]> git.ipfire.org Git - thirdparty/haproxy.git/log
thirdparty/haproxy.git
6 days agoBUG/MINOR: quic/ssl: crash in ClientHello callback ssl traces
Frederic Lecaille [Thu, 27 Nov 2025 10:22:46 +0000 (11:22 +0100)] 
BUG/MINOR: quic/ssl: crash in ClientHello callback ssl traces

Such crashes may occur for QUIC frontends only when the SSL traces are enabled.

ssl_sock_switchctx_cbk() ClientHello callback may be called without any connection
initialize (<conn>) for QUIC connections leading to crashes when passing
conn->err_code to TRACE_ERROR().

Modify the TRACE_ERROR() statement to pass this parameter only when <conn> is
initialized.

Must be backported as far as 3.2.

10 days agoDOC: config: reorder the cache section's keywords
Willy Tarreau [Thu, 4 Dec 2025 14:44:38 +0000 (15:44 +0100)] 
DOC: config: reorder the cache section's keywords

Probably due to historical accumulation, keywords were in a random
order that doesn't help when looking them up. Let's just reorder them
in alphabetical order like other sections. This can be backported.

10 days agoDOC: config: mention clearer that the cache's total-max-size is mandatory
Willy Tarreau [Thu, 4 Dec 2025 14:42:09 +0000 (15:42 +0100)] 
DOC: config: mention clearer that the cache's total-max-size is mandatory

As reported in GH issue #3201, it's easy to overlook this, so let's make
it clearer by mentioning the keyword. This can be backported to all
versions.

10 days agoBUG/MEDIUM: config: ignore empty args in skipped blocks
Willy Tarreau [Thu, 4 Dec 2025 14:21:21 +0000 (15:21 +0100)] 
BUG/MEDIUM: config: ignore empty args in skipped blocks

As returned by Christian Ruppert in GH issue #3203, we're having an
issue with checks for empty args in skipped blocks: the check is
performed after the line is tokenized, without considering the case
where it's disabled due to outer false .if/.else conditions. Because
of this, a test like this one:

    .if defined(SRV1_ADDR)
        server srv1 "$SRV1_ADDR"
    .endif

will fail when SRV1_ADDR is empty or not set, saying that this will
result in an empty arg on the line.

The solution consists in postponing this check after the conditions
evaluation so that disabled lines are already skipped. And for this
to be possible, we need to move "errptr" one level above so that it
remains accessible there.

This will need to be backported to 3.3 and wherever commit 1968731765
("BUG/MEDIUM: config: solve the empty argument problem again") is
backported. As such it is also related to GH issue #2367.

10 days agoBUG/MEDIUM: connection: fix "bc_settings_streams_limit" typo
Willy Tarreau [Thu, 4 Dec 2025 13:46:51 +0000 (14:46 +0100)] 
BUG/MEDIUM: connection: fix "bc_settings_streams_limit" typo

The keyword was correct in the doc but in the code it was spelled
with a missing 's' after 'settings', making it unavailable. Since
there was no other way to find this but reading the code, it's safe
to simply fix it and assume nobody relied on the wrong spelling.

In the worst case for older backports it can also be duplicated.

This must be backported to 3.0.

10 days agoREGTESTS: ssl: split tls*_reuse in stateless and stateful resume tests 20251204-regtests-resume
William Lallemand [Thu, 4 Dec 2025 13:02:01 +0000 (14:02 +0100)] 
REGTESTS: ssl: split tls*_reuse in stateless and stateful resume tests

Simplify ssl_reuse.vtci so it can be started with variables:

- SSL_CACHESIZE allow to specify the size of the session cache size for
  the frontend
- NO_TLS_TICKETS allow to specify the "no-tls-tickets" option on bind

It introduces these files:

- ssl/tls12_resume_stateful.vtc
- ssl/tls12_resume_stateless.vtc
- ssl/tls13_resume_stateless.vtc
- ssl/tls13_resume_stateful.vtc
- quic/tls13_resume_stateless.vtc
- quic/tls13_resume_stateful.vtc
- quic/tls13_0rtt_stateful.vtc
- quic/tls13_0rtt_stateless.vtc

stateful files have "no-tls-tickets" + tune.tls.cachesize 20000
stateless files have "tls-tickets" + tune.tls.cachesize 0

This allows to enable AWS-LC on TCP TLS1.2 and TCP TL1.3+tickets.

TLS1.2+stateless does not seem to work on WolfSSL.

10 days agoREGTESTS: ssl enable tls12_reuse.vtc for AWS-LC
William Lallemand [Thu, 4 Dec 2025 10:40:04 +0000 (11:40 +0100)] 
REGTESTS: ssl enable tls12_reuse.vtc for AWS-LC

The TLS resume test was never started with AWS-LC because the TLS1.3
part was not working. Since we split the reg-tests with a TLS1.2 part
and a TLS1.3 part, we can enable the tls1.2 part for AWS-LC.

11 days agoBUG/MINOR: quic-be: Missing keywords array NULL termination
Frederic Lecaille [Wed, 3 Dec 2025 10:07:47 +0000 (11:07 +0100)] 
BUG/MINOR: quic-be: Missing keywords array NULL termination

This bug arrived with this commit:
     MINOR: quic: implement cc-algo server keyword
where <srv> keywords list with a missing array NULL termination inside was
introduced to parse the QUIC backend CC algorithms.

Detected by ASAN during ssl/add_ssl_crt-list.vtc execution as follows:

***  h1    debug|==4066081==ERROR: AddressSanitizer: global-buffer-overflow on address 0x5562e31dedb8 at pc 0x5562e298951f bp 0x7ffe9f9f2b40 sp 0x7ffe9f9f2b38
***  h1    debug|READ of size 8 at 0x5562e31dedb8 thread T0
**** dT    0.173
***  h1    debug|    #0 0x5562e298951e in srv_find_kw src/server.c:789
***  h1    debug|    #1 0x5562e2989630 in _srv_parse_kw src/server.c:3847
***  h1    debug|    #2 0x5562e299db1f in parse_server src/server.c:4024
***  h1    debug|    #3 0x5562e2c86ea4 in cfg_parse_listen src/cfgparse-listen.c:593
***  h1    debug|    #4 0x5562e2b0ede9 in parse_cfg src/cfgparse.c:2708
***  h1    debug|    #5 0x5562e2c47d48 in read_cfg src/haproxy.c:1077
***  h1    debug|    #6 0x5562e2682055 in main src/haproxy.c:3366
***  h1    debug|    #7 0x7ff3ff867249 in __libc_start_call_main ../sysdeps/nptl/libc_start_call_main.h:58
***  h1    debug|    #8 0x7ff3ff867304 in __libc_start_main_impl ../csu/libc-start.c:360
***  h1    debug|    #9 0x5562e26858d0 in _start (/home/flecaille/src/haproxy/haproxy+0x2638d0)
***  h1    debug|
***  h1    debug|0x5562e31dedb8 is located 40 bytes to the left of global variable 'bind_kws' defined in 'src/cfgparse-quic.c:255:28' (0x5562e31dede0) of size 120
***  h1    debug|0x5562e31dedb8 is located 0 bytes to the right of global variable 'srv_kws' defined in 'src/cfgparse-quic.c:264:27' (0x5562e31ded80) of size 56
***  h1    debug|SUMMARY: AddressSanitizer: global-buffer-overflow src/server.c:789 in srv_find_kw
***  h1    debug|Shadow bytes around the buggy address:
***  h1    debug|  0x0aacdc633d60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
***  h1    debug|  0x0aacdc633d70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
***  h1    debug|  0x0aacdc633d80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
***  h1    debug|  0x0aacdc633d90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
***  h1    debug|  0x0aacdc633da0: 00 00 00 00 00 00 00 00 00 00 f9 f9 f9 f9 f9 f9
***  h1    debug|=>0x0aacdc633db0: 00 00 00 00 00 00 00[f9]f9 f9 f9 f9 00 00 00 00
***  h1    debug|  0x0aacdc633dc0: 00 00 00 00 00 00 00 00 00 00 00 f9 f9 f9 f9 f9
***  h1    debug|  0x0aacdc633dd0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
***  h1    debug|  0x0aacdc633de0: 00 00 00 00 00 00 00 00 f9 f9 f9 f9 f9 f9 f9 f9
***  h1    debug|  0x0aacdc633df0: f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9
***  h1    debug|  0x0aacdc633e00: f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9 f9
***  h1    debug|Shadow byte legend (one shadow byte represents 8 application bytes):

This should be backported where the commit above is supposed to be backported.

13 days agoMINOR: quic: implement cc-algo server keyword
Amaury Denoyelle [Thu, 27 Nov 2025 15:25:42 +0000 (16:25 +0100)] 
MINOR: quic: implement cc-algo server keyword

Extend QUIC server configuration so that congestion algorithm and
maximum window size can be set on the server line. This can be achieved
using quic-cc-algo keyword with a syntax similar to a bind line.

This should be backported up to 3.3 as this feature is considered as
necessary for full QUIC backend support. Note that this relies on the
serie of previous commits which should be picked first.

13 days agoMINOR: quic: extract cc-algo parsing in a dedicated function
Amaury Denoyelle [Thu, 27 Nov 2025 15:25:07 +0000 (16:25 +0100)] 
MINOR: quic: extract cc-algo parsing in a dedicated function

Extract code from bind_parse_quic_cc_algo() related to pure parsing of
quic-cc-algo keyword. The objective is to be able to quickly duplicate
this option on the server line.

This may need to be backported to support QUIC congestion control
algorithm support on the server line in version 3.3.

13 days agoMINOR: quic: define quic_cc_algo as const
Amaury Denoyelle [Mon, 1 Dec 2025 12:53:59 +0000 (13:53 +0100)] 
MINOR: quic: define quic_cc_algo as const

Each QUIC congestion algorithm is defined as a structure with callbacks
in it. Every quic_conn has a member pointing to the configured
algorithm, inherited from the bind-conf keyword or to the default CUBIC
value.

Convert all these definitions to const. This ensures that there never
will be an accidental modification of a globally shared structure. This
also requires to mark quic_cc_algo field in bind_conf and quic_cc as
const.

13 days agoRevert "MINOR: quic: use dynamic cc_algo on bind_conf"
Amaury Denoyelle [Mon, 1 Dec 2025 11:44:50 +0000 (12:44 +0100)] 
Revert "MINOR: quic: use dynamic cc_algo on bind_conf"

This reverts commit a6504c9cfb6bb48ae93babb76a2ab10ddb014a79.

Each supported QUIC algo are associated with a set of callbacks defined
in a structure quic_cc_algo. Originally, bind_conf would use a constant
pointer to one of these definitions.

During pacing implementation, this field was transformed into a
dynamically allocated value copied from the original definition. The
idea was to be able to tweak settings at the listener level. However,
this was never used in practice. As such, revert to the original model.

This may need to be backported to support QUIC congestion control
algorithm support on the server line in version 3.3.

2 weeks agoDOC: configuration: ECH support details
William Lallemand [Sun, 30 Nov 2025 08:44:20 +0000 (09:44 +0100)] 
DOC: configuration: ECH support details

Specify which OpenSSL branch is supported and that AWS-LC is not
supported.

Must be backported to 3.3.

2 weeks agoBUG/MINOR: jwt: Missing "case" in switch statement
Remi Tricot-Le Breton [Fri, 28 Nov 2025 13:50:36 +0000 (14:50 +0100)] 
BUG/MINOR: jwt: Missing "case" in switch statement

Because of missing "case" keyword in front of the values in a switch
case statement, the values were interpreted as goto tags and the switch
statement became useless.

This patch should fix GitHub issue #3200.
The fix should be backported up to 2.8.

2 weeks ago[RELEASE] Released version 3.4-dev0 v3.4-dev0
Willy Tarreau [Wed, 26 Nov 2025 15:12:45 +0000 (16:12 +0100)] 
[RELEASE] Released version 3.4-dev0

Released version 3.4-dev0 with the following main changes :
    - MINOR: version: mention that it's development again

2 weeks agoMINOR: version: mention that it's development again
Willy Tarreau [Wed, 26 Nov 2025 15:11:47 +0000 (16:11 +0100)] 
MINOR: version: mention that it's development again

This essentially reverts d8ba9a2a92.

2 weeks ago[RELEASE] Released version 3.3.0 v3.3.0
Willy Tarreau [Wed, 26 Nov 2025 14:55:57 +0000 (15:55 +0100)] 
[RELEASE] Released version 3.3.0

Released version 3.3.0 with the following main changes :
    - BUG/MINOR: acme: better challenge_ready processing
    - BUG/MINOR: acme: warning â\80\98ctxâ\80\99 may be used uninitialized
    - MINOR: httpclient: complete the https log
    - BUG/MEDIUM: server: do not use default SNI if manually set
    - BUG/MINOR: freq_ctr: Prevent possible signed overflow in freq_ctr_overshoot_period
    - DOC: ssl: Document the restrictions on 0RTT.
    - DOC: ssl: Note that 0rtt works fork QUIC with QuicTLS too.
    - BUG/MEDIUM: quic: do not prevent sending if no BE token
    - BUG/MINOR: quic/server: free quic_retry_token on srv drop
    - MINOR: quic: split global CID tree between FE and BE sides
    - MINOR: quic: use separate global quic_conns FE/BE lists
    - MINOR: quic: add "clo" filter on show quic
    - MINOR: quic: dump backend connections on show quic
    - MINOR: quic: mark backend conns on show quic
    - BUG/MINOR: quic: fix uninit list on show quic handler
    - BUG/MINOR: quic: release BE quic_conn on connect failure
    - BUG/MINOR: server: fix srv_drop() crash on partially init srv
    - BUG/MINOR: h3: do no crash on forwarding multiple chained response
    - BUG/MINOR: h3: handle properly buf alloc failure on response forwarding
    - BUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none is set
    - BUG/MINOR: acme: fix ha_alert() call
    - Revert "BUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none is set"
    - BUG/MINOR: sock-inet: ignore conntrack for transparent sockets on Linux
    - DEV: patchbot: prepare for new version 3.4-dev
    - DOC: update INSTALL with the range of gcc compilers and openssl versions
    - MINOR: version: mention that 3.3 is stable now

2 weeks agoMINOR: version: mention that 3.3 is stable now
Willy Tarreau [Wed, 26 Nov 2025 14:54:30 +0000 (15:54 +0100)] 
MINOR: version: mention that 3.3 is stable now

This version will be maintained up to around Q1 2027. The INSTALL file
also mentions it.

2 weeks agoDOC: update INSTALL with the range of gcc compilers and openssl versions
Willy Tarreau [Wed, 26 Nov 2025 14:50:43 +0000 (15:50 +0100)] 
DOC: update INSTALL with the range of gcc compilers and openssl versions

Gcc 4.7 to 15 are tested. OpenSSL was tested up to 3.6. QUIC support
requires OpenSSL >= 3.5.2.

2 weeks agoDEV: patchbot: prepare for new version 3.4-dev
Willy Tarreau [Wed, 26 Nov 2025 14:35:22 +0000 (15:35 +0100)] 
DEV: patchbot: prepare for new version 3.4-dev

The bot will now load the prompt for the upcoming 3.4 version so we have
to rename the files and update their contents to match the current version.

2 weeks agoBUG/MINOR: sock-inet: ignore conntrack for transparent sockets on Linux
Willy Tarreau [Wed, 26 Nov 2025 09:10:17 +0000 (10:10 +0100)] 
BUG/MINOR: sock-inet: ignore conntrack for transparent sockets on Linux

As reported in github issue #3192, in certain situations with transparent
listeners, it is possible to get the incoming connection's destination
wrong via SO_ORIGINAL_DST. Two cases were identified thus far:
  - incorrect conntrack configuration where NOTRACK is used only on
    incoming packets, resulting in reverse connections being created
    from response packets. It's then mostly a matter of timing, i.e.
    whether or not the connection is confirmed before the source is
    retrieved, but in this case the connection's destination address
    as retrieved by SO_ORIGINAL_DST is the client's address.

  - late outgoing retransmit that recreates a just expired conntrack
    entry, in reverse direction as well. It's possible that combinations
    of RST or FIN might play a role here in speeding up conntrack eviction,
    as well as the rollover of source ports on the client whose new
    connection matches an older one and simply refreshes it due to
    nf_conntrack_tcp_loose being set by default.

TPROXY doesn't require conntrack, only REDIRECT, DNAT etc do. However
the system doesn't offer any option to know how a conntrack entry was
created (i.e. normally or via a response packet) to let us know that
it's pointless to check the original destination, nor does it permit
to access the local vs peer addresses in opposition to src/dst which
can be wrong in this case.

One alternate approach could consist in only checking SO_ORIGINAL_DST
for listening sockets not configured with the "transparent" option,
but the problem here is that our low-level API only works with FDs
without knowing their purpose, so it's unknown there that the fd
corresponds to a listener, let alone in transparent mode.

A (slightly more expensive) variant of this approach here consists in
checking on the socket itself that it was accepted in transparent mode
using IP_TRANSPARENT, and skip SO_ORIGINAL_DST if this is the case.
This does the job well enough (no more client addresses appearing in
the dst field) and remains a good compromise. A future improvement of
the API could permit to pass the transparent flag down the stack to
that function.

This should be backported to stable versions after some observation
in latest -dev.

For reference, here are some links to older conversations on that topic
that Lukas found during this analysis:

  https://lists.openwall.net/netdev/2019/01/12/34
  https://discourse.haproxy.org/t/send-proxy-not-modifying-some-traffic-with-proxy-ip-port-details/3336/9
  https://www.mail-archive.com/haproxy@formilux.org/msg32199.html
  https://lists.openwall.net/netdev/2019/01/23/114

2 weeks agoRevert "BUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none...
Christopher Faulet [Wed, 26 Nov 2025 10:05:14 +0000 (11:05 +0100)] 
Revert "BUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none is set"

This reverts commit de29000e602bda55d32c266252ef63824e838ac0.

The fix was in fact invalid. First it is not supprted by WolfSSL to call
SSL_set_tlsext_host_name with a hostname to NULL. Then, it is not specified
as supported by other SSL libraries.

But, by reviewing the root cause of this bug, it appears there is an issue
with the reuse of TLS sesisons. It must not be performed if the SNI does not
match. A TLS session created with a SNI must not be reused with another
SNI. The side effects are not clear but functionnaly speaking, it is
invalid.

So, for now, the commit above was reverted because it is invalid and it
crashes with WolfSSL. Then the init of the SSL connection must be reworked
to get the SNI earlier, to be able to reuse or not an existing TLS
session.

2 weeks agoBUG/MINOR: acme: fix ha_alert() call
Maxime Henrion [Tue, 25 Nov 2025 17:37:02 +0000 (12:37 -0500)] 
BUG/MINOR: acme: fix ha_alert() call

A NULL pointer was passed as the format string, so this alert message
was never written.

Must be backported to 3.2.

2 weeks agoBUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none is set
Christopher Faulet [Mon, 24 Nov 2025 13:41:54 +0000 (14:41 +0100)] 
BUG/MEDIUM: server/ssl: Unset the SNI for new server connections if none is set

When a new SSL server connection is created, if no SNI is set, it is
possible to inherit from the one of the reused TLS session. The bug was
introduced by the commit 95ac5fe4a ("MEDIUM: ssl_sock: always use the SSL's
server name, not the one from the tid"). The mixup is possible between
regular connections but also with health-checks connections.

To fix the issue, when no SNI is set, for regular server connections and for
health-check connections, the SNI must explicitly be disabled by calling
ssl_sock_set_servername() with the hostname set to NULL.

Many thanks to Lukas for his detailed bug report.

This patch should fix the issue #3195. It must be backported as far as 3.0.

2 weeks agoBUG/MINOR: h3: handle properly buf alloc failure on response forwarding
Amaury Denoyelle [Tue, 25 Nov 2025 14:46:14 +0000 (15:46 +0100)] 
BUG/MINOR: h3: handle properly buf alloc failure on response forwarding

Replace BUG_ON() for buffer alloc failure on h3_resp_headers_to_htx() by
proper error handling. An error status is reported which should be
sufficient to initiate connection closure.

No need to backport.

2 weeks agoBUG/MINOR: h3: do no crash on forwarding multiple chained response
Amaury Denoyelle [Tue, 25 Nov 2025 14:38:39 +0000 (15:38 +0100)] 
BUG/MINOR: h3: do no crash on forwarding multiple chained response

h3_resp_headers_to_htx() is the function used to convert an HTTP/3
response into a HTX message. It was introduced on this release for QUIC
backend support.

A BUG_ON() would occur if multiple responses are forwarded
simultaneously on a stream without rcv_buf in between. Fix this by
removing it. Instead, if QCS HTX buffer is not empty when handling with
a new response, prefer to pause demux operation. This is restarted when
the buffer has been read and emptied by the upper stream layer.

No need to backport.

2 weeks agoBUG/MINOR: server: fix srv_drop() crash on partially init srv
Amaury Denoyelle [Tue, 25 Nov 2025 14:07:51 +0000 (15:07 +0100)] 
BUG/MINOR: server: fix srv_drop() crash on partially init srv

A recent patch has introduced free operation for QUIC tokens stored in a
server. These values are located in <per_thr> server array.

However, a server instance may be released prior to its full
initialization in case of a failure during "add server" CLI command. The
mentionned patch would cause a srv_drop() crash due to an invalid usage
of NULL <per_thr> member.

Fix this by adding a check on <per_thr> prior to dereference it in
srv_drop().

No need to backport.

2 weeks agoBUG/MINOR: quic: release BE quic_conn on connect failure
Amaury Denoyelle [Tue, 25 Nov 2025 13:37:50 +0000 (14:37 +0100)] 
BUG/MINOR: quic: release BE quic_conn on connect failure

If quic_connect_server() fails, quic_conn FD will remain unopened as set
to -1. Backend connections do not have a fallback socket for future
exchange, contrary to frontend one which can use the listener FD. As
such, it is better to release these connections early.

This patch adjusts such failure by extending quic_close(). This function
is called by the upper layer immediately after a connect issue. In this
case, release immediately a quic_conn backend instance if the FD is
unset, which means that connect has previously failed.

Also, quic_conn_release() is extended to ensure that such faulty
connections are immediately freed and not converted into a
quic_conn_closed instance.

Prior to this patch, a backend quic_conn without any FD would remain
allocated and possibly active. If its tasklet is executed, this resulted
in a crash due to access to an invalid FD.

No need to backport.

2 weeks agoBUG/MINOR: quic: fix uninit list on show quic handler
Amaury Denoyelle [Tue, 25 Nov 2025 13:46:37 +0000 (14:46 +0100)] 
BUG/MINOR: quic: fix uninit list on show quic handler

A recent patch has extended "show quic" capability. It is now possible
to list a specific list of connections, either active frontend, closing
frontend or backend connections.

An issue was introduced as the list is local storage. As this command is
reentrant, show quic context must be extended so that the currently
inspected list is also saved.

This issue was reported via GCC which mentions an uninitilized value
depending on branching conditions.

2 weeks agoMINOR: quic: mark backend conns on show quic
Amaury Denoyelle [Mon, 24 Nov 2025 13:24:23 +0000 (14:24 +0100)] 
MINOR: quic: mark backend conns on show quic

Add an extra "(B)" marker when displaying a backend connection during a
"show quic". This is useful to differentiate them with the frontend side
when displaying all connections.

2 weeks agoMINOR: quic: dump backend connections on show quic
Amaury Denoyelle [Mon, 24 Nov 2025 14:00:24 +0000 (15:00 +0100)] 
MINOR: quic: dump backend connections on show quic

Add a new "be" filter to "show quic". Its purpose is to be able to
display backend connections. These connections can also be listed using
"all" filter.

2 weeks agoMINOR: quic: add "clo" filter on show quic
Amaury Denoyelle [Mon, 24 Nov 2025 13:58:55 +0000 (14:58 +0100)] 
MINOR: quic: add "clo" filter on show quic

Add a new filter "clo" for "show quic" command. Its purpose is to filter
output to only list closing frontend connections.

2 weeks agoMINOR: quic: use separate global quic_conns FE/BE lists
Amaury Denoyelle [Mon, 24 Nov 2025 09:28:36 +0000 (10:28 +0100)] 
MINOR: quic: use separate global quic_conns FE/BE lists

Each quic_conn instance is stored in a global list. Its purpose is to be
able to loop over all known connections during "show quic".

Split this into two separate lists for frontend and backend usage.
Another change is that closing backend connections do not move into
quic_conns_clo list. They remain instead in their original list. The
objective of this patch is to reduce the contention between the two
sides.

Note that this prevents backend connections to be listed in "show quic"
now. This will be adjusted in a future patch.

2 weeks agoMINOR: quic: split global CID tree between FE and BE sides
Amaury Denoyelle [Fri, 21 Nov 2025 16:21:26 +0000 (17:21 +0100)] 
MINOR: quic: split global CID tree between FE and BE sides

QUIC CIDs are stored in a global tree. Prior to this patch, CIDs used on
both frontend and backend sides were mixed together.

This patch implement CID storage separation between FE and BE sides. The
original tre quic_cid_trees is splitted as
quic_fe_cid_trees/quic_be_cid_trees.

This patch should reduce contention between frontend and backend usages.
Also, it should reduce the risk of random CID collision.

2 weeks agoBUG/MINOR: quic/server: free quic_retry_token on srv drop
Amaury Denoyelle [Mon, 24 Nov 2025 13:25:14 +0000 (14:25 +0100)] 
BUG/MINOR: quic/server: free quic_retry_token on srv drop

A recent patch has implemented caching of QUIC token received from a
NEW_TOKEN frame into the server cache. This value is stored per thread
into a <quic_retry_token> field.

This field is an ist, first set to an empty string. Via
qc_try_store_new_token(), it is reallocated to fit the size of the newly
stored token. Prior to this patch, the field was never freed so this
causes a memory leak.

Fix this by using istfree() on <quic_retry_token> field during
srv_drop().

No need to backport.

2 weeks agoBUG/MEDIUM: quic: do not prevent sending if no BE token
Amaury Denoyelle [Mon, 24 Nov 2025 17:08:58 +0000 (18:08 +0100)] 
BUG/MEDIUM: quic: do not prevent sending if no BE token

For QUIC client support, a token may be emitted along with INITIAL
packets during the handshake. The token is encoded during emission via
qc_enc_token() called by qc_build_pkt().

The token may be provided from different sources. First, it can be
retrieved via <retry_token> quic_conn member when a Retry packet was
received. If not present, a token may be reused from the server cache,
populated from NEW_TOKEN received from previous a connection.

Prior to this patch, the last method may cause an issue. If the upper
connection instance is released prior to the handshake completion, this
prevents access to a possible server token. This is considered an error
by qc_enc_token(). The error is reported up to calling functions,
preventing any emission to be performed. In the end, this prevented the
either the full quic_conn release or subsizing into quic_conn_closed
until the idle timeout completion (30s by default). With abortonclose
set now by default on HTTP frontends, early client shutdowns can easily
cause excessive memory consumption.

To fix this, change qc_enc_token() so that if connection is closed, no
token is encoded but also no error is reported. This allows to continue
emission and permit early connection release.

No need to backport.

2 weeks agoDOC: ssl: Note that 0rtt works fork QUIC with QuicTLS too.
Olivier Houchard [Tue, 25 Nov 2025 12:17:45 +0000 (13:17 +0100)] 
DOC: ssl: Note that 0rtt works fork QUIC with QuicTLS too.

Document that one can use 0rtt with QUIC when using QuicTLS too.

2 weeks agoDOC: ssl: Document the restrictions on 0RTT.
Olivier Houchard [Tue, 25 Nov 2025 10:02:21 +0000 (11:02 +0100)] 
DOC: ssl: Document the restrictions on 0RTT.

Document that with QUIC, 0RTT only works with OpenSSL >= 3.5.2 and
AWS-LC, and for TLS/TCP, it only works with OpenSSL, and frontends
require that an ALPN be sent by the client to use the early data before
the handshake.

2 weeks agoBUG/MINOR: freq_ctr: Prevent possible signed overflow in freq_ctr_overshoot_period
Jacques Heunis [Wed, 25 Jun 2025 12:22:39 +0000 (13:22 +0100)] 
BUG/MINOR: freq_ctr: Prevent possible signed overflow in freq_ctr_overshoot_period

All of the other bandwidth-limiting code stores limits and intermediate
(byte) counters as unsigned integers. The exception here is
freq_ctr_overshoot_period which takes in unsigned values but returns a
signed value. While this has the benefit of letting the caller know how
far away from overshooting they are, this is not currently leveraged
anywhere in the codebase, and it has the downside of halving the positive
range of the result.

More concretely though, returning a signed integer when all intermediate
values are unsigned (and boundaries are not checked) could result in an
overflow, producing values that are at best unexpected. In the case of
flt_bwlim (the only usage of freq_ctr_overshoot_period in the codebase at
the time of writing), an overflow could cause the filter to wait for a
large number of milliseconds when in fact it shouldn't wait at all.

This is a niche possibility, because it requires that a bandwidth limit is
defined in the range [2^31, 2^32). In this case, the raw limit value would
not fit into a signed integer, and close to the end of the period, the
`(elapsed * freq)/period` calculation could produce a value which also
doesn't fit into a signed integer.

If at the same time `curr` (the number of events counted so far in the
current period) is small, then we could get a very large negative value
which overflows. This is undefined behaviour and could produce surprising
results. The most obvious outcome is flt_bwlim sometimes waiting for a
large amount of time in a case where it shouldn't wait at all, thereby
incorrectly slowing down the flow of data.

Converting just the return type from signed to unsigned (and checking for
the overflow) prevents this undefined behaviour. It also makes the range
of valid values consistent between the input and output of
freq_ctr_overshoot_period and with the input and output of other freq_ctr
functions, thereby reducing the potential for surprise in intermediate
calculations: now everything supports the full 0 - 2^32 range.

2 weeks agoBUG/MEDIUM: server: do not use default SNI if manually set
Amaury Denoyelle [Mon, 24 Nov 2025 10:30:19 +0000 (11:30 +0100)] 
BUG/MEDIUM: server: do not use default SNI if manually set

A new server feature "sni-auto" has been introduced recently. The
objective is to automatically set the SNI value to the host header if no
SNI is explicitely set.

  668916c1a2fc2180028ae051aa805bb71c7b690b
  MEDIUM: server/ssl: Base the SNI value to the HTTP host header by default

There is an issue with it : server SNI is currently always overwritten,
even if explicitely set in the configuration file. Adjust
check_config_validity() to ensure the default value is only used if
<sni_expr> is NULL.

This issue was detected as a memory leak on <sni_expr> was reported when
SNI is explicitely set on a server line.

This patch is related to github feature request #3081.

No need to backport, unless the above patch is.

3 weeks agoMINOR: httpclient: complete the https log
William Lallemand [Sat, 22 Nov 2025 11:29:33 +0000 (12:29 +0100)] 
MINOR: httpclient: complete the https log

The httpsclient_log_format variable lacks a few values in the TLS fields
that are now available as fetches.

On the backend side we have:

"%[fc_err]/%[ssl_fc_err,hex]/%[ssl_c_err]/%[ssl_c_ca_err]/%[ssl_fc_is_resumed] %[ssl_fc_sni]/%sslv/%sslc"

We now have enough sample fetches to have this equivalent in the
httpclient:

"%[bc_err]/%[ssl_bc_err,hex]/%[ssl_c_err]/%[ssl_c_ca_err]/%[ssl_bc_is_resumed] %[ssl_bc_sni]/%[ssl_bc_protocol]/%[ssl_bc_cipher]"

Instead of the current:

"%[bc_err]/%[ssl_bc_err,hex]/-/-/%[ssl_bc_is_resumed] -/-/-"

3 weeks agoBUG/MINOR: acme: warning ‘ctx’ may be used uninitialized
William Lallemand [Fri, 21 Nov 2025 21:59:47 +0000 (22:59 +0100)] 
BUG/MINOR: acme: warning ‘ctx’ may be used uninitialized

Please compiler with maybe-uninitialized warning

src/acme.c: In function ‘cli_acme_chall_ready_parse’:
include/haproxy/task.h:215:9: error: ‘ctx’ may be used uninitialized [-Werror=maybe-uninitialized]
  215 |         _task_wakeup(t, f, MK_CALLER(WAKEUP_TYPE_TASK_WAKEUP, 0, 0))
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
src/acme.c:2903:17: note: in expansion of macro ‘task_wakeup’
 2903 |                 task_wakeup(ctx->task, TASK_WOKEN_MSG);
      |                 ^~~~~~~~~~~
src/acme.c:2862:26: note: ‘ctx’ was declared here
 2862 |         struct acme_ctx *ctx;
      |                          ^~~

Backport to 3.2.

3 weeks agoBUG/MINOR: acme: better challenge_ready processing
William Lallemand [Fri, 21 Nov 2025 21:47:52 +0000 (22:47 +0100)] 
BUG/MINOR: acme: better challenge_ready processing

Improve the challenge_ready processing:

- do a lookup directly instead looping in the task tree
- only do a task_wakeup when every challenges are ready to avoid starting
  the task and stopping it just after
- Compute the number of remaining challenge to setup
- Output a message giving the number of remaining challenges to setup
  and if the task started again.

Backport to 3.2.

3 weeks ago[RELEASE] Released version 3.3-dev14 v3.3-dev14
Willy Tarreau [Fri, 21 Nov 2025 13:13:44 +0000 (14:13 +0100)] 
[RELEASE] Released version 3.3-dev14

Released version 3.3-dev14 with the following main changes :
    - MINOR: stick-tables: Rename stksess shards to use buckets
    - MINOR: quic: do not use quic_newcid_from_hash64 on BE side
    - MINOR: quic: support multiple random CID generation for BE side
    - MINOR: quic: try to clarify quic_conn CIDs fields direction
    - MINOR: quic: refactor qc_new_conn() prototype
    - MINOR: quic: remove <ipv4> arg from qc_new_conn()
    - MEDIUM: mworker: set the mworker-max-reloads to 50
    - BUG/MEDIUM: quic-be: prevent use of MUX for 0-RTT sessions without secrets
    - CLEANUP: startup: move confusing msg variable
    - BUG/MEDIUM: mworker: signals inconsistencies during startup and reload
    - BUG/MINOR: mworker: wrong signals during startup
    - BUG/MINOR: acme: P-256 doesn't work with openssl >= 3.0
    - REGTESTS: ssl: split the SSL reuse test into TLS 1.2/1.3
    - BUILD: Makefile: make install with admin tools
    - CI: github: make install-bin instead of make install
    - BUG/MINOR: ssl: remove dead code in ssl_sock_from_buf()
    - BUG/MINOR: mux-quic: implement max-reuse server parameter
    - MINOR: quic: fix trace on quic_conn_closed release
    - BUG/MINOR: quic: do not decrement jobs for backend conns
    - BUG/MINOR: quic: fix FD usage for quic_conn_closed on backend side
    - BUILD: Makefile: remove halog from install-admin
    - REGTESTS: ssl: add basic 0rtt tests for TLSv1.2, TLSv1.3 and QUIC
    - REGTESTS: ssl: also verify that 0-rtt properly advertises early-data:1
    - MINOR: quic/flags: add missing QUIC flags for flags dev tool.
    - MINOR: quic: uneeded xprt context variable passed as parameter
    - MINOR: limits: keep a copy of the rough estimate of needed FDs in global struct
    - MINOR: limits: explain a bit better what to do when fd limits are exceeded
    - BUG/MEDIUM: quic-be/ssl_sock: TLS callback called without connection
    - BUG/MINOR: acme: alert when the map doesn't exist at startup
    - DOC: acme: add details about the DNS-01 support
    - DOC: acme: explain how to dump the certificates
    - DOC: acme: configuring acme needs a crt file
    - DOC: acme: add details about key pair generation in ACME section
    - BUG/MEDIUM: queues: Don't forget to unlock the queue before exiting
    - MINOR: muxes: Support an optional ALPN string when defining mux protocols
    - MINOR: config: Do proto detection for listeners before checks about ALPN
    - BUG/MEDIUM: config: Use the mux protocol ALPN by default for listeners if forced
    - DOC: config: Add a note about conflict with ALPN/NPN settings and proto keyword
    - MINOR: quic: store source address for backend conns
    - BUG/MINOR: quic: flag conn with CO_FL_FDLESS on backend side
    - ADMIN: dump-certs: let dry-run compare certificates
    - BUG/MEDIUM: connection/ssl: also fix the ssl_sock_io_cb() regarding idle list
    - DOC: http: document 413 response code
    - MINOR: limits: display the computed maxconn using ha_notice()
    - BUG/MEDIUM: applet: Fix conditions to detect spinning loop with the new API
    - BUG/MEDIUM: cli: State the cli have no more data to deliver if it yields
    - MINOR: h3: adjust sedesc update for known input payload len
    - BUG/MINOR: mux-quic: fix sedesc leak on BE side
    - OPTIM: mux-quic: delay FE sedesc alloc to stream creation
    - BUG/MEDIUM: quic-be: quic_conn_closed buffer overflow
    - BUG/MINOR: mux-quic: check access on qcs stream-endpoint
    - BUG/MINOR: acme: handle multiple auth with the same name
    - BUG/MINOR: acme: prevent creating map entries with dns-01

3 weeks agoBUG/MINOR: acme: prevent creating map entries with dns-01
William Lallemand [Fri, 21 Nov 2025 11:25:42 +0000 (12:25 +0100)] 
BUG/MINOR: acme: prevent creating map entries with dns-01

We don't need map entries with dns-01.

The patch must be backported to 3.2.

3 weeks agoBUG/MINOR: acme: handle multiple auth with the same name
William Lallemand [Fri, 21 Nov 2025 11:10:21 +0000 (12:10 +0100)] 
BUG/MINOR: acme: handle multiple auth with the same name

In case of the dns-01 challenge, it is possible to have a domain
"example.com" and "*.example.com" in the same request. This will create
2 different auth objects, which need 2 different challenges.

However the associated domain is "example.com" for both auth objects.

When doing a "challenge_ready", the algorithm will break at the first
domain found. But since you can have multiple time the same domain in
this case, breaking at the first one prevent to have all auth objects in
a ready state.

This patch just remove the break so we can loop on every auth objects.

Must be backported to 3.2.

3 weeks agoBUG/MINOR: mux-quic: check access on qcs stream-endpoint
Amaury Denoyelle [Fri, 21 Nov 2025 10:06:38 +0000 (11:06 +0100)] 
BUG/MINOR: mux-quic: check access on qcs stream-endpoint

Since the following commit, allocation of stream-endpoint has been
delayed. The objective is to allocate it only for QCS attached to an
upper stream object.

  commit e6064c561684d9b079e3b5725d38dc3b5c1b5cd5
  OPTIM: mux-quic: delay FE sedesc alloc to stream creation

However, some MUX functions are unsafe as qcs->sd is dereferenced
without any check on it which will result in a crash. Fix this by
testing that qcs->sd is allocated before using it.

This does not need to be backported, unless the above patch is.

3 weeks agoBUG/MEDIUM: quic-be: quic_conn_closed buffer overflow
Frederic Lecaille [Fri, 21 Nov 2025 08:52:41 +0000 (09:52 +0100)] 
BUG/MEDIUM: quic-be: quic_conn_closed buffer overflow

This bug impacts only the backends.

Recent commits have modified quic_rx_pkt_parse() for the QUIC backend to handle the
retry token, and version negotiation. This function is called for the quic_conn
even when is closing state (so for the quic_conn_closed struct). The quic_conn
struct and quic_conn_closed struct share some members thank to the leading
QUIC_CONN_COMMON struct. The recent modification impacts some members which do not
exist for the quic_connn_closed struct, leading to buffer overflows if modified.

For the backends only this patch:
  1- silently drops the Retry packet (received/parsed only by backends)
  2- silently drops the Initial packets received in closing state

This is safe for the Initial packets because in closing state the datagrams
are entirely skipped thanks to qc_rx_check_closing() in quic_dgram_parse().

No backport needed because the backend support arrived with the current dev.

3 weeks agoOPTIM: mux-quic: delay FE sedesc alloc to stream creation
Amaury Denoyelle [Thu, 20 Nov 2025 17:15:21 +0000 (18:15 +0100)] 
OPTIM: mux-quic: delay FE sedesc alloc to stream creation

On frontend side, a stream-endpoint is allocated on every qcs_new()
invokation. However, this is only used for bidirectional request
streams.

This patch delays stream-endpoint allocation to qcs_attach_sc(), just
prior the instantiation of the upper stream object. This does not bring
any behavior change but is a nice optimization.

3 weeks agoBUG/MINOR: mux-quic: fix sedesc leak on BE side
Amaury Denoyelle [Thu, 20 Nov 2025 17:14:55 +0000 (18:14 +0100)] 
BUG/MINOR: mux-quic: fix sedesc leak on BE side

On backend side, streams are instantiated prior to their QCS MUX
counterpart. Thus, QCS can reuse the stream-endpoint already allocated
with the streams, either on qmux_init() or attach operation.

However, a stream-endpoint is also always allocated in every qcs_new()
invokation. For backend QCS, it is thus overwritten on
qmux_init()/attach operation. This causes a memleak.

Fix this by restricting allocation of stream-endpoint only for frontend
connection.

This does not need to be backported.

3 weeks agoMINOR: h3: adjust sedesc update for known input payload len
Amaury Denoyelle [Thu, 20 Nov 2025 17:12:39 +0000 (18:12 +0100)] 
MINOR: h3: adjust sedesc update for known input payload len

3 weeks agoBUG/MEDIUM: cli: State the cli have no more data to deliver if it yields
Christopher Faulet [Fri, 21 Nov 2025 08:47:01 +0000 (09:47 +0100)] 
BUG/MEDIUM: cli: State the cli have no more data to deliver if it yields

A regression was introduced in the commit 2d7e3ddd4 ("BUG/MEDIUM: cli: do
not return ACKs one char at a time"). When the CLI is processing a command
line, we no longer send response immediately. It is especially useful for
clients sending a bunch of commands with very short response.

However, in that state, the CLI applet must state it has no more data to
deliver. Otherwise it will be woken up again and again because data are
found in its output buffer with no blocking conditions. In worst cases, if
the command rate is really high, this can trigger the watchdog.

This patch must be backported where the patch above is, so probably as far
as 3.0.

3 weeks agoBUG/MEDIUM: applet: Fix conditions to detect spinning loop with the new API
Christopher Faulet [Fri, 21 Nov 2025 08:41:03 +0000 (09:41 +0100)] 
BUG/MEDIUM: applet: Fix conditions to detect spinning loop with the new API

There was a mixup between read/send events and ability for an applet to
receive and send. The fix seems obvious by reading it. The call-rate must be
incremented when nothing was received from the applet while it was allowed
and nothing was sent to the applet while it was allowed.

This patch must be backported as far as 3.0.

3 weeks agoMINOR: limits: display the computed maxconn using ha_notice()
Willy Tarreau [Thu, 20 Nov 2025 17:38:09 +0000 (18:38 +0100)] 
MINOR: limits: display the computed maxconn using ha_notice()

The computed maxconn was only displayed in verbose or debug modes. This
is too bad because lots of users just don't know what they're starting
with and can be trapped when an environment changes. Let's use ha_notice()
instead of a conditional fprintf() so that it gets displayed right after
the other startup messages, hoping that users will get used to seeing it
and more easily spot anomalies. See github issue #3191 for more context.

3 weeks agoDOC: http: document 413 response code
Lukas Tribus [Thu, 20 Nov 2025 16:12:48 +0000 (16:12 +0000)] 
DOC: http: document 413 response code

Considering that we only use a "413 Payload Too Large" response in a single
situation with a specific config toogle (h1-accept-payload-with-any-method),
add some text to make it easier to find.

Should be backported to 2.6.

Link: https://github.com/cbonte/haproxy-dconv/issues/46
Link: https://discourse.haproxy.org/t/haproxy-error-413-paylod-too-large/9831/3
3 weeks agoBUG/MEDIUM: connection/ssl: also fix the ssl_sock_io_cb() regarding idle list
Willy Tarreau [Thu, 20 Nov 2025 15:08:29 +0000 (16:08 +0100)] 
BUG/MEDIUM: connection/ssl: also fix the ssl_sock_io_cb() regarding idle list

The fix in commit 9481cef948 ("BUG/MEDIUM: connection: do not reinsert a
purgeable conn in idle list") is also needed for ssl_sock_io_cb() which
can also release an idle connection and must perform the same checks.
This fix must be backported to all stable versions containing the fix
above.

3 weeks agoADMIN: dump-certs: let dry-run compare certificates
William Lallemand [Thu, 20 Nov 2025 15:42:41 +0000 (16:42 +0100)] 
ADMIN: dump-certs: let dry-run compare certificates

Let the --dry-run mode connect to the socket and compare the
certificates. It would exits the process just before trying to move
the previous certificate and replace it.

This allow to have the "[NOTICE] (1234) XXX is already up to date" message
with dry-run.

3 weeks agoBUG/MINOR: quic: flag conn with CO_FL_FDLESS on backend side
Amaury Denoyelle [Thu, 20 Nov 2025 15:32:15 +0000 (16:32 +0100)] 
BUG/MINOR: quic: flag conn with CO_FL_FDLESS on backend side

Connection struct defines an handle which can point to either a FD or a
quic_conn. On the latter case, CO_FL_FDLESS must be set. This is already
the case on frontend side.

This patch fixes QUIC backend support. Before setting connection handle
member to a quic_conn instance, ensure that CO_FL_FDLESS flag is set on
the connection.

Prior to this patch, crash can occur in "show sess all".

No need to backport.

3 weeks agoMINOR: quic: store source address for backend conns
Amaury Denoyelle [Thu, 20 Nov 2025 15:26:41 +0000 (16:26 +0100)] 
MINOR: quic: store source address for backend conns

quic_conn has a local_addr member which is used to store the connection
source address. On backend side, this member is initialized to NULL as
the address is not yet known prior to connect. With this patch,
quic_connect_server() is extended so that local_addr is updated after
connect() success.

Also, quic_sock_get_src() is completed for the backend side which now
returns local_addr member. This step is necessary to properly support
fetches bc_src/bc_src_port.

3 weeks agoDOC: config: Add a note about conflict with ALPN/NPN settings and proto keyword
Christopher Faulet [Thu, 20 Nov 2025 15:05:01 +0000 (16:05 +0100)] 
DOC: config: Add a note about conflict with ALPN/NPN settings and proto keyword

If a mux protocol is forced and an incompatible ALPN or NPN settings are
used, connection errors may be experienced. There is no check performed
during HAProxy startup and It is not necessarily obvious. So a note is added
to warn users about this usage.

3 weeks agoBUG/MEDIUM: config: Use the mux protocol ALPN by default for listeners if forced
Christopher Faulet [Thu, 20 Nov 2025 14:40:39 +0000 (15:40 +0100)] 
BUG/MEDIUM: config: Use the mux protocol ALPN by default for listeners if forced

Since the commit 5003ac7fe ("MEDIUM: config: set useful ALPN defaults for
HTTPS and QUIC"), the ALPN is set by default to "h2,http/1.1" for HTTPS
listeners. However, it is in conflict with the forced mux protocol, if
any. Indeed, with "proto" keyword, the mux can be forced. In that case, some
combinations with the default ALPN will triggers connections errors.

For instance, by setting "proto h2", it will not be possible to use the H1
multiplexer. So we must take care to not advertise it in the ALPN. Worse,
since the commit above, most modern HTTP clients will try to use the H2
because it is advertised in the ALPN. By setting "proto h1" on the bind line
will make all the traffic rejected in error.

To fix the issue, and thanks to previous commits, if it is defined, we are
now relying on the ALPN defined by the mux protocol by default. The H1
multiplexer (only the one that can be forced) defines it to "http/1.1" while
the H2 multiplexer defines it to "h2". So by default, if one or another of
these muxes is forced, and if no ALPN is set, the mux ALPN is used.

Other multiplexers are not defining any default ALPN for now, because it is
useless. In addition, only the listeners are concerned because there is no
default ALPN on the server side.Finally, there is no tests performed if the
ALPN is forced on the bind line. It is the user responsibility to properly
configure his listeners (at least for now).

This patch depends on:
  * MINOR: config: Do proto detection for listeners before checks about ALPN
  * MINOR: muxes: Support an optional ALPN string when defining mux protocols

The series must be backported as far as 2.8.

3 weeks agoMINOR: config: Do proto detection for listeners before checks about ALPN
Christopher Faulet [Thu, 20 Nov 2025 14:36:09 +0000 (15:36 +0100)] 
MINOR: config: Do proto detection for listeners before checks about ALPN

The verification of any forced mux protocol, via the "proto" keyword, for
listeners is now performed before any tests on the ALPN. It will be
mandatory to be able to force the default ALPN, if not forced on the bind
line.

This patch will be mandatory for the next fix.

3 weeks agoMINOR: muxes: Support an optional ALPN string when defining mux protocols
Christopher Faulet [Thu, 20 Nov 2025 14:32:46 +0000 (15:32 +0100)] 
MINOR: muxes: Support an optional ALPN string when defining mux protocols

When a multiplexer protocol is defined, it is now possible to specify the
ALPN it supports, in binary format. This info is optionnal. For now only the
h2 and the h1 multiplexers define an ALPN because this will be mandatory for
a fix. But this could be used in future for different purpose.

This patch will be mandatory for the next fix.

3 weeks agoBUG/MEDIUM: queues: Don't forget to unlock the queue before exiting
Olivier Houchard [Thu, 20 Nov 2025 12:51:02 +0000 (13:51 +0100)] 
BUG/MEDIUM: queues: Don't forget to unlock the queue before exiting

In assign_server_and_queue(), there's a rare case when the server was
full, so we created a pendconn, another server was considered but in the
meanwhile the pendconn was unqueued already, so we just left the
function. We did so, however, while still holding the queue lock, which
will ultimately lead to a deadlock, and ultimately the watchdog would
kill the process.
To fix that, just unlock the queue before leaving.

This should be backported to 3.2.

3 weeks agoDOC: acme: add details about key pair generation in ACME section
William Lallemand [Thu, 20 Nov 2025 11:48:22 +0000 (12:48 +0100)] 
DOC: acme: add details about key pair generation in ACME section

In 3.3 it is possible to generate a key pair without needing a
existing certificate on the disk.

3 weeks agoDOC: acme: configuring acme needs a crt file
William Lallemand [Thu, 20 Nov 2025 11:44:54 +0000 (12:44 +0100)] 
DOC: acme: configuring acme needs a crt file

Configuring acme in 3.2 needs a certificate on the disk.

To be backported to 3.2

3 weeks agoDOC: acme: explain how to dump the certificates
William Lallemand [Thu, 20 Nov 2025 11:40:38 +0000 (12:40 +0100)] 
DOC: acme: explain how to dump the certificates

The certificates can be dumped with either the dataplaneapi or the
haproxy-dump-certs scripts.

Must be backported in 3.2 as well as the script.

3 weeks agoDOC: acme: add details about the DNS-01 support
William Lallemand [Thu, 20 Nov 2025 11:35:12 +0000 (12:35 +0100)] 
DOC: acme: add details about the DNS-01 support

DNS-01 is supported and was backported in 3.2.

Backport to 3.2.

3 weeks agoBUG/MINOR: acme: alert when the map doesn't exist at startup
William Lallemand [Thu, 20 Nov 2025 11:12:33 +0000 (12:12 +0100)] 
BUG/MINOR: acme: alert when the map doesn't exist at startup

When configuring an acme section with the 'map' keyword, the user must
use an existing map. If the map doesn't exist, a log will be emitted
when trying to add the challenge to the map.

This patch change the behavior by checking at startup if the map exists,
so haproxy would warn and won't start with a non-existing map.

This must be backported in 3.2.

3 weeks agoBUG/MEDIUM: quic-be/ssl_sock: TLS callback called without connection
Frederic Lecaille [Thu, 20 Nov 2025 10:10:56 +0000 (11:10 +0100)] 
BUG/MEDIUM: quic-be/ssl_sock: TLS callback called without connection

Contrary to TCP, QUIC does not SSL_free() its SSL *  object when its ->close()
XPRT callback is called. This has as side effect to trigger some BUG_ON(!conn)
with <conn> the connection from TLS callbacks registered at configuration
parsing time, so after this <conn> have been released.

This is the case for instance with ssl_sock_srv_verifycbk() whose role is to
add some checks to the built-in server certificate verification process.

This patch prevents the pointer to <conn> dereferencing inside several callbacks
shared between TCP and QUIC.

Thank you to @InputOutputZ for its report in GH #3188.

As the QUIC backend feature arrived with the current 3.3 dev, no need to backport.

3 weeks agoMINOR: limits: explain a bit better what to do when fd limits are exceeded
Willy Tarreau [Wed, 19 Nov 2025 15:38:29 +0000 (16:38 +0100)] 
MINOR: limits: explain a bit better what to do when fd limits are exceeded

As shown in github issue #3191, the error message shown when FD limits
are exceeded is not very useful as-is, since the current hard limit is
not displayed, and no suggestion is made about what to change in the
config. Let's explain about maxconn/ulimit-n/fd-hard-limit, suggest
dropping them or setting them to a context-based value at roughly 49%
of the current limit minus the known used FDs for listeners and checks.
This allows common "large" hard limits to report mostly round maxconns.
Example:

  [ALERT]    (25330) : [haproxy.main()] Cannot raise FD limit to 4001020,
  current limit is 1024 and hard limit is 4096. You may prefer to let
  HAProxy adjust the limit by itself; for this, please just drop any
  'maxconn' and 'ulimit-n' from the global section, and possibly add
  'fd-hard-limit' lower than this hard limit. You may also force a new
  'maxconn' value that is a bit lower than half of the hard limit minus
  listeners and checks. This results in roughly 1500 here.

3 weeks agoMINOR: limits: keep a copy of the rough estimate of needed FDs in global struct
Willy Tarreau [Thu, 20 Nov 2025 07:29:45 +0000 (08:29 +0100)] 
MINOR: limits: keep a copy of the rough estimate of needed FDs in global struct

It's always a pain to guess the number of FDs that can be needed by
listeners, checks, threads, pollers etc. We have this estimate in
global.maxsock before calling set_global_maxconn(), but we lose it
the line after. Let's copy it into global.est_fd_usage and keep it.
This will be helpful to try to provide more accurate suggestions for
maxconn.

3 weeks agoMINOR: quic: uneeded xprt context variable passed as parameter
Frederic Lecaille [Thu, 20 Nov 2025 07:17:44 +0000 (08:17 +0100)] 
MINOR: quic: uneeded xprt context variable passed as parameter

This quic_conn ->xrpt_ctx is passed to qc_send_ppkts(), the quic_conn is retrieved
from this context to be used inside this function and it is not used at all
by this function.

This patch simply directly passes the quic_conn to qc_send_ppkts(). This is only
what this function needs.

3 weeks agoMINOR: quic/flags: add missing QUIC flags for flags dev tool.
Frederic Lecaille [Thu, 20 Nov 2025 07:10:58 +0000 (08:10 +0100)] 
MINOR: quic/flags: add missing QUIC flags for flags dev tool.

Add missing QUIC_FL_CONN_XPRT_CLOSED quic_conn flags definition.

3 weeks agoREGTESTS: ssl: also verify that 0-rtt properly advertises early-data:1
Willy Tarreau [Wed, 19 Nov 2025 18:03:00 +0000 (19:03 +0100)] 
REGTESTS: ssl: also verify that 0-rtt properly advertises early-data:1

This patch completes the 0-rtt test to verify that early-data:1 is
properly emitted to the server in the relevant situations. We carefully
compare it with the expected values that are computed based on the TLS
version, the client and listener's support for 0-rtt and the resumption
status. A response header "x-early-data-test" is set to OK on success,
or KO on failure and the client tests this. The previous test is kept
as well. This was tested with quictls-1.1.1 and quictls-3.0.1 for TCP,
as well as aws-lc for QUIC.

3 weeks agoREGTESTS: ssl: add basic 0rtt tests for TLSv1.2, TLSv1.3 and QUIC
Willy Tarreau [Wed, 19 Nov 2025 10:58:21 +0000 (11:58 +0100)] 
REGTESTS: ssl: add basic 0rtt tests for TLSv1.2, TLSv1.3 and QUIC

These tests try all the combinations of {0,1}rtt <-> {0,1}rtt with
stateless and stateful tickets. They take into consideration the TLS
version to decide whether or not 0rtt should work. Since we cannot
use environment variables in the client, the tests are run in haproxy
itself where the frontends set a "x-early-rcvd-test" response header
that the client checks. At this stage, the test only verifies that
*some* early data were received.

Note that the tests are a bit complex because we need 4 listeners
for the various combinations of 0rtt/tickets, then we have to set
expectations based on the TLS version (1.2 vs 1.3), as well as the
session resumption status.

We have to set alpn on the server lines because currently our frontends
expect it for 0-rtt to work.

3 weeks agoBUILD: Makefile: remove halog from install-admin
William Lallemand [Wed, 19 Nov 2025 15:23:57 +0000 (16:23 +0100)] 
BUILD: Makefile: remove halog from install-admin

The dependency to halog build provokes problems when changing CFLAGS and
LDFLAGS, because you're suppose to have the same flags during the build
and the install if there's still some things to build.

We probably need to store the flags somewhere to reuse them at another
step, but we need to do it cleanly. In the meantime it's better not to
have this dependency.

3 weeks agoBUG/MINOR: quic: fix FD usage for quic_conn_closed on backend side
Amaury Denoyelle [Wed, 19 Nov 2025 10:41:05 +0000 (11:41 +0100)] 
BUG/MINOR: quic: fix FD usage for quic_conn_closed on backend side

On the frontend side, QUIC transfer can be performed either via a
connection owned FD or multiplex on the listener one. When a quic_conn
is freed and converted to quic_conn_closed instance, its FD if open is
closed and all exchanges are now multiplex via the listener FD.

This is different for the backend as connections only has the choice to
use their owned FD. Thus, special care care must be taken when freeing a
connection and converting it to a quic_conn_closed instance. In this
case, qc_release_fd() is delayed to the quic_conn_closed release.

Furthermore, when the FD is transferred, its iocb and owner fields are
updated to the new quic_conn_closed instance. Without it, a crash will
occur when accessing the freed quic_conn tasklet. A newly dedicated
handler quic_conn_closed_sock_fd_iocb is used to ensure access to
quic_conn_closed members only.

3 weeks agoBUG/MINOR: quic: do not decrement jobs for backend conns
Amaury Denoyelle [Wed, 19 Nov 2025 10:40:40 +0000 (11:40 +0100)] 
BUG/MINOR: quic: do not decrement jobs for backend conns

jobs is a global counter which serves to account activity through the
whole process. Soft-stop procedure will wait until this counter is
resetted to the nul value.

jobs is not used for backend connections. Thus, it is not incremented
when a QUIC backend connection is instantiated as expected. However,
decrement is performed on all sides during quic_conn_release(). This
causes the counter wrapping.

Fix this by decrementing jobs only for frontend connections. Without
this patch, soft stop procedure will hang indefinitely if QUIC backend
connections were in use.

3 weeks agoMINOR: quic: fix trace on quic_conn_closed release
Amaury Denoyelle [Wed, 19 Nov 2025 10:40:16 +0000 (11:40 +0100)] 
MINOR: quic: fix trace on quic_conn_closed release

Adjust leaving trace of quic_release_cc_conn() so that the end of the
function is properly reported.

3 weeks agoBUG/MINOR: mux-quic: implement max-reuse server parameter
Amaury Denoyelle [Wed, 19 Nov 2025 10:39:54 +0000 (11:39 +0100)] 
BUG/MINOR: mux-quic: implement max-reuse server parameter

Properly implement support for max-reuse server keyword. This is done by
adding a total count of streams seen for the whole connection. This
value is used in avail_streams callback.

3 weeks agoBUG/MINOR: ssl: remove dead code in ssl_sock_from_buf()
William Lallemand [Wed, 19 Nov 2025 10:00:05 +0000 (11:00 +0100)] 
BUG/MINOR: ssl: remove dead code in ssl_sock_from_buf()

When haproxy is compiled in -O0, the SSL_get_max_early_data() symbol is
used in the generated assembly, however -O2 seems to remove this symbol
when optimizing the code.

It happens because `if conn_is_back(conn)` and `if
(objt_listener(conn->target))` are opposed conditions, which mean we
never use the branch when objt_listener(conn->target) is true.

This patch removes the dead code. Bonus: SSL_get_max_early_data() is not
implemented in rustls, and that's the only thing preventing to start
with it.

This can be backported in every stable branches.

3 weeks agoCI: github: make install-bin instead of make install
William Lallemand [Tue, 18 Nov 2025 19:11:23 +0000 (20:11 +0100)] 
CI: github: make install-bin instead of make install

make install now have a dependency to install-admin which have a
dependency to admin/halog/halog.

halog links haproxy .o together with its own objects, but those objects
when built with ASAN must also be linked with ASAN or it won't be
possible to link the binary.

We don't need an ASAN-ready halog, so let's just do an install-bin
instead that will just install haproxy.

3 weeks agoBUILD: Makefile: make install with admin tools
William Lallemand [Tue, 18 Nov 2025 18:57:14 +0000 (19:57 +0100)] 
BUILD: Makefile: make install with admin tools

`make install` now install some admin tools:

- halog in SBINDIR
- haproxy-dump-certs in SBINDIR
- haproxy-reload in SBINDIR

3 weeks agoREGTESTS: ssl: split the SSL reuse test into TLS 1.2/1.3
Willy Tarreau [Tue, 18 Nov 2025 10:40:52 +0000 (11:40 +0100)] 
REGTESTS: ssl: split the SSL reuse test into TLS 1.2/1.3

QUIC and TLS don't use the same tests because QUIC only supports
TLS 1.3 while SSL tests both TLS 1.2 and 1.3, which complicates
the tests scenarios.

This change extracts the core of the test into a single generic
ssl_reuse.vtci file and creates new high-level tests for TLSv1.2
over TCP, TLSv1.3 over TCP and TLSv1.3 over QUIC, which simply
include this file and set two variables. The test is now cleaner
and simpler.

3 weeks agoBUG/MINOR: acme: P-256 doesn't work with openssl >= 3.0
William Lallemand [Tue, 18 Nov 2025 10:34:28 +0000 (11:34 +0100)] 
BUG/MINOR: acme: P-256 doesn't work with openssl >= 3.0

When trying to use the P-256 curve in the acme configuration with
OpenSSL 3.x, the generation of the account was failing because OpenSSL
doesn't return a NIST or SECG curve name, but a ANSI X9.62 one.

Since the ANSI X9.62 curve names were not in the list, it couldn't match
anything supported.

This patch fixes the issue by adding both prime192v1 and prime256v1 name
in the struct curve array which is used during curve parsing.

Must be backported to 3.2.

3 weeks agoBUG/MINOR: mworker: wrong signals during startup
William Lallemand [Tue, 18 Nov 2025 09:23:13 +0000 (10:23 +0100)] 
BUG/MINOR: mworker: wrong signals during startup

Since the new master-worker model in 3.1, signals are registered in
step_init_3(). However, those signals were supposed to be registered
only for the worker or the standalone mode. It would call the wrong
callback in the master even during configuration parsing.

The patch set the signals handler to NULL for the master so it does
nothing until they really are registered.

Must be backported as far as 3.1.

3 weeks agoBUG/MEDIUM: mworker: signals inconsistencies during startup and reload
William Lallemand [Mon, 17 Nov 2025 17:30:20 +0000 (18:30 +0100)] 
BUG/MEDIUM: mworker: signals inconsistencies during startup and reload

Since haproxy 3.1, the master-worker mode changed to let the worker
parse the configuration instead of the master.

Previously, signals were blocked during configuration parsing and
unblocked before entering the polling loop of the master. This way it
was impossible to start a reload during the configuration parsing.

But with the new model, the polling loop is started in the master before
the configuration parsing is finished, and the signals are still
unblocked at this step. Meaning that it is possible to start a reload
while the configuration is parsing.

This patch reintroduce the behavior of blocking the signals during
configuration parsing adapted to the new model:

- Before the exec() of the reload, signals are blocked.
- When entering the polling loop, the SIGCHLD is unblocked because it is
  required to get a failure during configuration parsing in the worker
- Once the configuration is parsed, upon success in _send_status() or
  upon failure in run_master_in_recovery_mode() every signals are unblocked.

This patch must be backported as far as 3.1.

3 weeks agoCLEANUP: startup: move confusing msg variable
William Lallemand [Mon, 17 Nov 2025 14:54:08 +0000 (15:54 +0100)] 
CLEANUP: startup: move confusing msg variable

Move the char *msg variable declared in main() in a sub-block since
there's already multiple msg variable in other sub-blocks in this
function.

Also make it const.

3 weeks agoBUG/MEDIUM: quic-be: prevent use of MUX for 0-RTT sessions without secrets
Frederic Lecaille [Mon, 17 Nov 2025 14:08:39 +0000 (15:08 +0100)] 
BUG/MEDIUM: quic-be: prevent use of MUX for 0-RTT sessions without secrets

The QUIC backend crashes when its peer does not support 0-RTT. In this case,
when the sessions are reused, no early-data level secrets are derived by
the TLS stack. This leads to crashes from qc_send_mux() which does not suppose
that both early-data level (qc->eel) and application level (qc->ael) cipher levels
could be non initialized.

To fix this:
  - prevent qc_send_mux() to send data if these two encryption level are not
    intialized. In this case it returns QUIC_TX_ERR_NONE;
  - avoid waking up the MUX from XPRT ->start() callback if the MUX is ready
    but without early-data level secrets to send them;
  - ensure the MUX is woken up by qc_ssl_do_handshake() after handshake completion
    if it is ready calling qc_notify_send()

Thank you to @InputOutputZ for having reported this issue in GH #3188.

No need to backport because QUIC backends is a current 3.3 development feature.

3 weeks agoMEDIUM: mworker: set the mworker-max-reloads to 50
William Lallemand [Mon, 17 Nov 2025 10:15:37 +0000 (11:15 +0100)] 
MEDIUM: mworker: set the mworker-max-reloads to 50

There was no mworker-max-reload value by default, it was set to INT_MAX
so this was impossible to reach.

The default value is now 50, which is still high, but no workers should
undergo that much reloads. Meaning that a worker will be killed with
SIGTERM if it reach this much reloads.

3 weeks agoMINOR: quic: remove <ipv4> arg from qc_new_conn()
Amaury Denoyelle [Wed, 12 Nov 2025 10:36:09 +0000 (11:36 +0100)] 
MINOR: quic: remove <ipv4> arg from qc_new_conn()

Remove <ipv4> argument from qc_new_conn(). This parameter is unnecessary
as it can be derived from the family type of the addresses also passed
as argument.

3 weeks agoMINOR: quic: refactor qc_new_conn() prototype
Amaury Denoyelle [Wed, 12 Nov 2025 10:35:25 +0000 (11:35 +0100)] 
MINOR: quic: refactor qc_new_conn() prototype

The objective of this patch is to streamline qc_new_conn() usage so that
it is similar for frontend and backend sides.

Previously, several parameters were set only for frontend connections.
These arguments are replaced by a single quic_rx_packet argument, which
represents the INITIAL packet triggering the connection allocation on
the server side. For a QUIC client endpoint, it remains NULL. This usage
is consider more explicit.

As a minor change, <target> is moved as the first argument of the
function. This is considered useful as this argument determines whether
the connection is a frontend or backend entry.

Along with these changes, qc_new_conn() documentation has been reworded
so that it is now up-to-date with the newest usage.

3 weeks agoMINOR: quic: try to clarify quic_conn CIDs fields direction
Amaury Denoyelle [Wed, 12 Nov 2025 15:58:46 +0000 (16:58 +0100)] 
MINOR: quic: try to clarify quic_conn CIDs fields direction

quic_conn has two fields named <dcid> and <scid>. It may cause confusion
as it is not obvious how these fields are related to the connection
direction. Try to improve this by extending the documentation of these
two fields.

3 weeks agoMINOR: quic: support multiple random CID generation for BE side
Amaury Denoyelle [Fri, 7 Nov 2025 10:59:24 +0000 (11:59 +0100)] 
MINOR: quic: support multiple random CID generation for BE side

When a new backend connection is instantiated, a CID is first randomly
generated. It will serve as the first DCID for incoming packets from the
server. Prior to this patch, if the generated CID caused a collision
with an other entries from another connection, an error is reported and
the connection cannot be allocated.

This patch improves this procedure by implementing retries when a
collision occurs. Now, at most three attemps will be performed before
giving up. This is the same procedure already performed for CIDs
instantiated after RETIRE_CONNECTION_ID frame parsing.

Along with this functional change, qc_new_conn() is refactored for
backend instantiation. The CID generation is extracted from it and the
value is passed as an argument. This is considered cleaner as the code
is more similar between frontend and backend sides.

3 weeks agoMINOR: quic: do not use quic_newcid_from_hash64 on BE side
Amaury Denoyelle [Mon, 10 Nov 2025 13:38:45 +0000 (14:38 +0100)] 
MINOR: quic: do not use quic_newcid_from_hash64 on BE side

quic_newcid_from_hash64 is an external callback. If defined, it serves
as a CID method generation, as an alternative to the default random
implementation.

This mechanism was not correctly implemented on the backend side.
Indeed, <hash64> quic_conn member is only setted for frontend
connections. The simplest solution would be to properly define it also
for backend ones. However, quic_newcid_from_hash64 derivation is really
only useful for the frontend side for now. Thus, this patch disables
using it on the backend side in favor of the default random generator.

To implement this, quic_cid_generate() is splitted in two functions, for
both methods of CIDs generation. This is the responsibility of the
caller to select the proper method. On backend side, only random
implementation is now used.

3 weeks agoMINOR: stick-tables: Rename stksess shards to use buckets
Christopher Faulet [Wed, 12 Nov 2025 17:11:22 +0000 (18:11 +0100)] 
MINOR: stick-tables: Rename stksess shards to use buckets

The shard keyword is already used by the peers and on the server lines. And
it is unrelated with the session keys distribution. So instead of talking
about shard for the session key hashing, we now use the term "bucket".

4 weeks ago[RELEASE] Released version 3.3-dev13 v3.3-dev13
Willy Tarreau [Fri, 14 Nov 2025 18:22:46 +0000 (19:22 +0100)] 
[RELEASE] Released version 3.3-dev13

Released version 3.3-dev13 with the following main changes :
    - BUG/MEDIUM: config: for word expansion, empty or non-existing are the same
    - BUG/MINOR: quic: close connection on CID alloc failure
    - MINOR: quic: adjust CID conn tree alloc in qc_new_conn()
    - MINOR: quic: split CID alloc/generation function
    - BUG/MEDIUM: quic: handle collision on CID generation
    - MINOR: quic: extend traces on CID allocation
    - MEDIUM/OPTIM: quic: alloc quic_conn after CID collision check
    - MINOR: stats-proxy: ensure future-proof FN_AGE manipulation in me_generate_field()
    - BUG/MEDIUM: stats-file: fix shm-stats-file preload not working anymore
    - BUG/MINOR: do not account backend connections into maxconn
    - BUG/MEDIUM: init: 'devnullfd' not properly closed for master
    - BUG/MINOR: acme: more explicit error when BIO_new_file()
    - BUG/MEDIUM: quic-be: do not launch the connection migration process
    - MINOR: quic-be: Parse the NEW_TOKEN frame
    - MEDIUM: quic-be: Parse, store and reuse tokens provided by NEW_TOKEN
    - MINOR: quic-be: helper functions to save/restore transport params (0-RTT)
    - MINOR: quic-be: helper quic_reuse_srv_params() function to reuse server params (0-RTT)
    - MINOR: quic-be: Save the backend 0-RTT parameters
    - MEDIUM: quic-be: modify ssl_sock_srv_try_reuse_sess() to reuse backend sessions (0-RTT)
    - MINOR: quic-be: allow the preparation of 0-RTT packets
    - MINOR: quic-be: Send post handshake frames from list of frames (0-RTT)
    - MEDIUM: quic-be: qc_send_mux() adaptation for 0-RTT
    - MINOR: quic-be: discard the 0-RTT keys
    - MEDIUM: quic-be: enable the use of 0-RTT
    - MINOR: quic-be: validate the 0-RTT transport parameters
    - MINOR: quic-be: do not create the mux after handshake completion (for 0-RTT)
    - MINOR: quic-be: avoid a useless I/O callback wakeup for 0-RTT sessions
    - BUG/MEDIUM: acme: move from mt_list to a rwlock + ebmbtree
    - BUG/MINOR: acme: can't override the default resolver
    - MINOR: ssl/sample: expose ssl_*c_curve for AWS-LC
    - MINOR: check: delay MUX init when SSL ALPN is used
    - MINOR: cfgdiag: adjust diag on servers
    - BUG/MINOR: check: only try connection reuse for http-check rulesets
    - BUG/MINOR: check: fix reuse-pool if MUX inherited from server
    - MINOR: check: clarify check-reuse-pool interaction with reuse policy
    - DOC: configuration: add missing ssllib_name_startswith()
    - DOC: configuration: add missing openssl_version predicates
    - MINOR: cfgcond: add "awslc_api_atleast" and "awslc_api_before"
    - REGTESTS: ssl: activate ssl_curve_name.vtc for AWS-LC
    - BUILD: ech: fix clang warnings
    - BUG/MEDIUM: stick-tables: Always return the good stksess from stktable_set_entry
    - BUG/MINOR: stick-tables: Fix return value for __stksess_kill()
    - CLEANUP: stick-tables: Don't needlessly compute shard number in stksess_free()
    - MINOR: h1: h1_release() should return if it destroyed the connection
    - BUG/MEDIUM: h1: prevent a crash on HTTP/2 upgrade
    - MINOR: check: use auto SNI for QUIC checks
    - MINOR: check: ensure QUIC checks configuration coherency
    - CLEANUP: peers: remove an unneeded null check
    - Revert "BUG/MEDIUM: connections: permit to permanently remove an idle conn"
    - BUG/MEDIUM: connection: do not reinsert a purgeable conn in idle list
    - DEBUG: extend DEBUG_STRESS to ease testing and turn on extra checks
    - DEBUG: add BUG_ON_STRESS(): a BUG_ON() implemented only when DEBUG_STRESS > 0
    - DEBUG: servers: add a few checks for stress-testing idle conns
    - BUG/MINOR: check: fix QUIC check test when QUIC disabled
    - BUG/MINOR: quic-be: missing version negotiation
    - CLEANUP: quic: Missing succesful SSL handshake backend trace (OpenSSL 3.5)
    - BUG/MINOR: quic-be: backend SSL session reuse fix (OpenSSL 3.5)
    - REGTEST: quic: quic/ssl_reuse.vtc supports OpenSSL 3.5 QUIC API

4 weeks agoREGTEST: quic: quic/ssl_reuse.vtc supports OpenSSL 3.5 QUIC API
Frederic Lecaille [Tue, 4 Nov 2025 09:17:08 +0000 (10:17 +0100)] 
REGTEST: quic: quic/ssl_reuse.vtc supports OpenSSL 3.5 QUIC API

This scripts is supported by OpenSSL 3.5 QUIC API since this previous commit:

   BUG/MINOR: quic: backend SSL session reuse fix (HAVE_OPENSSL_QUIC)

Should be backported where this commit is backported.

4 weeks agoBUG/MINOR: quic-be: backend SSL session reuse fix (OpenSSL 3.5)
Frederic Lecaille [Tue, 4 Nov 2025 09:06:13 +0000 (10:06 +0100)] 
BUG/MINOR: quic-be: backend SSL session reuse fix (OpenSSL 3.5)

This bug impacts only the QUIC backends when haproxy is compiled against
OpenSSL 3.5 with QUIC API(HAVE_OPENSSL_QUIC).

The QUIC clients could not reuse their SSL session because the TLS tickets
received from the servers could not be provided to the TLS stack. This should
be done when the stack calls ha_quic_ossl_crypto_recv_rcd()
(OSSL_FUNC_SSL_QUIC_TLS_CRYPTO_RECV_RCD callback).

According to OpenSSL team, an SSL_read() call must be done after the handshake
completion. It seems the correct location is at the same level as for
SSL_process_quic_post_handshake() for quictls.

Thank you to @mattcaswell, @Sashan and @vdukhovni for having helped in solving
this issue.

Must be backported to 3.1