mm: introduce execmem_alloc() and execmem_free()
authorMike Rapoport (IBM) <rppt@kernel.org>
Sun, 5 May 2024 16:06:18 +0000 (19:06 +0300)
committerLuis Chamberlain <mcgrof@kernel.org>
Tue, 14 May 2024 07:31:43 +0000 (00:31 -0700)
module_alloc() is used everywhere as a mean to allocate memory for code.

Beside being semantically wrong, this unnecessarily ties all subsystems
that need to allocate code, such as ftrace, kprobes and BPF to modules and
puts the burden of code allocation to the modules code.

Several architectures override module_alloc() because of various
constraints where the executable memory can be located and this causes
additional obstacles for improvements of code allocation.

Start splitting code allocation from modules by introducing execmem_alloc()
and execmem_free() APIs.

Initially, execmem_alloc() is a wrapper for module_alloc() and
execmem_free() is a replacement of module_memfree() to allow updating all
call sites to use the new APIs.

Since architectures define different restrictions on placement,
permissions, alignment and other parameters for memory that can be used by
different subsystems that allocate executable memory, execmem_alloc() takes
a type argument, that will be used to identify the calling subsystem and to
allow architectures define parameters for ranges suitable for that
subsystem.

No functional changes.

Signed-off-by: Mike Rapoport (IBM) <rppt@kernel.org>
Acked-by: Masami Hiramatsu (Google) <mhiramat@kernel.org>
Acked-by: Song Liu <song@kernel.org>
Acked-by: Steven Rostedt (Google) <rostedt@goodmis.org>
Signed-off-by: Luis Chamberlain <mcgrof@kernel.org>
16 files changed:
arch/powerpc/kernel/kprobes.c
arch/s390/kernel/ftrace.c
arch/s390/kernel/kprobes.c
arch/s390/kernel/module.c
arch/sparc/net/bpf_jit_comp_32.c
arch/x86/kernel/ftrace.c
arch/x86/kernel/kprobes/core.c
include/linux/execmem.h [new file with mode: 0644]
include/linux/moduleloader.h
kernel/bpf/core.c
kernel/kprobes.c
kernel/module/Kconfig
kernel/module/main.c
mm/Kconfig
mm/Makefile
mm/execmem.c [new file with mode: 0644]

index bbca90a5e2ec07a59903b87bf2d50f6a194235fd..9fcd01bb2ce6cd957ec9509bc3de2aefb868c49a 100644 (file)
@@ -19,8 +19,8 @@
 #include <linux/extable.h>
 #include <linux/kdebug.h>
 #include <linux/slab.h>
-#include <linux/moduleloader.h>
 #include <linux/set_memory.h>
+#include <linux/execmem.h>
 #include <asm/code-patching.h>
 #include <asm/cacheflush.h>
 #include <asm/sstep.h>
@@ -130,7 +130,7 @@ void *alloc_insn_page(void)
 {
        void *page;
 
-       page = module_alloc(PAGE_SIZE);
+       page = execmem_alloc(EXECMEM_KPROBES, PAGE_SIZE);
        if (!page)
                return NULL;
 
@@ -142,7 +142,7 @@ void *alloc_insn_page(void)
        }
        return page;
 error:
-       module_memfree(page);
+       execmem_free(page);
        return NULL;
 }
 
index c46381ea04ecb1328e9f06d186ca1aa65ce07a34..798249ef5646758cad16326d9d520957d71fcf7e 100644 (file)
@@ -7,13 +7,13 @@
  *   Author(s): Martin Schwidefsky <schwidefsky@de.ibm.com>
  */
 
-#include <linux/moduleloader.h>
 #include <linux/hardirq.h>
 #include <linux/uaccess.h>
 #include <linux/ftrace.h>
 #include <linux/kernel.h>
 #include <linux/types.h>
 #include <linux/kprobes.h>
+#include <linux/execmem.h>
 #include <trace/syscall.h>
 #include <asm/asm-offsets.h>
 #include <asm/text-patching.h>
@@ -220,7 +220,7 @@ static int __init ftrace_plt_init(void)
 {
        const char *start, *end;
 
-       ftrace_plt = module_alloc(PAGE_SIZE);
+       ftrace_plt = execmem_alloc(EXECMEM_FTRACE, PAGE_SIZE);
        if (!ftrace_plt)
                panic("cannot allocate ftrace plt\n");
 
index f0cf20d4b3c58070159b9a64b250ec4af12add53..3c1b1be744de32bf733bdd31867a2e71e4566cd2 100644 (file)
@@ -9,7 +9,6 @@
 
 #define pr_fmt(fmt) "kprobes: " fmt
 
-#include <linux/moduleloader.h>
 #include <linux/kprobes.h>
 #include <linux/ptrace.h>
 #include <linux/preempt.h>
@@ -21,6 +20,7 @@
 #include <linux/slab.h>
 #include <linux/hardirq.h>
 #include <linux/ftrace.h>
+#include <linux/execmem.h>
 #include <asm/set_memory.h>
 #include <asm/sections.h>
 #include <asm/dis.h>
@@ -38,7 +38,7 @@ void *alloc_insn_page(void)
 {
        void *page;
 
-       page = module_alloc(PAGE_SIZE);
+       page = execmem_alloc(EXECMEM_KPROBES, PAGE_SIZE);
        if (!page)
                return NULL;
        set_memory_rox((unsigned long)page, 1);
index 42215f9404af4e9f9b5f18ed062631b816eabe92..ac97a905e8cdd944dff7ee6f7b2b0159fc7fd84d 100644 (file)
@@ -21,6 +21,7 @@
 #include <linux/moduleloader.h>
 #include <linux/bug.h>
 #include <linux/memory.h>
+#include <linux/execmem.h>
 #include <asm/alternative.h>
 #include <asm/nospec-branch.h>
 #include <asm/facility.h>
@@ -76,7 +77,7 @@ void *module_alloc(unsigned long size)
 #ifdef CONFIG_FUNCTION_TRACER
 void module_arch_cleanup(struct module *mod)
 {
-       module_memfree(mod->arch.trampolines_start);
+       execmem_free(mod->arch.trampolines_start);
 }
 #endif
 
@@ -510,7 +511,7 @@ static int module_alloc_ftrace_hotpatch_trampolines(struct module *me,
 
        size = FTRACE_HOTPATCH_TRAMPOLINES_SIZE(s->sh_size);
        numpages = DIV_ROUND_UP(size, PAGE_SIZE);
-       start = module_alloc(numpages * PAGE_SIZE);
+       start = execmem_alloc(EXECMEM_FTRACE, numpages * PAGE_SIZE);
        if (!start)
                return -ENOMEM;
        set_memory_rox((unsigned long)start, numpages);
index da2df1e84ed413e7cf92172aafca92d2bfed6229..bda2dbd3f4c58e7c5cf869d6147e2a7671087d94 100644 (file)
@@ -1,10 +1,10 @@
 // SPDX-License-Identifier: GPL-2.0
-#include <linux/moduleloader.h>
 #include <linux/workqueue.h>
 #include <linux/netdevice.h>
 #include <linux/filter.h>
 #include <linux/cache.h>
 #include <linux/if_vlan.h>
+#include <linux/execmem.h>
 
 #include <asm/cacheflush.h>
 #include <asm/ptrace.h>
@@ -713,7 +713,7 @@ cond_branch:                        f_offset = addrs[i + filter[i].jf];
                                if (unlikely(proglen + ilen > oldproglen)) {
                                        pr_err("bpb_jit_compile fatal error\n");
                                        kfree(addrs);
-                                       module_memfree(image);
+                                       execmem_free(image);
                                        return;
                                }
                                memcpy(image + proglen, temp, ilen);
@@ -736,7 +736,7 @@ cond_branch:                        f_offset = addrs[i + filter[i].jf];
                        break;
                }
                if (proglen == oldproglen) {
-                       image = module_alloc(proglen);
+                       image = execmem_alloc(EXECMEM_BPF, proglen);
                        if (!image)
                                goto out;
                }
@@ -758,7 +758,7 @@ out:
 void bpf_jit_free(struct bpf_prog *fp)
 {
        if (fp->jited)
-               module_memfree(fp->bpf_func);
+               execmem_free(fp->bpf_func);
 
        bpf_prog_unlock_free(fp);
 }
index 70139d9d2e017316f7e7d015b52aeb86f7f1c580..c8ddb7abda7cf862edbd185c8b89eb10eaf4ef57 100644 (file)
@@ -25,6 +25,7 @@
 #include <linux/memory.h>
 #include <linux/vmalloc.h>
 #include <linux/set_memory.h>
+#include <linux/execmem.h>
 
 #include <trace/syscall.h>
 
@@ -261,15 +262,14 @@ void arch_ftrace_update_code(int command)
 #ifdef CONFIG_X86_64
 
 #ifdef CONFIG_MODULES
-#include <linux/moduleloader.h>
 /* Module allocation simplifies allocating memory for code */
 static inline void *alloc_tramp(unsigned long size)
 {
-       return module_alloc(size);
+       return execmem_alloc(EXECMEM_FTRACE, size);
 }
 static inline void tramp_free(void *tramp)
 {
-       module_memfree(tramp);
+       execmem_free(tramp);
 }
 #else
 /* Trampolines can only be created if modules are supported */
index d0e49bd7c6f3faced07c7527b3e8df4f0e2dbe79..72e6a45e7ec24490f53c5b82fa8fdffebec96f75 100644 (file)
 #include <linux/kgdb.h>
 #include <linux/ftrace.h>
 #include <linux/kasan.h>
-#include <linux/moduleloader.h>
 #include <linux/objtool.h>
 #include <linux/vmalloc.h>
 #include <linux/pgtable.h>
 #include <linux/set_memory.h>
 #include <linux/cfi.h>
+#include <linux/execmem.h>
 
 #include <asm/text-patching.h>
 #include <asm/cacheflush.h>
@@ -495,7 +495,7 @@ void *alloc_insn_page(void)
 {
        void *page;
 
-       page = module_alloc(PAGE_SIZE);
+       page = execmem_alloc(EXECMEM_KPROBES, PAGE_SIZE);
        if (!page)
                return NULL;
 
diff --git a/include/linux/execmem.h b/include/linux/execmem.h
new file mode 100644 (file)
index 0000000..8eebc8e
--- /dev/null
@@ -0,0 +1,57 @@
+/* SPDX-License-Identifier: GPL-2.0 */
+#ifndef _LINUX_EXECMEM_ALLOC_H
+#define _LINUX_EXECMEM_ALLOC_H
+
+#include <linux/types.h>
+#include <linux/moduleloader.h>
+
+/**
+ * enum execmem_type - types of executable memory ranges
+ *
+ * There are several subsystems that allocate executable memory.
+ * Architectures define different restrictions on placement,
+ * permissions, alignment and other parameters for memory that can be used
+ * by these subsystems.
+ * Types in this enum identify subsystems that allocate executable memory
+ * and let architectures define parameters for ranges suitable for
+ * allocations by each subsystem.
+ *
+ * @EXECMEM_DEFAULT: default parameters that would be used for types that
+ * are not explicitly defined.
+ * @EXECMEM_MODULE_TEXT: parameters for module text sections
+ * @EXECMEM_KPROBES: parameters for kprobes
+ * @EXECMEM_FTRACE: parameters for ftrace
+ * @EXECMEM_BPF: parameters for BPF
+ * @EXECMEM_TYPE_MAX:
+ */
+enum execmem_type {
+       EXECMEM_DEFAULT,
+       EXECMEM_MODULE_TEXT = EXECMEM_DEFAULT,
+       EXECMEM_KPROBES,
+       EXECMEM_FTRACE,
+       EXECMEM_BPF,
+       EXECMEM_TYPE_MAX,
+};
+
+/**
+ * execmem_alloc - allocate executable memory
+ * @type: type of the allocation
+ * @size: how many bytes of memory are required
+ *
+ * Allocates memory that will contain executable code, either generated or
+ * loaded from kernel modules.
+ *
+ * The memory will have protections defined by architecture for executable
+ * region of the @type.
+ *
+ * Return: a pointer to the allocated memory or %NULL
+ */
+void *execmem_alloc(enum execmem_type type, size_t size);
+
+/**
+ * execmem_free - free executable memory
+ * @ptr: pointer to the memory that should be freed
+ */
+void execmem_free(void *ptr);
+
+#endif /* _LINUX_EXECMEM_ALLOC_H */
index 89b1e0ed981144e832a7f17ced01eca5d8ca7cd0..a3b8caee9405af25f6e29b25f6a04adc6269ac66 100644 (file)
@@ -29,9 +29,6 @@ unsigned int arch_mod_section_prepend(struct module *mod, unsigned int section);
    sections.  Returns NULL on failure. */
 void *module_alloc(unsigned long size);
 
-/* Free memory returned from module_alloc. */
-void module_memfree(void *module_region);
-
 /* Determines if the section name is an init section (that is only used during
  * module loading).
  */
index 1ea5ce5bb59933ac4449567c52f1981c8df8a139..892e50afda5930c9c01d215860fc2270fd88fa5a 100644 (file)
@@ -22,7 +22,6 @@
 #include <linux/skbuff.h>
 #include <linux/vmalloc.h>
 #include <linux/random.h>
-#include <linux/moduleloader.h>
 #include <linux/bpf.h>
 #include <linux/btf.h>
 #include <linux/objtool.h>
@@ -37,6 +36,7 @@
 #include <linux/nospec.h>
 #include <linux/bpf_mem_alloc.h>
 #include <linux/memcontrol.h>
+#include <linux/execmem.h>
 
 #include <asm/barrier.h>
 #include <asm/unaligned.h>
@@ -1050,12 +1050,12 @@ void bpf_jit_uncharge_modmem(u32 size)
 
 void *__weak bpf_jit_alloc_exec(unsigned long size)
 {
-       return module_alloc(size);
+       return execmem_alloc(EXECMEM_BPF, size);
 }
 
 void __weak bpf_jit_free_exec(void *addr)
 {
-       module_memfree(addr);
+       execmem_free(addr);
 }
 
 struct bpf_binary_header *
index 65adc815fc6e63027e1b7f0b23c597475a3fea1e..ddd7cdc16edfc4baaa8d6c2ca627654fd6c6a074 100644 (file)
@@ -26,7 +26,6 @@
 #include <linux/slab.h>
 #include <linux/stddef.h>
 #include <linux/export.h>
-#include <linux/moduleloader.h>
 #include <linux/kallsyms.h>
 #include <linux/freezer.h>
 #include <linux/seq_file.h>
@@ -39,6 +38,7 @@
 #include <linux/jump_label.h>
 #include <linux/static_call.h>
 #include <linux/perf_event.h>
+#include <linux/execmem.h>
 
 #include <asm/sections.h>
 #include <asm/cacheflush.h>
@@ -113,17 +113,17 @@ enum kprobe_slot_state {
 void __weak *alloc_insn_page(void)
 {
        /*
-        * Use module_alloc() so this page is within +/- 2GB of where the
+        * Use execmem_alloc() so this page is within +/- 2GB of where the
         * kernel image and loaded module images reside. This is required
         * for most of the architectures.
         * (e.g. x86-64 needs this to handle the %rip-relative fixups.)
         */
-       return module_alloc(PAGE_SIZE);
+       return execmem_alloc(EXECMEM_KPROBES, PAGE_SIZE);
 }
 
 static void free_insn_page(void *page)
 {
-       module_memfree(page);
+       execmem_free(page);
 }
 
 struct kprobe_insn_cache kprobe_insn_slots = {
index cb8377a18927c28fd10c91082c879072f5bbee0b..4047b6d482557c9145ec9acf89c0c77016d82178 100644 (file)
@@ -2,6 +2,7 @@
 menuconfig MODULES
        bool "Enable loadable module support"
        modules
+       select EXECMEM
        help
          Kernel modules are small pieces of compiled code which can
          be inserted in the running kernel, rather than being
index 5b82b069e0d36b4aa3ea8f09733cf7f880a10a28..d56b7df0cbb63fa8ce81c4322fa108c2f0bfbc63 100644 (file)
@@ -57,6 +57,7 @@
 #include <linux/audit.h>
 #include <linux/cfi.h>
 #include <linux/debugfs.h>
+#include <linux/execmem.h>
 #include <uapi/linux/module.h>
 #include "internal.h"
 
@@ -1179,16 +1180,6 @@ resolve_symbol_wait(struct module *mod,
        return ksym;
 }
 
-void __weak module_memfree(void *module_region)
-{
-       /*
-        * This memory may be RO, and freeing RO memory in an interrupt is not
-        * supported by vmalloc.
-        */
-       WARN_ON(in_interrupt());
-       vfree(module_region);
-}
-
 void __weak module_arch_cleanup(struct module *mod)
 {
 }
@@ -1213,7 +1204,7 @@ static int module_memory_alloc(struct module *mod, enum mod_mem_type type)
        if (mod_mem_use_vmalloc(type))
                ptr = vmalloc(size);
        else
-               ptr = module_alloc(size);
+               ptr = execmem_alloc(EXECMEM_MODULE_TEXT, size);
 
        if (!ptr)
                return -ENOMEM;
@@ -1244,7 +1235,7 @@ static void module_memory_free(struct module *mod, enum mod_mem_type type)
        if (mod_mem_use_vmalloc(type))
                vfree(ptr);
        else
-               module_memfree(ptr);
+               execmem_free(ptr);
 }
 
 static void free_mod_mem(struct module *mod)
@@ -2496,9 +2487,9 @@ static void do_free_init(struct work_struct *w)
 
        llist_for_each_safe(pos, n, list) {
                initfree = container_of(pos, struct mod_initfree, node);
-               module_memfree(initfree->init_text);
-               module_memfree(initfree->init_data);
-               module_memfree(initfree->init_rodata);
+               execmem_free(initfree->init_text);
+               execmem_free(initfree->init_data);
+               execmem_free(initfree->init_rodata);
                kfree(initfree);
        }
 }
@@ -2608,10 +2599,10 @@ static noinline int do_init_module(struct module *mod)
         * We want to free module_init, but be aware that kallsyms may be
         * walking this with preempt disabled.  In all the failure paths, we
         * call synchronize_rcu(), but we don't want to slow down the success
-        * path. module_memfree() cannot be called in an interrupt, so do the
+        * path. execmem_free() cannot be called in an interrupt, so do the
         * work and call synchronize_rcu() in a work queue.
         *
-        * Note that module_alloc() on most architectures creates W+X page
+        * Note that execmem_alloc() on most architectures creates W+X page
         * mappings which won't be cleaned up until do_free_init() runs.  Any
         * code such as mark_rodata_ro() which depends on those mappings to
         * be cleaned up needs to sync with the queued work by invoking
index f30a18a0e37dafb1812936731299c3b16a036664..8bb60fdaba3ceea002a7084cbb3b1c409e3bce18 100644 (file)
@@ -1240,6 +1240,9 @@ config LOCK_MM_AND_FIND_VMA
 config IOMMU_MM_DATA
        bool
 
+config EXECMEM
+       bool
+
 source "mm/damon/Kconfig"
 
 endmenu
index 4abb40b911ec43c60cce7971ea69de9917f2c277..001336c91864209eeeab8031285a0bd7850f8f55 100644 (file)
@@ -133,3 +133,4 @@ obj-$(CONFIG_IO_MAPPING) += io-mapping.o
 obj-$(CONFIG_HAVE_BOOTMEM_INFO_NODE) += bootmem_info.o
 obj-$(CONFIG_GENERIC_IOREMAP) += ioremap.o
 obj-$(CONFIG_SHRINKER_DEBUG) += shrinker_debug.o
+obj-$(CONFIG_EXECMEM) += execmem.o
diff --git a/mm/execmem.c b/mm/execmem.c
new file mode 100644 (file)
index 0000000..480adc6
--- /dev/null
@@ -0,0 +1,32 @@
+// SPDX-License-Identifier: GPL-2.0
+/*
+ * Copyright (C) 2002 Richard Henderson
+ * Copyright (C) 2001 Rusty Russell, 2002, 2010 Rusty Russell IBM.
+ * Copyright (C) 2023 Luis Chamberlain <mcgrof@kernel.org>
+ * Copyright (C) 2024 Mike Rapoport IBM.
+ */
+
+#include <linux/mm.h>
+#include <linux/vmalloc.h>
+#include <linux/execmem.h>
+#include <linux/moduleloader.h>
+
+static void *__execmem_alloc(size_t size)
+{
+       return module_alloc(size);
+}
+
+void *execmem_alloc(enum execmem_type type, size_t size)
+{
+       return __execmem_alloc(size);
+}
+
+void execmem_free(void *ptr)
+{
+       /*
+        * This memory may be RO, and freeing RO memory in an interrupt is not
+        * supported by vmalloc.
+        */
+       WARN_ON(in_interrupt());
+       vfree(ptr);
+}