]> git.ipfire.org Git - thirdparty/qemu.git/commit - qemu-nbd.c
nbd: Don't send oversize strings
authorEric Blake <eblake@redhat.com>
Thu, 14 Nov 2019 02:46:34 +0000 (20:46 -0600)
committerEric Blake <eblake@redhat.com>
Mon, 18 Nov 2019 22:01:34 +0000 (16:01 -0600)
commit93676c88d7a5cd5971de94f9091eff8e9773b1af
treec6711a35024de53f6af0bacebc3063d40b41d291
parentcf7c49cf6aedb0486ca7ba7c32aa819fe51dadfb
nbd: Don't send oversize strings

Qemu as server currently won't accept export names larger than 256
bytes, nor create dirty bitmap names longer than 1023 bytes, so most
uses of qemu as client or server have no reason to get anywhere near
the NBD spec maximum of a 4k limit per string.

However, we weren't actually enforcing things, ignoring when the
remote side violates the protocol on input, and also having several
code paths where we send oversize strings on output (for example,
qemu-nbd --description could easily send more than 4k).  Tighten
things up as follows:

client:
- Perform bounds check on export name and dirty bitmap request prior
  to handing it to server
- Validate that copied server replies are not too long (ignoring
  NBD_INFO_* replies that are not copied is not too bad)
server:
- Perform bounds check on export name and description prior to
  advertising it to client
- Reject client name or metadata query that is too long
- Adjust things to allow full 4k name limit rather than previous
  256 byte limit

Signed-off-by: Eric Blake <eblake@redhat.com>
Message-Id: <20191114024635.11363-4-eblake@redhat.com>
Reviewed-by: Maxim Levitsky <mlevitsk@redhat.com>
Reviewed-by: Vladimir Sementsov-Ogievskiy <vsementsov@virtuozzo.com>
block/nbd.c
blockdev-nbd.c
include/block/nbd.h
nbd/client.c
nbd/server.c
qemu-nbd.c