关键信息 漏洞类型: Kernel Panic 触发条件: 当使用 探测非法位置时,内核会崩溃。 示例代码: 错误日志: - 内核堆栈在 处被破坏。 - CPU: 0 PID: 111 Comm: sh Not tainted 6.2.0-rc1-00027-g2d398fe49a4dd #490 - 硬件平台: riscv-virtio,qemu (DT) 原因分析: 的 指令破坏了内核的原始代码。用户应确保探测位置的正确性,但不能导致内核崩溃。 修复措施: 在 中添加 来防止非法位置(如指令中间)的探测。 相关文件和修改 文件路径: 修改内容: - 添加 函数来检查 的合法性。 - 在 函数中调用 ,如果返回 则返回 。 提交信息 提交ID: 12316538b1d1939664190c1e28fc9bacd43950de 作者: Guo Ren 提交者: Greg Kroah-Hartman 提交时间: 2023-02-09 11:28:09 +0100 关联提交: c22bbcbcbd0 ("riscv: Add kprobes supported")