]> git.ipfire.org Git - thirdparty/nftables.git/commitdiff
netlink_delinerize: incorrect byteorder in mark statement listing
authorPablo Neira Ayuso <pablo@netfilter.org>
Thu, 23 Mar 2023 12:23:34 +0000 (13:23 +0100)
committerPablo Neira Ayuso <pablo@netfilter.org>
Tue, 28 Mar 2023 08:26:34 +0000 (10:26 +0200)
When using ip dscp in combination with bitwise operation:

 # nft --debug=netlink add rule ip x y 'ct mark set ip dscp | 0x4'
 ip x y
   [ payload load 1b @ network header + 1 => reg 1 ]
   [ bitwise reg 1 = ( reg 1 & 0x000000fc ) ^ 0x00000000 ]
   [ bitwise reg 1 = ( reg 1 >> 0x00000002 ) ]
   [ bitwise reg 1 = ( reg 1 & 0xfffffffb ) ^ 0x00000004 ]
   [ ct set mark with reg 1 ]

the listing is showing in the incorrect byteorder:

 # nft list ruleset
 table ip x {
        chain y {
ct mark set ip dscp | 0x4000000
}
 }

handle and and or operations in host byteorder.

The following command:

 # nft --debug=netlink add rule ip6 x y 'ct mark set ip6 dscp | 0x4'
 ip6 x y
   [ payload load 2b @ network header + 0 => reg 1 ]
   [ bitwise reg 1 = ( reg 1 & 0x0000c00f ) ^ 0x00000000 ]
   [ bitwise reg 1 = ( reg 1 >> 0x00000006 ) ]
   [ byteorder reg 1 = ntoh(reg 1, 2, 1) ]
   [ bitwise reg 1 = ( reg 1 & 0xfffffffb ) ^ 0x00000004 ]
   [ ct set mark with reg 1 ]

works fine (without requiring this patch) because there is an explicit
byteorder expression.

However, ip dscp takes only 1-byte, so it does not require the byteorder
expression. Use host byteorder if the rhs of bitwise AND OR is larger
than lhs payload expression and such expression is equal or less than
1-byte.

Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
src/netlink_delinearize.c

index 2853297db12bbc7b0d4900c5ea241a656cf7de17..3d383669cb1c5c5e42e3a13649debe9742741533 100644 (file)
@@ -2786,8 +2786,13 @@ static void expr_postprocess(struct rule_pp_ctx *ctx, struct expr **exprp)
                                      BYTEORDER_HOST_ENDIAN);
                        break;
                case OP_AND:
-                       expr_set_type(expr->right, expr->left->dtype,
-                                     expr->left->byteorder);
+                       if (expr->right->len > expr->left->len) {
+                               expr_set_type(expr->right, expr->left->dtype,
+                                             BYTEORDER_HOST_ENDIAN);
+                       } else {
+                               expr_set_type(expr->right, expr->left->dtype,
+                                             expr->left->byteorder);
+                       }
 
                        /* Do not process OP_AND in ordinary rule context.
                         *
@@ -2807,8 +2812,13 @@ static void expr_postprocess(struct rule_pp_ctx *ctx, struct expr **exprp)
                        }
                        break;
                default:
-                       expr_set_type(expr->right, expr->left->dtype,
-                                     expr->left->byteorder);
+                       if (expr->right->len > expr->left->len) {
+                               expr_set_type(expr->right, expr->left->dtype,
+                                             BYTEORDER_HOST_ENDIAN);
+                       } else {
+                               expr_set_type(expr->right, expr->left->dtype,
+                                             expr->left->byteorder);
+                       }
                }
                expr_postprocess(ctx, &expr->right);