]> git.itanic.dy.fi Git - linux-stable/commitdiff
netfilter: nf_tables: allow up to 64 bytes in the set element data area
authorPablo Neira Ayuso <pablo@netfilter.org>
Tue, 16 May 2023 15:06:10 +0000 (17:06 +0200)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Tue, 30 May 2023 11:42:12 +0000 (12:42 +0100)
fdb9c405e35bdc6e305b9b4e20ebc141ed14fc81 ]

So far, the set elements could store up to 128-bits in the data area.

Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
Signed-off-by: Sasha Levin <sashal@kernel.org>
include/net/netfilter/nf_tables.h
net/netfilter/nf_tables_api.c

index 2cd847212a0487a31d4cd23c3246d4f42ec78cfa..1b4f47a8780602509c2c9dfb19536a67e30e57e5 100644 (file)
@@ -225,6 +225,10 @@ struct nft_set_elem {
                u32             buf[NFT_DATA_VALUE_MAXLEN / sizeof(u32)];
                struct nft_data val;
        } key;
+       union {
+               u32             buf[NFT_DATA_VALUE_MAXLEN / sizeof(u32)];
+               struct nft_data val;
+       } data;
        void                    *priv;
 };
 
index acd0566a358603be42c02575dd78bf727140aa1d..c1cbcfb58b476b7f070130571ca540b38dc41b4a 100644 (file)
@@ -4158,6 +4158,25 @@ static int nft_setelem_parse_key(struct nft_ctx *ctx, struct nft_set *set,
        return 0;
 }
 
+static int nft_setelem_parse_data(struct nft_ctx *ctx, struct nft_set *set,
+                                 struct nft_data_desc *desc,
+                                 struct nft_data *data,
+                                 struct nlattr *attr)
+{
+       int err;
+
+       err = nft_data_init(ctx, data, NFT_DATA_VALUE_MAXLEN, desc, attr);
+       if (err < 0)
+               return err;
+
+       if (desc->type != NFT_DATA_VERDICT && desc->len != set->dlen) {
+               nft_data_release(data, desc->type);
+               return -EINVAL;
+       }
+
+       return 0;
+}
+
 static int nft_get_set_elem(struct nft_ctx *ctx, struct nft_set *set,
                            const struct nlattr *attr)
 {
@@ -4382,7 +4401,6 @@ static int nft_add_set_elem(struct nft_ctx *ctx, struct nft_set *set,
        struct nft_object *obj = NULL;
        struct nft_userdata *udata;
        struct nft_data_desc desc;
-       struct nft_data data;
        enum nft_registers dreg;
        struct nft_trans *trans;
        u32 flags = 0;
@@ -4463,15 +4481,11 @@ static int nft_add_set_elem(struct nft_ctx *ctx, struct nft_set *set,
        }
 
        if (nla[NFTA_SET_ELEM_DATA] != NULL) {
-               err = nft_data_init(ctx, &data, sizeof(data), &desc,
-                                   nla[NFTA_SET_ELEM_DATA]);
+               err = nft_setelem_parse_data(ctx, set, &desc, &elem.data.val,
+                                            nla[NFTA_SET_ELEM_DATA]);
                if (err < 0)
                        goto err2;
 
-               err = -EINVAL;
-               if (set->dtype != NFT_DATA_VERDICT && desc.len != set->dlen)
-                       goto err3;
-
                dreg = nft_type_to_reg(set->dtype);
                list_for_each_entry(binding, &set->bindings, list) {
                        struct nft_ctx bind_ctx = {
@@ -4485,14 +4499,14 @@ static int nft_add_set_elem(struct nft_ctx *ctx, struct nft_set *set,
                                continue;
 
                        err = nft_validate_register_store(&bind_ctx, dreg,
-                                                         &data,
+                                                         &elem.data.val,
                                                          desc.type, desc.len);
                        if (err < 0)
                                goto err3;
 
                        if (desc.type == NFT_DATA_VERDICT &&
-                           (data.verdict.code == NFT_GOTO ||
-                            data.verdict.code == NFT_JUMP))
+                           (elem.data.val.verdict.code == NFT_GOTO ||
+                            elem.data.val.verdict.code == NFT_JUMP))
                                nft_validate_state_update(ctx->net,
                                                          NFT_VALIDATE_NEED);
                }
@@ -4513,7 +4527,8 @@ static int nft_add_set_elem(struct nft_ctx *ctx, struct nft_set *set,
        }
 
        err = -ENOMEM;
-       elem.priv = nft_set_elem_init(set, &tmpl, elem.key.val.data, data.data,
+       elem.priv = nft_set_elem_init(set, &tmpl, elem.key.val.data,
+                                     elem.data.val.data,
                                      timeout, GFP_KERNEL);
        if (elem.priv == NULL)
                goto err3;
@@ -4580,7 +4595,7 @@ static int nft_add_set_elem(struct nft_ctx *ctx, struct nft_set *set,
        kfree(elem.priv);
 err3:
        if (nla[NFTA_SET_ELEM_DATA] != NULL)
-               nft_data_release(&data, desc.type);
+               nft_data_release(&elem.data.val, desc.type);
 err2:
        nft_data_release(&elem.key.val, NFT_DATA_VALUE);
 err1: