]> git.kaiwu.me - nginx.git/commitdiff
Fixed handling of unix sockets in $binary_remote_addr.
authorMaxim Dounin <mdounin@mdounin.ru>
Wed, 4 Oct 2017 18:19:42 +0000 (21:19 +0300)
committerMaxim Dounin <mdounin@mdounin.ru>
Wed, 4 Oct 2017 18:19:42 +0000 (21:19 +0300)
Previously, unix sockets were treated as AF_INET ones, and this may
result in buffer overread on Linux, where unbound unix sockets have
2-byte addresses.

Note that it is not correct to use just sun_path as a binary representation
for unix sockets.  This will result in an empty string for unbound unix
sockets, and thus behaviour of limit_req and limit_conn will change when
switching from $remote_addr to $binary_remote_addr.  As such, normal text
representation is used.

Reported by Stephan Dollberg.

src/http/ngx_http_variables.c
src/stream/ngx_stream_variables.c

index 6138819dd00e50de33cce4cec428dd4c8e5a8e83..fea5186c43b1a3a295fdaa3c1c18f7b88d8089d6 100644 (file)
@@ -1225,6 +1225,18 @@ ngx_http_variable_binary_remote_addr(ngx_http_request_t *r,
         break;
 #endif
 
+#if (NGX_HAVE_UNIX_DOMAIN)
+    case AF_UNIX:
+
+        v->len = r->connection->addr_text.len;
+        v->valid = 1;
+        v->no_cacheable = 0;
+        v->not_found = 0;
+        v->data = r->connection->addr_text.data;
+
+        break;
+#endif
+
     default: /* AF_INET */
         sin = (struct sockaddr_in *) r->connection->sockaddr;
 
index 5d15f3a6dc20813ec71692a69ddfe179868f5b0b..092cc397ec7f4daf6c20c8dfce13b022c84ee414 100644 (file)
@@ -481,6 +481,18 @@ ngx_stream_variable_binary_remote_addr(ngx_stream_session_t *s,
         break;
 #endif
 
+#if (NGX_HAVE_UNIX_DOMAIN)
+    case AF_UNIX:
+
+        v->len = s->connection->addr_text.len;
+        v->valid = 1;
+        v->no_cacheable = 0;
+        v->not_found = 0;
+        v->data = s->connection->addr_text.data;
+
+        break;
+#endif
+
     default: /* AF_INET */
         sin = (struct sockaddr_in *) s->connection->sockaddr;