Branch data Line data Source code
1 : : // Copyright (c) 2009-present The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <test/fuzz/util/net.h>
6 : :
7 : : #include <compat/compat.h>
8 : : #include <netaddress.h>
9 : : #include <node/protocol_version.h>
10 : : #include <protocol.h>
11 : : #include <test/fuzz/FuzzedDataProvider.h>
12 : : #include <test/fuzz/util.h>
13 : : #include <test/util/net.h>
14 : : #include <util/sock.h>
15 : : #include <util/time.h>
16 : :
17 : : #include <array>
18 : : #include <cassert>
19 : : #include <cerrno>
20 : : #include <cstdint>
21 : : #include <cstdlib>
22 : : #include <cstring>
23 : : #include <ranges>
24 : : #include <thread>
25 : : #include <vector>
26 : :
27 : : class CNode;
28 : :
29 : 14899968 : CNetAddr ConsumeNetAddr(FuzzedDataProvider& fuzzed_data_provider, FastRandomContext* rand) noexcept
30 : : {
31 : 14899968 : struct NetAux {
32 : : Network net;
33 : : CNetAddr::BIP155Network bip155;
34 : : size_t len;
35 : : };
36 : :
37 : 14899968 : static constexpr std::array<NetAux, 6> nets{
38 : : NetAux{.net = Network::NET_IPV4, .bip155 = CNetAddr::BIP155Network::IPV4, .len = ADDR_IPV4_SIZE},
39 : : NetAux{.net = Network::NET_IPV6, .bip155 = CNetAddr::BIP155Network::IPV6, .len = ADDR_IPV6_SIZE},
40 : : NetAux{.net = Network::NET_ONION, .bip155 = CNetAddr::BIP155Network::TORV3, .len = ADDR_TORV3_SIZE},
41 : : NetAux{.net = Network::NET_I2P, .bip155 = CNetAddr::BIP155Network::I2P, .len = ADDR_I2P_SIZE},
42 : : NetAux{.net = Network::NET_CJDNS, .bip155 = CNetAddr::BIP155Network::CJDNS, .len = ADDR_CJDNS_SIZE},
43 : : NetAux{.net = Network::NET_INTERNAL, .bip155 = CNetAddr::BIP155Network{0}, .len = 0},
44 : : };
45 : :
46 : 14899968 : const size_t nets_index{rand == nullptr
47 [ + + ]: 14899968 : ? fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, nets.size() - 1)
48 : 9736205 : : static_cast<size_t>(rand->randrange(nets.size()))};
49 : :
50 : 14899968 : const auto& aux = nets[nets_index];
51 : :
52 : 14899968 : CNetAddr addr;
53 : :
54 [ + + ]: 14899968 : if (aux.net == Network::NET_INTERNAL) {
55 [ + + ]: 1837021 : if (rand == nullptr) {
56 : 217501 : addr.SetInternal(fuzzed_data_provider.ConsumeBytesAsString(32));
57 : : } else {
58 : 1619520 : const auto v = rand->randbytes(32);
59 : 1619520 : addr.SetInternal(std::string{v.begin(), v.end()});
60 : 1619520 : }
61 : : return addr;
62 : : }
63 : :
64 : 13062947 : DataStream s;
65 : :
66 : 13062947 : s << static_cast<uint8_t>(aux.bip155);
67 : :
68 : 13062947 : std::vector<uint8_t> addr_bytes;
69 [ + + ]: 13062947 : if (rand == nullptr) {
70 : 4946262 : addr_bytes = fuzzed_data_provider.ConsumeBytes<uint8_t>(aux.len);
71 : 4946262 : addr_bytes.resize(aux.len);
72 : : } else {
73 : 8116685 : addr_bytes = rand->randbytes(aux.len);
74 : : }
75 [ + + + + ]: 13062947 : if (aux.net == NET_IPV6 && addr_bytes[0] == CJDNS_PREFIX) { // Avoid generating IPv6 addresses that look like CJDNS.
76 : 15568 : addr_bytes[0] = 0x55; // Just an arbitrary number, anything != CJDNS_PREFIX would do.
77 : : }
78 [ + + ]: 13062947 : if (aux.net == NET_CJDNS) { // Avoid generating CJDNS addresses that don't start with CJDNS_PREFIX because those are !IsValid().
79 : 1649771 : addr_bytes[0] = CJDNS_PREFIX;
80 : : }
81 : 13062947 : s << addr_bytes;
82 : :
83 : 13062947 : s >> CAddress::V2_NETWORK(addr);
84 : :
85 : 13062947 : return addr;
86 : 13062947 : }
87 : :
88 : 2615123 : CAddress ConsumeAddress(FuzzedDataProvider& fuzzed_data_provider) noexcept
89 : : {
90 : 2615123 : return {ConsumeService(fuzzed_data_provider), ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS), NodeSeconds{std::chrono::seconds{fuzzed_data_provider.ConsumeIntegral<uint32_t>()}}};
91 : : }
92 : :
93 : : template <typename P>
94 : 1977 : P ConsumeDeserializationParams(FuzzedDataProvider& fuzzed_data_provider) noexcept
95 : : {
96 : 1977 : constexpr std::array ADDR_ENCODINGS{
97 : : CNetAddr::Encoding::V1,
98 : : CNetAddr::Encoding::V2,
99 : : };
100 : 1977 : constexpr std::array ADDR_FORMATS{
101 : : CAddress::Format::Disk,
102 : : CAddress::Format::Network,
103 : : };
104 : : if constexpr (std::is_same_v<P, CNetAddr::SerParams>) {
105 : 1635 : return P{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)};
106 : : }
107 : : if constexpr (std::is_same_v<P, CAddress::SerParams>) {
108 : 342 : return P{{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)}, PickValue(fuzzed_data_provider, ADDR_FORMATS)};
109 : : }
110 : : }
111 : : template CNetAddr::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
112 : : template CAddress::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
113 : :
114 : 50544 : FuzzedSock::FuzzedSock(FuzzedDataProvider& fuzzed_data_provider)
115 : : : Sock{fuzzed_data_provider.ConsumeIntegralInRange<SOCKET>(INVALID_SOCKET - 1, INVALID_SOCKET)},
116 : 50544 : m_fuzzed_data_provider{fuzzed_data_provider},
117 : 50544 : m_selectable{fuzzed_data_provider.ConsumeBool()},
118 : 50544 : m_time{MockableSteadyClock::INITIAL_MOCK_TIME}
119 : : {
120 [ + - ]: 50544 : ElapseTime(std::chrono::seconds(0)); // start mocking the steady clock.
121 : 50544 : }
122 : :
123 : 60921 : FuzzedSock::~FuzzedSock()
124 : : {
125 : : // Sock::~Sock() will be called after FuzzedSock::~FuzzedSock() and it will call
126 : : // close(m_socket) if m_socket is not INVALID_SOCKET.
127 : : // Avoid closing an arbitrary file descriptor (m_socket is just a random very high number which
128 : : // theoretically may concide with a real opened file descriptor).
129 : 50544 : m_socket = INVALID_SOCKET;
130 : 60921 : }
131 : :
132 : 69303 : void FuzzedSock::ElapseTime(std::chrono::milliseconds duration) const
133 : : {
134 : 69303 : m_time += duration;
135 : 69303 : MockableSteadyClock::SetMockTime(m_time);
136 : 69303 : }
137 : :
138 : 0 : FuzzedSock& FuzzedSock::operator=(Sock&& other)
139 : : {
140 : 0 : assert(false && "Move of Sock into FuzzedSock not allowed.");
141 : : return *this;
142 : : }
143 : :
144 : 89674 : ssize_t FuzzedSock::Send(const void* data, size_t len, int flags) const
145 : : {
146 : 89674 : constexpr std::array send_errnos{
147 : : EACCES,
148 : : EAGAIN,
149 : : EALREADY,
150 : : EBADF,
151 : : ECONNRESET,
152 : : EDESTADDRREQ,
153 : : EFAULT,
154 : : EINTR,
155 : : EINVAL,
156 : : EISCONN,
157 : : EMSGSIZE,
158 : : ENOBUFS,
159 : : ENOMEM,
160 : : ENOTCONN,
161 : : ENOTSOCK,
162 : : EOPNOTSUPP,
163 : : EPIPE,
164 : : EWOULDBLOCK,
165 : : };
166 [ + + ]: 89674 : if (m_fuzzed_data_provider.ConsumeBool()) {
167 : 73797 : return len;
168 : : }
169 : 15877 : const ssize_t r = m_fuzzed_data_provider.ConsumeIntegralInRange<ssize_t>(-1, len);
170 [ + + ]: 15877 : if (r == -1) {
171 : 2800 : SetFuzzedErrNo(m_fuzzed_data_provider, send_errnos);
172 : : }
173 : : return r;
174 : : }
175 : :
176 : 29290 : ssize_t FuzzedSock::Recv(void* buf, size_t len, int flags) const
177 : : {
178 : : // Have a permanent error at recv_errnos[0] because when the fuzzed data is exhausted
179 : : // SetFuzzedErrNo() will always return the first element and we want to avoid Recv()
180 : : // returning -1 and setting errno to EAGAIN repeatedly.
181 : 29290 : constexpr std::array recv_errnos{
182 : : ECONNREFUSED,
183 : : EAGAIN,
184 : : EBADF,
185 : : EFAULT,
186 : : EINTR,
187 : : EINVAL,
188 : : ENOMEM,
189 : : ENOTCONN,
190 : : ENOTSOCK,
191 : : EWOULDBLOCK,
192 : : };
193 [ - + - - ]: 29290 : assert(buf != nullptr || len == 0);
194 : :
195 : : // Do the latency before any of the "return" statements.
196 [ + + - + ]: 29290 : if (m_fuzzed_data_provider.ConsumeBool() && std::getenv("FUZZED_SOCKET_FAKE_LATENCY") != nullptr) {
197 : 0 : std::this_thread::sleep_for(std::chrono::milliseconds{2});
198 : : }
199 : :
200 [ + - + + ]: 29290 : if (len == 0 || m_fuzzed_data_provider.ConsumeBool()) {
201 [ + + ]: 233 : const ssize_t r = m_fuzzed_data_provider.ConsumeBool() ? 0 : -1;
202 : 142 : if (r == -1) {
203 : 142 : SetFuzzedErrNo(m_fuzzed_data_provider, recv_errnos);
204 : : }
205 : 233 : return r;
206 : : }
207 : :
208 : 29057 : size_t copied_so_far{0};
209 : :
210 [ + + ]: 29057 : if (!m_peek_data.empty()) {
211 : : // `MSG_PEEK` was used in the preceding `Recv()` call, copy the first bytes from `m_peek_data`.
212 [ - + + + ]: 14808 : const size_t copy_len{std::min(len, m_peek_data.size())};
213 [ + + ]: 14808 : std::memcpy(buf, m_peek_data.data(), copy_len);
214 : 14808 : copied_so_far += copy_len;
215 [ + + ]: 14808 : if ((flags & MSG_PEEK) == 0) {
216 : 14228 : m_peek_data.erase(m_peek_data.begin(), m_peek_data.begin() + copy_len);
217 : : }
218 : : }
219 : :
220 [ + + ]: 29057 : if (copied_so_far == len) {
221 : 10606 : return copied_so_far;
222 : : }
223 : :
224 : 18451 : auto new_data = ConsumeRandomLengthByteVector(m_fuzzed_data_provider, len - copied_so_far);
225 [ + + ]: 18451 : if (new_data.empty()) return copied_so_far;
226 : :
227 [ - + - + ]: 18254 : std::memcpy(reinterpret_cast<uint8_t*>(buf) + copied_so_far, new_data.data(), new_data.size());
228 [ - + ]: 18254 : copied_so_far += new_data.size();
229 : :
230 [ + + ]: 18254 : if ((flags & MSG_PEEK) != 0) {
231 [ + - ]: 14231 : m_peek_data.insert(m_peek_data.end(), new_data.begin(), new_data.end());
232 : : }
233 : :
234 [ + + + + ]: 18254 : if (copied_so_far == len || m_fuzzed_data_provider.ConsumeBool()) {
235 : 10560 : return copied_so_far;
236 : : }
237 : :
238 : : // Pad to len bytes.
239 : 7694 : std::memset(reinterpret_cast<uint8_t*>(buf) + copied_so_far, 0x0, len - copied_so_far);
240 : :
241 : 7694 : return len;
242 : 18451 : }
243 : :
244 : 1233 : int FuzzedSock::Connect(const sockaddr*, socklen_t) const
245 : : {
246 : : // Have a permanent error at connect_errnos[0] because when the fuzzed data is exhausted
247 : : // SetFuzzedErrNo() will always return the first element and we want to avoid Connect()
248 : : // returning -1 and setting errno to EAGAIN repeatedly.
249 : 1233 : constexpr std::array connect_errnos{
250 : : ECONNREFUSED,
251 : : EAGAIN,
252 : : ECONNRESET,
253 : : EHOSTUNREACH,
254 : : EINPROGRESS,
255 : : EINTR,
256 : : ENETUNREACH,
257 : : ETIMEDOUT,
258 : : };
259 [ + + ]: 1233 : if (m_fuzzed_data_provider.ConsumeBool()) {
260 : 101 : SetFuzzedErrNo(m_fuzzed_data_provider, connect_errnos);
261 : 101 : return -1;
262 : : }
263 : : return 0;
264 : : }
265 : :
266 : 485 : int FuzzedSock::Bind(const sockaddr*, socklen_t) const
267 : : {
268 : : // Have a permanent error at bind_errnos[0] because when the fuzzed data is exhausted
269 : : // SetFuzzedErrNo() will always set the global errno to bind_errnos[0]. We want to
270 : : // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
271 : : // repeatedly because proper code should retry on temporary errors, leading to an
272 : : // infinite loop.
273 : 485 : constexpr std::array bind_errnos{
274 : : EACCES,
275 : : EADDRINUSE,
276 : : EADDRNOTAVAIL,
277 : : EAGAIN,
278 : : };
279 [ + + ]: 485 : if (m_fuzzed_data_provider.ConsumeBool()) {
280 : 191 : SetFuzzedErrNo(m_fuzzed_data_provider, bind_errnos);
281 : 191 : return -1;
282 : : }
283 : : return 0;
284 : : }
285 : :
286 : 128 : int FuzzedSock::Listen(int) const
287 : : {
288 : : // Have a permanent error at listen_errnos[0] because when the fuzzed data is exhausted
289 : : // SetFuzzedErrNo() will always set the global errno to listen_errnos[0]. We want to
290 : : // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
291 : : // repeatedly because proper code should retry on temporary errors, leading to an
292 : : // infinite loop.
293 : 128 : constexpr std::array listen_errnos{
294 : : EADDRINUSE,
295 : : EINVAL,
296 : : EOPNOTSUPP,
297 : : };
298 [ + + ]: 128 : if (m_fuzzed_data_provider.ConsumeBool()) {
299 : 8 : SetFuzzedErrNo(m_fuzzed_data_provider, listen_errnos);
300 : 8 : return -1;
301 : : }
302 : : return 0;
303 : : }
304 : :
305 : 0 : std::unique_ptr<Sock> FuzzedSock::Accept(sockaddr* addr, socklen_t* addr_len) const
306 : : {
307 : 0 : constexpr std::array accept_errnos{
308 : : ECONNABORTED,
309 : : EINTR,
310 : : ENOMEM,
311 : : };
312 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
313 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, accept_errnos);
314 : 0 : return std::unique_ptr<FuzzedSock>();
315 : : }
316 [ # # ]: 0 : if (addr != nullptr) {
317 : : // Set a fuzzed address in the output argument addr.
318 : 0 : memset(addr, 0x00, *addr_len);
319 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
320 : : // IPv4
321 : 0 : const socklen_t write_len = static_cast<socklen_t>(sizeof(sockaddr_in));
322 [ # # ]: 0 : if (*addr_len >= write_len) {
323 : 0 : *addr_len = write_len;
324 : 0 : auto addr4 = reinterpret_cast<sockaddr_in*>(addr);
325 : 0 : addr4->sin_family = AF_INET;
326 : 0 : const auto sin_addr_bytes{m_fuzzed_data_provider.ConsumeBytes<std::byte>(sizeof(addr4->sin_addr))};
327 : 0 : std::ranges::copy(sin_addr_bytes, reinterpret_cast<std::byte*>(&addr4->sin_addr));
328 : 0 : addr4->sin_port = m_fuzzed_data_provider.ConsumeIntegralInRange<uint16_t>(1, 65535);
329 : 0 : }
330 : : } else {
331 : : // IPv6
332 : 0 : const socklen_t write_len = static_cast<socklen_t>(sizeof(sockaddr_in6));
333 [ # # ]: 0 : if (*addr_len >= write_len) {
334 : 0 : *addr_len = write_len;
335 : 0 : auto addr6 = reinterpret_cast<sockaddr_in6*>(addr);
336 : 0 : addr6->sin6_family = AF_INET6;
337 : 0 : const auto sin_addr_bytes{m_fuzzed_data_provider.ConsumeBytes<std::byte>(sizeof(addr6->sin6_addr))};
338 : 0 : std::ranges::copy(sin_addr_bytes, reinterpret_cast<std::byte*>(&addr6->sin6_addr));
339 : 0 : addr6->sin6_port = m_fuzzed_data_provider.ConsumeIntegralInRange<uint16_t>(1, 65535);
340 : 0 : }
341 : : }
342 : : }
343 : 0 : return std::make_unique<FuzzedSock>(m_fuzzed_data_provider);
344 : : }
345 : :
346 : 37 : int FuzzedSock::GetSockOpt(int level, int opt_name, void* opt_val, socklen_t* opt_len) const
347 : : {
348 : 37 : constexpr std::array getsockopt_errnos{
349 : : ENOMEM,
350 : : ENOBUFS,
351 : : };
352 [ + + ]: 37 : if (m_fuzzed_data_provider.ConsumeBool()) {
353 : 10 : SetFuzzedErrNo(m_fuzzed_data_provider, getsockopt_errnos);
354 : 10 : return -1;
355 : : }
356 [ + - ]: 27 : if (opt_val == nullptr) {
357 : : return 0;
358 : : }
359 : 27 : std::memcpy(opt_val,
360 : 27 : ConsumeFixedLengthByteVector(m_fuzzed_data_provider, *opt_len).data(),
361 : 27 : *opt_len);
362 : 27 : return 0;
363 : : }
364 : :
365 : 8920 : int FuzzedSock::SetSockOpt(int, int, const void*, socklen_t) const
366 : : {
367 : 8920 : constexpr std::array setsockopt_errnos{
368 : : ENOMEM,
369 : : ENOBUFS,
370 : : };
371 [ + + ]: 8920 : if (m_fuzzed_data_provider.ConsumeBool()) {
372 : 8536 : SetFuzzedErrNo(m_fuzzed_data_provider, setsockopt_errnos);
373 : 8536 : return -1;
374 : : }
375 : : return 0;
376 : : }
377 : :
378 : 264 : int FuzzedSock::GetSockName(sockaddr* name, socklen_t* name_len) const
379 : : {
380 : 264 : constexpr std::array getsockname_errnos{
381 : : ECONNRESET,
382 : : ENOBUFS,
383 : : };
384 [ + + ]: 264 : if (m_fuzzed_data_provider.ConsumeBool()) {
385 : 7 : SetFuzzedErrNo(m_fuzzed_data_provider, getsockname_errnos);
386 : 7 : return -1;
387 : : }
388 [ - + ]: 257 : assert(name_len);
389 : 257 : const auto bytes{ConsumeRandomLengthByteVector(m_fuzzed_data_provider, *name_len)};
390 [ - + + + ]: 257 : if (bytes.size() < (int)sizeof(sockaddr)) return -1;
391 [ - + ]: 198 : std::memcpy(name, bytes.data(), bytes.size());
392 [ - + ]: 198 : *name_len = bytes.size();
393 : 198 : return 0;
394 : 257 : }
395 : :
396 : 0 : bool FuzzedSock::SetNonBlocking() const
397 : : {
398 : 0 : constexpr std::array setnonblocking_errnos{
399 : : EBADF,
400 : : EPERM,
401 : : };
402 [ # # ]: 0 : if (m_fuzzed_data_provider.ConsumeBool()) {
403 : 0 : SetFuzzedErrNo(m_fuzzed_data_provider, setnonblocking_errnos);
404 : 0 : return false;
405 : : }
406 : : return true;
407 : : }
408 : :
409 : 8803 : bool FuzzedSock::IsSelectable() const
410 : : {
411 : 8803 : return m_selectable;
412 : : }
413 : :
414 : 18151 : bool FuzzedSock::Wait(std::chrono::milliseconds timeout, Event requested, Event* occurred) const
415 : : {
416 : 18151 : constexpr std::array wait_errnos{
417 : : EBADF,
418 : : EINTR,
419 : : EINVAL,
420 : : };
421 [ + + ]: 18151 : if (m_fuzzed_data_provider.ConsumeBool()) {
422 : 134 : SetFuzzedErrNo(m_fuzzed_data_provider, wait_errnos);
423 : 134 : return false;
424 : : }
425 [ + + ]: 18017 : if (occurred != nullptr) {
426 : : // We simulate the requested event as occurred when ConsumeBool()
427 : : // returns false. This avoids simulating endless waiting if the
428 : : // FuzzedDataProvider runs out of data.
429 [ + + ]: 1376 : *occurred = m_fuzzed_data_provider.ConsumeBool() ? 0 : requested;
430 : : }
431 : 18017 : ElapseTime(timeout);
432 : 18017 : return true;
433 : : }
434 : :
435 : 742 : bool FuzzedSock::WaitMany(std::chrono::milliseconds timeout, EventsPerSock& events_per_sock) const
436 : : {
437 [ + + ]: 1858 : for (auto& [sock, events] : events_per_sock) {
438 : 1116 : (void)sock;
439 : : // We simulate the requested event as occurred when ConsumeBool()
440 : : // returns false. This avoids simulating endless waiting if the
441 : : // FuzzedDataProvider runs out of data.
442 : 2232 : events.occurred = m_fuzzed_data_provider.ConsumeBool() ? 0 : events.requested;
443 : : }
444 : 742 : ElapseTime(timeout);
445 : 742 : return true;
446 : : }
447 : :
448 : 149 : bool FuzzedSock::IsConnected(std::string& errmsg) const
449 : : {
450 [ + + ]: 149 : if (m_fuzzed_data_provider.ConsumeBool()) {
451 : : return true;
452 : : }
453 : 129 : errmsg = "disconnected at random by the fuzzer";
454 : 129 : return false;
455 : : }
456 : :
457 : 10385 : void FillNode(FuzzedDataProvider& fuzzed_data_provider, ConnmanTestMsg& connman, CNode& node) noexcept
458 : : {
459 : 10385 : auto successfully_connected = fuzzed_data_provider.ConsumeBool();
460 : 10385 : auto remote_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
461 : 10385 : auto local_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
462 : 10385 : auto version = fuzzed_data_provider.ConsumeIntegralInRange<int32_t>(MIN_PEER_PROTO_VERSION, std::numeric_limits<int32_t>::max());
463 : 10385 : auto relay_txs = fuzzed_data_provider.ConsumeBool();
464 : 10385 : connman.Handshake(node, successfully_connected, remote_services, local_services, version, relay_txs);
465 : 10385 : }
|