GNU Linux-libre 4.9.287-gnu1
[releases.git] / net / netfilter / nft_payload.c
1 /*
2  * Copyright (c) 2008-2009 Patrick McHardy <kaber@trash.net>
3  *
4  * This program is free software; you can redistribute it and/or modify
5  * it under the terms of the GNU General Public License version 2 as
6  * published by the Free Software Foundation.
7  *
8  * Development of this code funded by Astaro AG (http://www.astaro.com/)
9  */
10
11 #include <linux/kernel.h>
12 #include <linux/if_vlan.h>
13 #include <linux/init.h>
14 #include <linux/module.h>
15 #include <linux/netlink.h>
16 #include <linux/netfilter.h>
17 #include <linux/netfilter/nf_tables.h>
18 #include <net/netfilter/nf_tables_core.h>
19 #include <net/netfilter/nf_tables.h>
20
21 /* add vlan header into the user buffer for if tag was removed by offloads */
22 static bool
23 nft_payload_copy_vlan(u32 *d, const struct sk_buff *skb, u8 offset, u8 len)
24 {
25         int mac_off = skb_mac_header(skb) - skb->data;
26         u8 vlan_len, *vlanh, *dst_u8 = (u8 *) d;
27         struct vlan_ethhdr veth;
28
29         vlanh = (u8 *) &veth;
30         if (offset < ETH_HLEN) {
31                 u8 ethlen = min_t(u8, len, ETH_HLEN - offset);
32
33                 if (skb_copy_bits(skb, mac_off, &veth, ETH_HLEN))
34                         return false;
35
36                 veth.h_vlan_proto = skb->vlan_proto;
37
38                 memcpy(dst_u8, vlanh + offset, ethlen);
39
40                 len -= ethlen;
41                 if (len == 0)
42                         return true;
43
44                 dst_u8 += ethlen;
45                 offset = ETH_HLEN;
46         } else if (offset >= VLAN_ETH_HLEN) {
47                 offset -= VLAN_HLEN;
48                 goto skip;
49         }
50
51         veth.h_vlan_TCI = htons(skb_vlan_tag_get(skb));
52         veth.h_vlan_encapsulated_proto = skb->protocol;
53
54         vlanh += offset;
55
56         vlan_len = min_t(u8, len, VLAN_ETH_HLEN - offset);
57         memcpy(dst_u8, vlanh, vlan_len);
58
59         len -= vlan_len;
60         if (!len)
61                 return true;
62
63         dst_u8 += vlan_len;
64  skip:
65         return skb_copy_bits(skb, offset + mac_off, dst_u8, len) == 0;
66 }
67
68 static void nft_payload_eval(const struct nft_expr *expr,
69                              struct nft_regs *regs,
70                              const struct nft_pktinfo *pkt)
71 {
72         const struct nft_payload *priv = nft_expr_priv(expr);
73         const struct sk_buff *skb = pkt->skb;
74         u32 *dest = &regs->data[priv->dreg];
75         int offset;
76
77         if (priv->len % NFT_REG32_SIZE)
78                 dest[priv->len / NFT_REG32_SIZE] = 0;
79
80         switch (priv->base) {
81         case NFT_PAYLOAD_LL_HEADER:
82                 if (!skb_mac_header_was_set(skb))
83                         goto err;
84
85                 if (skb_vlan_tag_present(skb)) {
86                         if (!nft_payload_copy_vlan(dest, skb,
87                                                    priv->offset, priv->len))
88                                 goto err;
89                         return;
90                 }
91                 offset = skb_mac_header(skb) - skb->data;
92                 break;
93         case NFT_PAYLOAD_NETWORK_HEADER:
94                 offset = skb_network_offset(skb);
95                 break;
96         case NFT_PAYLOAD_TRANSPORT_HEADER:
97                 if (!pkt->tprot_set)
98                         goto err;
99                 offset = pkt->xt.thoff;
100                 break;
101         default:
102                 BUG();
103         }
104         offset += priv->offset;
105
106         if (skb_copy_bits(skb, offset, dest, priv->len) < 0)
107                 goto err;
108         return;
109 err:
110         regs->verdict.code = NFT_BREAK;
111 }
112
113 static const struct nla_policy nft_payload_policy[NFTA_PAYLOAD_MAX + 1] = {
114         [NFTA_PAYLOAD_SREG]             = { .type = NLA_U32 },
115         [NFTA_PAYLOAD_DREG]             = { .type = NLA_U32 },
116         [NFTA_PAYLOAD_BASE]             = { .type = NLA_U32 },
117         [NFTA_PAYLOAD_OFFSET]           = { .type = NLA_U32 },
118         [NFTA_PAYLOAD_LEN]              = { .type = NLA_U32 },
119         [NFTA_PAYLOAD_CSUM_TYPE]        = { .type = NLA_U32 },
120         [NFTA_PAYLOAD_CSUM_OFFSET]      = { .type = NLA_U32 },
121 };
122
123 static int nft_payload_init(const struct nft_ctx *ctx,
124                             const struct nft_expr *expr,
125                             const struct nlattr * const tb[])
126 {
127         struct nft_payload *priv = nft_expr_priv(expr);
128
129         priv->base   = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_BASE]));
130         priv->offset = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_OFFSET]));
131         priv->len    = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_LEN]));
132         priv->dreg   = nft_parse_register(tb[NFTA_PAYLOAD_DREG]);
133
134         return nft_validate_register_store(ctx, priv->dreg, NULL,
135                                            NFT_DATA_VALUE, priv->len);
136 }
137
138 static int nft_payload_dump(struct sk_buff *skb, const struct nft_expr *expr)
139 {
140         const struct nft_payload *priv = nft_expr_priv(expr);
141
142         if (nft_dump_register(skb, NFTA_PAYLOAD_DREG, priv->dreg) ||
143             nla_put_be32(skb, NFTA_PAYLOAD_BASE, htonl(priv->base)) ||
144             nla_put_be32(skb, NFTA_PAYLOAD_OFFSET, htonl(priv->offset)) ||
145             nla_put_be32(skb, NFTA_PAYLOAD_LEN, htonl(priv->len)))
146                 goto nla_put_failure;
147         return 0;
148
149 nla_put_failure:
150         return -1;
151 }
152
153 static struct nft_expr_type nft_payload_type;
154 static const struct nft_expr_ops nft_payload_ops = {
155         .type           = &nft_payload_type,
156         .size           = NFT_EXPR_SIZE(sizeof(struct nft_payload)),
157         .eval           = nft_payload_eval,
158         .init           = nft_payload_init,
159         .dump           = nft_payload_dump,
160 };
161
162 const struct nft_expr_ops nft_payload_fast_ops = {
163         .type           = &nft_payload_type,
164         .size           = NFT_EXPR_SIZE(sizeof(struct nft_payload)),
165         .eval           = nft_payload_eval,
166         .init           = nft_payload_init,
167         .dump           = nft_payload_dump,
168 };
169
170 static void nft_payload_set_eval(const struct nft_expr *expr,
171                                  struct nft_regs *regs,
172                                  const struct nft_pktinfo *pkt)
173 {
174         const struct nft_payload_set *priv = nft_expr_priv(expr);
175         struct sk_buff *skb = pkt->skb;
176         const u32 *src = &regs->data[priv->sreg];
177         int offset, csum_offset;
178         __wsum fsum, tsum;
179         __sum16 sum;
180
181         switch (priv->base) {
182         case NFT_PAYLOAD_LL_HEADER:
183                 if (!skb_mac_header_was_set(skb))
184                         goto err;
185                 offset = skb_mac_header(skb) - skb->data;
186                 break;
187         case NFT_PAYLOAD_NETWORK_HEADER:
188                 offset = skb_network_offset(skb);
189                 break;
190         case NFT_PAYLOAD_TRANSPORT_HEADER:
191                 if (!pkt->tprot_set)
192                         goto err;
193                 offset = pkt->xt.thoff;
194                 break;
195         default:
196                 BUG();
197         }
198
199         csum_offset = offset + priv->csum_offset;
200         offset += priv->offset;
201
202         if (priv->csum_type == NFT_PAYLOAD_CSUM_INET &&
203             (priv->base != NFT_PAYLOAD_TRANSPORT_HEADER ||
204              skb->ip_summed != CHECKSUM_PARTIAL)) {
205                 if (skb_copy_bits(skb, csum_offset, &sum, sizeof(sum)) < 0)
206                         goto err;
207
208                 fsum = skb_checksum(skb, offset, priv->len, 0);
209                 tsum = csum_partial(src, priv->len, 0);
210                 sum = csum_fold(csum_add(csum_sub(~csum_unfold(sum), fsum),
211                                          tsum));
212                 if (sum == 0)
213                         sum = CSUM_MANGLED_0;
214
215                 if (!skb_make_writable(skb, csum_offset + sizeof(sum)) ||
216                     skb_store_bits(skb, csum_offset, &sum, sizeof(sum)) < 0)
217                         goto err;
218         }
219
220         if (!skb_make_writable(skb, max(offset + priv->len, 0)) ||
221             skb_store_bits(skb, offset, src, priv->len) < 0)
222                 goto err;
223
224         return;
225 err:
226         regs->verdict.code = NFT_BREAK;
227 }
228
229 static int nft_payload_set_init(const struct nft_ctx *ctx,
230                                 const struct nft_expr *expr,
231                                 const struct nlattr * const tb[])
232 {
233         struct nft_payload_set *priv = nft_expr_priv(expr);
234
235         priv->base        = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_BASE]));
236         priv->offset      = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_OFFSET]));
237         priv->len         = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_LEN]));
238         priv->sreg        = nft_parse_register(tb[NFTA_PAYLOAD_SREG]);
239
240         if (tb[NFTA_PAYLOAD_CSUM_TYPE])
241                 priv->csum_type =
242                         ntohl(nla_get_be32(tb[NFTA_PAYLOAD_CSUM_TYPE]));
243         if (tb[NFTA_PAYLOAD_CSUM_OFFSET])
244                 priv->csum_offset =
245                         ntohl(nla_get_be32(tb[NFTA_PAYLOAD_CSUM_OFFSET]));
246
247         switch (priv->csum_type) {
248         case NFT_PAYLOAD_CSUM_NONE:
249         case NFT_PAYLOAD_CSUM_INET:
250                 break;
251         default:
252                 return -EOPNOTSUPP;
253         }
254
255         return nft_validate_register_load(priv->sreg, priv->len);
256 }
257
258 static int nft_payload_set_dump(struct sk_buff *skb, const struct nft_expr *expr)
259 {
260         const struct nft_payload_set *priv = nft_expr_priv(expr);
261
262         if (nft_dump_register(skb, NFTA_PAYLOAD_SREG, priv->sreg) ||
263             nla_put_be32(skb, NFTA_PAYLOAD_BASE, htonl(priv->base)) ||
264             nla_put_be32(skb, NFTA_PAYLOAD_OFFSET, htonl(priv->offset)) ||
265             nla_put_be32(skb, NFTA_PAYLOAD_LEN, htonl(priv->len)) ||
266             nla_put_be32(skb, NFTA_PAYLOAD_CSUM_TYPE, htonl(priv->csum_type)) ||
267             nla_put_be32(skb, NFTA_PAYLOAD_CSUM_OFFSET,
268                          htonl(priv->csum_offset)))
269                 goto nla_put_failure;
270         return 0;
271
272 nla_put_failure:
273         return -1;
274 }
275
276 static const struct nft_expr_ops nft_payload_set_ops = {
277         .type           = &nft_payload_type,
278         .size           = NFT_EXPR_SIZE(sizeof(struct nft_payload_set)),
279         .eval           = nft_payload_set_eval,
280         .init           = nft_payload_set_init,
281         .dump           = nft_payload_set_dump,
282 };
283
284 static const struct nft_expr_ops *
285 nft_payload_select_ops(const struct nft_ctx *ctx,
286                        const struct nlattr * const tb[])
287 {
288         enum nft_payload_bases base;
289         unsigned int offset, len;
290
291         if (tb[NFTA_PAYLOAD_BASE] == NULL ||
292             tb[NFTA_PAYLOAD_OFFSET] == NULL ||
293             tb[NFTA_PAYLOAD_LEN] == NULL)
294                 return ERR_PTR(-EINVAL);
295
296         base = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_BASE]));
297         switch (base) {
298         case NFT_PAYLOAD_LL_HEADER:
299         case NFT_PAYLOAD_NETWORK_HEADER:
300         case NFT_PAYLOAD_TRANSPORT_HEADER:
301                 break;
302         default:
303                 return ERR_PTR(-EOPNOTSUPP);
304         }
305
306         if (tb[NFTA_PAYLOAD_SREG] != NULL) {
307                 if (tb[NFTA_PAYLOAD_DREG] != NULL)
308                         return ERR_PTR(-EINVAL);
309                 return &nft_payload_set_ops;
310         }
311
312         if (tb[NFTA_PAYLOAD_DREG] == NULL)
313                 return ERR_PTR(-EINVAL);
314
315         offset = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_OFFSET]));
316         len    = ntohl(nla_get_be32(tb[NFTA_PAYLOAD_LEN]));
317
318         if (len <= 4 && is_power_of_2(len) && IS_ALIGNED(offset, len) &&
319             base != NFT_PAYLOAD_LL_HEADER)
320                 return &nft_payload_fast_ops;
321         else
322                 return &nft_payload_ops;
323 }
324
325 static struct nft_expr_type nft_payload_type __read_mostly = {
326         .name           = "payload",
327         .select_ops     = nft_payload_select_ops,
328         .policy         = nft_payload_policy,
329         .maxattr        = NFTA_PAYLOAD_MAX,
330         .owner          = THIS_MODULE,
331 };
332
333 int __init nft_payload_module_init(void)
334 {
335         return nft_register_expr(&nft_payload_type);
336 }
337
338 void nft_payload_module_exit(void)
339 {
340         nft_unregister_expr(&nft_payload_type);
341 }