Branch data Line data Source code
1 : : // Copyright (c) 2020-present The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <addrman.h>
6 : : #include <chainparams.h>
7 : : #include <common/args.h>
8 : : #include <net.h>
9 : : #include <net_processing.h>
10 : : #include <netaddress.h>
11 : : #include <protocol.h>
12 : : #include <test/fuzz/FuzzedDataProvider.h>
13 : : #include <test/fuzz/fuzz.h>
14 : : #include <test/fuzz/util.h>
15 : : #include <test/fuzz/util/net.h>
16 : : #include <test/fuzz/util/threadinterrupt.h>
17 : : #include <test/util/setup_common.h>
18 : : #include <test/util/time.h>
19 : : #include <util/translation.h>
20 : :
21 : : #include <cstdint>
22 : : #include <vector>
23 : :
24 : : namespace {
25 : : const TestingSetup* g_setup;
26 : :
27 : 2790 : int32_t GetCheckRatio()
28 : : {
29 [ + - ]: 8370 : return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
30 : : }
31 : :
32 : : } // namespace
33 : :
34 : 1 : void initialize_connman()
35 : : {
36 [ + - + - : 1 : static const auto testing_setup = MakeNoLogFileContext<const TestingSetup>();
+ - ]
37 : 1 : g_setup = testing_setup.get();
38 : 1 : }
39 : :
40 [ + - ]: 2532 : FUZZ_TARGET(connman, .init = initialize_connman)
41 : : {
42 : 2074 : SeedRandomStateForTest(SeedRand::ZEROS);
43 : 2074 : FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
44 : 2074 : NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
45 : 2074 : auto netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
46 [ + - + - ]: 2074 : auto addr_man_ptr{std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio())};
47 [ + + ]: 2074 : if (fuzzed_data_provider.ConsumeBool()) {
48 : 1110 : const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
49 [ - + + - ]: 1110 : DataStream ds{serialized_data};
50 : 1110 : try {
51 [ + + ]: 2220 : ds >> *addr_man_ptr;
52 [ - + ]: 716 : } catch (const std::ios_base::failure&) {
53 [ + - + - ]: 1432 : addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
54 : 716 : }
55 : 1110 : }
56 [ + - ]: 2074 : AddrManDeterministic& addr_man{*addr_man_ptr};
57 [ + - ]: 2074 : auto net_events{ConsumeNetEvents(fuzzed_data_provider)};
58 : :
59 : : // Mock CreateSock() to create FuzzedSock.
60 [ + - ]: 2074 : auto CreateSockOrig = CreateSock;
61 : 16701 : CreateSock = [&fuzzed_data_provider](int, int, int) {
62 : 14627 : return std::make_unique<FuzzedSock>(fuzzed_data_provider);
63 : 2074 : };
64 : :
65 : : // Mock g_dns_lookup() to return a fuzzed address.
66 [ + - ]: 2074 : auto g_dns_lookup_orig = g_dns_lookup;
67 : 7449 : g_dns_lookup = [&fuzzed_data_provider](const std::string&, bool) {
68 [ + - + + : 16125 : return std::vector<CNetAddr>{ConsumeNetAddr(fuzzed_data_provider)};
- - ]
69 : 7449 : };
70 : :
71 : 2074 : ConnmanTestMsg connman{fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
72 : : fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
73 : : addr_man,
74 : : netgroupman,
75 : : Params(),
76 : 2074 : fuzzed_data_provider.ConsumeBool(),
77 [ + - + - : 4148 : ConsumeThreadInterrupt(fuzzed_data_provider)};
+ - ]
78 : :
79 : 2074 : const uint64_t max_outbound_limit{fuzzed_data_provider.ConsumeIntegral<uint64_t>()};
80 : 2074 : CConnman::Options options;
81 : 2074 : options.m_msgproc = &net_events;
82 : 2074 : options.nMaxOutboundLimit = max_outbound_limit;
83 : :
84 : 6222 : auto consume_whitelist = [&]() {
85 : 4148 : std::vector<NetWhitelistPermissions> result(fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 3));
86 [ + + ]: 8738 : for (auto& entry : result) {
87 : 4590 : entry.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
88 : 4590 : entry.m_subnet = ConsumeSubNet(fuzzed_data_provider);
89 : : }
90 : 4148 : return result;
91 : 2074 : };
92 [ + - ]: 4148 : options.vWhitelistedRangeIncoming = consume_whitelist();
93 [ + - ]: 4148 : options.vWhitelistedRangeOutgoing = consume_whitelist();
94 : :
95 [ + - ]: 2074 : connman.Init(options);
96 : :
97 [ + - ]: 2074 : CNetAddr random_netaddr;
98 [ + - ]: 2074 : CAddress random_address;
99 : 2074 : CNode random_node = ConsumeNode(fuzzed_data_provider);
100 [ + - ]: 2074 : CSubNet random_subnet;
101 : 2074 : std::string random_string;
102 : :
103 [ + + + + ]: 22609 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 100) {
104 : 20535 : CNode& p2p_node{*ConsumeNodeAsUniquePtr(fuzzed_data_provider).release()};
105 : : // Simulate post-handshake state.
106 [ + - ]: 20535 : p2p_node.fSuccessfullyConnected = true;
107 [ + - ]: 20535 : connman.AddTestNode(p2p_node);
108 : : }
109 : :
110 [ + + + + ]: 275009 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
111 [ + - ]: 272935 : CallOneOf(
112 : : fuzzed_data_provider,
113 : 2489 : [&] {
114 : 2489 : random_netaddr = ConsumeNetAddr(fuzzed_data_provider);
115 : 2489 : },
116 : 23679 : [&] {
117 : 23679 : random_address = ConsumeAddress(fuzzed_data_provider);
118 : 23679 : },
119 : 2612 : [&] {
120 : 2612 : random_subnet = ConsumeSubNet(fuzzed_data_provider);
121 : 2612 : },
122 : 8956 : [&] {
123 : 8956 : random_string = fuzzed_data_provider.ConsumeRandomLengthString(64);
124 : 8956 : },
125 : 10943 : [&] {
126 : 43772 : connman.AddNode({random_string, fuzzed_data_provider.ConsumeBool()});
127 [ - + + - ]: 32829 : },
128 : 3810 : [&] {
129 : 3810 : connman.CheckIncomingNonce(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
130 : 3810 : },
131 : 2654 : [&] {
132 : 2654 : connman.DisconnectNode(fuzzed_data_provider.ConsumeIntegral<NodeId>());
133 : 2654 : },
134 : 1242 : [&] {
135 : 1242 : connman.DisconnectNode(random_netaddr);
136 : 1242 : },
137 : 438 : [&] {
138 [ - + ]: 438 : connman.DisconnectNode(random_string);
139 : 438 : },
140 : 69 : [&] {
141 : 69 : connman.DisconnectNode(random_subnet);
142 : 69 : },
143 : 24864 : [&] {
144 [ + - ]: 24864 : connman.ForEachNode([](auto) {});
145 : 24864 : },
146 : 140 : [&] {
147 [ + - ]: 154 : (void)connman.ForNode(fuzzed_data_provider.ConsumeIntegral<NodeId>(), [&](auto) { return fuzzed_data_provider.ConsumeBool(); });
148 : 140 : },
149 : 6465 : [&] {
150 : 6465 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
151 : 6465 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
152 : 6465 : auto filtered = fuzzed_data_provider.ConsumeBool();
153 : 6465 : (void)connman.GetAddressesUnsafe(max_addresses, max_pct, /*network=*/std::nullopt, filtered);
154 : 6465 : },
155 : 774 : [&] {
156 : 774 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
157 : 774 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
158 : 774 : (void)connman.GetAddresses(/*requestor=*/random_node, max_addresses, max_pct);
159 : 774 : },
160 : 94 : [&] {
161 : 94 : (void)connman.GetDeterministicRandomizer(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
162 : 94 : },
163 : 5978 : [&] {
164 : 5978 : (void)connman.GetNodeCount(fuzzed_data_provider.PickValueInArray({ConnectionDirection::None, ConnectionDirection::In, ConnectionDirection::Out, ConnectionDirection::Both}));
165 : 5978 : },
166 : 77723 : [&] {
167 : 77723 : (void)connman.OutboundTargetReached(fuzzed_data_provider.ConsumeBool());
168 : 77723 : },
169 : 23242 : [&] {
170 [ + - ]: 23242 : CSerializedNetMsg serialized_net_msg;
171 [ + - ]: 23242 : serialized_net_msg.m_type = fuzzed_data_provider.ConsumeRandomLengthString(CMessageHeader::MESSAGE_TYPE_SIZE);
172 : 23242 : serialized_net_msg.data = ConsumeRandomLengthByteVector(fuzzed_data_provider);
173 [ + - ]: 23242 : connman.PushMessage(&random_node, std::move(serialized_net_msg));
174 : 23242 : },
175 : 2897 : [&] {
176 [ - + ]: 2897 : connman.RemoveAddedNode(random_string);
177 : 2897 : },
178 : 33365 : [&] {
179 : 33365 : connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
180 : 33365 : },
181 : 242 : [&] {
182 : 242 : connman.SetTryNewOutboundPeer(fuzzed_data_provider.ConsumeBool());
183 : 242 : },
184 : 25988 : [&] {
185 : 25988 : ConnectionType conn_type{
186 : 25988 : fuzzed_data_provider.PickValueInArray(ALL_CONNECTION_TYPES)};
187 [ + + ]: 25988 : if (conn_type == ConnectionType::INBOUND) { // INBOUND is not allowed
188 : 125 : conn_type = ConnectionType::OUTBOUND_FULL_RELAY;
189 : : }
190 : :
191 [ - + ]: 51976 : connman.OpenNetworkConnection(
192 : : /*addrConnect=*/random_address,
193 [ + - ]: 25988 : /*fCountFailure=*/fuzzed_data_provider.ConsumeBool(),
194 : : /*grant_outbound=*/{},
195 [ + + ]: 25988 : /*pszDest=*/fuzzed_data_provider.ConsumeBool() ? nullptr : random_string.c_str(),
196 : : /*conn_type=*/conn_type,
197 : 25988 : /*use_v2transport=*/fuzzed_data_provider.ConsumeBool());
198 : 25988 : },
199 : 11089 : [&] {
200 : 11089 : connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
201 : 11089 : const auto peer = ConsumeAddress(fuzzed_data_provider);
202 : 11089 : connman.CreateNodeFromAcceptedSocketPublic(
203 [ + - ]: 22178 : /*sock=*/CreateSock(AF_INET, SOCK_STREAM, IPPROTO_TCP),
204 : : /*permissions=*/ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS),
205 : 22178 : /*addr_bind=*/ConsumeAddress(fuzzed_data_provider),
206 : : /*addr_peer=*/peer);
207 : 11089 : },
208 : 1857 : [&] {
209 : 1857 : CConnman::Options options;
210 : :
211 : 1857 : options.vBinds = ConsumeServiceVector(fuzzed_data_provider);
212 : :
213 : 1857 : options.vWhiteBinds = std::vector<NetWhitebindPermissions>{
214 [ + - ]: 3714 : fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 5)};
215 [ + + ]: 5848 : for (auto& wb : options.vWhiteBinds) {
216 : 3991 : wb.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
217 : 3991 : wb.m_service = ConsumeService(fuzzed_data_provider);
218 : : }
219 : :
220 : 1857 : options.onion_binds = ConsumeServiceVector(fuzzed_data_provider);
221 : :
222 [ + + + + ]: 1857 : options.bind_on_any = options.vBinds.empty() && options.vWhiteBinds.empty() &&
223 [ - + ]: 214 : options.onion_binds.empty();
224 : :
225 [ + - ]: 1857 : connman.InitBindsPublic(options);
226 : 1857 : },
227 : 1325 : [&] {
228 : 1325 : connman.SocketHandlerPublic();
229 : 1325 : });
230 : : }
231 [ + - ]: 2074 : (void)connman.GetAddedNodeInfo(fuzzed_data_provider.ConsumeBool());
232 [ + - ]: 2074 : (void)connman.GetExtraFullOutboundCount();
233 [ + - ]: 2074 : (void)connman.GetLocalServices();
234 [ + - - + ]: 2074 : assert(connman.GetMaxOutboundTarget() == max_outbound_limit);
235 [ + - ]: 2074 : (void)connman.GetMaxOutboundTimeframe();
236 [ + - ]: 2074 : (void)connman.GetMaxOutboundTimeLeftInCycle();
237 [ + - ]: 2074 : (void)connman.GetNetworkActive();
238 : 2074 : std::vector<CNodeStats> stats;
239 [ + - ]: 2074 : connman.GetNodeStats(stats);
240 [ + - ]: 2074 : (void)connman.GetOutboundTargetBytesLeft();
241 [ + - ]: 2074 : (void)connman.GetTotalBytesRecv();
242 [ + - ]: 2074 : (void)connman.GetTotalBytesSent();
243 [ + - ]: 2074 : (void)connman.GetTryNewOutboundPeer();
244 : 2074 : (void)connman.GetUseAddrmanOutgoing();
245 [ + - ]: 2074 : (void)connman.ASMapHealthCheck();
246 : :
247 [ + - ]: 2074 : connman.ClearTestNodes();
248 [ + - ]: 2074 : g_dns_lookup = g_dns_lookup_orig;
249 [ + - ]: 2074 : CreateSock = CreateSockOrig;
250 : 2074 : }
|