netfilter: nf_tables: set transport offset from mac header for netdev/egress
authorPablo Neira Ayuso <pablo@netfilter.org>
Thu, 14 Dec 2023 10:50:12 +0000 (11:50 +0100)
committerPablo Neira Ayuso <pablo@netfilter.org>
Wed, 20 Dec 2023 09:43:21 +0000 (10:43 +0100)
commit0ae8e4cca78781401b17721bfb72718fdf7b4912
treec7f05183d2b96b12fb95bb641ccfb6a7040798eb
parent8353c2abc02cf8302d5e6177b706c1879e7b833c
netfilter: nf_tables: set transport offset from mac header for netdev/egress

Before this patch, transport offset (pkt->thoff) provides an offset
relative to the network header. This is fine for the inet families
because skb->data points to the network header in such case. However,
from netdev/egress, skb->data points to the mac header (if available),
thus, pkt->thoff is missing the mac header length.

Add skb_network_offset() to the transport offset (pkt->thoff) for
netdev, so transport header mangling works as expected. Adjust payload
fast eval function to use skb->data now that pkt->thoff provides an
absolute offset. This explains why users report that matching on
egress/netdev works but payload mangling does not.

This patch implicitly fixes payload mangling for IPv4 packets in
netdev/egress given skb_store_bits() requires an offset from skb->data
to reach the transport header.

I suspect that nft_exthdr and the trace infra were also broken from
netdev/egress because they also take skb->data as start, and pkt->thoff
was not correct.

Note that IPv6 is fine because ipv6_find_hdr() already provides a
transport offset starting from skb->data, which includes
skb_network_offset().

The bridge family also uses nft_set_pktinfo_ipv4_validate(), but there
skb_network_offset() is zero, so the update in this patch does not alter
the existing behaviour.

Fixes: 42df6e1d221d ("netfilter: Introduce egress hook")
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
include/net/netfilter/nf_tables_ipv4.h
net/netfilter/nf_tables_core.c