Branch data Line data Source code
1 : : // Copyright (c) 2009-2022 The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <test/fuzz/util/net.h>
6 : :
7 : : #include <compat/compat.h>
8 : : #include <netaddress.h>
9 : : #include <node/protocol_version.h>
10 : : #include <protocol.h>
11 : : #include <test/fuzz/FuzzedDataProvider.h>
12 : : #include <test/fuzz/util.h>
13 : : #include <test/util/net.h>
14 : : #include <util/sock.h>
15 : : #include <util/time.h>
16 : :
17 : : #include <array>
18 : : #include <cassert>
19 : : #include <cerrno>
20 : : #include <cstdint>
21 : : #include <cstdlib>
22 : : #include <cstring>
23 : : #include <thread>
24 : : #include <vector>
25 : :
26 : : class CNode;
27 : :
28 : 16800819 : CNetAddr ConsumeNetAddr(FuzzedDataProvider& fuzzed_data_provider, FastRandomContext* rand) noexcept
29 : : {
30 : 16800819 : struct NetAux {
31 : : Network net;
32 : : CNetAddr::BIP155Network bip155;
33 : : size_t len;
34 : : };
35 : :
36 : 16800819 : static constexpr std::array<NetAux, 6> nets{
37 : : NetAux{.net = Network::NET_IPV4, .bip155 = CNetAddr::BIP155Network::IPV4, .len = ADDR_IPV4_SIZE},
38 : : NetAux{.net = Network::NET_IPV6, .bip155 = CNetAddr::BIP155Network::IPV6, .len = ADDR_IPV6_SIZE},
39 : : NetAux{.net = Network::NET_ONION, .bip155 = CNetAddr::BIP155Network::TORV3, .len = ADDR_TORV3_SIZE},
40 : : NetAux{.net = Network::NET_I2P, .bip155 = CNetAddr::BIP155Network::I2P, .len = ADDR_I2P_SIZE},
41 : : NetAux{.net = Network::NET_CJDNS, .bip155 = CNetAddr::BIP155Network::CJDNS, .len = ADDR_CJDNS_SIZE},
42 : : NetAux{.net = Network::NET_INTERNAL, .bip155 = CNetAddr::BIP155Network{0}, .len = 0},
43 : : };
44 : :
45 : 16800819 : const size_t nets_index{rand == nullptr
46 [ + + ]: 16800819 : ? fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, nets.size() - 1)
47 : 10210362 : : static_cast<size_t>(rand->randrange(nets.size()))};
48 : :
49 : 16800819 : const auto& aux = nets[nets_index];
50 : :
51 : 16800819 : CNetAddr addr;
52 : :
53 [ + + ]: 16800819 : if (aux.net == Network::NET_INTERNAL) {
54 [ + + ]: 1940801 : if (rand == nullptr) {
55 : 242207 : addr.SetInternal(fuzzed_data_provider.ConsumeBytesAsString(32));
56 : : } else {
57 : 1698594 : const auto v = rand->randbytes(32);
58 : 1698594 : addr.SetInternal(std::string{v.begin(), v.end()});
59 : 1698594 : }
60 : : return addr;
61 : : }
62 : :
63 : 14860018 : DataStream s;
64 : :
65 : 14860018 : s << static_cast<uint8_t>(aux.bip155);
66 : :
67 : 14860018 : std::vector<uint8_t> addr_bytes;
68 [ + + ]: 14860018 : if (rand == nullptr) {
69 : 6348250 : addr_bytes = fuzzed_data_provider.ConsumeBytes<uint8_t>(aux.len);
70 : 6348250 : addr_bytes.resize(aux.len);
71 : : } else {
72 : 8511768 : addr_bytes = rand->randbytes(aux.len);
73 : : }
74 [ + + + + ]: 14860018 : if (aux.net == NET_IPV6 && addr_bytes[0] == CJDNS_PREFIX) { // Avoid generating IPv6 addresses that look like CJDNS.
75 : 17706 : addr_bytes[0] = 0x55; // Just an arbitrary number, anything != CJDNS_PREFIX would do.
76 : : }
77 [ + + ]: 14860018 : if (aux.net == NET_CJDNS) { // Avoid generating CJDNS addresses that don't start with CJDNS_PREFIX because those are !IsValid().
78 : 1755473 : addr_bytes[0] = CJDNS_PREFIX;
79 : : }
80 : 14860018 : s << addr_bytes;
81 : :
82 : 14860018 : s >> CAddress::V2_NETWORK(addr);
83 : :
84 : 14860018 : return addr;
85 : 14860018 : }
86 : :
87 : 3522127 : CAddress ConsumeAddress(FuzzedDataProvider& fuzzed_data_provider) noexcept
88 : : {
89 : 3522127 : return {ConsumeService(fuzzed_data_provider), ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS), NodeSeconds{std::chrono::seconds{fuzzed_data_provider.ConsumeIntegral<uint32_t>()}}};
90 : : }
91 : :
92 : : template <typename P>
93 : 2152 : P ConsumeDeserializationParams(FuzzedDataProvider& fuzzed_data_provider) noexcept
94 : : {
95 : 2152 : constexpr std::array ADDR_ENCODINGS{
96 : : CNetAddr::Encoding::V1,
97 : : CNetAddr::Encoding::V2,
98 : : };
99 : 2152 : constexpr std::array ADDR_FORMATS{
100 : : CAddress::Format::Disk,
101 : : CAddress::Format::Network,
102 : : };
103 : : if constexpr (std::is_same_v<P, CNetAddr::SerParams>) {
104 : 1780 : return P{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)};
105 : : }
106 : : if constexpr (std::is_same_v<P, CAddress::SerParams>) {
107 : 372 : return P{{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)}, PickValue(fuzzed_data_provider, ADDR_FORMATS)};
108 : : }
109 : : }
110 : : template CNetAddr::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
111 : : template CAddress::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
112 : :
113 : 54404 : FuzzedSock::FuzzedSock(FuzzedDataProvider& fuzzed_data_provider)
114 : : : Sock{fuzzed_data_provider.ConsumeIntegralInRange<SOCKET>(INVALID_SOCKET - 1, INVALID_SOCKET)},
115 : 54404 : m_fuzzed_data_provider{fuzzed_data_provider},
116 : 54404 : m_selectable{fuzzed_data_provider.ConsumeBool()}
117 : : {
118 : 54404 : }
119 : :
120 : 55784 : FuzzedSock::~FuzzedSock()
121 : : {
122 : : // Sock::~Sock() will be called after FuzzedSock::~FuzzedSock() and it will call
123 : : // close(m_socket) if m_socket is not INVALID_SOCKET.
124 : : // Avoid closing an arbitrary file descriptor (m_socket is just a random very high number which
125 : : // theoretically may concide with a real opened file descriptor).
126 : 54404 : m_socket = INVALID_SOCKET;
127 : 55784 : }
128 : :
129 : 0 : FuzzedSock& FuzzedSock::operator=(Sock&& other)
130 : : {
131 : 0 : assert(false && "Move of Sock into FuzzedSock not allowed.");
132 : : return *this;
133 : : }
134 : :
135 : 282126 : ssize_t FuzzedSock::Send(const void* data, size_t len, int flags) const
136 : : {
137 : 282126 : constexpr std::array send_errnos{
138 : : EACCES,
139 : : EAGAIN,
140 : : EALREADY,
141 : : EBADF,
142 : : ECONNRESET,
143 : : EDESTADDRREQ,
144 : : EFAULT,
145 : : EINTR,
146 : : EINVAL,
147 : : EISCONN,
148 : : EMSGSIZE,
149 : : ENOBUFS,
150 : : ENOMEM,
151 : : ENOTCONN,
152 : : ENOTSOCK,
153 : : EOPNOTSUPP,
154 : : EPIPE,
155 : : EWOULDBLOCK,
156 : : };
157 [ + + ]: 282126 : if (m_fuzzed_data_provider.ConsumeBool()) {
158 : 255627 : return len;
159 : : }
160 : 26499 : const ssize_t r = m_fuzzed_data_provider.ConsumeIntegralInRange<ssize_t>(-1, len);
161 [ + + ]: 26499 : if (r == -1) {
162 : 4675 : SetFuzzedErrNo(m_fuzzed_data_provider, send_errnos);
163 : : }
164 : : return r;
165 : : }
166 : :
167 : 50686 : ssize_t FuzzedSock::Recv(void* buf, size_t len, int flags) const
168 : : {
169 : : // Have a permanent error at recv_errnos[0] because when the fuzzed data is exhausted
170 : : // SetFuzzedErrNo() will always return the first element and we want to avoid Recv()
171 : : // returning -1 and setting errno to EAGAIN repeatedly.
172 : 50686 : constexpr std::array recv_errnos{
173 : : ECONNREFUSED,
174 : : EAGAIN,
175 : : EBADF,
176 : : EFAULT,
177 : : EINTR,
178 : : EINVAL,
179 : : ENOMEM,
180 : : ENOTCONN,
181 : : ENOTSOCK,
182 : : EWOULDBLOCK,
183 : : };
184 [ - + - - ]: 50686 : assert(buf != nullptr || len == 0);
185 : :
186 : : // Do the latency before any of the "return" statements.
187 [ + + - + ]: 50686 : if (m_fuzzed_data_provider.ConsumeBool() && std::getenv("FUZZED_SOCKET_FAKE_LATENCY") != nullptr) {
188 : 0 : std::this_thread::sleep_for(std::chrono::milliseconds{2});
189 : : }
190 : :
191 [ + - + + ]: 50686 : if (len == 0 || m_fuzzed_data_provider.ConsumeBool()) {
192 [ + + ]: 2658 : const ssize_t r = m_fuzzed_data_provider.ConsumeBool() ? 0 : -1;
193 : 2603 : if (r == -1) {
194 : 2603 : SetFuzzedErrNo(m_fuzzed_data_provider, recv_errnos);
195 : : }
196 : 2658 : return r;
197 : : }
198 : :
199 : 48028 : size_t copied_so_far{0};
200 : :
201 [ + + ]: 48028 : if (!m_peek_data.empty()) {
202 : : // `MSG_PEEK` was used in the preceding `Recv()` call, copy the first bytes from `m_peek_data`.
203 [ + + ]: 24944 : const size_t copy_len{std::min(len, m_peek_data.size())};
204 [ + + ]: 24944 : std::memcpy(buf, m_peek_data.data(), copy_len);
205 : 24944 : copied_so_far += copy_len;
206 [ + + ]: 24944 : if ((flags & MSG_PEEK) == 0) {
207 : 23960 : m_peek_data.erase(m_peek_data.begin(), m_peek_data.begin() + copy_len);
208 : : }
209 : : }
210 : :
211 [ + + ]: 48028 : if (copied_so_far == len) {
212 : 15973 : return copied_so_far;
213 : : }
214 : :
215 : 32055 : auto new_data = ConsumeRandomLengthByteVector(m_fuzzed_data_provider, len - copied_so_far);
216 [ + + ]: 32055 : if (new_data.empty()) return copied_so_far;
217 : :
218 [ + + ]: 31882 : std::memcpy(reinterpret_cast<uint8_t*>(buf) + copied_so_far, new_data.data(), new_data.size());
219 : 31882 : copied_so_far += new_data.size();
220 : :
221 [ + + ]: 31882 : if ((flags & MSG_PEEK) != 0) {
222 [ + - ]: 23958 : m_peek_data.insert(m_peek_data.end(), new_data.begin(), new_data.end());
223 : : }
224 : :
225 [ + + + + ]: 31882 : if (copied_so_far == len || m_fuzzed_data_provider.ConsumeBool()) {
226 : 15149 : return copied_so_far;
227 : : }
228 : :
229 : : // Pad to len bytes.
230 : 16733 : std::memset(reinterpret_cast<uint8_t*>(buf) + copied_so_far, 0x0, len - copied_so_far);
231 : :
232 : 16733 : return len;
233 : 32055 : }
234 : :
235 : 1380 : int FuzzedSock::Connect(const sockaddr*, socklen_t) const
236 : : {
237 : : // Have a permanent error at connect_errnos[0] because when the fuzzed data is exhausted
238 : : // SetFuzzedErrNo() will always return the first element and we want to avoid Connect()
239 : : // returning -1 and setting errno to EAGAIN repeatedly.
240 : 1380 : constexpr std::array connect_errnos{
241 : : ECONNREFUSED,
242 : : EAGAIN,
243 : : ECONNRESET,
244 : : EHOSTUNREACH,
245 : : EINPROGRESS,
246 : : EINTR,
247 : : ENETUNREACH,
248 : : ETIMEDOUT,
249 : : };
250 [ + + ]: 1380 : if (m_fuzzed_data_provider.ConsumeBool()) {
251 : 124 : SetFuzzedErrNo(m_fuzzed_data_provider, connect_errnos);
252 : 124 : return -1;
253 : : }
254 : : return 0;
255 : : }
256 : :
257 : 0 : int FuzzedSock::Bind(const sockaddr*, socklen_t) const
258 : : {
259 : : // Have a permanent error at bind_errnos[0] because when the fuzzed data is exhausted
260 : : // SetFuzzedErrNo() will always set the global errno to bind_errnos[0]. We want to
261 : : // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
262 : : // repeatedly because proper code should retry on temporary errors, leading to an
263 : : // infinite loop.
264 : 0 : constexpr std::array bind_errnos{
265 : : EACCES,
266 : : EADDRINUSE,
267 : : EADDRNOTAVAIL,
268 : : EAGAIN,
269 : : };
270 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
271 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, bind_errnos);
272 : 0 : return -1;
273 : : }
274 : : return 0;
275 : : }
276 : :
277 : 0 : int FuzzedSock::Listen(int) const
278 : : {
279 : : // Have a permanent error at listen_errnos[0] because when the fuzzed data is exhausted
280 : : // SetFuzzedErrNo() will always set the global errno to listen_errnos[0]. We want to
281 : : // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
282 : : // repeatedly because proper code should retry on temporary errors, leading to an
283 : : // infinite loop.
284 : 0 : constexpr std::array listen_errnos{
285 : : EADDRINUSE,
286 : : EINVAL,
287 : : EOPNOTSUPP,
288 : : };
289 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
290 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, listen_errnos);
291 : 0 : return -1;
292 : : }
293 : : return 0;
294 : : }
295 : :
296 : 0 : std::unique_ptr<Sock> FuzzedSock::Accept(sockaddr* addr, socklen_t* addr_len) const
297 : : {
298 : 0 : constexpr std::array accept_errnos{
299 : : ECONNABORTED,
300 : : EINTR,
301 : : ENOMEM,
302 : : };
303 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
304 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, accept_errnos);
305 : 0 : return std::unique_ptr<FuzzedSock>();
306 : : }
307 : 0 : return std::make_unique<FuzzedSock>(m_fuzzed_data_provider);
308 : : }
309 : :
310 : 61 : int FuzzedSock::GetSockOpt(int level, int opt_name, void* opt_val, socklen_t* opt_len) const
311 : : {
312 : 61 : constexpr std::array getsockopt_errnos{
313 : : ENOMEM,
314 : : ENOBUFS,
315 : : };
316 [ + + ]: 61 : if (m_fuzzed_data_provider.ConsumeBool()) {
317 : 14 : SetFuzzedErrNo(m_fuzzed_data_provider, getsockopt_errnos);
318 : 14 : return -1;
319 : : }
320 [ + - ]: 47 : if (opt_val == nullptr) {
321 : : return 0;
322 : : }
323 : 47 : std::memcpy(opt_val,
324 : 47 : ConsumeFixedLengthByteVector(m_fuzzed_data_provider, *opt_len).data(),
325 : 47 : *opt_len);
326 : 47 : return 0;
327 : : }
328 : :
329 : 0 : int FuzzedSock::SetSockOpt(int, int, const void*, socklen_t) const
330 : : {
331 : 0 : constexpr std::array setsockopt_errnos{
332 : : ENOMEM,
333 : : ENOBUFS,
334 : : };
335 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
336 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, setsockopt_errnos);
337 : 0 : return -1;
338 : : }
339 : : return 0;
340 : : }
341 : :
342 : 0 : int FuzzedSock::GetSockName(sockaddr* name, socklen_t* name_len) const
343 : : {
344 : 0 : constexpr std::array getsockname_errnos{
345 : : ECONNRESET,
346 : : ENOBUFS,
347 : : };
348 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
349 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, getsockname_errnos);
350 : 0 : return -1;
351 : : }
352 [ # # ]: 0 : *name_len = m_fuzzed_data_provider.ConsumeData(name, *name_len);
353 : 0 : return 0;
354 : : }
355 : :
356 : 0 : bool FuzzedSock::SetNonBlocking() const
357 : : {
358 : 0 : constexpr std::array setnonblocking_errnos{
359 : : EBADF,
360 : : EPERM,
361 : : };
362 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
363 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, setnonblocking_errnos);
364 : 0 : return false;
365 : : }
366 : : return true;
367 : : }
368 : :
369 : 0 : bool FuzzedSock::IsSelectable() const
370 : : {
371 : 0 : return m_selectable;
372 : : }
373 : :
374 : 32055 : bool FuzzedSock::Wait(std::chrono::milliseconds timeout, Event requested, Event* occurred) const
375 : : {
376 : 32055 : constexpr std::array wait_errnos{
377 : : EBADF,
378 : : EINTR,
379 : : EINVAL,
380 : : };
381 [ + + ]: 32055 : if (m_fuzzed_data_provider.ConsumeBool()) {
382 : 6296 : SetFuzzedErrNo(m_fuzzed_data_provider, wait_errnos);
383 : 6296 : return false;
384 : : }
385 [ + + ]: 25759 : if (occurred != nullptr) {
386 : : // We simulate the requested event as occurred when ConsumeBool()
387 : : // returns false. This avoids simulating endless waiting if the
388 : : // FuzzedDataProvider runs out of data.
389 [ + + ]: 400 : *occurred = m_fuzzed_data_provider.ConsumeBool() ? 0 : requested;
390 : : }
391 : : return true;
392 : : }
393 : :
394 : 0 : bool FuzzedSock::WaitMany(std::chrono::milliseconds timeout, EventsPerSock& events_per_sock) const
395 : : {
396 [ # # ]: 0 : for (auto& [sock, events] : events_per_sock) {
397 : 0 : (void)sock;
398 : : // We simulate the requested event as occurred when ConsumeBool()
399 : : // returns false. This avoids simulating endless waiting if the
400 : : // FuzzedDataProvider runs out of data.
401 [ # # ]: 0 : events.occurred = m_fuzzed_data_provider.ConsumeBool() ? 0 : events.requested;
402 : : }
403 : 0 : return true;
404 : : }
405 : :
406 : 265 : bool FuzzedSock::IsConnected(std::string& errmsg) const
407 : : {
408 [ + + ]: 265 : if (m_fuzzed_data_provider.ConsumeBool()) {
409 : : return true;
410 : : }
411 : 218 : errmsg = "disconnected at random by the fuzzer";
412 : 218 : return false;
413 : : }
414 : :
415 : 12518 : void FillNode(FuzzedDataProvider& fuzzed_data_provider, ConnmanTestMsg& connman, CNode& node) noexcept
416 : : {
417 : 12518 : auto successfully_connected = fuzzed_data_provider.ConsumeBool();
418 : 12518 : auto remote_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
419 : 12518 : auto local_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
420 : 12518 : auto version = fuzzed_data_provider.ConsumeIntegralInRange<int32_t>(MIN_PEER_PROTO_VERSION, std::numeric_limits<int32_t>::max());
421 : 12518 : auto relay_txs = fuzzed_data_provider.ConsumeBool();
422 : 12518 : connman.Handshake(node, successfully_connected, remote_services, local_services, version, relay_txs);
423 : 12518 : }
|