]> git.kaiwu.me - nginx.git/commitdiff
Fixed handling of unix sockets in $binary_remote_addr.
authorMaxim Dounin <mdounin@mdounin.ru>
Wed, 4 Oct 2017 18:19:42 +0000 (21:19 +0300)
committerMaxim Dounin <mdounin@mdounin.ru>
Wed, 4 Oct 2017 18:19:42 +0000 (21:19 +0300)
Previously, unix sockets were treated as AF_INET ones, and this may
result in buffer overread on Linux, where unbound unix sockets have
2-byte addresses.

Note that it is not correct to use just sun_path as a binary representation
for unix sockets.  This will result in an empty string for unbound unix
sockets, and thus behaviour of limit_req and limit_conn will change when
switching from $remote_addr to $binary_remote_addr.  As such, normal text
representation is used.

Reported by Stephan Dollberg.

src/http/ngx_http_variables.c
src/stream/ngx_stream_variables.c

index afeb4ce65f06c02166a79d9635cc847640dce640..ab82177caead29c792b9b6840c18a1a886349d18 100644 (file)
@@ -1240,6 +1240,18 @@ ngx_http_variable_binary_remote_addr(ngx_http_request_t *r,
         break;
 #endif
 
+#if (NGX_HAVE_UNIX_DOMAIN)
+    case AF_UNIX:
+
+        v->len = r->connection->addr_text.len;
+        v->valid = 1;
+        v->no_cacheable = 0;
+        v->not_found = 0;
+        v->data = r->connection->addr_text.data;
+
+        break;
+#endif
+
     default: /* AF_INET */
         sin = (struct sockaddr_in *) r->connection->sockaddr;
 
index 823cf3dc2d7528e3e846afe9bd2c573ff04c23fb..95ae12b1fff516fcedba7e1c99157568b58873aa 100644 (file)
@@ -481,6 +481,18 @@ ngx_stream_variable_binary_remote_addr(ngx_stream_session_t *s,
         break;
 #endif
 
+#if (NGX_HAVE_UNIX_DOMAIN)
+    case AF_UNIX:
+
+        v->len = s->connection->addr_text.len;
+        v->valid = 1;
+        v->no_cacheable = 0;
+        v->not_found = 0;
+        v->data = s->connection->addr_text.data;
+
+        break;
+#endif
+
     default: /* AF_INET */
         sin = (struct sockaddr_in *) s->connection->sockaddr;