]> pilppa.com Git - linux-2.6-omap-h63xx.git/commit
[NETFILTER] x_tables: fix compat related crash on non-x86
authorPatrick McHardy <kaber@trash.net>
Tue, 2 May 2006 03:12:22 +0000 (05:12 +0200)
committerLinus Torvalds <torvalds@g5.osdl.org>
Tue, 2 May 2006 03:48:32 +0000 (20:48 -0700)
commit46c5ea3c9ae7fbc6e52a13c92e59d4fc7f4ca80a
tree4ab2c54a0b0d9621ed42c032cc67d93638c8681c
parent9817d207dc13e3a9fc0287bbd36bdfa3cffe5ed4
[NETFILTER] x_tables: fix compat related crash on non-x86

When iptables userspace adds an ipt_standard_target, it calculates the size
of the entire entry as:

sizeof(struct ipt_entry) + XT_ALIGN(sizeof(struct ipt_standard_target))

ipt_standard_target looks like this:

  struct xt_standard_target
  {
        struct xt_entry_target target;
        int verdict;
  };

xt_entry_target contains a pointer, so when compiled for 64 bit the
structure gets an extra 4 byte of padding at the end. On 32 bit
architectures where iptables aligns to 8 byte it will also have 4
byte padding at the end because it is only 36 bytes large.

The compat_ipt_standard_fn in the kernel adjusts the offsets by

  sizeof(struct ipt_standard_target) - sizeof(struct compat_ipt_standard_target),

which will always result in 4, even if the structure from userspace
was already padded to a multiple of 8. On x86 this works out by
accident because userspace only aligns to 4, on all other
architectures this is broken and causes incorrect adjustments to
the size and following offsets.

Thanks to Linus for lots of debugging help and testing.

Signed-off-by: Patrick McHardy <kaber@trash.net>
Signed-off-by: Linus Torvalds <torvalds@osdl.org>
include/linux/netfilter/x_tables.h
net/ipv4/netfilter/ip_tables.c