]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
bpftool: Check map name length when map create
authorRong Tao <rongtao@cestc.cn>
Wed, 12 Feb 2025 12:45:52 +0000 (20:45 +0800)
committerAlexei Starovoitov <ast@kernel.org>
Fri, 14 Feb 2025 04:11:38 +0000 (20:11 -0800)
The size of struct bpf_map::name is BPF_OBJ_NAME_LEN (16).

bpf(2) {
  map_create() {
    bpf_obj_name_cpy(map->name, attr->map_name, sizeof(attr->map_name));
  }
}

When specifying a map name using bpftool map create name, no error is
reported if the name length is greater than 15.

    $ sudo bpftool map create /sys/fs/bpf/12345678901234567890 \
        type array key 4 value 4 entries 5 name 12345678901234567890

Users will think that 12345678901234567890 is legal, but this name cannot
be used to index a map.

    $ sudo bpftool map show name 12345678901234567890
    Error: can't parse name

    $ sudo bpftool map show
    ...
    1249: array  name 123456789012345  flags 0x0
     key 4B  value 4B  max_entries 5  memlock 304B

    $ sudo bpftool map show name 123456789012345
    1249: array  name 123456789012345  flags 0x0
     key 4B  value 4B  max_entries 5  memlock 304B

The map name provided in the command line is truncated, but no warning is
reported. This submission checks the length of the map name.

Reviewed-by: Quentin Monnet <qmo@kernel.org>
Signed-off-by: Rong Tao <rongtao@cestc.cn>
Link: https://lore.kernel.org/r/tencent_B44B3A95F0D7C2512DC40D831DA1FA2C9907@qq.com
Signed-off-by: Alexei Starovoitov <ast@kernel.org>
tools/bpf/bpftool/map.c

index ed4a9bd82931136aa5e7667e330b10c904c9150a..81cc668b4b05c55188ce534ba648ed1c7806cf4a 100644 (file)
@@ -1270,6 +1270,10 @@ static int do_create(int argc, char **argv)
                } else if (is_prefix(*argv, "name")) {
                        NEXT_ARG();
                        map_name = GET_ARG();
+                       if (strlen(map_name) > BPF_OBJ_NAME_LEN - 1) {
+                               p_info("Warning: map name is longer than %u characters, it will be truncated.",
+                                     BPF_OBJ_NAME_LEN - 1);
+                       }
                } else if (is_prefix(*argv, "key")) {
                        if (parse_u32_arg(&argc, &argv, &key_size,
                                          "key size"))