Branch data Line data Source code
1 : : // Copyright (c) 2020-present The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <addrman.h>
6 : : #include <chainparams.h>
7 : : #include <common/args.h>
8 : : #include <net.h>
9 : : #include <net_processing.h>
10 : : #include <netaddress.h>
11 : : #include <protocol.h>
12 : : #include <test/fuzz/FuzzedDataProvider.h>
13 : : #include <test/fuzz/fuzz.h>
14 : : #include <test/fuzz/util.h>
15 : : #include <test/fuzz/util/net.h>
16 : : #include <test/fuzz/util/threadinterrupt.h>
17 : : #include <test/util/setup_common.h>
18 : : #include <test/util/time.h>
19 : : #include <util/translation.h>
20 : :
21 : : #include <cstdint>
22 : : #include <vector>
23 : :
24 : : namespace {
25 : : const TestingSetup* g_setup;
26 : :
27 : 4549 : int32_t GetCheckRatio()
28 : : {
29 [ + - ]: 13647 : return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
30 : : }
31 : :
32 : : } // namespace
33 : :
34 : 1 : void initialize_connman()
35 : : {
36 [ + - + - : 1 : static const auto testing_setup = MakeNoLogFileContext<const TestingSetup>();
+ - ]
37 : 1 : g_setup = testing_setup.get();
38 : 1 : }
39 : :
40 [ + - ]: 3849 : FUZZ_TARGET(connman, .init = initialize_connman)
41 : : {
42 : 3391 : SeedRandomStateForTest(SeedRand::ZEROS);
43 : 3391 : FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
44 : 3391 : NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
45 : 3391 : auto netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
46 [ + - + - ]: 3391 : auto addr_man_ptr{std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio())};
47 [ + + ]: 3391 : if (fuzzed_data_provider.ConsumeBool()) {
48 : 1801 : const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
49 [ - + + - ]: 1801 : DataStream ds{serialized_data};
50 : 1801 : try {
51 [ + + ]: 3602 : ds >> *addr_man_ptr;
52 [ - + ]: 1158 : } catch (const std::ios_base::failure&) {
53 [ + - + - ]: 2316 : addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
54 : 1158 : }
55 : 1801 : }
56 [ + - ]: 3391 : AddrManDeterministic& addr_man{*addr_man_ptr};
57 [ + - ]: 3391 : auto net_events{ConsumeNetEvents(fuzzed_data_provider)};
58 : :
59 : : // Mock CreateSock() to create FuzzedSock.
60 [ + - ]: 3391 : auto CreateSockOrig = CreateSock;
61 : 74267 : CreateSock = [&fuzzed_data_provider](int, int, int) {
62 : 70876 : return std::make_unique<FuzzedSock>(fuzzed_data_provider);
63 : 3391 : };
64 : :
65 : : // Mock g_dns_lookup() to return a fuzzed address.
66 [ + - ]: 3391 : auto g_dns_lookup_orig = g_dns_lookup;
67 : 27807 : g_dns_lookup = [&fuzzed_data_provider](const std::string&, bool) {
68 [ + - + + : 73248 : return std::vector<CNetAddr>{ConsumeNetAddr(fuzzed_data_provider)};
- - ]
69 : 27807 : };
70 : :
71 : 3391 : ConnmanTestMsg connman{fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
72 : : fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
73 : : addr_man,
74 : : netgroupman,
75 : : Params(),
76 : 3391 : fuzzed_data_provider.ConsumeBool(),
77 [ + - + - : 6782 : ConsumeThreadInterrupt(fuzzed_data_provider)};
+ - ]
78 : :
79 : 3391 : const uint64_t max_outbound_limit{fuzzed_data_provider.ConsumeIntegral<uint64_t>()};
80 : 3391 : CConnman::Options options;
81 : 3391 : options.m_msgproc = &net_events;
82 : 3391 : options.nMaxOutboundLimit = max_outbound_limit;
83 : :
84 : 10173 : auto consume_whitelist = [&]() {
85 : 6782 : std::vector<NetWhitelistPermissions> result(fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 3));
86 [ + + ]: 13652 : for (auto& entry : result) {
87 : 6870 : entry.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
88 : 6870 : entry.m_subnet = ConsumeSubNet(fuzzed_data_provider);
89 : : }
90 : 6782 : return result;
91 : 3391 : };
92 [ + - ]: 6782 : options.vWhitelistedRangeIncoming = consume_whitelist();
93 [ + - ]: 6782 : options.vWhitelistedRangeOutgoing = consume_whitelist();
94 : :
95 [ + - ]: 3391 : connman.Init(options);
96 : :
97 [ + - ]: 3391 : CNetAddr random_netaddr;
98 [ + - ]: 3391 : CAddress random_address;
99 : 3391 : CNode random_node = ConsumeNode(fuzzed_data_provider);
100 [ + - ]: 3391 : CSubNet random_subnet;
101 : 3391 : std::string random_string;
102 : :
103 [ + + + + ]: 48349 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 100) {
104 : 44958 : CNode& p2p_node{*ConsumeNodeAsUniquePtr(fuzzed_data_provider).release()};
105 : : // Simulate post-handshake state.
106 [ + - ]: 44958 : p2p_node.fSuccessfullyConnected = true;
107 [ + - ]: 44958 : connman.AddTestNode(p2p_node);
108 : : }
109 : :
110 [ + + + + ]: 1204911 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
111 [ + - ]: 1201520 : CallOneOf(
112 : : fuzzed_data_provider,
113 : 15618 : [&] {
114 : 15618 : random_netaddr = ConsumeNetAddr(fuzzed_data_provider);
115 : 15618 : },
116 : 60788 : [&] {
117 : 60788 : random_address = ConsumeAddress(fuzzed_data_provider);
118 : 60788 : },
119 : 24675 : [&] {
120 : 24675 : random_subnet = ConsumeSubNet(fuzzed_data_provider);
121 : 24675 : },
122 : 14735 : [&] {
123 : 14735 : random_string = fuzzed_data_provider.ConsumeRandomLengthString(64);
124 : 14735 : },
125 : 49576 : [&] {
126 : 198304 : connman.AddNode({random_string, fuzzed_data_provider.ConsumeBool()});
127 [ - + + - ]: 148728 : },
128 : 23376 : [&] {
129 : 23376 : connman.CheckIncomingNonce(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
130 : 23376 : },
131 : 7881 : [&] {
132 : 7881 : connman.DisconnectNode(fuzzed_data_provider.ConsumeIntegral<NodeId>());
133 : 7881 : },
134 : 7886 : [&] {
135 : 7886 : connman.DisconnectNode(random_netaddr);
136 : 7886 : },
137 : 2156 : [&] {
138 [ - + ]: 2156 : connman.DisconnectNode(random_string);
139 : 2156 : },
140 : 1058 : [&] {
141 : 1058 : connman.DisconnectNode(random_subnet);
142 : 1058 : },
143 : 59452 : [&] {
144 [ + - ]: 59452 : connman.ForEachNode([](auto) {});
145 : 59452 : },
146 : 1670 : [&] {
147 [ + - ]: 1735 : (void)connman.ForNode(fuzzed_data_provider.ConsumeIntegral<NodeId>(), [&](auto) { return fuzzed_data_provider.ConsumeBool(); });
148 : 1670 : },
149 : 32949 : [&] {
150 : 32949 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
151 : 32949 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
152 : 32949 : auto filtered = fuzzed_data_provider.ConsumeBool();
153 : 32949 : (void)connman.GetAddressesUnsafe(max_addresses, max_pct, /*network=*/std::nullopt, filtered);
154 : 32949 : },
155 : 12476 : [&] {
156 : 12476 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
157 : 12476 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
158 : 12476 : (void)connman.GetAddresses(/*requestor=*/random_node, max_addresses, max_pct);
159 : 12476 : },
160 : 458 : [&] {
161 : 458 : (void)connman.GetDeterministicRandomizer(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
162 : 458 : },
163 : 14399 : [&] {
164 : 14399 : (void)connman.GetNodeCount(fuzzed_data_provider.PickValueInArray({ConnectionDirection::None, ConnectionDirection::In, ConnectionDirection::Out, ConnectionDirection::Both}));
165 : 14399 : },
166 : 367802 : [&] {
167 : 367802 : (void)connman.OutboundTargetReached(fuzzed_data_provider.ConsumeBool());
168 : 367802 : },
169 : 93202 : [&] {
170 [ + - ]: 93202 : CSerializedNetMsg serialized_net_msg;
171 [ + - ]: 93202 : serialized_net_msg.m_type = fuzzed_data_provider.ConsumeRandomLengthString(CMessageHeader::MESSAGE_TYPE_SIZE);
172 : 93202 : serialized_net_msg.data = ConsumeRandomLengthByteVector(fuzzed_data_provider);
173 [ + - ]: 93202 : connman.PushMessage(&random_node, std::move(serialized_net_msg));
174 : 93202 : },
175 : 16575 : [&] {
176 [ - + ]: 16575 : connman.RemoveAddedNode(random_string);
177 : 16575 : },
178 : 236799 : [&] {
179 : 236799 : connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
180 : 236799 : },
181 : 1273 : [&] {
182 : 1273 : connman.SetTryNewOutboundPeer(fuzzed_data_provider.ConsumeBool());
183 : 1273 : },
184 : 102328 : [&] {
185 : 102328 : ConnectionType conn_type{
186 : 102328 : fuzzed_data_provider.PickValueInArray(ALL_CONNECTION_TYPES)};
187 [ + + ]: 102328 : if (conn_type == ConnectionType::INBOUND) { // INBOUND is not allowed
188 : 398 : conn_type = ConnectionType::OUTBOUND_FULL_RELAY;
189 : : }
190 : :
191 [ - + ]: 204656 : connman.OpenNetworkConnection(
192 : : /*addrConnect=*/random_address,
193 [ + - ]: 102328 : /*fCountFailure=*/fuzzed_data_provider.ConsumeBool(),
194 : : /*grant_outbound=*/{},
195 [ + + ]: 102328 : /*pszDest=*/fuzzed_data_provider.ConsumeBool() ? nullptr : random_string.c_str(),
196 : : /*conn_type=*/conn_type,
197 : 102328 : /*use_v2transport=*/fuzzed_data_provider.ConsumeBool());
198 : 102328 : },
199 : 37200 : [&] {
200 : 37200 : connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
201 : 37200 : const auto peer = ConsumeAddress(fuzzed_data_provider);
202 : 37200 : connman.CreateNodeFromAcceptedSocketPublic(
203 [ + - ]: 74400 : /*sock=*/CreateSock(AF_INET, SOCK_STREAM, IPPROTO_TCP),
204 : : /*permissions=*/ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS),
205 : 74400 : /*addr_bind=*/ConsumeAddress(fuzzed_data_provider),
206 : : /*addr_peer=*/peer);
207 : 37200 : },
208 : 9830 : [&] {
209 : 9830 : CConnman::Options options;
210 : :
211 : 9830 : options.vBinds = ConsumeServiceVector(fuzzed_data_provider);
212 : :
213 : 9830 : options.vWhiteBinds = std::vector<NetWhitebindPermissions>{
214 [ + - ]: 19660 : fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 5)};
215 [ + + ]: 31784 : for (auto& wb : options.vWhiteBinds) {
216 : 21954 : wb.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
217 : 21954 : wb.m_service = ConsumeService(fuzzed_data_provider);
218 : : }
219 : :
220 : 9830 : options.onion_binds = ConsumeServiceVector(fuzzed_data_provider);
221 : :
222 [ + + + + ]: 9830 : options.bind_on_any = options.vBinds.empty() && options.vWhiteBinds.empty() &&
223 [ + + ]: 733 : options.onion_binds.empty();
224 : :
225 [ + - ]: 9830 : connman.InitBindsPublic(options);
226 : 9830 : },
227 : 7358 : [&] {
228 : 7358 : connman.SocketHandlerPublic();
229 : 7358 : });
230 : : }
231 [ + - ]: 3391 : (void)connman.GetAddedNodeInfo(fuzzed_data_provider.ConsumeBool());
232 [ + - ]: 3391 : (void)connman.GetExtraFullOutboundCount();
233 [ + - ]: 3391 : (void)connman.GetLocalServices();
234 [ + - - + ]: 3391 : assert(connman.GetMaxOutboundTarget() == max_outbound_limit);
235 [ + - ]: 3391 : (void)connman.GetMaxOutboundTimeframe();
236 [ + - ]: 3391 : (void)connman.GetMaxOutboundTimeLeftInCycle();
237 [ + - ]: 3391 : (void)connman.GetNetworkActive();
238 : 3391 : std::vector<CNodeStats> stats;
239 [ + - ]: 3391 : connman.GetNodeStats(stats);
240 [ + - ]: 3391 : (void)connman.GetOutboundTargetBytesLeft();
241 [ + - ]: 3391 : (void)connman.GetTotalBytesRecv();
242 [ + - ]: 3391 : (void)connman.GetTotalBytesSent();
243 [ + - ]: 3391 : (void)connman.GetTryNewOutboundPeer();
244 : 3391 : (void)connman.GetUseAddrmanOutgoing();
245 [ + - ]: 3391 : (void)connman.ASMapHealthCheck();
246 : :
247 [ + - ]: 3391 : connman.ClearTestNodes();
248 [ + - ]: 3391 : g_dns_lookup = g_dns_lookup_orig;
249 [ + - ]: 3391 : CreateSock = CreateSockOrig;
250 : 3391 : }
|