/stable/c/325956b0173f11e98f90462be4829a8b8b0682ce -
References () https://git.kernel.org/stable/c/7e1471888a5e6e846e9b4d306e5327db2b58e64e - () https://git.kernel.org/stable/c/7e1471888a5e6e846e9b4d306e5327db2b58e64e -
References () https://git.kernel.org/stable/c/814305b5c23cb815ada68d43019f39050472b25f - () https://git.kernel.org/stable/c/814305b5c23cb815ada68d43019f39050472b25f -
References () https://git.kernel.org/stable/c/8e5647a723c49d73b9f108a8bb38e8c29d3948ea - () https://git.kernel.org/stable/c/8e5647a723c49d73b9f108a8bb38e8c29d3948ea -
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mm: garantiza que la entrada a pfn_to_kaddr() se trate como un tipo de 64 bits. En plataformas de 64 bits, la macro pfn_to_kaddr() requiere que el valor de entrada sea de 64 bits en para garantizar que los bits de dirección válidos no se pierdan al cambiar esa entrada mediante PAGE_SHIFT para calcular la dirección física para la que proporcionar una dirección virtual. Un ejemplo de ello es pvalidate_pages() (utilizado por invitados SEV-SNP), donde el GFN en la estructura utilizada para las solicitudes de cambio de estado de página es un campo de bits de 40 bits, por lo que se intenta pasar este campo GFN directamente a pfn_to_kaddr( ) termina causando fallas en los invitados cuando se trata de direcciones por encima del rango de 1 TB debido a lo anterior. Solucione este problema con los invitados SEV-SNP, así como cualquier caso similar que pueda causar problemas en el código actual/futuro, utilizando una función en línea, en lugar de una macro, de modo que la entrada se convierta implícitamente a la entrada esperada de 64 bits. tipo antes de realizar la operación de cambio. Si bien se podría argumentar que el problema está en el lado de la persona que llama, otros arcos/macros han adoptado enfoques similares para lidiar con casos como este, como ARM que envía explícitamente la entrada a phys_addr_t: e48866647b48 ("ARM: 8396/1: use phys_addr_t in pfn_to_kaddr()") La función en línea AC es aún mejor. [mingo: refinó un poco más el registro de cambios y agregó __always_inline. ]

17 May 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-17 13:15

Updated : 2025-09-25 15:54


NVD link : CVE-2023-52659

Mitre link : CVE-2023-52659

CVE.ORG link : CVE-2023-52659


JSON object : View

Products Affected

linux

  • linux_kernel