]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
nft: Plug memleak in nft_rule_zero_counters()
authorPhil Sutter <phil@nwl.cc>
Fri, 25 Nov 2022 20:21:22 +0000 (21:21 +0100)
committerPhil Sutter <phil@nwl.cc>
Fri, 2 Dec 2022 00:44:17 +0000 (01:44 +0100)
When zeroing a specific rule, valgrind reports:

40 bytes in 1 blocks are definitely lost in loss record 1 of 1
   at 0x484659F: calloc (vg_replace_malloc.c:1328)
   by 0x48DE128: xtables_calloc (xtables.c:434)
   by 0x11C7C6: nft_parse_immediate (nft-shared.c:1071)
   by 0x11C7C6: nft_rule_to_iptables_command_state (nft-shared.c:1236)
   by 0x119AF5: nft_rule_zero_counters (nft.c:2877)
   by 0x11A3CA: nft_prepare (nft.c:3445)
   by 0x11A7A8: nft_commit (nft.c:3479)
   by 0x114258: xtables_main.isra.0 (xtables-standalone.c:94)
   by 0x1142D9: xtables_ip6_main (xtables-standalone.c:118)
   by 0x49F2349: (below main) (in /lib64/libc.so.6)

Have to free the matches/target in populated iptables_command_state object
again. While being at it, call the proper family_ops callbacks since this is
family-agnostic code.

Fixes: a69cc575295ee ("xtables: allow to reset the counters of an existing rule")
Signed-off-by: Phil Sutter <phil@nwl.cc>
iptables/nft.c

index 67c5877ce9ccf8f99ad7d2aef9f29999fd43607f..430888e864a5f28b16d5dee0061726331d1c8938 100644 (file)
@@ -2874,10 +2874,11 @@ int nft_rule_zero_counters(struct nft_handle *h, const char *chain,
                goto error;
        }
 
-       nft_rule_to_iptables_command_state(h, r, &cs);
-
+       h->ops->rule_to_cs(h, r, &cs);
        cs.counters.pcnt = cs.counters.bcnt = 0;
        new_rule = nft_rule_new(h, chain, table, &cs);
+       h->ops->clear_cs(&cs);
+
        if (!new_rule)
                return 1;