]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
restore legacy behaviour of iptables-restore when rules start with -4/-6
authorAdel Belhouane <bugs.a.b@free.fr>
Fri, 26 Jul 2019 07:24:37 +0000 (09:24 +0200)
committerFlorian Westphal <fw@strlen.de>
Mon, 29 Jul 2019 00:34:56 +0000 (02:34 +0200)
v2: moved examples to testcase files

Legacy implementation of iptables-restore / ip6tables-restore allowed
to insert a -4 or -6 option at start of a rule line to ignore it if not
matching the command's protocol. This allowed to mix specific ipv4 and
ipv6 rules in a single file, as still described in iptables 1.8.3's man
page in options -4 and -6. The implementation over nftables doesn't behave
correctly in this case: iptables-nft-restore accepts both -4 or -6 lines
and ip6tables-nft-restore throws an error on -4.

There's a distribution bug report mentioning this problem:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=925343

Restore the legacy behaviour:
- let do_parse() return and thus not add a command in those restore
  special cases
- let do_commandx() ignore CMD_NONE instead of bailing out

I didn't attempt to fix all minor anomalies, but just to fix the
regression. For example in the line below, iptables should throw an error
instead of accepting -6 and then adding it as ipv4:

% iptables-nft -6 -A INPUT -p tcp -j ACCEPT

Signed-off-by: Adel Belhouane <bugs.a.b@free.fr>
Signed-off-by: Florian Westphal <fw@strlen.de>
iptables/tests/shell/testcases/ipt-restore/0005-ipt-6_0 [new file with mode: 0755]
iptables/tests/shell/testcases/ipt-restore/0006-ip6t-4_0 [new file with mode: 0755]
iptables/xtables.c

diff --git a/iptables/tests/shell/testcases/ipt-restore/0005-ipt-6_0 b/iptables/tests/shell/testcases/ipt-restore/0005-ipt-6_0
new file mode 100755 (executable)
index 0000000..dd06977
--- /dev/null
@@ -0,0 +1,26 @@
+#!/bin/bash
+
+# Make sure iptables-restore simply ignores
+# rules starting with -6
+
+set -e
+
+# show rules, drop uninteresting policy settings
+ipt_show() {
+       $XT_MULTI iptables -S | grep -v '^-P'
+}
+
+# issue reproducer for iptables-restore
+
+$XT_MULTI iptables-restore <<EOF
+*filter
+-A FORWARD -m comment --comment any -j ACCEPT
+-4 -A FORWARD -m comment --comment ipv4 -j ACCEPT
+-6 -A FORWARD -m comment --comment ipv6 -j ACCEPT
+COMMIT
+EOF
+
+EXPECT='-A FORWARD -m comment --comment any -j ACCEPT
+-A FORWARD -m comment --comment ipv4 -j ACCEPT'
+
+diff -u -Z <(echo -e "$EXPECT") <(ipt_show)
diff --git a/iptables/tests/shell/testcases/ipt-restore/0006-ip6t-4_0 b/iptables/tests/shell/testcases/ipt-restore/0006-ip6t-4_0
new file mode 100755 (executable)
index 0000000..a37253a
--- /dev/null
@@ -0,0 +1,26 @@
+#!/bin/bash
+
+# Make sure ip6tables-restore simply ignores
+# rules starting with -4
+
+set -e
+
+# show rules, drop uninteresting policy settings
+ipt_show() {
+       $XT_MULTI ip6tables -S | grep -v '^-P'
+}
+
+# issue reproducer for ip6tables-restore
+
+$XT_MULTI ip6tables-restore <<EOF
+*filter
+-A FORWARD -m comment --comment any -j ACCEPT
+-4 -A FORWARD -m comment --comment ipv4 -j ACCEPT
+-6 -A FORWARD -m comment --comment ipv6 -j ACCEPT
+COMMIT
+EOF
+
+EXPECT='-A FORWARD -m comment --comment any -j ACCEPT
+-A FORWARD -m comment --comment ipv6 -j ACCEPT'
+
+diff -u -Z <(echo -e "$EXPECT") <(ipt_show)
index 93d9dcba828bcf317bff10cc1b43cd37ca93ce6b..0e0cb5f53d4213c570253bd890450dd2c2ec7a9b 100644 (file)
@@ -955,6 +955,9 @@ void do_parse(struct nft_handle *h, int argc, char *argv[],
                        break;
 
                case '4':
+                       if (p->restore && args->family == AF_INET6)
+                               return;
+
                        if (args->family != AF_INET)
                                exit_tryhelp(2);
 
@@ -962,6 +965,9 @@ void do_parse(struct nft_handle *h, int argc, char *argv[],
                        break;
 
                case '6':
+                       if (p->restore && args->family == AF_INET)
+                               return;
+
                        args->family = AF_INET6;
                        xtables_set_nfproto(AF_INET6);
 
@@ -1174,6 +1180,9 @@ int do_commandx(struct nft_handle *h, int argc, char *argv[], char **table,
        case CMD_SET_POLICY:
                ret = nft_chain_set(h, p.table, p.chain, p.policy, NULL);
                break;
+       case CMD_NONE:
+       /* do_parse ignored the line (eg: -4 with ip6tables-restore) */
+               break;
        default:
                /* We should never reach this... */
                exit_tryhelp(2);