]> git.ipfire.org Git - thirdparty/squid.git/log
thirdparty/squid.git
10 years agoShuffle RegexList.* to base/libbase RegexPattern.*
Amos Jeffries [Mon, 27 Jul 2015 05:21:06 +0000 (22:21 -0700)] 
Shuffle RegexList.* to base/libbase RegexPattern.*

Split the core regex pattern data fields out into a class RegexPattern
for as a container node use in std::list or other constructions.

Leave the custom linked-list operations under the name RegexList. As a
child wrapper class for now so that old API members are still available.

10 years agoReplace aclDestroyRegexList() with RegexList delete operator
Amos Jeffries [Sun, 26 Jul 2015 18:34:36 +0000 (11:34 -0700)] 
Replace aclDestroyRegexList() with RegexList delete operator

10 years agoConvert RegexList to a MEMPROXY_CLASS
Amos Jeffries [Sun, 26 Jul 2015 18:21:19 +0000 (11:21 -0700)] 
Convert RegexList to a MEMPROXY_CLASS

10 years agoSourceLayout: shuffle DiskIO modules into libdiskio library
Amos Jeffries [Sun, 26 Jul 2015 06:45:25 +0000 (23:45 -0700)] 
SourceLayout: shuffle DiskIO modules into libdiskio library

10 years agoCleanup: avoid mentioning compiler directives in configure output
Amos Jeffries [Sun, 26 Jul 2015 00:57:35 +0000 (17:57 -0700)] 
Cleanup: avoid mentioning compiler directives in configure output

In particular -march=native. It confuses some downstream build tools
to encounter the option in its full name form.

10 years agoFix --disable-disk-io behaviour
Amos Jeffries [Sat, 25 Jul 2015 22:09:50 +0000 (15:09 -0700)] 
Fix --disable-disk-io behaviour

auto-enable for DiskIO modules has been done before the AM_CONDITIONAL
are defined. The checks need to test for explicit "yes" values since
disabled modules will have value "" rather than "no" or "auto" like
other components.

10 years agoCleanup: refactor to remove various dead code
Amos Jeffries [Sat, 25 Jul 2015 14:19:36 +0000 (07:19 -0700)] 
Cleanup: refactor to remove various dead code

... detected by or confusing Coverity Scan.

These have been marked False Positive / Intentional earlier.
But long term the best fix is to simply clean out the dead code.

10 years agosmblib: fix buffer over-read
Amos Jeffries [Sat, 25 Jul 2015 12:53:16 +0000 (05:53 -0700)] 
smblib: fix buffer over-read

When parsing SMB LanManager packets with invalid protocol ID and the
default set of Squid supported protocols. It may access memory outside
the buffer storing protocol names.

smblib is only used by already deprecated helpers which are deprecated
due to far more significant NTLM protocol issues. It will also only
result in packets being rejected later with invalid protocol names. So
this is a minor bug rather than a vulnerability.

 Detected by Coverity Scan. Issue 1256165

10 years agoCleanup: remove some obsolete TODOs
Amos Jeffries [Sat, 25 Jul 2015 12:03:27 +0000 (05:03 -0700)] 
Cleanup: remove some obsolete TODOs

10 years agoBug 4251: incorrect instance name for memory segments in /dev/shm
Jose Luis Godoy [Fri, 24 Jul 2015 13:24:01 +0000 (06:24 -0700)] 
Bug 4251: incorrect instance name for memory segments in /dev/shm

10 years agoRework Rock::SwapDir::getOptionTree (CID 1312104)
Francesco Chemolli [Wed, 22 Jul 2015 16:43:48 +0000 (18:43 +0200)] 
Rework Rock::SwapDir::getOptionTree (CID 1312104)

10 years agoSourceFormat Enforcement
Source Maintenance [Wed, 22 Jul 2015 00:12:08 +0000 (00:12 +0000)] 
SourceFormat Enforcement

10 years agoMerge Coverity Fixes
Francesco Chemolli [Tue, 21 Jul 2015 19:43:43 +0000 (21:43 +0200)] 
Merge Coverity Fixes

10 years agoMerged from trunk
Francesco Chemolli [Tue, 21 Jul 2015 14:57:09 +0000 (16:57 +0200)] 
Merged from trunk

10 years agoMerged from trunk rev.14169
Amos Jeffries [Tue, 21 Jul 2015 13:56:20 +0000 (06:56 -0700)] 
Merged from trunk rev.14169

10 years agoRevert rev.14165 and rev.14167
Amos Jeffries [Tue, 21 Jul 2015 13:50:24 +0000 (06:50 -0700)] 
Revert rev.14165 and rev.14167

Too much instability added to trunk by these. DiskIO needs a
full refactoring and more testing before its ready to merge.

We will have to live with libIpcIo problems until then.

10 years agoSourceMaintenance updates
Amos Jeffries [Tue, 21 Jul 2015 13:20:11 +0000 (06:20 -0700)] 
SourceMaintenance updates

10 years agoLate-declare variable in ntlm_smb_lm_auth.cc (CID 1256169)
Francesco Chemolli [Tue, 21 Jul 2015 12:53:18 +0000 (14:53 +0200)] 
Late-declare variable in ntlm_smb_lm_auth.cc (CID 1256169)

10 years agoAdded comment on log_file_daemon error reporting
Francesco Chemolli [Tue, 21 Jul 2015 12:42:27 +0000 (14:42 +0200)] 
Added comment on log_file_daemon error reporting

10 years agoRemove direct references to DiskIO/* files from unit tests
Amos Jeffries [Tue, 21 Jul 2015 12:11:06 +0000 (05:11 -0700)] 
Remove direct references to DiskIO/* files from unit tests

10 years agoAdd stub for libdiskio.la
Amos Jeffries [Tue, 21 Jul 2015 12:10:42 +0000 (05:10 -0700)] 
Add stub for libdiskio.la

10 years agoRemove DiskIO/time.cc on file cleaning
Amos Jeffries [Tue, 21 Jul 2015 12:07:46 +0000 (05:07 -0700)] 
Remove DiskIO/time.cc on file cleaning

10 years agoSourceFormat Enforcement
Source Maintenance [Tue, 21 Jul 2015 00:12:11 +0000 (00:12 +0000)] 
SourceFormat Enforcement

10 years agoSourceLayout: build Disk I/O modules as convenience libraries
Amos Jeffries [Mon, 20 Jul 2015 22:37:14 +0000 (15:37 -0700)] 
SourceLayout: build Disk I/O modules as convenience libraries

10 years agoRevert and improve fix for FtpClient.cc
Francesco Chemolli [Mon, 20 Jul 2015 20:39:02 +0000 (22:39 +0200)] 
Revert and improve fix for FtpClient.cc

10 years agoSupport %un (any available user name) format code for external ACLs.
Amos Jeffries [Mon, 20 Jul 2015 18:09:23 +0000 (11:09 -0700)] 
Support %un (any available user name) format code for external ACLs.

The same %un code, with the same meaning is already supported in access.log.
In an external ACL request, it expands to the first available user name
from the following list of information sources:

  - authenticated user name, like %ul or %LOGIN
  - user name supplied by an external ACL to Squid via the "user=..."
    key=value pair, like %ue or %EXT_USER
  - SSL client name, like %us
  - ident user name, like %ui

Based on Amos Jeffries 2011 patch and "arronax28" design:
http://www.squid-cache.org/mail-archive/squid-dev/201112/0080.html
with TODO completion by Measurement Factory

10 years agoAvoid possible leak in Rock::SwapDir::getOptionTree() (CID 740433)
Francesco Chemolli [Mon, 20 Jul 2015 13:48:30 +0000 (15:48 +0200)] 
Avoid possible leak in Rock::SwapDir::getOptionTree() (CID 740433)

10 years agoCheck return code from setsockopt (CID 1231350)
Francesco Chemolli [Mon, 20 Jul 2015 10:19:04 +0000 (12:19 +0200)] 
Check return code from setsockopt (CID 1231350)

10 years agoCheck success of logfile rotations in debug.cc (CID 740321)
Francesco Chemolli [Mon, 20 Jul 2015 09:44:12 +0000 (11:44 +0200)] 
Check success of logfile rotations in debug.cc (CID 740321)

10 years agoSourceLayout: add DiskIO/libdiskio.la convenience library
Amos Jeffries [Sun, 19 Jul 2015 20:09:17 +0000 (13:09 -0700)] 
SourceLayout: add DiskIO/libdiskio.la convenience library

10 years agoSourceFormat Enforcement
Source Maintenance [Sun, 19 Jul 2015 18:12:10 +0000 (18:12 +0000)] 
SourceFormat Enforcement

10 years agoImprove handling of client connections on shutdown
Amos Jeffries [Sun, 19 Jul 2015 13:41:08 +0000 (06:41 -0700)] 
Improve handling of client connections on shutdown

When Squid which are processing a lot of traffic, using persistent
client connections, or dealing with long duration requests are shutdown
they can exit with a lot of connections still open. The
shutdown_lifetime directive exists to allow time for existing
transactions to complete, but this is not always possible and has no
effect on idle connections.

The result is a large dump of aborted FD entries being logged as the TCP
sockets get abruptly reset. Potentially active transactions cache
objects being "corrupted" in the process.

Makes ConnStateData and its children implement Runner API callbacks
to receive signals about Squid shutdown. Which allows their close()
handlers to be run properly and make use of AsyncCalls API. Idle client
connections are closed immediately on the startShutdown() signal, so
their closure CPU cycles happens during the shutdown grace period.

An extra 0-delay event step is added to SignalEngine shutdown sequence
with a new Runner registry hook 'endingShutdown' is added to signal that
the shutdown_lifetime grace period is over for closure of active
transactions. All network FD sockets should be considered unusable for
read()/write() at that point since close handlers may have already been
scheduled by other Runners. AsyncCall's may still be scheduled to
release resources.

Also adds a DeregisterRunner() API action to remove Runners dynamically
from the registered set.

The Squid shutdown sequence is now:

* shutdown signal received:
 - listening sockets closed
 - idle client connections closed

* shutdown grace period ends:
 - remaining client connections closed

* shutdown finishes:
 - main signal and Async loop halted
 - all memory free'd

Server connections which are PINNED or in active use during the
endingShutdown execution will be closed cleanly as a side-effect of the
client closures. Otherwise there is no change (yet) to server connections
or other FD sockets behaviour on shutdown.

10 years agoCleanup: replace urlCanonical() with HttpRequest::effectiveReuqestUri()
Amos Jeffries [Sun, 19 Jul 2015 13:23:01 +0000 (06:23 -0700)] 
Cleanup: replace urlCanonical() with HttpRequest::effectiveReuqestUri()

We have previously been using the term "canonical URL" in Squid to mean
absolute-URI, but not in all cases and may sometimes mean authority-form.
RFC 7230 introduces a new term "Effective Request URI" which directly
matches our desired usage.

* make urlCanonical() global function a method of class HttpRequest
  since it depends on request method for its particular form syntax

* remove the now unnecessary canonical member and HttpRequest::SetHost()

* convert HttpRequest::storeId(), Ftp::UrlWith2f(), and ps_state::url()
  to SBuf usage to avoid performance regressions in their use.

* replace many uses of xstrdup() with xstrndup() for performance where
  the copy cannot be avoided entirely.

* avoid using urlParse() to do a simple URL data-copy in ICAP handling

* update stub_HttpRequest.cc to match full class HttpRequest API

10 years agoTLS: Allow tls-min-version=1.3 configuration
Amos Jeffries [Sun, 19 Jul 2015 08:33:29 +0000 (01:33 -0700)] 
TLS: Allow tls-min-version=1.3 configuration

Bounds limiting was restricting configuration to <1.2 since those are
the currently available TLS versions. But 1.3 is upcoming and may be
used within the lifetime of this Squid version.

 Detected by Coverity Scan. Issue 1311636

10 years agoMerge fixes for some issues reported by Coverity
Francesco Chemolli [Fri, 17 Jul 2015 09:30:47 +0000 (11:30 +0200)] 
Merge fixes for some issues reported by Coverity

10 years agoSourceFormat Enforcement
Source Maintenance [Thu, 16 Jul 2015 18:12:10 +0000 (18:12 +0000)] 
SourceFormat Enforcement

10 years agoBug 1961 partial: refactor 'canonical' URI creation
Amos Jeffries [Thu, 16 Jul 2015 14:55:27 +0000 (07:55 -0700)] 
Bug 1961 partial: refactor 'canonical' URI creation

... using class URL and member absolute() to produce absolute-form URI
in accordance with RFC 3986 and 7230.

10 years agoViolate RFC 2396 and 3986 URI handling requirements.
Amos Jeffries [Thu, 16 Jul 2015 05:09:30 +0000 (22:09 -0700)] 
Violate RFC 2396 and 3986 URI handling requirements.

For the past 17 years RFC 2396 has specified explicit
characters which are disallowed in any form of URI due
to their use in potential or real malware attacks
against network servers.

10 years ago RFC 3986 updated this by allowing some
previously disallowed characters, and moving to a model
of explicitly listing all characters allowed in each
segment of a URI with explicit %-encoding requirement
for all other characters.

Squid has recently been updated to parse that RFC 3986
syntax closely, with minimal tolerance for garbage as
outlined explicitly in RFC 7230.

However, various major corporations are still building
popular tools that violate the RFC 3986 Security
Considerations surrounding safe encoding of characters
in URI they transmit as HTTP request URLs.

This patch allows Squid with --enable-http-violations
(on by default) and configured for lenient parsing (on
by default) to accept a subset of characters which are
expressly forbidden but actively used un-encoded.

Malware attacks utilizing these characters to perform
URL-injection are mitigated by treating the client
request as an HTTP "0.9" protocol message. Such
messages are not permitted to use nonidempotent HTTP
methods which affect server state, and most Mime
headers from the client are ignored.

10 years agoFix HTTPS ports not initialized properly after rev.14148
Amos Jeffries [Wed, 15 Jul 2015 16:09:06 +0000 (09:09 -0700)] 
Fix HTTPS ports not initialized properly after rev.14148

10 years agoAUFS: Raise I/O queue congestion limits
Amos Jeffries [Wed, 15 Jul 2015 14:23:29 +0000 (07:23 -0700)] 
AUFS: Raise I/O queue congestion limits

... from 8 to 8196 before initial congestion message appears.

Modern networks can be quite busy and even amateur installations have a
much higher I/O throughput than Squid was originally designed for. This
often results in a series of "Queue congestion" warnings appearing on
startup before Squid learns what the local environment requires.

The new limit helps to cater for this and reduce teh frequency of
unnecessary warnings. They may still occur, so debug output is also
updated to show what the queue length has grown to with each warning.

Also updating the congestion counter from 32-bit to 64-bit unsigned
since the new limit already consumes half the available growth bits in
32-bit integer.

10 years agoCleanup: Replace SSL_CTX* with Security::ContextPointer
Amos Jeffries [Mon, 13 Jul 2015 16:04:07 +0000 (09:04 -0700)] 
Cleanup: Replace SSL_CTX* with Security::ContextPointer

... or 'auto' keyword in all locations outside src/ssl/

10 years agoCrypto-NG: add SessionPointer type to libsecurity API
Amos Jeffries [Mon, 13 Jul 2015 15:21:26 +0000 (08:21 -0700)] 
Crypto-NG: add SessionPointer type to libsecurity API

This type represents the appropriate TLS connection state session
pointer for whichever crypto library is linked against.

Also replaces all uses of SSL* outside of src/ssl/ with the new Pointer
or 'auto'.

10 years agoSourceFormat Enforcement
Source Maintenance [Mon, 13 Jul 2015 12:12:09 +0000 (12:12 +0000)] 
SourceFormat Enforcement

10 years agoCleanup: Shuffle Squid result codes (aka log tags) into class LogTags
Amos Jeffries [Mon, 13 Jul 2015 10:48:31 +0000 (03:48 -0700)] 
Cleanup: Shuffle Squid result codes (aka log tags) into class LogTags

This begins the migration of result codes from enumeration to a
set of flags whih can combine into much more flexible logging of
transation activity than hard-coded labels enumerating every
individual code path.

The existing ABORTED and TIMEDOUT state flags are also moved into
the new class as an example of how such flags would operate.

10 years agoFix error-testing condition in log_file_daemon.cc (CID 1256161)
Francesco Chemolli [Sun, 12 Jul 2015 18:01:57 +0000 (20:01 +0200)] 
Fix error-testing condition in log_file_daemon.cc (CID 1256161)

An error condition check would assume that ferror(3) returns negative values if error bit is set.
According to documentation, the only guarantee is that it returns nonzero in case of error.

10 years agoComment out dead code in FtpClient.cc (CID 1231357)
Francesco Chemolli [Sun, 12 Jul 2015 17:43:26 +0000 (19:43 +0200)] 
Comment out dead code in FtpClient.cc (CID 1231357)

10 years agoSave errno to prevent debugs from clobbering it
Francesco Chemolli [Sun, 12 Jul 2015 17:42:49 +0000 (19:42 +0200)] 
Save errno to prevent debugs from clobbering it

10 years agoRevert last revision as the topic is being discussed in a different development thread
Francesco Chemolli [Sun, 12 Jul 2015 16:41:38 +0000 (18:41 +0200)] 
Revert last revision as the topic is being discussed in a different development thread

10 years agoMerge from trunk
Amos Jeffries [Sun, 12 Jul 2015 10:07:01 +0000 (03:07 -0700)] 
Merge from trunk

10 years agoShuffle _TIMEOUT and _ABORTED flags into class LogTags
Amos Jeffries [Sun, 12 Jul 2015 10:04:45 +0000 (03:04 -0700)] 
Shuffle _TIMEOUT and _ABORTED flags into class LogTags

10 years agoCleanup: Remove SSL parse_flags() function unused since rev.14148
Amos Jeffries [Sun, 12 Jul 2015 08:28:03 +0000 (01:28 -0700)] 
Cleanup: Remove SSL parse_flags() function unused since rev.14148

10 years agoSourceFormat Enforcement
Source Maintenance [Fri, 10 Jul 2015 18:12:10 +0000 (18:12 +0000)] 
SourceFormat Enforcement

10 years agoMerge suggestions from Amos' review
Francesco Chemolli [Fri, 10 Jul 2015 13:27:02 +0000 (15:27 +0200)] 
Merge suggestions from Amos' review

10 years agoFix src/DiskIO/AIO/AIODiskIOStrategy.cc
Francesco Chemolli [Fri, 10 Jul 2015 13:04:18 +0000 (15:04 +0200)] 
Fix src/DiskIO/AIO/AIODiskIOStrategy.cc

10 years agoCrypto-NG: Use Security::PeerOptions for listening port TLS settings
Amos Jeffries [Fri, 10 Jul 2015 13:03:18 +0000 (06:03 -0700)] 
Crypto-NG: Use Security::PeerOptions for listening port TLS settings

The bulk of this patch is symbol shuffling to de-duplicate the TLS
settings storage and parsing code.

* Shuffle relevant AnyP::PortCfg settings into a Security::PeerOptions
  member object.
 - removes a lot of duplicate config parsing code.

* Remove the now obsolete and unused Ssl::OpenSSLtoSquidSSLVersion()

The actual logic changes are relatively small:

* Shuffle flags= and options= parsing code from Ssl:: to
  Security::PeerOptions and update to use Tokenizer,
 - fixes performance regression using c_str() on the stored SBuf,
 - fixes performance issue with xstrdup() for option tokens,
 - removes several calls to c-string manipulation.

* Add cachemgr 'config' report dumper of Security::PeerOptions for use
  by all directives using it to dump tls-* parameter names. The old
  parameter names are still accepted, and deprecation will follow in a
  separate patch.
 - fixes bug where cache_peer was not dumping out its SSL/TLS config
  settings at all.

* Change the tls_outgoing_options default value from "disable" to setting
  TLS/1.0 minimum version.
  - fixes squid.conf parsing error on default value "disable".

* Fix tls-min-version=1.N handling not to alter stored options= config
  string. Now updates the binary representation in parsedOptions directly.

* Expose the TLS context creation and configuration to non-OpenSSL builds.
 - fixes bug where context creation by OpenSSL failed silently.

10 years agoRevert tls_outgoing_options default 'options=NO_SSLv3'
Amos Jeffries [Fri, 10 Jul 2015 12:59:48 +0000 (05:59 -0700)] 
Revert tls_outgoing_options default 'options=NO_SSLv3'

10 years agoImplement default constructor for Ipc::ReadWriteLock (CID 1153961)
Francesco Chemolli [Fri, 10 Jul 2015 09:55:05 +0000 (11:55 +0200)] 
Implement default constructor for Ipc::ReadWriteLock (CID 1153961)

10 years agoSourceFormat Enforcement
Source Maintenance [Thu, 9 Jul 2015 18:12:08 +0000 (18:12 +0000)] 
SourceFormat Enforcement

10 years agoMerged from trunk
Francesco Chemolli [Thu, 9 Jul 2015 15:15:02 +0000 (17:15 +0200)] 
Merged from trunk

10 years agoAvoid SSL certificate db corruption with empty index.txt as a symptom.
Christos Tsantilas [Thu, 9 Jul 2015 14:02:07 +0000 (17:02 +0300)] 
Avoid SSL certificate db corruption with empty index.txt as a symptom.

* Detect cases where the size file is corrupted or has a clearly wrong
  value. Automatically rebuild the database in such cases.

* Teach ssl_crtd to keep running if it is unable to store the generated
  certificate in the database. Return the generated certificate to Squid
  and log an error message in such cases.

Background:

There are cases where ssl_crtd may corrupt its certificate database.
The known cases manifest themselves with an empty db index file.  When
that happens, ssl_crtd helpers quit, SSL bumping does not work any more,
and the certificate DB has to be deleted and re-initialized.

We do not know exactly what causes corruption in deployments, but one
known trigger that is easy to reproduce in a lab is the block size
change in the ssl_crtd configuration. That change has the following
side-effects:

1. When ssl_crtd removes certificates, it computes their size using a
   different block size than the one used to store the certificates.
   This is may result in negative database sizes.

2. Signed/unsigned conversion results in a huge number near LONG_MAX,
   which is then written to the "size" file.

3. The ssl_crtd helper remoces all certificates from database trying to make
   space for new certificates.

4. The ssl_crtd helper refuses to store new certificates because the
   database size (as described by the "size" file) still exceeds the
   configured limit.

5. The ssl_crtd helper exits because it cannot store a new certificates
   to the database. No helper response is sent to Squid in this case.

Most likely, there are other corruption triggers -- the database
management code is of an overall poor quality. This change resolves some
of the underlying problems in hope to address at least some of the
unknown triggers as well as the known one.

This is a Measurement Factory project.

10 years agoCheck invariant in DiskdFile::writeDone (CID 980998)
Francesco Chemolli [Thu, 9 Jul 2015 13:55:56 +0000 (15:55 +0200)] 
Check invariant in DiskdFile::writeDone (CID 980998)

10 years agoCheck invariant in DiskdFile::readDone (CID 980997)
Francesco Chemolli [Thu, 9 Jul 2015 13:50:22 +0000 (15:50 +0200)] 
Check invariant in DiskdFile::readDone (CID 980997)

10 years agoErrors served using invalid certificates when dealing with SSL server errors.
Christos Tsantilas [Thu, 9 Jul 2015 13:12:10 +0000 (16:12 +0300)] 
Errors served using invalid certificates when dealing with SSL server errors.

When bumping Squid needs to send an Squid-generated error "page" over a
secure connection, Squid needs to generate a certificate for that connection.
Prior to these changes, several scenarios could lead to Squid generating
a certificate that clients could not validate. In those cases, the user would
get a cryptic and misleading browser error instead of a Squid-generated
error page with useful details about the problem.

For example, is a server certificate that is rejected by the certificate
validation helper. Squid no longer uses CN from that certificate to generate
a fake certificate.

Another example is a user accessing an origin server using one of its
"alternative names" and getting a Squid-generated certificate containing just
the server common name (CN).

These changes make sure that certificate for error pages is generated using
SNI (when peeking or staring, if available) or CONNECT host name (including
server-first bumping mode). We now update the ConnStateData::sslCommonName
field (used as CN field for generated certificates) only _after_ the server
certificate is successfully validated.

This is a Measurement Factory project.

10 years agoRemove useless variable in AIODiskIOStrategy::callback() (CID 740585)
Francesco Chemolli [Thu, 9 Jul 2015 10:02:45 +0000 (12:02 +0200)] 
Remove useless variable in AIODiskIOStrategy::callback() (CID 740585)

10 years agoAdd default constructor for StoreRebuildData (CID 740560)
Francesco Chemolli [Thu, 9 Jul 2015 10:00:01 +0000 (12:00 +0200)] 
Add default constructor for StoreRebuildData (CID 740560)

10 years agoProvide default constructor for SharedMemory in DiskdIOStrategy.h (CID 740512)
Francesco Chemolli [Thu, 9 Jul 2015 09:51:56 +0000 (11:51 +0200)] 
Provide default constructor for SharedMemory in DiskdIOStrategy.h (CID 740512)

10 years agoc++-ize unlinkd
Francesco Chemolli [Thu, 9 Jul 2015 09:20:31 +0000 (11:20 +0200)] 
c++-ize unlinkd

10 years agomake dump_peer_options clearer (and address CID 740350)
Francesco Chemolli [Thu, 9 Jul 2015 09:20:27 +0000 (11:20 +0200)] 
make dump_peer_options clearer (and address CID 740350)

10 years agoFix Coverity defect 740327: unchecked library return value in ipc.cc
Francesco Chemolli [Thu, 9 Jul 2015 08:37:36 +0000 (10:37 +0200)] 
Fix Coverity defect 740327: unchecked library return value in ipc.cc

10 years agoFix Coverity defect 740321: unchecked library return value in debug.cc
Francesco Chemolli [Thu, 9 Jul 2015 08:28:20 +0000 (10:28 +0200)] 
Fix Coverity defect 740321: unchecked library return value in debug.cc

10 years agoIPv6: improve BCP 177 compliance
Amos Jeffries [Thu, 9 Jul 2015 02:50:17 +0000 (19:50 -0700)] 
IPv6: improve BCP 177 compliance

Always perform the IP transport probes to detect IPv6 availability.

* Accept lack of IPv6 assignment as per normal by auto-disabling IPv6.

* Whine loudly if (and only if) it would have worked but has been
  forced OFF by --disable-ipv6.

10 years agoFix off-by-one errors in rev.14139
Amos Jeffries [Thu, 9 Jul 2015 02:21:52 +0000 (19:21 -0700)] 
Fix off-by-one errors in rev.14139

10 years agoFix compile issue after rev.14139
Amos Jeffries [Tue, 7 Jul 2015 16:35:58 +0000 (09:35 -0700)] 
Fix compile issue after rev.14139

10 years agoCleanup: remove squid_DEPENDENCIES from Makefile
Amos Jeffries [Tue, 7 Jul 2015 13:26:41 +0000 (06:26 -0700)] 
Cleanup: remove squid_DEPENDENCIES from Makefile

The bug *_DEPENDENCIES existed to solve no longer exists. Current auto*
toolchains can correctly generate the dependencies data based on *_LDADD
and *_SOURCES Makefile variables.

The incorrect definition of squid_DEPENDENCIES was also causing various
build issues and could result in crashes when conditionaly built features
were changed by users ./configure without a full re-bootstrap.

TODO: remove *_DEPENDEICIES for other binaries.

10 years agoSourceFormat Enforcement
Source Maintenance [Tue, 7 Jul 2015 12:12:09 +0000 (12:12 +0000)] 
SourceFormat Enforcement

10 years agoCleanup: refactor HttpRequest::urlpath member into class URL
Amos Jeffries [Tue, 7 Jul 2015 11:53:08 +0000 (04:53 -0700)] 
Cleanup: refactor HttpRequest::urlpath member into class URL

10 years agoRevert r14137 due to compile errors
Amos Jeffries [Sat, 4 Jul 2015 18:32:54 +0000 (11:32 -0700)] 
Revert r14137 due to compile errors

10 years agoFix uninitialized atomics
Amos Jeffries [Sat, 4 Jul 2015 16:16:34 +0000 (09:16 -0700)] 
Fix uninitialized atomics

 Detected by Coverity Scan. Issue 11539611308370

10 years agoFix several uninitialized members
Amos Jeffries [Sat, 4 Jul 2015 15:33:31 +0000 (08:33 -0700)] 
Fix several uninitialized members

 Detected by Coverity Scan. Issue 740560

10 years agoPolish debugs on NAT failure
Amos Jeffries [Sat, 4 Jul 2015 15:23:25 +0000 (08:23 -0700)] 
Polish debugs on NAT failure

10 years agoFix crash in TcpAccepter with profiler enabled
Amos Jeffries [Sat, 4 Jul 2015 11:36:00 +0000 (04:36 -0700)] 
Fix crash in TcpAccepter with profiler enabled

10 years agoSourceFormat Enforcement
Source Maintenance [Fri, 3 Jul 2015 18:12:11 +0000 (18:12 +0000)] 
SourceFormat Enforcement

10 years agoSplice to origin cache_peer.
Christos Tsantilas [Fri, 3 Jul 2015 14:07:05 +0000 (17:07 +0300)] 
Splice to origin cache_peer.

Currently, Squid cannot redirect intercepted connections that are subject to
SslBump rules to _originserver_ cache_peer. For example, consider Squid that
enforces "safe search" by redirecting clients to forcesafesearch.example.com.
Consider a TLS client that tries to connect to www.example.com. Squid needs to
send that client to forcesafesearch.example.com (without changing the host
header and SNI information; those would still point to www.example.com for
safe search to work as intended!).

The admin may configure Squid to send intercepted clients to an originserver
cache_peer with the forcesafesearch.example.com address. Such a configuration
does not currently work together with ssl_bump peek/splice rules.

This patch:

* Fixes src/neighbors.cc bug which prevented CONNECT requests from going
  to originserver cache peers. This bug affects both true CONNECT requests
  and intercepted SSL/TLS connections (with fake CONNECT requests). Squid
  use the CachePeer::in_addr.port which is not meant to be used for the HTTP
  port, apparently. HTTP checks should use CachePeer::http_port instead.

* Changes Squid to not initiate SSL/TLS connection to cache_peer for
  true CONNECT requests.

* Allows forwarding being-peeked (or stared) at connections to originserver
  cache_peers.

The bug fix described in the first bullet makes the last two changes
necessary.

This is a Measurement Factory project.

10 years agoFix CID 740323: unchecked lseek return value in disk.cc
Francesco Chemolli [Fri, 3 Jul 2015 10:43:33 +0000 (12:43 +0200)] 
Fix CID 740323: unchecked lseek return value in disk.cc

10 years agoFix CID 740322: unchecked lseek return value in disk.cc
Francesco Chemolli [Fri, 3 Jul 2015 09:38:18 +0000 (11:38 +0200)] 
Fix CID 740322: unchecked lseek return value in disk.cc

10 years agoPrep for 3.5.6
Amos Jeffries [Fri, 3 Jul 2015 09:05:23 +0000 (02:05 -0700)] 
Prep for 3.5.6

10 years agoBug 3483: assertion failed store.cc:1866: 'isEmpty()'
Chudy Fernandez [Wed, 1 Jul 2015 04:38:20 +0000 (21:38 -0700)] 
Bug 3483: assertion failed store.cc:1866: 'isEmpty()'

10 years agoAdd const on all local ssl_error variables
Amos Jeffries [Wed, 1 Jul 2015 03:58:50 +0000 (20:58 -0700)] 
Add const on all local ssl_error variables

10 years agoAdd ERROR messages when TLS context initialize fails
Amos Jeffries [Tue, 30 Jun 2015 15:19:58 +0000 (08:19 -0700)] 
Add ERROR messages when TLS context initialize fails

10 years agoMove tls-flags= parser into Security::PeerOptions
Amos Jeffries [Tue, 30 Jun 2015 14:12:43 +0000 (07:12 -0700)] 
Move tls-flags= parser into Security::PeerOptions

It no longer needs to be called by the SSL code, so can be a private
member.

10 years agoRemove unused OpenSSLtoSquidSSLVersion
Amos Jeffries [Tue, 30 Jun 2015 10:45:22 +0000 (03:45 -0700)] 
Remove unused OpenSSLtoSquidSSLVersion

10 years agoMove tls-options= parser into Security::PeerOptions
Amos Jeffries [Tue, 30 Jun 2015 10:39:39 +0000 (03:39 -0700)] 
Move tls-options= parser into Security::PeerOptions

It no longer needs to be called by the SSL code, so can be a private
member without OpenSSL library dependency.

Also, remove c_str() performance regression by upgrading to use
::Parser::Tokenizer.

10 years agoFix cachemgr 'config' report output for TLS options
Amos Jeffries [Tue, 30 Jun 2015 07:21:06 +0000 (00:21 -0700)] 
Fix cachemgr 'config' report output for TLS options

Adds Security::PeerOptions::dumpCfg() method to output config
details for the peer TLS settings stored. Takes an optional
prefix string for the option parameters.
- uses prefix "" for tls_outgoing_options
- uses prefix "tls-" for https_port, http_port, and cache_peer
- displays "tls-disable" for directives without TLS settings.

Fixes missing cache_peer config output for TLS settings.

Fixes display of http(s)_port TLS settings 'ssl' prefix.

Fixes tls-min-version= internal operation to avoid polluting
tls-options= config settings.

Also, updates documentation mentions of "SSL" in debugs().

10 years agoMerged from trunk rev.14127
Amos Jeffries [Mon, 29 Jun 2015 14:36:31 +0000 (07:36 -0700)] 
Merged from trunk rev.14127

10 years agoCleanup HTCP packet construction
Amos Jeffries [Mon, 29 Jun 2015 14:32:49 +0000 (07:32 -0700)] 
Cleanup HTCP packet construction

Fixes non-zero bits in packet reserved fields.
 Detected by Coverity Scan. Issue 1256168

Also fixes some bad formatting.

10 years agoext_edirectory_userip_acl: fix uninitialized variable
Amos Jeffries [Mon, 29 Jun 2015 14:09:53 +0000 (07:09 -0700)] 
ext_edirectory_userip_acl: fix uninitialized variable

 Detected by Coverity Scan. Issue 1258704

10 years agoUpdate release notes
Amos Jeffries [Mon, 29 Jun 2015 12:57:04 +0000 (05:57 -0700)] 
Update release notes

10 years agoCleanup: remove unnecessary AnyP::PortCfg::contextMethod
Amos Jeffries [Mon, 29 Jun 2015 12:46:17 +0000 (05:46 -0700)] 
Cleanup: remove unnecessary AnyP::PortCfg::contextMethod

Now that SSL/TLS server method is a fixed API function we do not have to
store it locally. Move the lookup to the SSL support code where it is
actually used.

10 years agoSet HTTPS proxy default to TLS/1.0+ with no SSLv3 support
Amos Jeffries [Mon, 29 Jun 2015 12:42:34 +0000 (05:42 -0700)] 
Set HTTPS proxy default to TLS/1.0+ with no SSLv3 support

10 years agoAdd 'tls_outgoing_options disabed' to disable HTTPS proxying
Amos Jeffries [Mon, 29 Jun 2015 12:41:49 +0000 (05:41 -0700)] 
Add 'tls_outgoing_options disabed' to disable HTTPS proxying