]> git.baikalelectronics.ru Git - kernel.git/commit
net: bridge: fix per-port af_packet sockets
authorNikolay Aleksandrov <nikolay@cumulusnetworks.com>
Thu, 11 Apr 2019 10:56:39 +0000 (13:56 +0300)
committerDavid S. Miller <davem@davemloft.net>
Wed, 17 Apr 2019 03:30:40 +0000 (20:30 -0700)
commita1f9beba0596dd09a21a4c96856c0c131d36fd22
treea81ef54cc6e58bd40064722566af5c1eb85da69b
parentfd279fc05fa20ca7404ffde7c25e9b72d6bf0e3e
net: bridge: fix per-port af_packet sockets

When the commit below was introduced it changed two visible things:
 - the skb was no longer passed through the protocol handlers with the
   original device
 - the skb was passed up the stack with skb->dev = bridge

The first change broke af_packet sockets on bridge ports. For example we
use them for hostapd which listens for ETH_P_PAE packets on the ports.
We discussed two possible fixes:
 - create a clone and pass it through NF_HOOK(), act on the original skb
   based on the result
 - somehow signal to the caller from the okfn() that it was called,
   meaning the skb is ok to be passed, which this patch is trying to
   implement via returning 1 from the bridge link-local okfn()

Note that we rely on the fact that NF_QUEUE/STOLEN would return 0 and
drop/error would return < 0 thus the okfn() is called only when the
return was 1, so we signal to the caller that it was called by preserving
the return value from nf_hook().

Fixes: 5f7bf977db3c ("bridge: fix potential use-after-free when hook returns QUEUE or STOLEN verdict")
Signed-off-by: Nikolay Aleksandrov <nikolay@cumulusnetworks.com>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/bridge/br_input.c