get_fs()和set_fs()解析

本文介绍在内核环境中安全使用如open和write等系统调用的方法。通过使用get_fs和set_fs宏,可以避免对用户空间指针的不当访问,并确保内核稳定性和安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在内核中使用有些系统调用(如打开,写文件等操作)需要使用get_fs,set_fs对他们进行保护。如:oldfs=get_fs();   

set_fs(KERNEL_DS);   

filp->f_op->write(filp,buf,size,&filp->f_pos);   

set_fs(oldfs);

        只有使用上面的方法,才能在内核中使用open,write等的系统调用。其实这样做的主要原因是open,write的参数在用户空间,在这些系统调用的实现里需要对参数进行检查,就是检查它的参数指针地址是不是用户空间的。系统调用本来是提供给用户空间的程序访问的,所以,对传递给它的参数(比如上面的buf),它默认会认为来自用户空间,在->write()函数中,为了保护内核空间,一般会用get_fs()得到的值来和USER_DS进行比较,从而防止用户空间程序“蓄意”破坏内核空间。 为了解决这个问题; set_fs(KERNEL_DS)将其能访问的空间限制扩大到KERNEL_DS,这样就可以在内核顺利使用系统调用了!

我们这里以open系统调用为例子,它最终会调用下面所示的函数:

satic

int do_getname(const char __user *filename, char *page) {  

      int retval;  unsigned long len = PATH_MAX;

      if (!segment_eq(get_fs(), KERNEL_DS)) {

      if ((unsigned long) filename >= TASK_SIZE)    

      return -EFAULT;  

}

其中就会对char __user *filename这个用户指针进行判断,如果它不是segment_eq(get_fs(), KERNEL_DS)就需要如上面描述的检查它的指针是不是用户空间指针。内核使用系统调用参数肯定是内核空间,为了不让这些系统调用检查参数所以必须设置  set_fs(KERNEL_DS)才能使用该系统调用.

       file->f_op->write的流程可能会调用access_ok->__range_ok,而__range_ok会判断访问的buf是否在0~addr_limit之间,如何是就ok,否则invalid,这显然是为用户准备的检查。addr_limit一般设为__PAGE_OFFSET,在内核空间,buf肯定>__PAGE_OFFSET,必须修改addr_limit,这就是set_fs的由来。

 

  1. #define MAKE_MM_SEG(s) ((mm_segment_t) { (s) })



  2. /* addr_limit is the maximum accessible address for the task. we misuse

  3. * the KERNEL_DS and USER_DS values to both assign and compare the

  4. * addr_limit values through the equally misnamed get/set_fs macros.

  5. * (see above)

  6. */



  7. #define KERNEL_DS MAKE_MM_SEG(0xFFFFFFFF)

  8. #define USER_DS MAKE_MM_SEG(TASK_SIZE)



  9. #define get_ds() (KERNEL_DS)

  10. #define get_fs() (current_thread_info()->addr_limit)

  11. #define set_fs(x) (current_thread_info()->addr_limit = (x))



  12. #define segment_eq(a,b) ((a).seg == (b).seg)

 

  1. /* how to get the thread information struct from C */

  2. static inline struct thread_info *current_thread_info(void)

  3. {

  4.        struct thread_info *ti;

  5.        __asm__("and.d $sp,%0; ":"=r" (ti) : "0" (~8191UL));

  6.        return ti;

  7. }

 

  1. struct thread_info {

  2.        struct task_struct *task; /* main task structure */

  3.        struct exec_domain *exec_domain;/* execution domain */

  4.        unsigned long flags; /* thread_info flags (see TIF_*) */

  5.        mm_segment_t addr_limit; /* user-level address space limit */

  6.        __u32 cpu; /* current CPU */

  7.        int preempt_count; /* 0=premptable, <0=BUG; will also serve as bh-counter */

  8.        struct restart_block restart_block;

  9. };

 

<think>好的,我需要帮助用户理解这段Linux内核模块中的代码。首先,我应该分步骤分析每个函数的作用它们之间的关系。 首先,用户提到了old_fs = get_fs();。这里,get_fs()函数用于获取当前进程的文件系统访问模式。内核中,进程描述符有一个地址限制,决定可以访问的用户空间还是内核空间。用户可能需要知道get_fs()属于asm/uaccess.h,返回的是addr_limit的值。 接下来是set_fs(KERNEL_DS);。KERNEL_DS是一个宏,代表内核空间的地址空间。这里设置文件系统访问模式为内核空间,允许后续操作绕过用户空间的检查,直接访问内核地址。需要说明,这个操作有风险,可能引发安全问题,所以要谨慎使用。 然后是pfile = filp_open(image_name, O_RDWR | O_CREAT | O_EXCL, 0755);。filp_open()类似于用户空间的open(),用于在内核中打开或创建文件。参数O_RDWR是读写,O_CREAT表示不存在则创建,O_EXCL确保文件是新建的。第三个参数0755是文件权限。需要注意的是,image_name应该是内核空间的路径,比如使用绝对路径,并且确保路径有效。 最后set_fs(old_fs);恢复原来的地址限制,避免影响后续操作。这部分很重要,因为不恢复的话可能导致其他部分的内核代码出现意外行为。 用户可能需要了解这段代码的上下文,通常在内核模块中需要操作文件时会用到。但需要强调,直接操作文件系统在内核中并不常见,可能带来稳定性安全问题,应该优先考虑用户空间的方法。 另外,要提醒用户这些函数的使用需要包含正确的头文件,比如linux/fs.hasm/uaccess.h。同时,错误处理也很重要,比如检查filp_open()返回的IS_ERR(pfile)。 可能用户是在编写内核模块时需要创建或打开文件,但必须警告他们这种方式的风险,并建议仅在必要时使用,确保恢复原设置。可能还需要提及替代方案,比如通过系统调用让用户空间处理文件操作。</think>这段代码是Linux内核模块中用于操作文件的典型模式,涉及内核态下的文件系统访问。让我们逐步分析其作用实现原理: 1. `old_fs = get_fs();` - 作用:保存当前进程的文件系统访问模式 - 原理:`get_fs()`来自`<asm/uaccess.h>`,获取当前线程的`addr_limit`(地址空间限制) - 注意:内核默认使用`USER_DS`(用户空间地址),限制内核代码直接访问用户空间指针 2. `set_fs(KERNEL_DS);` - 作用:临时扩大地址空间限制 - 原理:`KERNEL_DS`表示内核空间地址范围(0xFFFFFFFF),允许访问内核地址 - 风险:此时若操作用户空间指针可能导致内核崩溃,必须确保路径参数是内核空间地址 3. `filp_open(image_name, ...)` - 作用:内核态文件操作接口 - 参数解析: - `O_RDWR | O_CREAT | O_EXCL`:读写模式+创建新文件+排他性创建 - `0755`:文件权限(所有者rwx,组其他rx) - 注意:路径`image_name`必须是内核空间地址(如通过`kmalloc`分配) 4. `set_fs(old_fs);` - 作用:恢复原始地址限制 - 必要性:防止后续代码因意外使用用户空间指针导致安全问题 典型使用场景: ```c // 创建/sys/kernel/debug下的调试文件 char *path = "/sys/kernel/debug/my_file"; struct file *fp; mm_segment_t old_fs = get_fs(); set_fs(KERNEL_DS); fp = filp_open(path, O_CREAT|O_RDWR, 0644); if (IS_ERR(fp)) { // 错误处理 } // 文件操作... // filp_write()/filp_read() filp_close(fp, NULL); set_fs(old_fs); ``` 注意事项: 1. 必须成对使用`set_fs()`,确保异常路径也能恢复原状态 2. 文件路径需使用绝对路径,相对路径可能指向不可预测的位置 3. 建议优先考虑用户空间文件操作,仅在必要时使用内核文件接口 4. 内核5.6+版本对`filp_open()`的使用有更严格限制 替代方案建议: 对于大多数需求,更安全的做法是: 1. 通过`sysfs`或`debugfs`创建虚拟文件 2. 使用`procfs`接口 3. 通过netlink与用户空间进程通信 该模式常见于: - 内核调试日志记录 - 硬件固件加载 - 特殊驱动需要直接访问文件系统 - 内核自检机制 请特别注意:在内核中直接操作文件系统属于高风险行为,可能导致安全漏洞或系统不稳定,应严格限制使用场景并做好错误处理。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值