ipxe.git
6 hours ago[efi] Fix memory copy length used in efi_nullify_name2() coverity_scan master
Michael Brown [Tue, 27 Oct 2020 11:43:08 +0000 (11:43 +0000)] 
[efi] Fix memory copy length used in efi_nullify_name2()

Signed-off-by: Michael Brown <mcb30@ipxe.org>
26 hours ago[efi] Nullify interfaces and leak memory on uninstallation failure
Michael Brown [Mon, 26 Oct 2020 15:10:18 +0000 (15:10 +0000)] 
[efi] Nullify interfaces and leak memory on uninstallation failure

The UEFI specification allows uninstallation of a protocol interface
to fail.  There is no sensible way for code to react to this, since
uninstallation is likely to be taking place on a code path that cannot
itself fail (e.g. a code path that is itself a failure path).

Where the protocol structure exists within a dynamically allocated
block of memory, this leads to possible use-after-free bugs.  Work
around this unfortunate design choice by nullifying the protocol
(i.e. overwriting the method pointers with no-ops) and leaking the
memory containing the protocol structure.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 days ago[efi] Allow block devices to provide their own EFI device paths
Michael Brown [Fri, 16 Oct 2020 14:11:49 +0000 (15:11 +0100)] 
[efi] Allow block devices to provide their own EFI device paths

Use the device path constructed via efi_describe() for the installed
EFI_BLOCK_IO_PROTOCOL device handle.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 days ago[infiniband] Allow SRP device to be described using an EFI device path
Michael Brown [Fri, 23 Oct 2020 14:26:30 +0000 (15:26 +0100)] 
[infiniband] Allow SRP device to be described using an EFI device path

The UEFI specification provides a partial definition of an Infiniband
device path structure.  Use this structure to construct what may be a
plausible path containing at least some of the information required to
identify an SRP target device.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
5 days ago[fcp] Allow Fibre Channel device to be described using an EFI device path
Michael Brown [Thu, 22 Oct 2020 13:01:27 +0000 (14:01 +0100)] 
[fcp] Allow Fibre Channel device to be described using an EFI device path

Signed-off-by: Michael Brown <mcb30@ipxe.org>
7 days ago[iscsi] Allow iSCSI device to be described using an EFI device path github/coverity_scan github/master
Michael Brown [Tue, 20 Oct 2020 13:48:29 +0000 (14:48 +0100)] 
[iscsi] Allow iSCSI device to be described using an EFI device path

Signed-off-by: Michael Brown <mcb30@ipxe.org>
7 days ago[efi] Show block device ACPI table contents only at DBGLVL_EXTRA
Michael Brown [Tue, 20 Oct 2020 14:03:37 +0000 (15:03 +0100)] 
[efi] Show block device ACPI table contents only at DBGLVL_EXTRA

The ACPI table contents are typically large and are likely to cause
any preceding error messages to scroll off-screen.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
8 days ago[aoe] Allow AoE device to be described using an EFI device path
Michael Brown [Mon, 19 Oct 2020 13:42:11 +0000 (14:42 +0100)] 
[aoe] Allow AoE device to be described using an EFI device path

There is no standard defined for AoE device paths in the UEFI
specification, and it seems unlikely that any standard will be adopted
in future.

Choose to construct an AoE device path using a concatenation of the
network device path and a SATA device path, treating the AoE major and
minor numbers as the HBA port number and port multiplier port number
respectively.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
8 days ago[efi] Provide utility function to concatenate device paths
Michael Brown [Mon, 19 Oct 2020 13:12:48 +0000 (14:12 +0100)] 
[efi] Provide utility function to concatenate device paths

Signed-off-by: Michael Brown <mcb30@ipxe.org>
8 days ago[efi] Split efi_netdev_path() out to a separate function
Michael Brown [Mon, 19 Oct 2020 12:44:43 +0000 (13:44 +0100)] 
[efi] Split efi_netdev_path() out to a separate function

Provide efi_netdev_path() as a standalone function, to allow for reuse
when constructing child device paths.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
8 days ago[http] Allow HTTP connection to be described using an EFI device path
Michael Brown [Fri, 16 Oct 2020 14:08:19 +0000 (15:08 +0100)] 
[http] Allow HTTP connection to be described using an EFI device path

Signed-off-by: Michael Brown <mcb30@ipxe.org>
8 days ago[efi] Provide efi_uri_path() to construct a URI device path
Michael Brown [Fri, 16 Oct 2020 14:09:15 +0000 (15:09 +0100)] 
[efi] Provide efi_uri_path() to construct a URI device path

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[usbblk] Allow USB block device to be described using an EFI device path
Michael Brown [Fri, 16 Oct 2020 14:11:16 +0000 (15:11 +0100)] 
[usbblk] Allow USB block device to be described using an EFI device path

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[efi] Split efi_usb_path() out to a separate function
Michael Brown [Fri, 16 Oct 2020 14:07:14 +0000 (15:07 +0100)] 
[efi] Split efi_usb_path() out to a separate function

Provide efi_usb_path() as a standalone function, to allow for reuse by
the USB mass storage driver.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[efi] Define an interface operation to describe using an EFI device path
Michael Brown [Fri, 16 Oct 2020 14:09:52 +0000 (15:09 +0100)] 
[efi] Define an interface operation to describe using an EFI device path

Allow arbitrary objects to support describing themselves using an EFI
device path.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[efi] Split device path functions out to efi_path.c
Michael Brown [Fri, 16 Oct 2020 13:12:56 +0000 (14:12 +0100)] 
[efi] Split device path functions out to efi_path.c

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[efi] Provide EFI_INTF_OP for EFI-only interface operations
Michael Brown [Fri, 16 Oct 2020 14:02:46 +0000 (15:02 +0100)] 
[efi] Provide EFI_INTF_OP for EFI-only interface operations

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[interface] Allow for the definition of an unused interface operation
Michael Brown [Fri, 16 Oct 2020 13:59:36 +0000 (14:59 +0100)] 
[interface] Allow for the definition of an unused interface operation

Allow an interface operation to be declared as unused.  This will
perform full type-checking and compilation of the implementing method,
without including any code in the resulting object (other than a NULL
entry in the interface operations table).

The intention is to provide a relatively clean way for interface
operation methods to be omitted in builds for which the operation is
not required (such as an operation to describe an object using an EFI
device path, which would not be required in a non-EFI build).

Signed-off-by: Michael Brown <mcb30@ipxe.org>
11 days ago[build] Provide a testable platform macro alongside -DPLATFORM
Michael Brown [Fri, 16 Oct 2020 13:34:14 +0000 (14:34 +0100)] 
[build] Provide a testable platform macro alongside -DPLATFORM

Signed-off-by: Michael Brown <mcb30@ipxe.org>
13 days ago[ipv6] Reduce time spent waiting for router discovery
Michael Brown [Wed, 14 Oct 2020 13:52:13 +0000 (14:52 +0100)] 
[ipv6] Reduce time spent waiting for router discovery

Now that IPv6 is enabled by default for UEFI builds, it is important
that iPXE does not delay unnecessarily in the (still relatively
common) case of a network that lacks IPv6 routers.

Apply the timeout values used for neighbour discovery to the router
discovery process.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
13 days ago[efi] Enable NET_PROTO_IPV6 by default
Tore Anderson [Sun, 18 Nov 2018 19:13:46 +0000 (20:13 +0100)] 
[efi] Enable NET_PROTO_IPV6 by default

IPv6 PXE was included in the UEFI specification over eight years ago,
specifically in version 2.3 (Errata D).

http://www.uefi.org/sites/default/files/resources/UEFI_Spec_2_3_D.pdf

When iPXE is being chainloaded from a UEFI firmware performing a PXE
boot in an IPv6 network, it is essential that iPXE supports IPv6 as
well.

I understand that the reason for NET_PROTO_IPV6 being disabled by
default (in src/config/general.h) is that it would cause certain
space-constrained build targets to become too large.  However, this
should not be an issue for EFI builds.

It is also worth noting that RFC 6540 makes a clear recommendation
that IPv6 support should not be considered optional.

https://tools.ietf.org/html/rfc6540

Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Tore Anderson <tore@fud.no>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
13 days ago[lacp] Ignore (and do not echo) trailing padding on received packets
Michael Brown [Wed, 14 Oct 2020 13:05:03 +0000 (14:05 +0100)] 
[lacp] Ignore (and do not echo) trailing padding on received packets

The LACP responder reuses the received I/O buffer to construct the
response LACP (or marker) packet.  Any received padding will therefore
be unintentionally included within the response.

Truncate the received I/O buffer to the expected length (which is
already defined in a way to allow for future protocol expansion)
before reusing it to construct the response.

Reported-by: Tore Anderson <tore@fud.no>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
13 days ago[lacp] Detect and ignore erroneously looped back LACP packets
Michael Brown [Tue, 13 Oct 2020 12:35:39 +0000 (13:35 +0100)] 
[lacp] Detect and ignore erroneously looped back LACP packets

Some external drivers (observed with the UEFI NII driver provided by
an HPE-branded Mellanox ConnectX-3 Pro) seem to cause LACP packets
transmitted by iPXE to be looped back as received packets.  Since
iPXE's trivial LACP responder will send one response per received
packet, this results in an immediate LACP packet storm.

Detect looped back LACP packets (based on the received LACP actor MAC
address), and refuse to respond to such packets.

Reported-by: Tore Anderson <tore@fud.no>
Tested-by: Tore Anderson <tore@fud.no>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 weeks ago[efi] Defer local download process until file has been opened
Michael Brown [Tue, 13 Oct 2020 18:08:25 +0000 (19:08 +0100)] 
[efi] Defer local download process until file has been opened

When iPXE is downloading a file from an EFI_FILE_PROTOCOL instance
backed by an EFI_BLOCK_IO_PROTOCOL instance provided by the same iPXE
binary (e.g. via a hooked SAN device), then it is possible for step()
to be invoked as a result of the calls into the EFI_BLOCK_IO_PROTOCOL
methods.  This can potentially result in efi_local_step() being run
prematurely, before the file has been opened and before the parent
interface has been attached.

Fix by deferring starting the download process until immediately prior
to returning from efi_local_open().

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 weeks ago[usbblk] Add support for USB mass storage devices
Michael Brown [Mon, 12 Oct 2020 14:31:49 +0000 (15:31 +0100)] 
[usbblk] Add support for USB mass storage devices

Some UEFI BIOSes (observed with at least the Insyde UEFI BIOS on a
Microsoft Surface Go) provide a very broken version of the
UsbMassStorageDxe driver that is incapable of binding to the standard
EFI_USB_IO_PROTOCOL instances and instead relies on an undocumented
proprietary protocol (with GUID c965c76a-d71e-4e66-ab06-c6230d528425)
installed by the platform's custom version of UsbCoreDxe.

The upshot is that USB mass storage devices become inaccessible once
iPXE's native USB host controller drivers are loaded.

One possible workaround is to load a known working version of
UsbMassStorageDxe (e.g. from the EDK2 tree): this driver will
correctly bind to the standard EFI_USB_IO_PROTOCOL instances exposed
by iPXE.  This workaround is ugly in practice, since it involves
embedding UsbMassStorageDxe.efi into the iPXE binary and including an
embedded script to perform the required "chain UsbMassStorageDxe.efi".

Provide a native USB mass storage driver for iPXE, allowing USB mass
storage devices to be exposed as iPXE SAN devices.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 weeks ago[usb] Move usbio driver to end of USB driver list
Michael Brown [Tue, 13 Oct 2020 14:29:23 +0000 (15:29 +0100)] 
[usb] Move usbio driver to end of USB driver list

iPXE will often have multiple drivers available for a USB device.  For
example: some USB network devices will support both RNDIS and CDC-ECM,
and any device may be consumed by the fallback "usbio" driver under
UEFI in order to expose an EFI_USB_IO_PROTOCOL instance.

The driver scoring mechanism is used to select a device configuration
based on the availability of drivers for the interfaces exposed in
each configuration.

For the case of RNDIS versus CDC-ECM, this mechanism will always
produce the correct result since RNDIS and CDC-ECM will not exist
within the same configuration and so each configuration will receive a
score based on the relevant driver.

This guarantee does not hold for the "usbio" driver, which will match
against any device.  It is a surprising coincidence that the "usbio"
driver seems to usually end up at the tail end of the USB drivers
list, thereby resulting in the expected behaviour.

Guarantee the expected behaviour by explicitly placing the "usbio"
driver at the end of the USB drivers list.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 weeks ago[usb] Allow endpoints to be refilled to a specified upper limit
Michael Brown [Mon, 12 Oct 2020 14:28:26 +0000 (15:28 +0100)] 
[usb] Allow endpoints to be refilled to a specified upper limit

For USB mass storage devices, we do not want to submit more bulk IN
packets than are required for the inbound data, since this will waste
memory.

Allow an upper limit to be specified on each refill attempt.  The
endpoint will be refilled to the lower of this limit or the limit
specified by usb_refill_init().

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 weeks ago[usb] Allow device halt to be cleared independently of host controller
Michael Brown [Mon, 12 Oct 2020 14:21:25 +0000 (15:21 +0100)] 
[usb] Allow device halt to be cleared independently of host controller

Closing and reopening a USB endpoint will clear any halt status
recorded by the host controller, but may leave the endpoint halted at
the device.  This will cause the first packet submitted to the
reopened endpoint to be lost, before the automatic stall recovery
mechanism detects the halt and resets the endpoint.

This is relatively harmless for USB network or HID devices, since the
wire protocols will recover gracefully from dropped packets.  Some
protocols (e.g. for USB mass storage devices) assume zero packet loss
and so would be adversely affected.

Fix by allowing any device endpoint halt status to be cleared on a
freshly opened endpoint.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Always enable recursion when calling ConnectController()
Michael Brown [Thu, 1 Oct 2020 22:23:10 +0000 (23:23 +0100)] 
[efi] Always enable recursion when calling ConnectController()

There appears to be no reason for avoiding recursion when calling
ConnectController(), and recursion provides the least surprising
behaviour.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Connect controllers after loading an EFI driver
Michael Brown [Thu, 1 Oct 2020 15:07:23 +0000 (16:07 +0100)] 
[efi] Connect controllers after loading an EFI driver

iPXE is already capable of loading EFI drivers on demand (via
e.g. "chain UsbMassStorageDxe.efi") but there is currently no way to
trigger connection of the driver to any preexisting handles.

Add an explicit call to (re)connect all drivers after successfully
loading an image with a code type that indicates a boot services
driver.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[ncm] Treat a zero divisor as indicating no alignment requirements
Michael Brown [Thu, 1 Oct 2020 23:04:26 +0000 (00:04 +0100)] 
[ncm] Treat a zero divisor as indicating no alignment requirements

A zero divisor will currently lead to a 16-bit integer overflow when
calculating the transmit padding, and a potential division by zero if
assertions are enabled.

Avoid these problems by treating a divisor value of zero as equivalent
to a divisor value of one (i.e. no alignment requirements).

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Fix reporting of USB supported languages array
Michael Brown [Thu, 1 Oct 2020 17:41:37 +0000 (18:41 +0100)] 
[efi] Fix reporting of USB supported languages array

The length as returned by UsbGetSupportedLanguages() should not
include the length of the descriptor header itself.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Avoid integer underflow on malformed USB string descriptors
Michael Brown [Thu, 1 Oct 2020 17:33:12 +0000 (18:33 +0100)] 
[efi] Avoid integer underflow on malformed USB string descriptors

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[usb] Avoid integer underflow on malformed string descriptors
Michael Brown [Thu, 1 Oct 2020 17:26:37 +0000 (18:26 +0100)] 
[usb] Avoid integer underflow on malformed string descriptors

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Allow DEBUG=efi_wrap to be used independently of a loaded image
Michael Brown [Thu, 1 Oct 2020 14:44:05 +0000 (15:44 +0100)] 
[efi] Allow DEBUG=efi_wrap to be used independently of a loaded image

Allow temporary debugging code to call efi_wrap_systab() to obtain a
pointer to the wrapper EFI system table.  This can then be used to
e.g. forcibly overwrite the boot services table pointer used by an
already loaded and running UEFI driver, in order to trace calls made
by that driver.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 weeks ago[efi] Disconnect controllers before uninstalling EFI_USB_IO_PROTOCOL
Michael Brown [Tue, 29 Sep 2020 20:13:10 +0000 (21:13 +0100)] 
[efi] Disconnect controllers before uninstalling EFI_USB_IO_PROTOCOL

The call to UninstallMultipleProtocolInterfaces() will implicitly
disconnect any relevant controllers, and there is no specified
requirement to explicitly call DisconnectController() prior to
callling UninstallMultipleProtocolInterfaces().

However, some UEFI implementations (observed with the USB keyboard
driver on a Microsoft Surface Go) will fail to implicitly disconnect
the controller and will consequently fail to uninstall the protocols.

The net effect is that unplugging and replugging a USB keyboard may
leave the keyboard in a non-functional state.

Work around these broken UEFI implementations by including an
unnecessary call to DisconnectController() before the call to
UninstallMultipleProtocolInterfaces().

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[usb] Show debug message on device removal
Michael Brown [Tue, 29 Sep 2020 13:39:54 +0000 (14:39 +0100)] 
[usb] Show debug message on device removal

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[efi] Report any USB errors as EFI_USB_ERR_SYSTEM
Michael Brown [Tue, 29 Sep 2020 13:32:57 +0000 (14:32 +0100)] 
[efi] Report any USB errors as EFI_USB_ERR_SYSTEM

Some UEFI USB drivers (e.g. the UsbKbDxe driver in EDK2) will react to
a reported EFI_USB_ERR_STALL by attempting to clear the endpoint halt.
This is redundant with iPXE's EFI_USB_IO_PROTOCOL implementation,
since endpoint stalls are cleared automatically by the USB core as
needed.

The UEFI USB driver's attempt to clear the endpoint halt can introduce
an unwanted 5 second delay per endpoint if the USB error was the
result of a device being physically removed, since the control
transfer will always time out.

Fix by reporting all USB errors as EFI_USB_ERR_SYSTEM instead of
EFI_USB_ERR_STALL.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[efi] Leave USB endpoint descriptors in existence until device is removed
Michael Brown [Tue, 29 Sep 2020 13:26:54 +0000 (14:26 +0100)] 
[efi] Leave USB endpoint descriptors in existence until device is removed

Some UEFI USB drivers (observed with the keyboard driver on a
Microsoft Surface Go) will react to an asynchronous USB transfer
failure by terminating the transfer from within the completion
handler.  This closes the USB endpoint and, in the current
implementation, frees the containing structure.

This can lead to use-after-free bugs after the UEFI USB driver's
completion handler returns, since the calling code in iPXE expects
that a completion handler will not perform a control-flow action such
as terminating the transfer.

Fix by leaving the USB endpoint structure allocated until the device
is finally removed, as is already done (as an optimisation) for
control and bulk transfers.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[usb] Reset control endpoints immediately after failure
Michael Brown [Tue, 29 Sep 2020 09:16:14 +0000 (10:16 +0100)] 
[usb] Reset control endpoints immediately after failure

The current error handling mechanism defers the endpoint reset until
the next use of the endpoint, on the basis that errors are detected
during completions and completion handling should not recursively call
usb_poll().

In the case of usb_control(), we are already at the level that calls
usb_poll() and can therefore safely perform the endpoint reset
immediately.  This has no impact on functionality, but does make
debugging traces easier to read since the reset will appear
immediately after the causative error.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[efi] Use address offset as reported by EFI_PCI_ROOT_BRIDGE_IO_PROTOCOL
Michael Brown [Thu, 24 Sep 2020 20:41:35 +0000 (21:41 +0100)] 
[efi] Use address offset as reported by EFI_PCI_ROOT_BRIDGE_IO_PROTOCOL

Retrieve the address windows and translation offsets for the
appropriate PCI root bridge and use them to adjust the PCI BAR address
prior to calling ioremap().

Originally-implemented-by: Pankaj Bansal <pankaj.bansal@nxp.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[pci] Update drivers to use pci_ioremap()
Michael Brown [Thu, 24 Sep 2020 20:45:03 +0000 (21:45 +0100)] 
[pci] Update drivers to use pci_ioremap()

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[pci] Define pci_ioremap() for mapping PCI bus addresses
Michael Brown [Thu, 24 Sep 2020 15:58:14 +0000 (16:58 +0100)] 
[pci] Define pci_ioremap() for mapping PCI bus addresses

Define pci_ioremap() as a wrapper around ioremap() that could allow
for a non-zero address translation offset.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 weeks ago[efi] Provide a single implementation of efipci_root_close()
Michael Brown [Thu, 24 Sep 2020 16:00:29 +0000 (17:00 +0100)] 
[efi] Provide a single implementation of efipci_root_close()

Signed-off-by: Michael Brown <mcb30@ipxe.org>
5 weeks ago[efi] Show memory map returned by wrapped calls to GetMemoryMap
Michael Brown [Tue, 22 Sep 2020 12:59:37 +0000 (13:59 +0100)] 
[efi] Show memory map returned by wrapped calls to GetMemoryMap

Signed-off-by: Michael Brown <mcb30@ipxe.org>
5 weeks ago[efi] Add debug wrappers for all boot services functions of interest
Michael Brown [Fri, 18 Sep 2020 21:49:02 +0000 (22:49 +0100)] 
[efi] Add debug wrappers for all boot services functions of interest

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 months ago[build] Fix building on older versions of gcc asn1fix github/asn1fix
Michael Brown [Sun, 23 Aug 2020 16:52:41 +0000 (17:52 +0100)] 
[build] Fix building on older versions of gcc

Older versions of gcc (observed with gcc 4.5.3) require attributes to
be specified on the first declaration of a symbol, and will silently
ignore attributes specified after the initial declaration.  This
causes the ASN.1 OID-identified algorithms to end up misaligned.

Fix by adding __asn1_algorithm to the initial declarations in asn1.h.

Debugged-by: Dentcho Bankov <dbankov@vmware.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 months ago[efi] Attempt NII initialisation both with and without cable detection
Michael Brown [Mon, 17 Aug 2020 12:08:05 +0000 (13:08 +0100)] 
[efi] Attempt NII initialisation both with and without cable detection

We currently use a heuristic to determine whether or not to request
cable detection in PXE_OPCODE_INITIALIZE, based on the need to work
around a known Emulex driver bug (see commit c0b61ba "[efi] Work
around bugs in Emulex NII driver") and the need to accommodate links
that are legitimately slow to come up (see commit 6324227 "[efi] Skip
cable detection at initialisation where possible").

This heuristic appears to fail with newer Emulex drivers.  Attempt to
support all known drivers (past and present) by first attempting
initialisation with cable detection, then falling back to attempting
initialisation without cable detection.

Reported-by: Kwang Woo Lee <kwleeyh@gmail.com>
Tested-by: Kwang Woo Lee <kwleeyh@gmail.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 months ago[efi] Use device path to locate filesystem from which we were loaded issue123 github/issue123
Michael Brown [Mon, 3 Aug 2020 14:26:25 +0000 (15:26 +0100)] 
[efi] Use device path to locate filesystem from which we were loaded

The file:/ URI syntax may be used to refer to local files on the
filesystem from which the iPXE binary was loaded.  This is currently
implemented by directly using the DeviceHandle recorded in our
EFI_LOADED_IMAGE_PROTOCOL.

This mechanism will fail when a USB-enabled build of iPXE is loaded
from USB storage and subsequently installs its own USB host controller
drivers, since doing so will disconnect and reconnect the existing USB
storage drivers and thereby invalidate the original storage device
handle.

Fix by recording the device path for the loaded image's DeviceHandle
at initialisation time and later using the recorded device path to
locate the appropriate device handle.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
2 months ago[efi] Match EDK2 numbering for USB ports
Michael Brown [Mon, 3 Aug 2020 13:42:18 +0000 (14:42 +0100)] 
[efi] Match EDK2 numbering for USB ports

The various USB specifications all use one-based numbering for ports.
This scheme is applied consistently across the various relevant
specifications, covering both port numbers that appear on the wire
(i.e. downstream hub port numbers) and port numbers that exist only
logically (i.e. root hub port numbers).

The UEFI specification is ambiguous about the port numbers as used for
the ParentPortNumber field within a USB_DEVICE_PATH structure.  As of
UEFI specification version 2.8 errata B:

- section 10.3.4.5 just states "USB Parent Port Number" with no
  indication of being zero-based or one-based

- section 17.1.1 notes that for the EFI_USB2_HC_PROTOCOL, references
  to PortNumber parameters are zero-based for root hub ports

- section 17.1.1 also mentions a TranslatorPortNumber used by
  EFI_USB2_HC_PROTOCOL, with no indication of being zero-based or
  one-based

- there are no other mentions of USB port numbering schemes.

Experimentation and inspection of the EDK2 codebase reveals that at
least the EDK2 reference implementation will use zero-based numbering
for both root and non-root hub ports when populating a USB_DEVICE_PATH
structure (though will inconsistently use one-based numbering for the
TranslatorPortNumber parameter).

Use zero-based numbering for both root and non-root hub ports when
constructing a USB_DEVICE_PATH in order to match the behaviour of the
EDK2 implementation.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[comboot] Fix stack pointer retrieval after COM32 binary returns
Dentcho Ludmilov Bankov [Fri, 1 Feb 2019 22:20:21 +0000 (00:20 +0200)] 
[comboot] Fix stack pointer retrieval after COM32 binary returns

This change fixes the offset used when retrieving the iPXE stack
pointer after a COM32 binary returns.  The iPXE stack pointer is saved
at the top of the available memory then the the top of the stack for
the COM32 binary is set just below it.  However seven more items are
pushed on the COM32 stack before the entry point is invoked so when
the COM32 binary returns the location of the iPXE stack pointer is 28
(and not 24) bytes above the current stack pointer.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Check the status code from AllocatePool()
Ignat Korchagin [Tue, 21 Jul 2020 21:27:08 +0000 (22:27 +0100)] 
[efi] Check the status code from AllocatePool()

According to the latest UEFI specification (Version 2.8 Errata B)
p. 7.2:

  "Buffer: A pointer to a pointer to the allocated buffer if the call
   succeeds; undefined otherwise."

So implementations are obliged neither to return NULL, if the
allocation fails, nor to preserve the contents of the pointer.

Make the logic more reliable by checking the status code from
AllocatePool() instead of checking the returned pointer for NULL

Signed-off-by: Ignat Korchagin <ignat@cloudflare.com>
Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[cmdline] Add "--timeout" parameter to "ifconf" command
Joe Groocock [Fri, 20 Sep 2019 12:41:29 +0000 (13:41 +0100)] 
[cmdline] Add "--timeout" parameter to "ifconf" command

Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[intelx] Added PCI_ROM entry for Intel x553/x557-AT and x553 (SFP+) NICs
Rob Taglang [Tue, 2 Oct 2018 19:41:51 +0000 (15:41 -0400)] 
[intelx] Added PCI_ROM entry for Intel x553/x557-AT and x553 (SFP+) NICs

Signed-off-by: Rob Taglang <rob@taglang.io>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[intel] Set INTEL_NO_PHY_RST on i218v
Ben Bleything [Sun, 4 Nov 2018 06:53:27 +0000 (23:53 -0700)] 
[intel] Set INTEL_NO_PHY_RST on i218v

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[intel] Add INTEL_NO_PHY_RST for I218LM
Andrew Grasso [Thu, 13 Jul 2017 13:04:01 +0000 (09:04 -0400)] 
[intel] Add INTEL_NO_PHY_RST for I218LM

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[deflate] Fix typo in comment describing length codes
Daniel Johnson [Tue, 21 Jul 2020 05:20:43 +0000 (22:20 -0700)] 
[deflate] Fix typo in comment describing length codes

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[build] Fix a GNUism that FreeBSD's sed(1) cannot deal with
Tobias Kortkamp [Sun, 25 Nov 2018 16:57:13 +0000 (17:57 +0100)] 
[build] Fix a GNUism that FreeBSD's sed(1) cannot deal with

At the moment '\s*' is silently interpreted as just 's*', but in the
future it will be an error:

sed: 1: "s/\.o\s*:/_DEPS +=/": RE error: trailing backslash (\)

cf. https://bugs.freebsd.org/229925

Signed-off-by: Tobias Kortkamp <t@tobik.me>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[wpa] Fix erroneous debug message in wpa_derive_ptk
Michael Brown [Tue, 21 Jul 2020 14:34:39 +0000 (15:34 +0100)] 
[wpa] Fix erroneous debug message in wpa_derive_ptk

Split debug message since eth_ntoa() uses a static result buffer.

Originally-fixed-by: Michael Bazzinotti <bazz@bazz1.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[libc] Fix memcmp() to return proper values
Michael J. Bazzinotti [Tue, 14 Jan 2020 18:15:02 +0000 (13:15 -0500)] 
[libc] Fix memcmp() to return proper values

Fix memcmp() to return proper standard positive/negative values for
unequal comparisons.  Current implementation is backwards (i.e. the
functions are returning negative when should be positive and
vice-versa).

Currently most consumers of these functions only check the return value
for ==0 or !=0 and so we can safely change the implementation without
breaking things.

However, there is one call that checks the polarity of this function,
and that is prf_sha1() for wireless WPA 4-way handshake.  Due to the
incorrect memcmp() polarity, the WPA handshake creates an incorrect
PTK, and the handshake would fail after step 2.  Undoubtedly, the AP
noticed the supplicant failed the mic check.  This commit fixes that
issue.

Similar to commit 3946aa9 ("[libc] Fix strcmp()/strncmp() to return
proper values").

Signed-off-by: Michael Bazzinotti <bazz@bazz1.com>
Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[pcbios] Take alignment into account when checking for available space
David Decotigny [Wed, 15 Jan 2020 07:42:05 +0000 (23:42 -0800)] 
[pcbios] Take alignment into account when checking for available space

Signed-off-by: David Decotigny <ddecotig@gmail.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[pcbios] Fix "out of memory" detection when expanding bottom area
David Decotigny [Wed, 15 Jan 2020 07:31:03 +0000 (23:31 -0800)] 
[pcbios] Fix "out of memory" detection when expanding bottom area

This caused iPXE to reject images even when enough memory was
available.

Signed-off-by: David Decotigny <ddecotig@gmail.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[libgcc] Change __divmoddi4 from int64 [unknown] to int64_t
Bobby Lockwood [Mon, 19 Dec 2016 12:01:15 +0000 (12:01 +0000)] 
[libgcc] Change __divmoddi4 from int64 [unknown] to int64_t

Matches the header file libgcc.h and solves

  __divmoddi4.c:3:56: error: unknown type name ‘int64’

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[build] Fix default target in sdsk image
bit [Sun, 19 Aug 2018 14:30:43 +0000 (16:30 +0200)] 
[build] Fix default target in sdsk image

gensdsk currently creates a syslinux.cfg file that is invalid if the
filename ends in lkrn.  Fix by setting the default target to label($b)
instead of filename($g).

Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[dns] Use all configured DNS servers
Michael Brown [Wed, 15 Jul 2020 18:10:30 +0000 (19:10 +0100)] 
[dns] Use all configured DNS servers

When no response is obtained from the first configured DNS server,
fall back to attempting the other configured servers.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[xfer] Remove address family from definition of a socket opener
Michael Brown [Wed, 15 Jul 2020 17:46:58 +0000 (18:46 +0100)] 
[xfer] Remove address family from definition of a socket opener

All implemented socket openers provide definitions for both IPv4 and
IPv6 using exactly the same opener method.  Simplify the logic by
omitting the address family from the definition.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[sfc] Add PCI ID for Solarflare SFC9120 and Solarflare SFC9140
LaDerrick H [Tue, 14 Jul 2020 15:59:59 +0000 (10:59 -0500)] 
[sfc] Add PCI ID for Solarflare SFC9120 and Solarflare SFC9140

This patch adds support for 2 Solarflare NICs.

Signed-off-by: LaDerrick H <ipxelist243@lacutt.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Claim SNP devices early in efi_download_start() tpl github/tpl
Michael Brown [Tue, 14 Jul 2020 17:24:02 +0000 (18:24 +0100)] 
[efi] Claim SNP devices early in efi_download_start()

Claiming the SNP devices has the side effect of raising the TPL to
iPXE's normal operating level of TPL_CALLBACK (see the commit message
for c89a446 ("[efi] Run at TPL_CALLBACK to protect against UEFI
timers") for details).  This must happen before executing any code
that relies upon the TPL having been raised to TPL_CALLBACK.

The call to efi_snp_claim() in efi_download_start() currently happens
only after the call to xfer_open().  Calling xfer_open() will
typically result in a retry timer being started, which will result in
a call to currticks() in order to initialise the timer.  The call to
currticks() will drop to TPL_APPLICATION and restore to TPL_CALLBACK
in order to allow a timer tick to occur.  Since this call happened
before the call to efi_snp_claim(), the restored TPL is incorrect.

This in turn results in efi_snp_claim() recording the incorrect
original TPL, causing efi_snp_release() to eventually restore the
incorrect TPL, causing the system to lock up when ExitBootServices()
is called at TPL_CALLBACK.

Fix by moving the call to efi_snp_claim() to the start of
efi_download_start().

Debugged-by: Jarrod Johnson <jjohnson2@lenovo.com>
Debugged-by: He He4 Huang <huanghe4@lenovo.com>
Debugged-by: James Wang <jameswang@ami.com.tw>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Ensure NUL byte is at lowest address within stack cookie cookie github/cookie
Michael Brown [Thu, 9 Jul 2020 13:20:53 +0000 (14:20 +0100)] 
[efi] Ensure NUL byte is at lowest address within stack cookie

The NUL byte included within the stack cookie to act as a string
terminator should be placed at the lowest byte address within the
stack cookie, in order to avoid potentially including the stack cookie
value within an accidentally unterminated string.

Suggested-by: Pete Beck <pete.beck@ioactive.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Distribute available entropy within stack cookie
Michael Brown [Thu, 9 Jul 2020 12:56:50 +0000 (13:56 +0100)] 
[efi] Distribute available entropy within stack cookie

Several of the values used to compute a stack cookie (in the absence
of a viable entropy source) will tend to have either all-zeroes or
all-ones in the higher order bits.  Rotate the values in order to
distribute the (minimal) available entropy more evenly.

Suggested-by: Pete Beck <pete.beck@ioactive.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[libc] Add bit-rotation functions for unsigned long values
Michael Brown [Thu, 9 Jul 2020 12:51:30 +0000 (13:51 +0100)] 
[libc] Add bit-rotation functions for unsigned long values

Generalise the bit rotation implementations to use a common macro, and
add roll() and rorl() to handle unsigned long values.

Each function will still compile down to a single instruction.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Avoid setting direction flag on EFI platforms
Michael Brown [Tue, 7 Jul 2020 12:49:17 +0000 (13:49 +0100)] 
[efi] Avoid setting direction flag on EFI platforms

The only remaining use case in iPXE for the CPU direction flag is in
__memcpy_reverse() where it is set to allow the use of "rep movsb" to
perform the memory copy.  This matches the equivalent functionality in
the EDK2 codebase, which has functions such as InternalMemCopyMem that
also temporarily set the direction flag in order to use "rep movsb".

As noted in commit d2fb317 ("[crypto] Avoid temporarily setting
direction flag in bigint_is_geq()"), some UEFI implementations are
known to have buggy interrupt handlers that may reboot the machine if
a timer interrupt happens to occur while the direction flag is set.

Work around these buggy UEFI implementations by using the
(unoptimised) generic_memcpy_reverse() on i386 or x86_64 UEFI
platforms.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[libc] Provide an unoptimised generic_memcpy_reverse()
Michael Brown [Tue, 7 Jul 2020 12:13:28 +0000 (13:13 +0100)] 
[libc] Provide an unoptimised generic_memcpy_reverse()

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[crypto] Avoid temporarily setting direction flag in bigint_is_geq()
Michael Brown [Mon, 6 Jul 2020 23:09:40 +0000 (00:09 +0100)] 
[crypto] Avoid temporarily setting direction flag in bigint_is_geq()

The UEFI specification states that the calling convention for IA-32
and x64 includes "Direction flag in EFLAGS is clear".  This
specification covers only the calling convention used at the point of
calling functions annotated with EFIAPI.  The specification explicitly
states that other functions (such as private functions or static
library calls) are not required to follow the UEFI calling
conventions.

The reference EDK2 implementation follows this specification.  In
particular, the EDK2 interrupt handlers will clear the direction flag
before calling any EFIAPI functions, and will restore the direction
flag when returning from the interrupt handler.  Some EDK2 private
library functions (most notably InternalMemCopyMem) may set the
direction flag temporarily in order to make efficient use of CPU
string operations.

The current implementation of iPXE's bigint_is_geq() for i386 and
x86_64 will similarly set the direction flag temporarily in order to
make efficient use of CPU string operations.

On some UEFI implementations (observed with a Getac RX10 tablet), a
timer interrupt that happens to occur while the direction flag is set
will reboot the machine.  This very strongly indicates that the UEFI
timer interrupt handler is failing to clear the direction flag before
performing an affected operation (such as copying a block of memory).

Work around such buggy UEFI implementations by rewriting
bigint_is_geq() to avoid the use of string operations and so obviate
the requirement to temporarily set the direction flag.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[usb] Leave port enabled after a failed device registration
Michael Brown [Sat, 4 Jul 2020 10:52:26 +0000 (11:52 +0100)] 
[usb] Leave port enabled after a failed device registration

A failure in device registration (e.g. due to a device with malformed
descriptors) will currently result in the port being disabled as part
of the error path.  This in turn causes the hardware to detect the
device as newly connected, leading to an endless loop of failed device
registrations.

Fix by leaving the port enabled in the case of a registration failure.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[axge] Reapply USB device configuration when opening network device
Michael Brown [Fri, 3 Jul 2020 19:17:25 +0000 (20:17 +0100)] 
[axge] Reapply USB device configuration when opening network device

When connected to a USB3 port, the AX88179 seems to have an
approximately 50% chance of producing a USB transaction error on each
of its three endpoints after being closed and reopened.  The root
cause is unclear, but rewriting the USB device configuration value
seems to clear whatever internal error state has accumulated.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[xhci] Increase link state settling delay to 100ms
Michael Brown [Fri, 3 Jul 2020 11:52:05 +0000 (12:52 +0100)] 
[xhci] Increase link state settling delay to 100ms

Experimentation shows that the existing 20ms delay is insufficient,
and often results in device detection being deferred until after iPXE
has completed startup.

Fix by increasing the delay to 100ms.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[usb] Avoid unnecessary calls to usb_hub_set_drvdata()
Michael Brown [Fri, 3 Jul 2020 10:29:25 +0000 (11:29 +0100)] 
[usb] Avoid unnecessary calls to usb_hub_set_drvdata()

The driver-private data for root hubs is already set immediately after
allocating the USB bus.  There seems to be no reason to set it again
when opening the root hub.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[xhci] Set link state to RxDetect after disabling USB3 root hub port
Michael Brown [Thu, 2 Jul 2020 21:53:11 +0000 (22:53 +0100)] 
[xhci] Set link state to RxDetect after disabling USB3 root hub port

The "disabled" port states for USB2 and USB3 are not directly
equivalent.  In particular, a disabled USB3 port will not detect new
device connections.  The result is that a USB3 device disconnected
from and reconnected to an xHCI root hub port will end up reconnecting
as a USB2 device.

Fix by setting the link state to RxDetect after disabling the port, as
is already done during initialisation.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[usb] Do not attempt to disable USB3 hub ports
Michael Brown [Thu, 2 Jul 2020 15:48:17 +0000 (16:48 +0100)] 
[usb] Do not attempt to disable USB3 hub ports

The USB3 specification removes PORT_ENABLE from the list of features
that may be cleared via a CLEAR_FEATURE request.  Experimentation
shows that omitting the attempt to clear PORT_ENABLE seems to result
in the correct hotplug behaviour.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[usb] Add missing usb_recycle() for completed hub interrupt transfers
Michael Brown [Thu, 2 Jul 2020 13:19:02 +0000 (14:19 +0100)] 
[usb] Add missing usb_recycle() for completed hub interrupt transfers

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[usb] Clear device endpoint halt before resetting host endpoint
Michael Brown [Thu, 2 Jul 2020 01:51:58 +0000 (02:51 +0100)] 
[usb] Clear device endpoint halt before resetting host endpoint

Resetting the host endpoint may immediately restart any pending
transfers for that endpoint.  If the device endpoint halt has not yet
been cleared, then this will probably result in a second failed
transfer.

This second failure may be detected within usb_endpoint_reset() while
waiting for usb_clear_feature() to complete.  The endpoint will
subsequently be removed from the list of halted endpoints, causing the
second failure to be effectively ignored and leaving the host endpoint
in a permanently halted state.

Fix by deferring the host endpoint reset until after the device
endpoint is ready to accept new transfers.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[axge] Handle non-gigabit link speeds
Michael Brown [Wed, 1 Jul 2020 19:40:09 +0000 (20:40 +0100)] 
[axge] Handle non-gigabit link speeds

The ASIX USB NICs are capable of autodetecting the Ethernet link speed
and reporting it via PLSR but will not automatically update the
relevant GM and PS bits in MSR.  The result is that a non-gigabit link
will fail to send or receive any packets.

The interrupt endpoint used to report link state includes the values
of the PHY BMSR and LPA registers.  These are not sufficient to
differentiate between 100Mbps and 1000Mbps, since the LPA_NPAGE bit
does not necessarily indicate that the link partner is advertising
1000Mbps.

Extend axge_check_link() to write the MSR value based on the link
speed read from PLSR, and simplify the interrupt endpoint handler to
merely trigger a call to axge_check_link().

Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Raise TPL during driver entry point
Michael Brown [Tue, 30 Jun 2020 15:32:59 +0000 (16:32 +0100)] 
[efi] Raise TPL during driver entry point

As per commit c89a446 ("[efi] Run at TPL_CALLBACK to protect against
UEFI timers") we expect to run at TPL_CALLBACK almost all of the time.
Various code paths rely on this assumption.  Code paths that need to
temporarily lower the TPL (e.g. for entropy gathering) will restore it
to TPL_CALLBACK.

The entropy gathering code will be run during DRBG initialisation,
which happens during the call to startup().  In the case of iPXE
compiled as an EFI application this code will run within the scope of
efi_snp_claim() and so will execute at TPL_CALLBACK as expected.

In the case of iPXE compiled as an EFI driver the code will
incorrectly run at TPL_APPLICATION since there is nothing within the
EFI driver entry point that raises (and restores) the TPL.  The net
effect is that a build that includes the entropy-gathering code
(e.g. a build with HTTPS enabled) will return from the driver entry
point at TPL_CALLBACK, which causes a system lockup.

Fix by raising and restoring the TPL within the EFI driver entry
point.

Debugged-by: Ignat Korchagin <ignat@cloudflare.com>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
3 months ago[efi] Detect and disable seriously broken EFI_RNG_PROTOCOL implementations
Michael Brown [Sun, 28 Jun 2020 18:24:30 +0000 (19:24 +0100)] 
[efi] Detect and disable seriously broken EFI_RNG_PROTOCOL implementations

The EFI_RNG_PROTOCOL on the Microsoft Surface Go does not generate
random numbers.  Successive calls to GetRNG() without any intervening
I/O operations (such as writing to the console) will produce identical
results.  Successive reboots will produce identical results.

It is unclear what the Microsoft Surface Go is attempting to use as an
entropy source, but it is demonstrably producing zero bits of entropy.

The failure is already detected by the ANS-mandated Repetition Count
Test performed as part of our GetEntropy implementation.  This
currently results in the entropy source being marked as broken, with
the result that iPXE refuses to perform any operations that require a
working entropy source.

We cannot use the existing EFI driver blacklisting mechanism to unload
the broken driver, since the RngDxe driver is integrated into the
DxeCore image.

Work around the broken driver by checking for consecutive identical
results returned by EFI_RNG_PROTOCOL and falling back to the original
timer-based entropy source.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[build] Disable position-independent code for ARM64 EFI builds
Michael Brown [Fri, 26 Jun 2020 20:21:31 +0000 (21:21 +0100)] 
[build] Disable position-independent code for ARM64 EFI builds

Some versions of gcc (observed with the cross-compiling gcc 9.3.0 in
Ubuntu 20.04) default to enabling -fPIE.  Experimentation shows that
this results in the emission of R_AARCH64_ADR_GOT_PAGE relocation
records for __stack_chk_guard.  These relocation types are not
supported by elf2efi.c.

Fix by explicitly disabling position-independent code for ARM64 EFI
builds.

Debugged-by: Antony Messerli <antony@mes.ser.li>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[golan] Add explicit type casts for nodnic_queue_pair_type
Michael Brown [Sat, 27 Jun 2020 19:43:32 +0000 (20:43 +0100)] 
[golan] Add explicit type casts for nodnic_queue_pair_type

GCC 10 emits warnings for implicit conversions of enumerated types.

The flexboot_nodnic code defines nodnic_queue_pair_type with values
identical to those of ib_queue_pair_type, and implicitly casts between
them.  Add an explicit cast to fix the warning.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[intel] Avoid spurious compiler warning on GCC 10
Michael Brown [Sat, 27 Jun 2020 19:21:11 +0000 (20:21 +0100)] 
[intel] Avoid spurious compiler warning on GCC 10

GCC 10 produces a spurious warning about an out-of-bounds array access
for the unsized raw dword array in union intelvf_msg.

Avoid the warning by embedding the zero-length array within a struct.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[build] Be explicit about -fcommon compiler directive temp github/temp
Bruce Rogers [Wed, 6 May 2020 21:03:02 +0000 (15:03 -0600)] 
[build] Be explicit about -fcommon compiler directive

gcc10 switched default behavior from -fcommon to -fno-common.  Since
"__shared" relies on the legacy behavior, explicitly specify it.

Signed-off-by: Bruce Rogers <brogers@suse.com>
Modified-by: Michael Brown <mcb30@ipxe.org>
Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[ocsp] Accept SHA1 certID responses even if SHA1 is not enabled
Michael Brown [Thu, 25 Jun 2020 12:04:02 +0000 (13:04 +0100)] 
[ocsp] Accept SHA1 certID responses even if SHA1 is not enabled

Various implementation quirks in OCSP servers make it impractical to
use anything other than SHA1 to construct the issuerNameHash and
issuerKeyHash identifiers in the request certID.  For example: both
the OpenCA OCSP responder used by ipxe.org and the Boulder OCSP
responder used by LetsEncrypt will fail if SHA256 is used in the
request certID.

As of commit 6ffe28a ("[ocsp] Accept response certID with missing
hashAlgorithm parameters") we rely on asn1_digest_algorithm() to parse
the algorithm identifier in the response certID.  This will fail if
SHA1 is disabled via config/crypto.h.

Fix by using a direct ASN.1 object comparison on the OID within the
algorithm identifier.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[efi] Enable stack protection where possible
Michael Brown [Tue, 23 Jun 2020 22:08:49 +0000 (23:08 +0100)] 
[efi] Enable stack protection where possible

Enable -fstack-protector for EFI builds, where binary size is less
critical than for BIOS builds.

The stack cookie must be constructed immediately on entry, which
prohibits the use of any viable entropy source.  Construct a cookie by
XORing together various mildly random quantities to produce a value
that will at least not be identical on each run.

On detecting a stack corruption, attempt to call Exit() with an
appropriate error.  If that fails, then lock up the machine since
there is no other safe action that can be taken.

The old conditional check for support of -fno-stack-protector is
omitted since this flag dates back to GCC 4.1.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[parseopt] Treat empty integer strings in user input as invalid
Michael Brown [Fri, 19 Jun 2020 16:29:46 +0000 (17:29 +0100)] 
[parseopt] Treat empty integer strings in user input as invalid

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[util] Treat empty integer strings as invalid
Michael Brown [Fri, 19 Jun 2020 15:56:02 +0000 (16:56 +0100)] 
[util] Treat empty integer strings as invalid

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[snp] Retry initialisation if link is reported as down
Michael Brown [Thu, 18 Jun 2020 23:18:22 +0000 (00:18 +0100)] 
[snp] Retry initialisation if link is reported as down

Some devices (observed with a Getac RX10 tablet and docking station
containing an embedded AX88179 USB NIC) seem to be capable of
detecting link state only during the call to Initialize(), and will
occasionally erroneously report that the link is down for the first
few such calls.

Work around these devices by retrying the Initialize() call multiple
times, terminating early if a link is detected.  The eventual absence
of a link is treated as a non-fatal error, since it is entirely
possible that the link really is down.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[crypto] Disable MD5 as an OID-identifiable algorithm by default
Michael Brown [Tue, 16 Jun 2020 22:17:21 +0000 (23:17 +0100)] 
[crypto] Disable MD5 as an OID-identifiable algorithm by default

Disable the use of MD5 as an OID-identifiable algorithm.  Note that
the MD5 algorithm implementation will still be present in the build,
since it is used implicitly by various cryptographic components such
as HTTP digest authentication; this commit removes it only from the
list of OID-identifiable algorithms.

It would be appropriate to similarly disable the use of SHA-1 by
default, but doing so would break the use of OCSP since several OCSP
responders (including the current version of openca-ocspd) are not
capable of interpreting the hashAlgorithm field and so will fail if
the client uses any algorithm other than the configured default.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[crypto] Ensure that test code drags in required ASN.1 object identifiers
Michael Brown [Tue, 16 Jun 2020 22:40:58 +0000 (23:40 +0100)] 
[crypto] Ensure that test code drags in required ASN.1 object identifiers

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[crypto] Allow algorithms to be included without being OID-identifiable
Michael Brown [Tue, 16 Jun 2020 16:14:54 +0000 (17:14 +0100)] 
[crypto] Allow algorithms to be included without being OID-identifiable

There are many ways in which the object for a cryptographic algorithm
may be included, even if not explicitly enabled in config/crypto.h.
For example: the MD5 algorithm is required by TLSv1.1 or earlier, by
iSCSI CHAP authentication, by HTTP digest authentication, and by NTLM
authentication.

In the current implementation, inclusion of an algorithm for any
reason will result in the algorithm's ASN.1 object identifier being
included in the "asn1_algorithms" table, which consequently allows the
algorithm to be used for any ASN1-identified purpose.  For example: if
the MD5 algorithm is included in order to support HTTP digest
authentication, then iPXE would accept a (validly signed) TLS
certificate using an MD5 digest.

Split the ASN.1 object identifiers into separate files that are
required only if explicitly enabled in config/crypto.h.  This allows
an algorithm to be omitted from the "asn1_algorithms" table even if
the algorithm implementation is dragged in for some other purpose.

The end result is that only the algorithms that are explicitly enabled
in config/crypto.h can be used for ASN1-identified purposes such as
signature verification.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[tls] Default to supporting only TLSv1.1 or above
Michael Brown [Tue, 16 Jun 2020 12:14:12 +0000 (13:14 +0100)] 
[tls] Default to supporting only TLSv1.1 or above

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[tls] Allow a minimum TLS protocol version to be specified
Michael Brown [Fri, 12 Jun 2020 20:40:33 +0000 (21:40 +0100)] 
[tls] Allow a minimum TLS protocol version to be specified

The supported ciphers and digest algorithms may already be specified
via config/crypto.h.  Extend this to allow a minimum TLS protocol
version to be specified.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
4 months ago[efi] Attempt to connect our driver directly if ConnectController fails
Michael Brown [Wed, 10 Jun 2020 21:52:11 +0000 (22:52 +0100)] 
[efi] Attempt to connect our driver directly if ConnectController fails

Some platforms (observed with an AMI BIOS on an Apollo Lake system)
will spuriously fail the call to ConnectController() when the UEFI
network stack is disabled.  This appears to be a BIOS bug that also
affects attempts to connect any non-iPXE driver to the NIC controller
handle via the UEFI shell "connect" utility.

Work around this BIOS bug by falling back to calling our
efi_driver_start() directly if the call to ConnectController() fails.
This bypasses any BIOS policy in terms of deciding which driver to
connect but still cooperates with the UEFI driver model in terms of
handle ownership, since the use of EFI_OPEN_PROTOCOL_BY_DRIVER ensures
that the BIOS is aware of our ownership claim.

Signed-off-by: Michael Brown <mcb30@ipxe.org>