]> www.infradead.org Git - users/hch/configfs.git/commitdiff
libbpf: Add NULL checks to bpf_object__{prev_map,next_map}
authorAndreas Ziegler <ziegler.andreas@siemens.com>
Wed, 3 Jul 2024 08:34:36 +0000 (10:34 +0200)
committerDaniel Borkmann <daniel@iogearbox.net>
Mon, 8 Jul 2024 16:13:07 +0000 (18:13 +0200)
In the current state, an erroneous call to
bpf_object__find_map_by_name(NULL, ...) leads to a segmentation
fault through the following call chain:

  bpf_object__find_map_by_name(obj = NULL, ...)
  -> bpf_object__for_each_map(pos, obj = NULL)
  -> bpf_object__next_map((obj = NULL), NULL)
  -> return (obj = NULL)->maps

While calling bpf_object__find_map_by_name with obj = NULL is
obviously incorrect, this should not lead to a segmentation
fault but rather be handled gracefully.

As __bpf_map__iter already handles this situation correctly, we
can delegate the check for the regular case there and only add
a check in case the prev or next parameter is NULL.

Signed-off-by: Andreas Ziegler <ziegler.andreas@siemens.com>
Signed-off-by: Daniel Borkmann <daniel@iogearbox.net>
Link: https://lore.kernel.org/bpf/20240703083436.505124-1-ziegler.andreas@siemens.com
tools/lib/bpf/libbpf.c

index 4a28fac4908a6e119d1e69be2e3a873cc8d20ad4..30f121754d831a800daeddbee3a968d64ff5578c 100644 (file)
@@ -10375,7 +10375,7 @@ __bpf_map__iter(const struct bpf_map *m, const struct bpf_object *obj, int i)
 struct bpf_map *
 bpf_object__next_map(const struct bpf_object *obj, const struct bpf_map *prev)
 {
-       if (prev == NULL)
+       if (prev == NULL && obj != NULL)
                return obj->maps;
 
        return __bpf_map__iter(prev, obj, 1);
@@ -10384,7 +10384,7 @@ bpf_object__next_map(const struct bpf_object *obj, const struct bpf_map *prev)
 struct bpf_map *
 bpf_object__prev_map(const struct bpf_object *obj, const struct bpf_map *next)
 {
-       if (next == NULL) {
+       if (next == NULL && obj != NULL) {
                if (!obj->nr_maps)
                        return NULL;
                return obj->maps + obj->nr_maps - 1;