<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><p>Dear Linux maintainers and reviewers:</p><div>We would like to report a linux kernel bug, found by a modified version of syzkaller.</div><p>May affected file: <font face="arial"><span style="white-space: pre-wrap;">fs/gfs2/ops_fstype.c</span></font></p><p>Kernel Version: 8fe31e0995f048d16b378b90926793a0aa4af1e5</p><p>Kernel Config: see attach, linux.config</p><p>Syzkaller Version: 3666edfeb55080ebe138d77417fa96fe2555d6bb</p><p>reproducing program: see attach, reproducing.txt (There are syz-reproducing program, C reproducing program and crash report created by syzkaller, both of which can replay the crash)</p><div>Feel free to  email us if any other infomations are needed. Hope the provided materials will help finding and fixing the bug.</div><div><br></div><div>The full log crash log are as follows:(also in the attach, crash.report)</div><div>-----------------------------------------</div><div><pre>loop0: detected capacity change from 0 to 256
detected buffer overflow in strlen
------------[ cut here ]------------
kernel BUG at lib/string.c:1165!
invalid opcode: 0000 [#1] PREEMPT SMP KASAN
CPU: 1 PID: 14888 Comm: syz-executor.0 Not tainted 5.15.0-rc5+ #6
Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014
RIP: 0010:fortify_panic+0xf/0x11 lib/string.c:1165
Code: 04 48 83 c4 10 48 c7 c7 a0 75 e7 89 5b 5d 41 5c 41 5d 41 5e 41 5f e9 92 33 f1 ff 48 89 fe 48 c7 c7 60 76 e7 89 e8 83 33 f1 ff <0f> 0b e8 2c c4 75 f8 e8 b7 49 bd f8 48 c7 c7 80 9d e7 89 e8 d9 ff
RSP: 0018:ffffc900060cfae8 EFLAGS: 00010282
RAX: 0000000000000022 RBX: ffff88803775a000 RCX: 0000000000000000
RDX: ffffc90002c31000 RSI: ffff88810863c700 RDI: fffff52000c19f4f
RBP: ffffc900060cfcd0 R08: 0000000000000022 R09: 0000000000000000
R10: 0000000000000005 R11: ffffed100c7c57f8 R12: ffff88810d6bc000
R13: 0000000000000040 R14: ffff88810d6bd4ce R15: ffff88810d6bc128
FS:  00007faa5f79e700(0000) GS:ffff888135c00000(0000) knlGS:0000000000000000
CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033
CR2: 000000c009e5b000 CR3: 0000000107880000 CR4: 0000000000750ee0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
PKRU: 55555554
Call Trace:
 strlen include/linux/fortify-string.h:63 [inline]
 strlcpy include/linux/fortify-string.h:88 [inline]
 init_names fs/gfs2/ops_fstype.c:388 [inline]
 gfs2_fill_super+0x135a/0x2980 fs/gfs2/ops_fstype.c:1191
 get_tree_bdev+0x440/0x760 fs/super.c:1293
 gfs2_get_tree+0x4a/0x270 fs/gfs2/ops_fstype.c:1327
 vfs_get_tree+0x89/0x2f0 fs/super.c:1498
 do_new_mount fs/namespace.c:2988 [inline]
 path_mount+0x1228/0x1cb0 fs/namespace.c:3318
 do_mount+0xf3/0x110 fs/namespace.c:3331
 __do_sys_mount fs/namespace.c:3539 [inline]
 __se_sys_mount fs/namespace.c:3516 [inline]
 __x64_sys_mount+0x18f/0x230 fs/namespace.c:3516
 do_syscall_x64 arch/x86/entry/common.c:50 [inline]
 do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80
 entry_SYSCALL_64_after_hwframe+0x44/0xae
RIP: 0033:0x7faa60e2f25e
Code: 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 49 89 ca b8 a5 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48
RSP: 002b:00007faa5f79da08 EFLAGS: 00000202 ORIG_RAX: 00000000000000a5
RAX: ffffffffffffffda RBX: 0000000020000200 RCX: 00007faa60e2f25e
RDX: 0000000020000000 RSI: 0000000020000100 RDI: 00007faa5f79da60
RBP: 00007faa5f79daa0 R08: 00007faa5f79daa0 R09: 0000000020000000
R10: 0000000000000000 R11: 0000000000000202 R12: 0000000020000000
R13: 0000000020000100 R14: 00007faa5f79da60 R15: 0000000020001440
Modules linked in:
---[ end trace 9967ea4018002a53 ]---
RIP: 0010:fortify_panic+0xf/0x11 lib/string.c:1165
Code: 04 48 83 c4 10 48 c7 c7 a0 75 e7 89 5b 5d 41 5c 41 5d 41 5e 41 5f e9 92 33 f1 ff 48 89 fe 48 c7 c7 60 76 e7 89 e8 83 33 f1 ff <0f> 0b e8 2c c4 75 f8 e8 b7 49 bd f8 48 c7 c7 80 9d e7 89 e8 d9 ff
RSP: 0018:ffffc900060cfae8 EFLAGS: 00010282
RAX: 0000000000000022 RBX: ffff88803775a000 RCX: 0000000000000000
RDX: ffffc90002c31000 RSI: ffff88810863c700 RDI: fffff52000c19f4f
RBP: ffffc900060cfcd0 R08: 0000000000000022 R09: 0000000000000000
R10: 0000000000000005 R11: ffffed100c7c57f8 R12: ffff88810d6bc000
R13: 0000000000000040 R14: ffff88810d6bd4ce R15: ffff88810d6bc128
FS:  00007faa5f79e700(0000) GS:ffff888135c00000(0000) knlGS:0000000000000000
CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033
CR2: 000000c00c19e000 CR3: 0000000107880000 CR4: 0000000000750ee0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
PKRU: 55555554</pre></div></div><br>