]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
BUG/MINOR: log: set proper smp size for balance log-hash
authorAurelien DARRAGON <adarragon@haproxy.com>
Wed, 5 Mar 2025 11:01:34 +0000 (12:01 +0100)
committerAurelien DARRAGON <adarragon@haproxy.com>
Wed, 5 Mar 2025 14:38:41 +0000 (15:38 +0100)
result.data.u.str.size was set to size+1 to take into account terminating
NULL byte as per the comment. But this is wrong because the caller is free
to set size to just the right amount of bytes (without terminating NULL
byte). In fact all smp API functions will not read past str.data so there
is not risk about uninitialized reads, but this leaves an ambiguity for
converters that may use all the smp size to perform transformations, and
since we don't know about the "message" memory origin, we cannot assume
that its size may be greater than size. So we max it out to size just to
be safe.

This bug was not known to cause any issue, it was spotted during code
review. It should be backported in 2.9 with b30bd7a ("MEDIUM: log/balance:
support for the "hash" lb algorithm")

src/log.c

index c310c344cb12496c1d8c92d00e3ccee8ac5ea82d..6be7fd222774a9e9bf076ab017632aa8b98c8b3c 100644 (file)
--- a/src/log.c
+++ b/src/log.c
@@ -2868,8 +2868,7 @@ static inline void __do_send_log_backend(struct proxy *be, struct log_header hdr
                result.data.type = SMP_T_STR;
                result.flags = SMP_F_CONST;
                result.data.u.str.area = message;
-               result.data.u.str.data = size;
-               result.data.u.str.size = size + 1; /* with terminating NULL byte */
+               result.data.u.str.data = result.data.u.str.size = size;
                if (sample_process_cnv(be->lbprm.expr, &result)) {
                        /* gen_hash takes binary input, ensure that we provide such value to it */
                        if (result.data.type == SMP_T_BIN || sample_casts[result.data.type][SMP_T_BIN]) {