]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
vxlan: Track reserved bits explicitly as part of the configuration
authorPetr Machata <petrm@nvidia.com>
Thu, 5 Dec 2024 15:40:54 +0000 (16:40 +0100)
committerJakub Kicinski <kuba@kernel.org>
Mon, 9 Dec 2024 22:47:04 +0000 (14:47 -0800)
In order to make it possible to configure which bits in VXLAN header should
be considered reserved, introduce a new field vxlan_config::reserved_bits.
Have it cover the whole header, except for the VNI-present bit and the bits
for VNI itself, and have individual enabled features clear more bits off
reserved_bits.

(This is expressed as first constructing a used_bits set, and then
inverting it to get the reserved_bits. The set of used_bits will be useful
on its own for validation of user-set reserved_bits in a following patch.)

The patch also moves a comment relevant to the validation from the unparsed
validation site up to the new site. Logically this patch should add the new
comment, and a later patch that removes the unparsed bits would remove the
old comment. But keeping both legs in the same patch is better from the
history spelunking point of view.

Signed-off-by: Petr Machata <petrm@nvidia.com>
Reviewed-by: Ido Schimmel <idosch@nvidia.com>
Reviewed-by: Nikolay Aleksandrov <razor@blackwall.org>
Link: https://patch.msgid.link/984dbf98d5940d3900268dbffaf70961f731d4a4.1733412063.git.petrm@nvidia.com
Signed-off-by: Jakub Kicinski <kuba@kernel.org>
drivers/net/vxlan/vxlan_core.c
include/net/vxlan.h

index f114568b67a3fe3dffec88530cc8513591c00322..e50f4cb70193f29b5062d320627cfe8c4656e442 100644 (file)
@@ -1710,9 +1710,20 @@ static int vxlan_rcv(struct sock *sk, struct sk_buff *skb)
                goto drop;
        }
 
-       /* For backwards compatibility, only allow reserved fields to be
-        * used by VXLAN extensions if explicitly requested.
-        */
+       if (vh->vx_flags & vxlan->cfg.reserved_bits.vx_flags ||
+           vh->vx_vni & vxlan->cfg.reserved_bits.vx_vni) {
+               /* If the header uses bits besides those enabled by the
+                * netdevice configuration, treat this as a malformed packet.
+                * This behavior diverges from VXLAN RFC (RFC7348) which
+                * stipulates that bits in reserved in reserved fields are to be
+                * ignored. The approach here maintains compatibility with
+                * previous stack code, and also is more robust and provides a
+                * little more security in adding extensions to VXLAN.
+                */
+               reason = SKB_DROP_REASON_VXLAN_INVALID_HDR;
+               goto drop;
+       }
+
        if (vxlan->cfg.flags & VXLAN_F_GPE) {
                if (!vxlan_parse_gpe_proto(vh, &protocol))
                        goto drop;
@@ -1763,14 +1774,6 @@ static int vxlan_rcv(struct sock *sk, struct sk_buff *skb)
         */
 
        if (unparsed.vx_flags || unparsed.vx_vni) {
-               /* If there are any unprocessed flags remaining treat
-                * this as a malformed packet. This behavior diverges from
-                * VXLAN RFC (RFC7348) which stipulates that bits in reserved
-                * in reserved fields are to be ignored. The approach here
-                * maintains compatibility with previous stack code, and also
-                * is more robust and provides a little more security in
-                * adding extensions to VXLAN.
-                */
                reason = SKB_DROP_REASON_VXLAN_INVALID_HDR;
                goto drop;
        }
@@ -4070,6 +4073,10 @@ static int vxlan_nl2conf(struct nlattr *tb[], struct nlattr *data[],
                         struct net_device *dev, struct vxlan_config *conf,
                         bool changelink, struct netlink_ext_ack *extack)
 {
+       struct vxlanhdr used_bits = {
+               .vx_flags = VXLAN_HF_VNI,
+               .vx_vni = VXLAN_VNI_MASK,
+       };
        struct vxlan_dev *vxlan = netdev_priv(dev);
        int err = 0;
 
@@ -4296,6 +4303,8 @@ static int vxlan_nl2conf(struct nlattr *tb[], struct nlattr *data[],
                                    extack);
                if (err)
                        return err;
+               used_bits.vx_flags |= VXLAN_HF_RCO;
+               used_bits.vx_vni |= ~VXLAN_VNI_MASK;
        }
 
        if (data[IFLA_VXLAN_GBP]) {
@@ -4303,6 +4312,7 @@ static int vxlan_nl2conf(struct nlattr *tb[], struct nlattr *data[],
                                    VXLAN_F_GBP, changelink, false, extack);
                if (err)
                        return err;
+               used_bits.vx_flags |= VXLAN_GBP_USED_BITS;
        }
 
        if (data[IFLA_VXLAN_GPE]) {
@@ -4311,8 +4321,17 @@ static int vxlan_nl2conf(struct nlattr *tb[], struct nlattr *data[],
                                    extack);
                if (err)
                        return err;
+
+               used_bits.vx_flags |= VXLAN_GPE_USED_BITS;
        }
 
+       /* For backwards compatibility, only allow reserved fields to be
+        * used by VXLAN extensions if explicitly requested.
+        */
+       conf->reserved_bits = (struct vxlanhdr) {
+               .vx_flags = ~used_bits.vx_flags,
+               .vx_vni = ~used_bits.vx_vni,
+       };
        if (data[IFLA_VXLAN_REMCSUM_NOPARTIAL]) {
                err = vxlan_nl2flag(conf, data, IFLA_VXLAN_REMCSUM_NOPARTIAL,
                                    VXLAN_F_REMCSUM_NOPARTIAL, changelink,
index 33ba6fc151cf81ac6fb208920eccc55873ca14f0..2dd23ee2bacdd42fc2916c83c235c1441a6b96c9 100644 (file)
@@ -227,6 +227,7 @@ struct vxlan_config {
        unsigned int                    addrmax;
        bool                            no_share;
        enum ifla_vxlan_df              df;
+       struct vxlanhdr                 reserved_bits;
 };
 
 enum {