]> git.ipfire.org Git - thirdparty/nftables.git/commitdiff
netlink_linearize: skip set element expression in map statement key
authorPablo Neira Ayuso <pablo@netfilter.org>
Tue, 26 Sep 2023 08:02:23 +0000 (10:02 +0200)
committerPablo Neira Ayuso <pablo@netfilter.org>
Wed, 27 Sep 2023 08:58:16 +0000 (10:58 +0200)
This fix is similar to 22d201010919 ("netlink_linearize: skip set element
expression in set statement key") to fix map statement.

netlink_gen_map_stmt() relies on the map key, that is expressed as a set
element. Use the set element key instead to skip the set element wrap,
otherwise get_register() abort execution:

  nft: netlink_linearize.c:650: netlink_gen_expr: Assertion `dreg < ctx->reg_low' failed.

This includes JSON support to make this feature complete and it updates
tests/shell to cover for this support.

Reported-by: Luci Stanescu <luci@cnix.ro>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
15 files changed:
include/json.h
src/json.c
src/netlink_linearize.c
src/parser_json.c
src/statement.c
tests/py/ip/sets.t
tests/py/ip/sets.t.json
tests/py/ip/sets.t.payload.inet
tests/py/ip/sets.t.payload.ip
tests/py/ip/sets.t.payload.netdev
tests/py/ip6/sets.t
tests/py/ip6/sets.t.json
tests/py/ip6/sets.t.payload.inet
tests/py/ip6/sets.t.payload.ip6
tests/py/ip6/sets.t.payload.netdev

index da605ed9e83d578cd94877e3c970d3134adcfea5..abeeb044a87c02f75f8790cf45fd82f76fb63813 100644 (file)
@@ -84,6 +84,7 @@ json_t *nat_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *reject_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *counter_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *set_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
+json_t *map_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *log_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *objref_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
 json_t *meter_stmt_json(const struct stmt *stmt, struct output_ctx *octx);
index 220ce0f79f2f89816b8cf4bf2640ba4f1008d665..1be58221c69967c414c0723d482b4aac346c1854 100644 (file)
@@ -1520,6 +1520,25 @@ json_t *set_stmt_json(const struct stmt *stmt, struct output_ctx *octx)
        return json_pack("{s:o}", "set", root);
 }
 
+json_t *map_stmt_json(const struct stmt *stmt, struct output_ctx *octx)
+{
+       json_t *root;
+
+       root = json_pack("{s:s, s:o, s:o, s:s+}",
+                        "op", set_stmt_op_names[stmt->map.op],
+                        "elem", expr_print_json(stmt->map.key, octx),
+                        "data", expr_print_json(stmt->map.data, octx),
+                        "map", "@", stmt->map.set->set->handle.set.name);
+
+       if (!list_empty(&stmt->map.stmt_list)) {
+               json_object_set_new(root, "stmt",
+                                   set_stmt_list_json(&stmt->map.stmt_list,
+                                                      octx));
+       }
+
+       return json_pack("{s:o}", "map", root);
+}
+
 json_t *objref_stmt_json(const struct stmt *stmt, struct output_ctx *octx)
 {
        const char *name;
index 53a318aa2e6210e5bd606faeeb95506ad6acc12b..c91211582b3d6df9aadcb72e25dca53945b16171 100644 (file)
@@ -1585,13 +1585,13 @@ static void netlink_gen_map_stmt(struct netlink_linearize_ctx *ctx,
        int num_stmts = 0;
        struct stmt *this;
 
-       sreg_key = get_register(ctx, stmt->map.key);
-       netlink_gen_expr(ctx, stmt->map.key, sreg_key);
+       sreg_key = get_register(ctx, stmt->map.key->key);
+       netlink_gen_expr(ctx, stmt->map.key->key, sreg_key);
 
        sreg_data = get_register(ctx, stmt->map.data);
        netlink_gen_expr(ctx, stmt->map.data, sreg_data);
 
-       release_register(ctx, stmt->map.key);
+       release_register(ctx, stmt->map.key->key);
        release_register(ctx, stmt->map.data);
 
        nle = alloc_nft_expr("dynset");
index 16961d6013af69cd978f8438d2721d534da6373a..f03037af2548ff826d967086c68f65c90f9d88fe 100644 (file)
@@ -2416,6 +2416,63 @@ static struct stmt *json_parse_set_stmt(struct json_ctx *ctx,
        return stmt;
 }
 
+static struct stmt *json_parse_map_stmt(struct json_ctx *ctx,
+                                       const char *key, json_t *value)
+{
+       struct expr *expr, *expr2, *expr_data;
+       json_t *elem, *data, *stmt_json;
+       const char *opstr, *set;
+       struct stmt *stmt;
+       int op;
+
+       if (json_unpack_err(ctx, value, "{s:s, s:o, s:o, s:s}",
+                           "op", &opstr, "elem", &elem, "data", &data, "map", &set))
+               return NULL;
+
+       if (!strcmp(opstr, "add")) {
+               op = NFT_DYNSET_OP_ADD;
+       } else if (!strcmp(opstr, "update")) {
+               op = NFT_DYNSET_OP_UPDATE;
+       } else if (!strcmp(opstr, "delete")) {
+               op = NFT_DYNSET_OP_DELETE;
+       } else {
+               json_error(ctx, "Unknown map statement op '%s'.", opstr);
+               return NULL;
+       }
+
+       expr = json_parse_set_elem_expr_stmt(ctx, elem);
+       if (!expr) {
+               json_error(ctx, "Illegal map statement element.");
+               return NULL;
+       }
+
+       expr_data = json_parse_set_elem_expr_stmt(ctx, data);
+       if (!expr_data) {
+               json_error(ctx, "Illegal map expression data.");
+               expr_free(expr);
+               return NULL;
+       }
+
+       if (set[0] != '@') {
+               json_error(ctx, "Illegal map reference in map statement.");
+               expr_free(expr);
+               expr_free(expr_data);
+               return NULL;
+       }
+       expr2 = symbol_expr_alloc(int_loc, SYMBOL_SET, NULL, set + 1);
+
+       stmt = map_stmt_alloc(int_loc);
+       stmt->map.op = op;
+       stmt->map.key = expr;
+       stmt->map.data = expr_data;
+       stmt->map.set = expr2;
+
+       if (!json_unpack(value, "{s:o}", "stmt", &stmt_json))
+               json_parse_set_stmt_list(ctx, &stmt->set.stmt_list, stmt_json);
+
+       return stmt;
+}
+
 static int json_parse_log_flag(struct json_ctx *ctx,
                               json_t *root, int *flags)
 {
@@ -2840,6 +2897,7 @@ static struct stmt *json_parse_stmt(struct json_ctx *ctx, json_t *root)
                { "redirect", json_parse_nat_stmt },
                { "reject", json_parse_reject_stmt },
                { "set", json_parse_set_stmt },
+               { "map", json_parse_map_stmt },
                { "log", json_parse_log_stmt },
                { "ct helper", json_parse_cthelper_stmt },
                { "ct timeout", json_parse_cttimeout_stmt },
index 66424eb420ab613071c1c30a28b48e2feecd93e6..a9fefc365650bbf84c1580055ff5b23037aadced 100644 (file)
@@ -848,6 +848,7 @@ static const struct stmt_ops map_stmt_ops = {
        .name           = "map",
        .print          = map_stmt_print,
        .destroy        = map_stmt_destroy,
+       .json           = map_stmt_json,
 };
 
 struct stmt *map_stmt_alloc(const struct location *loc)
index a224d0fef13d7f429e52267a9c56eca743d7a3e1..46d9686b7ddd789707fe44e97155824286b194a4 100644 (file)
@@ -52,6 +52,9 @@ ip saddr != @set33 drop;fail
 ip saddr . ip daddr @set5 drop;ok
 add @set5 { ip saddr . ip daddr };ok
 
+!map1 type ipv4_addr . ipv4_addr : mark;ok
+add @map1 { ip saddr . ip daddr : meta mark };ok
+
 # test nested anonymous sets
 ip saddr { { 1.1.1.0, 3.3.3.0 }, 2.2.2.0 };ok;ip saddr { 1.1.1.0, 2.2.2.0, 3.3.3.0 }
 ip saddr { { 1.1.1.0/24, 3.3.3.0/24 }, 2.2.2.0/24 };ok;ip saddr { 1.1.1.0/24, 2.2.2.0/24, 3.3.3.0/24 }
index d24b3918dc6de32a9387f8ed126fb044edbe85f9..44ca1528c0decd4c5801f62de3ea6e33c0af89cf 100644 (file)
     }
 ]
 
+# add @map1 { ip saddr . ip daddr : meta mark }
+[
+    {
+        "map": {
+            "data": {
+                "meta": {
+                    "key": "mark"
+                }
+            },
+            "elem": {
+                "concat": [
+                    {
+                        "payload": {
+                            "field": "saddr",
+                            "protocol": "ip"
+                        }
+                    },
+                    {
+                        "payload": {
+                            "field": "daddr",
+                            "protocol": "ip"
+                        }
+                    }
+                ]
+            },
+            "map": "@map1",
+            "op": "add"
+        }
+    }
+]
+
index d7d70b0c2537e9d2b6e70942486c1eb7f3e10760..fd6517a52160ba2dbc3ed48d5088728ffddfacf7 100644 (file)
@@ -75,6 +75,15 @@ inet
   [ lookup reg 1 set set6 ]
   [ immediate reg 0 drop ]
 
+# add @map1 { ip saddr . ip daddr : meta mark }
+inet test-inet input
+  [ meta load nfproto => reg 1 ]
+  [ cmp eq reg 1 0x00000002 ]
+  [ payload load 4b @ network header + 12 => reg 1 ]
+  [ payload load 4b @ network header + 16 => reg 9 ]
+  [ meta load mark => reg 10 ]
+  [ dynset add reg_key 1 set map1 sreg_data 10 ]
+
 # ip saddr vmap { 1.1.1.1 : drop, * : accept }
 __map%d test-inet b
 __map%d test-inet 0
index 97a9669354b62651b5142a8a8f9185bc3e5df131..d9cc32b60ef080aafddbdb7849ade35d51f3ade4 100644 (file)
@@ -73,3 +73,11 @@ ip
   [ payload load 4b @ network header + 12 => reg 1 ]
   [ lookup reg 1 set __map%d dreg 1 ]
   [ meta set mark with reg 1 ]
+
+# add @map1 { ip saddr . ip daddr : meta mark }
+ip test-ip4 input
+  [ payload load 4b @ network header + 12 => reg 1 ]
+  [ payload load 4b @ network header + 16 => reg 9 ]
+  [ meta load mark => reg 10 ]
+  [ dynset add reg_key 1 set map1 sreg_data 10 ]
+
index d4317d290fc4213b6076f3ce8a56c96afa019c28..d41b9e8bae19b2bc9a24287c0c8bf4402760f063 100644 (file)
@@ -95,3 +95,13 @@ netdev
   [ payload load 4b @ network header + 12 => reg 1 ]
   [ lookup reg 1 set __map%d dreg 1 ]
   [ meta set mark with reg 1 ]
+
+# add @map1 { ip saddr . ip daddr : meta mark }
+netdev test-netdev ingress
+  [ meta load protocol => reg 1 ]
+  [ cmp eq reg 1 0x00000008 ]
+  [ payload load 4b @ network header + 12 => reg 1 ]
+  [ payload load 4b @ network header + 16 => reg 9 ]
+  [ meta load mark => reg 10 ]
+  [ dynset add reg_key 1 set map1 sreg_data 10 ]
+
index 3b99d6619df7c20da6974bf524d5f26733e27980..17fd62f5e8c1acdded1a973d3a5ff1ad0d8c4c86 100644 (file)
@@ -41,4 +41,8 @@ ip6 saddr != @set33 drop;fail
 !set5 type ipv6_addr . ipv6_addr;ok
 ip6 saddr . ip6 daddr @set5 drop;ok
 add @set5 { ip6 saddr . ip6 daddr };ok
+
+!map1 type ipv6_addr . ipv6_addr : mark;ok
+add @map1 { ip6 saddr . ip6 daddr : meta mark };ok
+
 delete @set5 { ip6 saddr . ip6 daddr };ok
index 948c1f168d0fd8d0a6b21db818adffda3dbd830b..2029d2b5894b2c317a50b1f9d1b62a65642615c7 100644 (file)
         }
     }
 ]
+
+# add @map1 { ip6 saddr . ip6 daddr : meta mark }
+[
+    {
+        "map": {
+            "data": {
+                "meta": {
+                    "key": "mark"
+                }
+            },
+            "elem": {
+                "concat": [
+                    {
+                        "payload": {
+                            "field": "saddr",
+                            "protocol": "ip6"
+                        }
+                    },
+                    {
+                        "payload": {
+                            "field": "daddr",
+                            "protocol": "ip6"
+                        }
+                    }
+                ]
+            },
+            "map": "@map1",
+            "op": "add"
+        }
+    }
+]
+
index 47ad86a20864f360b668716a145296e542834b59..2bbd5573ff0a7d50337238899a74a689f49e9e1e 100644 (file)
@@ -31,6 +31,15 @@ inet test-inet input
   [ payload load 16b @ network header + 24 => reg 2 ]
   [ dynset add reg_key 1 set set5 ]
 
+# add @map1 { ip6 saddr . ip6 daddr : meta mark }
+inet test-inet input
+  [ meta load nfproto => reg 1 ]
+  [ cmp eq reg 1 0x0000000a ]
+  [ payload load 16b @ network header + 8 => reg 1 ]
+  [ payload load 16b @ network header + 24 => reg 2 ]
+  [ meta load mark => reg 3 ]
+  [ dynset add reg_key 1 set map1 sreg_data 3 ]
+
 # delete @set5 { ip6 saddr . ip6 daddr }
 inet test-inet input
   [ meta load nfproto => reg 1 ]
index a5febb9fe591be97d30a244e0a05cbd4b019b7e1..c59f7b5c9c81d35b224d3b20a81c691f3fb1383e 100644 (file)
@@ -29,3 +29,10 @@ ip6 test-ip6 input
   [ payload load 16b @ network header + 24 => reg 2 ]
   [ dynset delete reg_key 1 set set5 ]
 
+# add @map1 { ip6 saddr . ip6 daddr : meta mark }
+ip6 test-ip6 input
+  [ payload load 16b @ network header + 8 => reg 1 ]
+  [ payload load 16b @ network header + 24 => reg 2 ]
+  [ meta load mark => reg 3 ]
+  [ dynset add reg_key 1 set map1 sreg_data 3 ]
+
index dab74159a0980f1a86c6bf423117fd59eb048489..1866d26b9a9249d60ff561dd87e581e8416af37d 100644 (file)
@@ -39,3 +39,12 @@ netdev test-netdev ingress
   [ payload load 16b @ network header + 24 => reg 2 ]
   [ dynset delete reg_key 1 set set5 ]
 
+# add @map1 { ip6 saddr . ip6 daddr : meta mark }
+netdev test-netdev ingress
+  [ meta load protocol => reg 1 ]
+  [ cmp eq reg 1 0x0000dd86 ]
+  [ payload load 16b @ network header + 8 => reg 1 ]
+  [ payload load 16b @ network header + 24 => reg 2 ]
+  [ meta load mark => reg 3 ]
+  [ dynset add reg_key 1 set map1 sreg_data 3 ]
+