CHROMIUM: usb: gadget: configfs: Fix KASAN use-after-free
Jim Lin [Mon, 27 Feb 2017 11:33:06 +0000 (16:33 +0530)]
When gadget is disconnected, running sequence is like this.
. android_work: sent uevent USB_STATE=DISCONNECTED
. Call trace:
. configfs_composite_unbind
. configfs_composite_bind

In configfs_composite_bind, it has
"cn->strings.s = cn->configuration;"

When usb_string_copy is invoked. it would
allocate memory, copy input string, release previous pointed memory space,
and use new allocated memory.

When gadget is connected, host sends down request to get information.
Call trace:

If gadget is disconnected and connected quickly, in the failed case,
cn->configuration memory has been released by usb_string_copy kfree but
configfs_composite_bind hasn't been run in time to assign new allocated
"cn->configuration" pointer to "cn->strings.s".

When "strlen(s->s) of usb_gadget_get_string is being executed, the dangling
memory is accessed, "BUG: KASAN: use-after-free" error occurs.

TEST=After smaug device was connected to ubuntu PC host, detached and attached
type-C cable quickly several times without seeing
"BUG: KASAN: use-after-free in usb_gadget_get_string".

CVE-2017-0537 A-31614969
Bug 1880704

Bug: 31614969
Change-Id: I58240ee7c55ae8f8fb8597d14f09c5ac07abb032
Signed-off-by: Jim Lin <>
Signed-off-by: Siqi Lin <>
Signed-off-by: Gagan Grover <>
Reviewed-on: http://git-master/r/1311872
(cherry picked from commit b0eda88ead4f9269a8697d963628050d7e6b88a3)
Reviewed-on: http://git-master/r/1313689
(cherry picked from commit f2e1288a22d6e2eadf52ccb0b0dd1387cb8ef74e)
Reviewed-on: http://git-master/r/1455430
Reviewed-by: Manish Tuteja <>
Tested-by: Manish Tuteja <>


index 3dab424..5c50282 100644 (file)
@@ -87,21 +87,28 @@ struct gadget_config_name {
        struct list_head list;
+#define MAX_USB_STRING_LEN     126
 static int usb_string_copy(const char *s, char **s_copy)
        int ret;
        char *str;
        char *copy = *s_copy;
        ret = strlen(s);
-       if (ret > 126)
+       if (ret > MAX_USB_STRING_LEN)
                return -EOVERFLOW;
-       str = kstrdup(s, GFP_KERNEL);
-       if (!str)
-               return -ENOMEM;
+       if (copy) {
+               str = copy;
+       } else {
+               str = kmalloc(MAX_USB_STRING_WITH_NULL_LEN, GFP_KERNEL);
+               if (!str)
+                       return -ENOMEM;
+       }
+       strncpy(str, s, MAX_USB_STRING_WITH_NULL_LEN);
        if (str[ret - 1] == '\n')
                str[ret - 1] = '\0';
-       kfree(copy);
        *s_copy = str;
        return 0;