]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
xshared: Fix response to unprivileged users
authorPhil Sutter <phil@nwl.cc>
Tue, 18 Jan 2022 21:39:08 +0000 (22:39 +0100)
committerPhil Sutter <phil@nwl.cc>
Thu, 20 Jan 2022 10:39:30 +0000 (11:39 +0100)
Expected behaviour in both variants is:

* Print help without error, append extension help if -m and/or -j
  options are present
* Indicate lack of permissions in an error message for anything else

With iptables-nft, this was broken basically from day 1. Shared use of
do_parse() then somewhat broke legacy: it started complaining about
inability to create a lock file.

Fix this by making iptables-nft assume extension revision 0 is present
if permissions don't allow to verify. This is consistent with legacy.

Second part is to exit directly after printing help - this avoids having
to make the following code "nop-aware" to prevent privileged actions.

Signed-off-by: Phil Sutter <phil@nwl.cc>
Reviewed-by: Florian Westphal <fw@strlen.de>
iptables/nft.c
iptables/tests/shell/testcases/iptables/0008-unprivileged_0 [new file with mode: 0755]
iptables/xshared.c

index 72f7cf1315661f16133255452784729da88b0bd6..b5de687c5c4cd2993648671783323456154f19f5 100644 (file)
@@ -3312,6 +3312,11 @@ int nft_compatible_revision(const char *name, uint8_t rev, int opt)
 err:
        mnl_socket_close(nl);
 
+       /* pretend revision 0 is valid if not permitted to check -
+        * this is required for printing extension help texts as user */
+       if (ret < 0 && errno == EPERM && rev == 0)
+               return 1;
+
        return ret < 0 ? 0 : 1;
 }
 
diff --git a/iptables/tests/shell/testcases/iptables/0008-unprivileged_0 b/iptables/tests/shell/testcases/iptables/0008-unprivileged_0
new file mode 100755 (executable)
index 0000000..43e3bc8
--- /dev/null
@@ -0,0 +1,60 @@
+#!/bin/bash
+
+# iptables may print match/target specific help texts
+# help output should work for unprivileged users
+
+run() {
+       echo "running: $*" >&2
+       runuser -u nobody -- "$@"
+}
+
+grep_or_rc() {
+       declare -g rc
+       grep -q "$*" && return 0
+       echo "missing in output: $*" >&2
+       return 1
+}
+
+out=$(run $XT_MULTI iptables --help)
+let "rc+=$?"
+grep_or_rc "iptables -h (print this help information)" <<< "$out"
+let "rc+=$?"
+
+out=$(run $XT_MULTI iptables -m limit --help)
+let "rc+=$?"
+grep_or_rc "limit match options:" <<< "$out"
+let "rc+=$?"
+
+out=$(run $XT_MULTI iptables -p tcp --help)
+let "rc+=$?"
+grep_or_rc "tcp match options:" <<< "$out"
+let "rc+=$?"
+
+out=$(run $XT_MULTI iptables -j DNAT --help)
+let "rc+=$?"
+grep_or_rc "DNAT target options:" <<< "$out"
+let "rc+=$?"
+
+out=$(run $XT_MULTI iptables -p tcp -j DNAT --help)
+let "rc+=$?"
+grep_or_rc "tcp match options:" <<< "$out"
+let "rc+=$?"
+out=$(run $XT_MULTI iptables -p tcp -j DNAT --help)
+let "rc+=$?"
+grep_or_rc "DNAT target options:" <<< "$out"
+let "rc+=$?"
+
+
+run $XT_MULTI iptables -L 2>&1 | \
+       grep_or_rc "Permission denied"
+let "rc+=$?"
+
+run $XT_MULTI iptables -A FORWARD -p tcp --dport 123 2>&1 | \
+       grep_or_rc "Permission denied"
+let "rc+=$?"
+
+run $XT_MULTI iptables -A FORWARD -j DNAT --to-destination 1.2.3.4 2>&1 | \
+       grep_or_rc "Permission denied"
+let "rc+=$?"
+
+exit $rc
index c5a93290be427943563b36c7083385ae0471de3c..1fd7acc953ed757e0126a0083f0b4475b826a7b8 100644 (file)
@@ -1473,8 +1473,7 @@ void do_parse(int argc, char *argv[],
                                        XTF_TRY_LOAD, &cs->matches);
 
                        xt_params->print_help(cs->matches);
-                       p->command = CMD_NONE;
-                       return;
+                       exit(0);
 
                        /*
                         * Option selection