]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
local-data: generate CNAMEs from DNAMEs docs-develop-loca-9060ob/deployments/5210
authorVladimír Čunát <vladimir.cunat@nic.cz>
Wed, 25 Sep 2024 08:27:16 +0000 (10:27 +0200)
committerVladimír Čunát <vladimir.cunat@nic.cz>
Wed, 25 Sep 2024 08:27:16 +0000 (10:27 +0200)
As with some other aspects, these DNAMEs do not work exactly as
in a real zone, e.g. they don't cause occlusion.

NEWS
daemon/lua/kres-gen-33.lua
doc/user/config-local-data.rst
lib/rules/api.c
lib/rules/api.h
lib/rules/zonefile.c

diff --git a/NEWS b/NEWS
index 759d6f700d4e5b567d8d5b2cef782dab4338ffd2..8642a9cbe61e66f061bcd94dfcf6e7ec73677bcb 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -18,6 +18,7 @@ Improvements
 - views: improve interaction with old-style policies (!1576)
 - stats: add stale answer counter 'answer.stale' (!1591)
 - extended_errors: answer with EDE in more cases (!1585, !1588, !1590, !1592)
+- local-data: make DNAMEs work, i.e. generate CNAMEs (!1609)
 
 Bugfixes
 --------
index ecbb6330fbe97e7d1209e087ba66d6fc84e758ed..c99a1dda256e45cd61092286f714fd2881d46296 100644 (file)
@@ -350,7 +350,7 @@ struct kr_query_data_src {
        kr_rule_fwd_flags_t flags;
        knot_db_val_t targets_ptr;
 };
-enum kr_rule_sub_t {KR_RULE_SUB_EMPTY = 1, KR_RULE_SUB_NXDOMAIN, KR_RULE_SUB_NODATA, KR_RULE_SUB_REDIRECT};
+enum kr_rule_sub_t {KR_RULE_SUB_EMPTY = 1, KR_RULE_SUB_NXDOMAIN, KR_RULE_SUB_NODATA, KR_RULE_SUB_REDIRECT, KR_RULE_SUB_DNAME};
 enum kr_proto {KR_PROTO_INTERNAL, KR_PROTO_UDP53, KR_PROTO_TCP53, KR_PROTO_DOT, KR_PROTO_DOH, KR_PROTO_DOQ, KR_PROTO_COUNT};
 typedef unsigned char kr_proto_set;
 kr_layer_t kr_layer_t_static;
index 24293105889b71769553df538be944894a7ab395..c11d8b36091c63d87e7686379afd742b8da1e47a 100644 (file)
@@ -77,6 +77,13 @@ It provides various input formats described in following subsections.
           34.example.com  AAAA  2001:db8::3
           34.example.com  AAAA  2001:db8::4
 
+   .. warning::
+
+      While you can insert all kinds of records and rules into ``local-data:``,
+      they won't work exactly as in real zones on authoritative servers.
+      For example, wildcards won't get expanded and DNAMEs won't cause occlusion.
+
+
    Response Policy Zones (RPZ)
    ---------------------------
 
index 5ecbe29eb3da676173f0111b45c28bcb3ce5fc1a..53ebbf7e83a50b5d4088c25410113eda216f7974 100644 (file)
@@ -46,8 +46,12 @@ static int answer_exact_match(struct kr_query *qry, knot_pkt_t *pkt, uint16_t ty
                const uint8_t *data, const uint8_t *data_bound);
 static int answer_zla_empty(val_zla_type_t type, struct kr_query *qry, knot_pkt_t *pkt,
                knot_db_val_t zla_lf, uint32_t ttl);
+static int answer_zla_dname(val_zla_type_t type, struct kr_query *qry, knot_pkt_t *pkt,
+                               knot_db_val_t zla_lf, uint32_t ttl, knot_db_val_t *val);
 static int answer_zla_redirect(struct kr_query *qry, knot_pkt_t *pkt, const char *ruleset_name,
                                knot_db_val_t zla_lf, uint32_t ttl);
+static int rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
+                       const knot_dname_t *target, uint32_t ttl, kr_rule_tags_t tags);
 
 // LATER: doing tag_names_default() and kr_rule_tag_add() inside a RW transaction would be better.
 static int tag_names_default(void)
@@ -418,25 +422,30 @@ int rule_local_data_answer(struct kr_query *qry, knot_pkt_t *pkt)
                        uint32_t ttl = KR_RULE_TTL_DEFAULT;
                        if (val.len >= sizeof(ttl)) // allow omitting -> can't kr_assert
                                deserialize_fails_assert(&val, &ttl);
-                       if (kr_fails_assert(val.len == 0)) {
-                               kr_log_error(RULES, "ERROR: unused bytes: %zu\n", val.len);
-                               return kr_error(EILSEQ);
-                       }
+
                        // Finally execute the rule.
                        switch (ztype) {
                        case KR_RULE_SUB_EMPTY:
                        case KR_RULE_SUB_NXDOMAIN:
                        case KR_RULE_SUB_NODATA:
                                ret = answer_zla_empty(ztype, qry, pkt, zla_lf, ttl);
-                               if (ret == kr_error(EAGAIN))
-                                       goto shorten;
-                               return ret ? ret : RET_ANSWERED;
+                               break;
                        case KR_RULE_SUB_REDIRECT:
                                ret = answer_zla_redirect(qry, pkt, ruleset_name, zla_lf, ttl);
-                               return ret ? kr_error(ret) : RET_ANSWERED;
+                               break;
+                       case KR_RULE_SUB_DNAME:
+                               ret = answer_zla_dname(ztype, qry, pkt, zla_lf, ttl, &val);
+                               break;
                        default:
                                return kr_error(EILSEQ);
                        }
+                       if (kr_fails_assert(val.len == 0)) {
+                               kr_log_error(RULES, "ERROR: unused bytes: %zu\n", val.len);
+                               return kr_error(EILSEQ);
+                       }
+                       if (ret == kr_error(EAGAIN))
+                               goto shorten;
+                       return ret ? kr_error(ret) : RET_ANSWERED;
                } while (true);
        }
 
@@ -570,7 +579,17 @@ int local_data_ins(knot_db_val_t key, const knot_rrset_t *rrs,
        int ret = ruledb_op(write, &key, &val, 1); // TODO: overwriting on ==tags?
        // ENOSPC seems to be the only expectable error.
        kr_assert(ret == 0 || ret == kr_error(ENOSPC));
-       return ret;
+
+       if (ret || rrs->type != KNOT_RRTYPE_DNAME)
+               return ret;
+       // Now we do special handling for DNAMEs
+       //  - we inserted as usual, so that it works with QTYPE == DNAME
+       //  - now we insert a ZLA to handle generating CNAMEs
+       //  - yes, some edge cases won't work as in real DNS zones (e.g. occlusion)
+       if (kr_fails_assert(rrs->rrs.count))
+               return kr_error(EINVAL);
+       return rule_local_subtree(rrs->owner, KR_RULE_SUB_DNAME,
+                               knot_dname_target(rrs->rrs.rdata), rrs->ttl, tags);
 }
 int kr_rule_local_data_del(const knot_rrset_t *rrs, kr_rule_tags_t tags)
 {
@@ -697,6 +716,78 @@ static int answer_zla_empty(val_zla_type_t type, struct kr_query *qry, knot_pkt_
        return kr_ok();
 }
 
+static int answer_zla_dname(val_zla_type_t type, struct kr_query *qry, knot_pkt_t *pkt,
+                               const knot_db_val_t zla_lf, uint32_t ttl, knot_db_val_t *val)
+{
+       if (kr_fails_assert(type == KR_RULE_SUB_DNAME))
+               return kr_error(EINVAL);
+       
+       const knot_dname_t *dname_target = val->data;
+       // Theoretically this check could overread the val->len, but that's OK,
+       // as the policy DB contents wouldn't be directly written by a malicious party.
+       // Moreover, an overread shouldn't cause worse than a clean segfault.
+       if (kr_fails_assert(knot_dname_size(dname_target) == val->len))
+               return kr_error(EILSEQ);
+       { // update *val; avoiding void* arithmetics complicates this
+               char *tmp = val->data;
+               tmp += val->len;
+               val->data = tmp;
+
+               val->len = 0;
+       }
+
+       knot_dname_t apex_name[KNOT_DNAME_MAXLEN];
+       int ret = knot_dname_lf2wire(apex_name, zla_lf.len, zla_lf.data);
+       CHECK_RET(ret);
+
+       const bool hit_apex = knot_dname_is_equal(qry->sname, apex_name);
+       if (hit_apex && type == KR_RULE_SUB_DNAME)
+               return kr_error(EAGAIN); // LATER: maybe a type that matches apex
+
+       // Start constructing the (pseudo-)packet.
+       ret = pkt_renew(pkt, qry->sname, qry->stype);
+       CHECK_RET(ret);
+       struct answer_rrset arrset;
+       memset(&arrset, 0, sizeof(arrset));
+
+       arrset.set.rr = knot_rrset_new(qry->sname, KNOT_RRTYPE_CNAME,
+                                       KNOT_CLASS_IN, ttl, &pkt->mm);
+       if (kr_fails_assert(arrset.set.rr))
+               return kr_error(ENOMEM);
+       const knot_dname_t *cname_target = knot_dname_replace_suffix(qry->sname,
+                       knot_dname_labels(apex_name, NULL), dname_target, &pkt->mm);
+       const int rdata_len = knot_dname_size(cname_target);
+       const bool cname_fits = rdata_len <= KNOT_DNAME_MAXLEN;
+       if (cname_fits) {
+               ret = knot_rrset_add_rdata(arrset.set.rr, cname_target,
+                                         knot_dname_size(cname_target), &pkt->mm);
+               CHECK_RET(ret);
+       }
+
+       arrset.set.rank = KR_RANK_SECURE | KR_RANK_AUTH; // local data has high trust
+       arrset.set.expiring = false;
+
+       if (cname_fits) {
+               knot_wire_set_rcode(pkt->wire, KNOT_RCODE_NOERROR);
+               ret = knot_pkt_begin(pkt, KNOT_ANSWER);
+               CHECK_RET(ret);
+
+               // Put links to the RR into the pkt.
+               ret = pkt_append(pkt, &arrset);
+               CHECK_RET(ret);
+       } else {
+               knot_wire_set_rcode(pkt->wire, KNOT_RCODE_YXDOMAIN);
+       }
+
+       // Finishing touches.
+       qry->flags.EXPIRING = false;
+       qry->flags.CACHED = true;
+       qry->flags.NO_MINIMIZE = true;
+
+       VERBOSE_MSG(qry, "=> satisfied by local data (DNAME)\n");
+       return kr_ok();
+}
+
 static int answer_zla_redirect(struct kr_query *qry, knot_pkt_t *pkt, const char *ruleset_name,
                                const knot_db_val_t zla_lf, uint32_t ttl)
 {
@@ -760,6 +851,11 @@ nodata: // Want NODATA answer (or NOERROR if it hits apex SOA).
        return kr_ok();
 }
 
+int kr_rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
+                         uint32_t ttl, kr_rule_tags_t tags)
+{
+       return rule_local_subtree(apex, type, NULL, ttl, tags);
+}
 knot_db_val_t zla_key(const knot_dname_t *apex, uint8_t key_data[KEY_MAXLEN])
 {
        kr_require(the_rules);
@@ -775,11 +871,16 @@ knot_db_val_t zla_key(const knot_dname_t *apex, uint8_t key_data[KEY_MAXLEN])
        key.len = key_data + KEY_DNAME_END_OFFSET - (uint8_t *)key.data;
        return key;
 }
-int kr_rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
-                         uint32_t ttl, kr_rule_tags_t tags)
+static int rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
+                       const knot_dname_t *target, uint32_t ttl, kr_rule_tags_t tags)
 {
        // type-check
+       const bool has_target = (type == KR_RULE_SUB_DNAME);
        switch (type) {
+       case KR_RULE_SUB_DNAME:
+               if (kr_fails_assert(!!target == has_target))
+                       return kr_error(EINVAL);
+               break;
        case KR_RULE_SUB_EMPTY:
        case KR_RULE_SUB_NXDOMAIN:
        case KR_RULE_SUB_NODATA:
@@ -797,8 +898,10 @@ int kr_rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
        knot_db_val_t key = zla_key(apex, key_data);
 
        // Prepare the data into a temporary buffer.
-       const bool has_ttl = ttl != KR_RULE_TTL_DEFAULT;
-       const int val_len = sizeof(tags) + sizeof(ztype) + (has_ttl ? sizeof(ttl) : 0);
+       const int target_len = has_target ? knot_dname_size(target) : 0;
+       const bool has_ttl = ttl != KR_RULE_TTL_DEFAULT || has_target;
+       const int val_len = sizeof(tags) + sizeof(ztype) + (has_ttl ? sizeof(ttl) : 0)
+                         + target_len;
        uint8_t buf[val_len], *data = buf;
        memcpy(data, &tags, sizeof(tags));
        data += sizeof(tags);
@@ -808,6 +911,10 @@ int kr_rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
                memcpy(data, &ttl, sizeof(ttl));
                data += sizeof(ttl);
        }
+       if (has_target) {
+               memcpy(data, target, target_len);
+               data += target_len;
+       }
        kr_require(data == buf + val_len);
 
        knot_db_val_t val = { .data = buf, .len = val_len };
index f1737a1908cb1f990d85e57705b645219c4ffdfc..c7d1dd2972ed409a54ebe480287c8252c18e0a00 100644 (file)
@@ -156,11 +156,14 @@ enum kr_rule_sub_t {
        KR_RULE_SUB_NODATA,
        /// Redirect: anything beneath has the same data as apex (except NS+SOA).
        KR_RULE_SUB_REDIRECT,
+       /// Act similar to DNAME: rebase everything underneath by generated CNAMEs.
+       KR_RULE_SUB_DNAME,
 };
 /** Insert a simple sub-tree rule.
  *
  * - into the default rule-set
  * - SOA and NS for generated answers aren't overridable.
+ * - type: you can't use _DNAME via this function; insert it by kr_rule_local_data_ins()
  */
 KR_EXPORT
 int kr_rule_local_subtree(const knot_dname_t *apex, enum kr_rule_sub_t type,
index d308f3755490b1e93af4cbdbf31e5b5bfe3655ab..773ca937d5c41c2cb14088f26c6b5fdfef972f44 100644 (file)
@@ -47,8 +47,10 @@ static void rr_scan2trie(zs_scanner_t *s)
                        rr->ttl = s->r_ttl; // we could also warn here
        } else {
                rr = *rr_p = mm_alloc(s_data->pool, sizeof(*rr));
-               knot_rrset_init(rr, NULL, s->r_type, KNOT_CLASS_IN, s->r_ttl);
-                       // we don't ^^ need owner so save allocation
+               knot_dname_t *owner = NULL; // we only utilize owner for DNAMEs
+               if (s->r_type == KNOT_RRTYPE_DNAME) // Nit: copy could be done a bit faster
+                       owner = knot_dname_copy(s->r_owner, s_data->pool);
+               knot_rrset_init(rr, owner, s->r_type, KNOT_CLASS_IN, s->r_ttl);
        }
        int ret = knot_rrset_add_rdata(rr, s->r_data, s->r_data_length, s_data->pool);
        kr_assert(!ret);