]> git.ipfire.org Git - thirdparty/ipset.git/commit
netfilter: xt_set: Check hook mask correctly
authorSerhey Popovych <serhe.popovych@gmail.com>
Mon, 30 Apr 2018 18:26:02 +0000 (21:26 +0300)
committerJozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Wed, 30 May 2018 08:00:40 +0000 (10:00 +0200)
commitd3a5e97d5c18388a94cf769dc80c8c3c5b94ba36
treea6952dbf3aefb932de3bed3e941518af7f2269ff
parent27d4d01cd58d978acf4c43dad6dd6143c3ad5a83
netfilter: xt_set: Check hook mask correctly

Inserting rule before one with SET target we get error with warning in
dmesg(1) output:

  # iptables -A FORWARD -t mangle -j SET --map-set test src --map-prio
  # iptables -I FORWARD 1 -t mangle -j ACCEPT
  iptables: Invalid argument. Run `dmesg' for more information.
  # dmesg |tail -n1
  [268578.026643] mapping of prio or/and queue is allowed only from \
  OUTPUT/FORWARD/POSTROUTING chains

Rather than checking for supported hook bits for SET target check for
unsupported one as done in all rest of matches and targets.

Signed-off-by: Serhey Popovych <serhe.popovych@gmail.com>
Signed-off-by: Jozsef Kadlecsik <kadlec@blackhole.kfki.hu>
kernel/net/netfilter/xt_set.c