在Ubuntu14.10 版本做了测试,首先测试了 CVE-2014-5472 中提供的两个测试iso文件(deadlock.iso和recurse.iso),结果都没有问题,说明这个版本中已经包含了对CVE-2014-5472 bug的修复.然后测试了自己制作的1个 test.iso, 执行mount之后,通过top查看,mount一直占CPU 100%如图所示:
通过查看对应任务调用栈,一直在parse_rock_ridge_inode_internal函数中,如下:[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] __getblk+0x38/0x350[] 0xffffffff[email protected]:/home/ubuntu-kylin#[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] __getblk+0x38/0x350[] __bread+0x17/0xe0[] rock_continue+0x84/0x130 [isofs][] parse_rock_ridge_inode_internal.part.7+0x108/0x660 [isofs][] parse_rock_ridge_inode+0x3b/0x70 [isofs][] isofs_read_inode+0x2ad/0x6f0 [isofs][] __isofs_iget+0x66/0x90 [isofs][] isofs_fill_super+0x91c/0xdb0 [isofs][] mount_bdev+0x183/0x1b0[] isofs_mount+0x33/0x40 [isofs][] mount_fs+0x31/0x190[] vfs_kern_mount+0x48/0xf0[] do_mount+0x1f9/0x9c0[] SyS_mount+0xa4/0x110[] sysenter_after_call+0x0/0x16[] 0xffffffff[email protected]:/home/ubuntu-kylin#[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] __getblk+0x38/0x350[] 0xffffffff[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] 0xffffffff[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] 0xffffffff[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] 0xffffffff[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] tick_program_event+0x29/0x30[] hrtimer_interrupt+0x15f/0x2d0[] __getblk+0x38/0x350[] __bread+0x17/0xe0[] rock_continue+0x5e/0x130 [isofs][] parse_rock_ridge_inode_internal.part.7+0x108/0x660 [isofs][] parse_rock_ridge_inode+0x3b/0x70 [isofs][] isofs_read_inode+0x2ad/0x6f0 [isofs][] __isofs_iget+0x66/0x90 [isofs][] isofs_fill_super+0x91c/0xdb0 [isofs][] mount_bdev+0x183/0x1b0[] isofs_mount+0x33/0x40 [isofs][] mount_fs+0x31/0x190[] vfs_kern_mount+0x48/0xf0[] do_mount+0x1f9/0x9c0[] SyS_mount+0xa4/0x110[] sysenter_after_call+0x0/0x16[] 0xffffffff[email protected]:/home/ubuntu-kylin# cat /proc/5807/stack[] 0xffffffff