netfilter: nf_conntrack_sip: fix the ct_sip_parse_numerical_param() return value.
authorIlia.Gavrilov <Ilia.Gavrilov@infotecs.ru>
Fri, 23 Jun 2023 11:23:46 +0000 (11:23 +0000)
committerPablo Neira Ayuso <pablo@netfilter.org>
Mon, 26 Jun 2023 15:18:48 +0000 (17:18 +0200)
ct_sip_parse_numerical_param() returns only 0 or 1 now.
But process_register_request() and process_register_response() imply
checking for a negative value if parsing of a numerical header parameter
failed.
The invocation in nf_nat_sip() looks correct:
  if (ct_sip_parse_numerical_param(...) > 0 &&
      ...) { ... }

Make the return value of the function ct_sip_parse_numerical_param()
a tristate to fix all the cases
a) return 1 if value is found; *val is set
b) return 0 if value is not found; *val is unchanged
c) return -1 on error; *val is undefined

Found by InfoTeCS on behalf of Linux Verification Center
(linuxtesting.org) with SVACE.

Fixes: 0f32a40fc91a ("[NETFILTER]: nf_conntrack_sip: create signalling expectations")
Signed-off-by: Ilia.Gavrilov <Ilia.Gavrilov@infotecs.ru>
Reviewed-by: Simon Horman <simon.horman@corigine.com>
Reviewed-by: Florian Westphal <fw@strlen.de>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
net/netfilter/nf_conntrack_sip.c

index 77f5e82..d0eac27 100644 (file)
@@ -611,7 +611,7 @@ int ct_sip_parse_numerical_param(const struct nf_conn *ct, const char *dptr,
        start += strlen(name);
        *val = simple_strtoul(start, &end, 0);
        if (start == end)
-               return 0;
+               return -1;
        if (matchoff && matchlen) {
                *matchoff = start - dptr;
                *matchlen = end - start;