x86-64: Check if mprotect works before rewriting PLT
commit457bd9cf2e27550dd66b2d8f3c5a8dbd0dfb398f
authorH.J. Lu <hjl.tools@gmail.com>
Fri, 12 Jan 2024 18:19:41 +0000 (12 10:19 -0800)
committerH.J. Lu <hjl.tools@gmail.com>
Mon, 15 Jan 2024 14:59:23 +0000 (15 06:59 -0800)
tree1674e1b7e3ee439c9271313ac122894e9f820126
parent7100d9ae21e2737f96f824259167788aabd8308f
x86-64: Check if mprotect works before rewriting PLT

Systemd execution environment configuration may prohibit changing a memory
mapping to become executable:

MemoryDenyWriteExecute=
Takes a boolean argument. If set, attempts to create memory mappings
that are writable and executable at the same time, or to change existing
memory mappings to become executable, or mapping shared memory segments
as executable, are prohibited.

When it is set, systemd service stops working if PLT rewrite is enabled.
Check if mprotect works before rewriting PLT.  This fixes BZ #31230.
This also works with SELinux when deny_execmem is on.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
sysdeps/unix/sysv/linux/x86_64/dl-plt-rewrite.h [new file with mode: 0644]
sysdeps/x86/cpu-features.c
sysdeps/x86_64/dl-plt-rewrite.h [new file with mode: 0644]