datapath: Avoid null deref when GSO is for verifying header integrity only.
authorBen Pfaff <blp@nicira.com>
Mon, 21 Jan 2013 22:29:15 +0000 (14:29 -0800)
committerBen Pfaff <blp@nicira.com>
Mon, 21 Jan 2013 22:36:19 +0000 (14:36 -0800)
skb_gso_segment() has the following comment:

 *    It may return NULL if the skb requires no segmentation.  This is
 *    only possible when GSO is used for verifying header integrity.

Somehow queue_gso_packets() has never hit this case before, but some
failures have suddenly been reported.  This commit should fix the problem.

Additional commentary by Jesse: We shouldn't normally be hitting this case
because we're actually trying to do GSO, not header validation.  However, I
guess the guest/backend must be generating a packet with an MSS, which
tricks us into thinking that it's GSO, but no GSO is actually requested.
In the case of the bridge, header validation does take place so the
situation is handled already.  It seems not ideal that the network backend
doesn't sanitize these packets but it's probably good that we handle
it in any case.

Bug #14772.
Reported-by: Deepesh Govindan <dgovindan@vmware.com>
Signed-off-by: Ben Pfaff <blp@nicira.com>
Acked-by: Jesse Gross <jesse@nicira.com>
datapath/datapath.c

index 4aeae5d..7b213d0 100644 (file)
@@ -413,6 +413,8 @@ static int queue_gso_packets(struct net *net, int dp_ifindex,
        segs = skb_gso_segment(skb, NETIF_F_SG | NETIF_F_HW_CSUM);
        if (IS_ERR(segs))
                return PTR_ERR(segs);
+       if (!segs)
+               return queue_userspace_packet(net, dp_ifindex, skb, upcall_info);
 
        /* Queue all of the segments. */
        skb = segs;