从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ext4: don't set SB_RDONLY after filesystem errors - 描述:当文件系统以errors=remount-ro选项挂载时,我们设置了SB_RDONLY标志以阻止所有文件系统修改。这导致了不正确的锁定(sb->s_umount)并跳过了正确的文件系统重新挂载过程。最近,syzbot发现了一种方法来触发文件系统冻结,因为代码在sb->s_umount时会改变SB_RDONLY标志。从这些天开始,我们已经在superblock上设置了EXT4_FLAGS_SHUTDOWN标志,这足以阻止所有文件系统修改,因此不再需要设置SB_RDONLY标志。 2. 补丁代码: - 文件:fs/ext4/super.c - 代码更改: - 删除了设置SB_RDONLY标志的代码。 - 添加了设置EXT4_FLAGS_SHUTDOWN标志的代码。 3. 补丁上下文: - 补丁位置:在ext4_handle_error函数中。 - 补丁内容: 4. 补丁作者和审查者: - 作者:Jan Kara - 审查者:Christian Brauner 5. 补丁链接: - 上游补丁:https://lore.kernel.org/all/000000000000b90a8e061e21d12f@google.com - 报告链接:https://patch.msgid.com/20240805201241.27286-1-jack@suse.cz 这些信息表明,该补丁修复了一个在ext4文件系统挂载时可能导致文件系统冻结的漏洞。通过在superblock上设置EXT4_FLAGS_SHUTDOWN标志,而不是设置SB_RDONLY标志,可以避免潜在的死锁和其他问题。