LCOV - code coverage report
Current view: top level - src/test/fuzz/util - net.cpp (source / functions) Hit Total Coverage
Test: fuzz_coverage.info Lines: 27 189 14.3 %
Date: 2023-09-26 12:08:55 Functions: 5 27 18.5 %

          Line data    Source code
       1             : // Copyright (c) 2009-2022 The Bitcoin Core developers
       2             : // Distributed under the MIT software license, see the accompanying
       3             : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
       4             : 
       5             : #include <test/fuzz/util/net.h>
       6             : 
       7             : #include <compat/compat.h>
       8             : #include <netaddress.h>
       9             : #include <protocol.h>
      10             : #include <test/fuzz/FuzzedDataProvider.h>
      11             : #include <test/fuzz/util.h>
      12             : #include <test/util/net.h>
      13             : #include <util/sock.h>
      14             : #include <util/time.h>
      15             : #include <version.h>
      16             : 
      17         173 : #include <array>
      18         173 : #include <cassert>
      19             : #include <cerrno>
      20             : #include <cstdint>
      21             : #include <cstdlib>
      22             : #include <cstring>
      23             : #include <thread>
      24             : #include <vector>
      25             : 
      26             : class CNode;
      27             : 
      28        4950 : CNetAddr ConsumeNetAddr(FuzzedDataProvider& fuzzed_data_provider) noexcept
      29             : {
      30        4950 :     const Network network = fuzzed_data_provider.PickValueInArray({Network::NET_IPV4, Network::NET_IPV6, Network::NET_INTERNAL, Network::NET_ONION});
      31        4950 :     CNetAddr net_addr;
      32        4950 :     if (network == Network::NET_IPV4) {
      33        1579 :         in_addr v4_addr = {};
      34        1579 :         v4_addr.s_addr = fuzzed_data_provider.ConsumeIntegral<uint32_t>();
      35        1579 :         net_addr = CNetAddr{v4_addr};
      36        4950 :     } else if (network == Network::NET_IPV6) {
      37        1425 :         if (fuzzed_data_provider.remaining_bytes() >= 16) {
      38         494 :             in6_addr v6_addr = {};
      39         494 :             memcpy(v6_addr.s6_addr, fuzzed_data_provider.ConsumeBytes<uint8_t>(16).data(), 16);
      40         494 :             net_addr = CNetAddr{v6_addr, fuzzed_data_provider.ConsumeIntegral<uint32_t>()};
      41         494 :         }
      42        3371 :     } else if (network == Network::NET_INTERNAL) {
      43         189 :         net_addr.SetInternal(fuzzed_data_provider.ConsumeBytesAsString(32));
      44        1946 :     } else if (network == Network::NET_ONION) {
      45        1757 :         auto pub_key{fuzzed_data_provider.ConsumeBytes<uint8_t>(ADDR_TORV3_SIZE)};
      46        1757 :         pub_key.resize(ADDR_TORV3_SIZE);
      47        1757 :         const bool ok{net_addr.SetSpecial(OnionToString(pub_key))};
      48        1757 :         assert(ok);
      49        1757 :     }
      50        4950 :     return net_addr;
      51        4950 : }
      52             : 
      53           0 : CAddress ConsumeAddress(FuzzedDataProvider& fuzzed_data_provider) noexcept
      54             : {
      55           0 :     return {ConsumeService(fuzzed_data_provider), ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS), NodeSeconds{std::chrono::seconds{fuzzed_data_provider.ConsumeIntegral<uint32_t>()}}};
      56             : }
      57             : 
      58             : template <typename P>
      59           0 : P ConsumeDeserializationParams(FuzzedDataProvider& fuzzed_data_provider) noexcept
      60             : {
      61           0 :     constexpr std::array ADDR_ENCODINGS{
      62             :         CNetAddr::Encoding::V1,
      63             :         CNetAddr::Encoding::V2,
      64             :     };
      65           0 :     constexpr std::array ADDR_FORMATS{
      66             :         CAddress::Format::Disk,
      67             :         CAddress::Format::Network,
      68             :     };
      69             :     if constexpr (std::is_same_v<P, CNetAddr::SerParams>) {
      70           0 :         return P{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)};
      71             :     }
      72             :     if constexpr (std::is_same_v<P, CAddress::SerParams>) {
      73           0 :         return P{{PickValue(fuzzed_data_provider, ADDR_ENCODINGS)}, PickValue(fuzzed_data_provider, ADDR_FORMATS)};
      74         173 :     }
      75             : }
      76             : template CNetAddr::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
      77             : template CAddress::SerParams ConsumeDeserializationParams(FuzzedDataProvider&) noexcept;
      78             : 
      79           0 : FuzzedSock::FuzzedSock(FuzzedDataProvider& fuzzed_data_provider)
      80           0 :     : m_fuzzed_data_provider{fuzzed_data_provider}, m_selectable{fuzzed_data_provider.ConsumeBool()}
      81           0 : {
      82           0 :     m_socket = fuzzed_data_provider.ConsumeIntegralInRange<SOCKET>(INVALID_SOCKET - 1, INVALID_SOCKET);
      83         173 : }
      84             : 
      85           0 : FuzzedSock::~FuzzedSock()
      86           0 : {
      87             :     // Sock::~Sock() will be called after FuzzedSock::~FuzzedSock() and it will call
      88             :     // close(m_socket) if m_socket is not INVALID_SOCKET.
      89             :     // Avoid closing an arbitrary file descriptor (m_socket is just a random very high number which
      90             :     // theoretically may concide with a real opened file descriptor).
      91           0 :     m_socket = INVALID_SOCKET;
      92           0 : }
      93             : 
      94           0 : FuzzedSock& FuzzedSock::operator=(Sock&& other)
      95             : {
      96           0 :     assert(false && "Move of Sock into FuzzedSock not allowed.");
      97             :     return *this;
      98             : }
      99             : 
     100           0 : ssize_t FuzzedSock::Send(const void* data, size_t len, int flags) const
     101             : {
     102           0 :     constexpr std::array send_errnos{
     103             :         EACCES,
     104             :         EAGAIN,
     105             :         EALREADY,
     106             :         EBADF,
     107             :         ECONNRESET,
     108             :         EDESTADDRREQ,
     109             :         EFAULT,
     110             :         EINTR,
     111             :         EINVAL,
     112             :         EISCONN,
     113             :         EMSGSIZE,
     114             :         ENOBUFS,
     115             :         ENOMEM,
     116             :         ENOTCONN,
     117             :         ENOTSOCK,
     118             :         EOPNOTSUPP,
     119             :         EPIPE,
     120             :         EWOULDBLOCK,
     121             :     };
     122           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     123           0 :         return len;
     124             :     }
     125           0 :     const ssize_t r = m_fuzzed_data_provider.ConsumeIntegralInRange<ssize_t>(-1, len);
     126           0 :     if (r == -1) {
     127           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, send_errnos);
     128           0 :     }
     129           0 :     return r;
     130           0 : }
     131             : 
     132           0 : ssize_t FuzzedSock::Recv(void* buf, size_t len, int flags) const
     133             : {
     134             :     // Have a permanent error at recv_errnos[0] because when the fuzzed data is exhausted
     135             :     // SetFuzzedErrNo() will always return the first element and we want to avoid Recv()
     136             :     // returning -1 and setting errno to EAGAIN repeatedly.
     137           0 :     constexpr std::array recv_errnos{
     138             :         ECONNREFUSED,
     139             :         EAGAIN,
     140             :         EBADF,
     141             :         EFAULT,
     142             :         EINTR,
     143             :         EINVAL,
     144             :         ENOMEM,
     145             :         ENOTCONN,
     146             :         ENOTSOCK,
     147             :         EWOULDBLOCK,
     148             :     };
     149           0 :     assert(buf != nullptr || len == 0);
     150           0 :     if (len == 0 || m_fuzzed_data_provider.ConsumeBool()) {
     151           0 :         const ssize_t r = m_fuzzed_data_provider.ConsumeBool() ? 0 : -1;
     152           0 :         if (r == -1) {
     153           0 :             SetFuzzedErrNo(m_fuzzed_data_provider, recv_errnos);
     154           0 :         }
     155           0 :         return r;
     156             :     }
     157           0 :     std::vector<uint8_t> random_bytes;
     158           0 :     bool pad_to_len_bytes{m_fuzzed_data_provider.ConsumeBool()};
     159           0 :     if (m_peek_data.has_value()) {
     160             :         // `MSG_PEEK` was used in the preceding `Recv()` call, return `m_peek_data`.
     161           0 :         random_bytes.assign({m_peek_data.value()});
     162           0 :         if ((flags & MSG_PEEK) == 0) {
     163           0 :             m_peek_data.reset();
     164           0 :         }
     165           0 :         pad_to_len_bytes = false;
     166           0 :     } else if ((flags & MSG_PEEK) != 0) {
     167             :         // New call with `MSG_PEEK`.
     168           0 :         random_bytes = m_fuzzed_data_provider.ConsumeBytes<uint8_t>(1);
     169           0 :         if (!random_bytes.empty()) {
     170           0 :             m_peek_data = random_bytes[0];
     171           0 :             pad_to_len_bytes = false;
     172           0 :         }
     173           0 :     } else {
     174           0 :         random_bytes = m_fuzzed_data_provider.ConsumeBytes<uint8_t>(
     175           0 :             m_fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, len));
     176             :     }
     177           0 :     if (random_bytes.empty()) {
     178           0 :         const ssize_t r = m_fuzzed_data_provider.ConsumeBool() ? 0 : -1;
     179           0 :         if (r == -1) {
     180           0 :             SetFuzzedErrNo(m_fuzzed_data_provider, recv_errnos);
     181           0 :         }
     182           0 :         return r;
     183             :     }
     184           0 :     std::memcpy(buf, random_bytes.data(), random_bytes.size());
     185           0 :     if (pad_to_len_bytes) {
     186           0 :         if (len > random_bytes.size()) {
     187           0 :             std::memset((char*)buf + random_bytes.size(), 0, len - random_bytes.size());
     188           0 :         }
     189           0 :         return len;
     190             :     }
     191           0 :     if (m_fuzzed_data_provider.ConsumeBool() && std::getenv("FUZZED_SOCKET_FAKE_LATENCY") != nullptr) {
     192           0 :         std::this_thread::sleep_for(std::chrono::milliseconds{2});
     193           0 :     }
     194           0 :     return random_bytes.size();
     195           0 : }
     196             : 
     197           0 : int FuzzedSock::Connect(const sockaddr*, socklen_t) const
     198             : {
     199             :     // Have a permanent error at connect_errnos[0] because when the fuzzed data is exhausted
     200             :     // SetFuzzedErrNo() will always return the first element and we want to avoid Connect()
     201             :     // returning -1 and setting errno to EAGAIN repeatedly.
     202           0 :     constexpr std::array connect_errnos{
     203             :         ECONNREFUSED,
     204             :         EAGAIN,
     205             :         ECONNRESET,
     206             :         EHOSTUNREACH,
     207             :         EINPROGRESS,
     208             :         EINTR,
     209             :         ENETUNREACH,
     210             :         ETIMEDOUT,
     211             :     };
     212           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     213           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, connect_errnos);
     214           0 :         return -1;
     215             :     }
     216           0 :     return 0;
     217           0 : }
     218             : 
     219           0 : int FuzzedSock::Bind(const sockaddr*, socklen_t) const
     220             : {
     221             :     // Have a permanent error at bind_errnos[0] because when the fuzzed data is exhausted
     222             :     // SetFuzzedErrNo() will always set the global errno to bind_errnos[0]. We want to
     223             :     // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
     224             :     // repeatedly because proper code should retry on temporary errors, leading to an
     225             :     // infinite loop.
     226           0 :     constexpr std::array bind_errnos{
     227             :         EACCES,
     228             :         EADDRINUSE,
     229             :         EADDRNOTAVAIL,
     230             :         EAGAIN,
     231             :     };
     232           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     233           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, bind_errnos);
     234           0 :         return -1;
     235             :     }
     236           0 :     return 0;
     237           0 : }
     238             : 
     239           0 : int FuzzedSock::Listen(int) const
     240             : {
     241             :     // Have a permanent error at listen_errnos[0] because when the fuzzed data is exhausted
     242             :     // SetFuzzedErrNo() will always set the global errno to listen_errnos[0]. We want to
     243             :     // avoid this method returning -1 and setting errno to a temporary error (like EAGAIN)
     244             :     // repeatedly because proper code should retry on temporary errors, leading to an
     245             :     // infinite loop.
     246           0 :     constexpr std::array listen_errnos{
     247             :         EADDRINUSE,
     248             :         EINVAL,
     249             :         EOPNOTSUPP,
     250             :     };
     251           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     252           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, listen_errnos);
     253           0 :         return -1;
     254             :     }
     255           0 :     return 0;
     256           0 : }
     257             : 
     258           0 : std::unique_ptr<Sock> FuzzedSock::Accept(sockaddr* addr, socklen_t* addr_len) const
     259             : {
     260           0 :     constexpr std::array accept_errnos{
     261             :         ECONNABORTED,
     262             :         EINTR,
     263             :         ENOMEM,
     264             :     };
     265           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     266           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, accept_errnos);
     267           0 :         return std::unique_ptr<FuzzedSock>();
     268             :     }
     269           0 :     return std::make_unique<FuzzedSock>(m_fuzzed_data_provider);
     270           0 : }
     271             : 
     272           0 : int FuzzedSock::GetSockOpt(int level, int opt_name, void* opt_val, socklen_t* opt_len) const
     273             : {
     274           0 :     constexpr std::array getsockopt_errnos{
     275             :         ENOMEM,
     276             :         ENOBUFS,
     277             :     };
     278           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     279           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, getsockopt_errnos);
     280           0 :         return -1;
     281             :     }
     282           0 :     if (opt_val == nullptr) {
     283           0 :         return 0;
     284             :     }
     285           0 :     std::memcpy(opt_val,
     286           0 :                 ConsumeFixedLengthByteVector(m_fuzzed_data_provider, *opt_len).data(),
     287           0 :                 *opt_len);
     288           0 :     return 0;
     289           0 : }
     290             : 
     291           0 : int FuzzedSock::SetSockOpt(int, int, const void*, socklen_t) const
     292             : {
     293           0 :     constexpr std::array setsockopt_errnos{
     294             :         ENOMEM,
     295             :         ENOBUFS,
     296             :     };
     297           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     298           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, setsockopt_errnos);
     299           0 :         return -1;
     300             :     }
     301           0 :     return 0;
     302           0 : }
     303             : 
     304           0 : int FuzzedSock::GetSockName(sockaddr* name, socklen_t* name_len) const
     305             : {
     306           0 :     constexpr std::array getsockname_errnos{
     307             :         ECONNRESET,
     308             :         ENOBUFS,
     309             :     };
     310           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     311           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, getsockname_errnos);
     312           0 :         return -1;
     313             :     }
     314           0 :     *name_len = m_fuzzed_data_provider.ConsumeData(name, *name_len);
     315           0 :     return 0;
     316           0 : }
     317             : 
     318           0 : bool FuzzedSock::SetNonBlocking() const
     319             : {
     320           0 :     constexpr std::array setnonblocking_errnos{
     321             :         EBADF,
     322             :         EPERM,
     323             :     };
     324           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     325           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, setnonblocking_errnos);
     326           0 :         return false;
     327             :     }
     328           0 :     return true;
     329           0 : }
     330             : 
     331           0 : bool FuzzedSock::IsSelectable() const
     332             : {
     333           0 :     return m_selectable;
     334             : }
     335             : 
     336           0 : bool FuzzedSock::Wait(std::chrono::milliseconds timeout, Event requested, Event* occurred) const
     337             : {
     338           0 :     constexpr std::array wait_errnos{
     339             :         EBADF,
     340             :         EINTR,
     341             :         EINVAL,
     342             :     };
     343           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     344           0 :         SetFuzzedErrNo(m_fuzzed_data_provider, wait_errnos);
     345           0 :         return false;
     346             :     }
     347           0 :     if (occurred != nullptr) {
     348           0 :         *occurred = m_fuzzed_data_provider.ConsumeBool() ? requested : 0;
     349           0 :     }
     350           0 :     return true;
     351           0 : }
     352             : 
     353           0 : bool FuzzedSock::WaitMany(std::chrono::milliseconds timeout, EventsPerSock& events_per_sock) const
     354             : {
     355           0 :     for (auto& [sock, events] : events_per_sock) {
     356             :         (void)sock;
     357           0 :         events.occurred = m_fuzzed_data_provider.ConsumeBool() ? events.requested : 0;
     358             :     }
     359           0 :     return true;
     360             : }
     361             : 
     362           0 : bool FuzzedSock::IsConnected(std::string& errmsg) const
     363             : {
     364           0 :     if (m_fuzzed_data_provider.ConsumeBool()) {
     365           0 :         return true;
     366             :     }
     367           0 :     errmsg = "disconnected at random by the fuzzer";
     368           0 :     return false;
     369           0 : }
     370             : 
     371           0 : void FillNode(FuzzedDataProvider& fuzzed_data_provider, ConnmanTestMsg& connman, CNode& node) noexcept
     372             : {
     373           0 :     connman.Handshake(node,
     374           0 :                       /*successfully_connected=*/fuzzed_data_provider.ConsumeBool(),
     375           0 :                       /*remote_services=*/ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS),
     376           0 :                       /*local_services=*/ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS),
     377           0 :                       /*version=*/fuzzed_data_provider.ConsumeIntegralInRange<int32_t>(MIN_PEER_PROTO_VERSION, std::numeric_limits<int32_t>::max()),
     378           0 :                       /*relay_txs=*/fuzzed_data_provider.ConsumeBool());
     379           0 : }

Generated by: LCOV version 1.14