Blame SOURCES/rh1440646-macsec_linux-Fix-NULL-pointer-dereference-on-error-c.patch

92bdd1
From 5db86df6a849684fda6a7ee53978a1ba931848cb Mon Sep 17 00:00:00 2001
92bdd1
Message-Id: <5db86df6a849684fda6a7ee53978a1ba931848cb.1495014490.git.davide.caratti@gmail.com>
92bdd1
From: Davide Caratti <davide.caratti@gmail.com>
92bdd1
Date: Fri, 24 Mar 2017 10:25:24 +0100
92bdd1
Subject: [PATCH] macsec_linux: Fix NULL pointer dereference on error cases
92bdd1
92bdd1
In case wpa_supplicant is using driver_macsec_linux, but macsec module
92bdd1
is not (yet) loaded in the kernel, nl_socket_alloc() fails and drv->sk
92bdd1
is NULL. In this case, don't call libnl functions rntl_link_add() or
92bdd1
rtnl_link_change() using such NULL pointer, to prevent program from
92bdd1
getting segmentation faults like:
92bdd1
92bdd1
 Program received signal SIGSEGV, Segmentation fault.
92bdd1
 nl_socket_get_local_port (sk=sk@entry=0x0) at socket.c:365
92bdd1
 365             if (sk->s_local.nl_pid == 0) {
92bdd1
 (gdb) p sk
92bdd1
 $1 = (const struct nl_sock *) 0x0
92bdd1
 (gdb) bt
92bdd1
 #0  nl_socket_get_local_port (sk=sk@entry=0x0) at socket.c:365
92bdd1
 #1  0x00007ffff79c56a0 in nl_complete_msg (sk=sk@entry=0x0,
92bdd1
  msg=msg@entry=0x55555595a1f0) at nl.c:491
92bdd1
 #2  0x00007ffff79c56d1 in nl_send_auto (sk=sk@entry=0x0,
92bdd1
  msg=msg@entry=0x55555595a1f0) at nl.c:522
92bdd1
 #3  0x00007ffff79c652f in nl_send_sync (sk=sk@entry=0x0,
92bdd1
  msg=0x55555595a1f0) at nl.c:556
92bdd1
 #4  0x00007ffff755faf5 in rtnl_link_add (sk=0x0,
92bdd1
  link=link@entry=0x55555595b0f0, flags=flags@entry=1024) at route/link.c:1548
92bdd1
 #5  0x000055555567a298 in macsec_drv_create_transmit_sc (priv=0x55555593b130,
92bdd1
  sc=0x55555593b320, conf_offset=<optimized out>) at ../src/drivers/driver_macsec_linux.c:998
92bdd1
92bdd1
Signed-off-by: Davide Caratti <davide.caratti@gmail.com>
92bdd1
---
92bdd1
 src/drivers/driver_macsec_linux.c | 11 +++++++++++
92bdd1
 1 file changed, 11 insertions(+)
92bdd1
92bdd1
diff --git a/src/drivers/driver_macsec_linux.c b/src/drivers/driver_macsec_linux.c
92bdd1
index 5dab77a..0694e60 100644
92bdd1
--- a/src/drivers/driver_macsec_linux.c
92bdd1
+++ b/src/drivers/driver_macsec_linux.c
92bdd1
@@ -168,6 +168,9 @@ static int try_commit(struct macsec_drv_data *drv)
92bdd1
 {
92bdd1
 	int err;
92bdd1
 
92bdd1
+	if (!drv->sk)
92bdd1
+		return 0;
92bdd1
+
92bdd1
 	if (!drv->link)
92bdd1
 		return 0;
92bdd1
 
92bdd1
@@ -982,6 +985,11 @@ static int macsec_drv_create_transmit_sc(
92bdd1
 
92bdd1
 	wpa_printf(MSG_DEBUG, "%s", __func__);
92bdd1
 
92bdd1
+	if (!drv->sk) {
92bdd1
+		wpa_printf(MSG_ERROR, DRV_PREFIX "NULL rtnl socket");
92bdd1
+		return -1;
92bdd1
+	}
92bdd1
+
92bdd1
 	link = rtnl_link_macsec_alloc();
92bdd1
 	if (!link) {
92bdd1
 		wpa_printf(MSG_ERROR, DRV_PREFIX "couldn't allocate link");
92bdd1
@@ -1048,6 +1056,9 @@ static int macsec_drv_delete_transmit_sc(void *priv, struct transmit_sc *sc)
92bdd1
 
92bdd1
 	wpa_printf(MSG_DEBUG, "%s", __func__);
92bdd1
 
92bdd1
+	if (!drv->sk)
92bdd1
+		return 0;
92bdd1
+
92bdd1
 	if (!drv->created_link) {
92bdd1
 		rtnl_link_put(drv->link);
92bdd1
 		drv->link = NULL;
92bdd1
-- 
92bdd1
2.7.4
92bdd1