]> git.kaiwu.me - nginx.git/commitdiff
Events: fixed handling zero-length client address.
authorRoman Arutyunyan <arut@nginx.com>
Fri, 1 Jun 2018 13:53:02 +0000 (16:53 +0300)
committerRoman Arutyunyan <arut@nginx.com>
Fri, 1 Jun 2018 13:53:02 +0000 (16:53 +0300)
On Linux recvmsg() syscall may return a zero-length client address when
receiving a datagram from an unbound unix datagram socket.  It is usually
assumed that socket address has at least the sa_family member.  Zero-length
socket address caused buffer over-read in functions which receive socket
address, for example ngx_sock_ntop().  Typically the over-read resulted in
unexpected socket family followed by session close.  Now a fake socket address
is allocated instead of a zero-length client address.

src/event/ngx_event_accept.c

index 77563709057474d9402e7d96b4a7d570249ad457..7e9f742a0ccc00866006a68672bd72ee2cc46b92 100644 (file)
@@ -448,6 +448,18 @@ ngx_event_recvmsg(ngx_event_t *ev)
             c->socklen = sizeof(ngx_sockaddr_t);
         }
 
+        if (c->socklen == 0) {
+
+            /*
+             * on Linux recvmsg() returns zero msg_namelen
+             * when receiving packets from unbound AF_UNIX sockets
+             */
+
+            c->socklen = sizeof(struct sockaddr);
+            ngx_memzero(&sa, sizeof(struct sockaddr));
+            sa.sockaddr.sa_family = ls->sockaddr->sa_family;
+        }
+
 #if (NGX_STAT_STUB)
         (void) ngx_atomic_fetch_add(ngx_stat_active, 1);
 #endif