Prepare to provide X509_STORE_get1_objects()
authortb <tb@openbsd.org>
Fri, 23 Feb 2024 10:39:07 +0000 (10:39 +0000)
committertb <tb@openbsd.org>
Fri, 23 Feb 2024 10:39:07 +0000 (10:39 +0000)
commitbbad591d07d4c47fe5d7de10ec79290667ac9c62
treefc072dd37ea04d3054552c22e1bf0049729172bb
parent088afb5eb74ddf593a9fb75044cb3ee032fba93f
Prepare to provide X509_STORE_get1_objects()

The OpenSSL 1.1 API X509_STORE_get0_objects() is not thread safe. It
exposes a naked internal pointer containing certificates, CRLs and
cached objects added by X509_LOOKUP_hash_dir(). Thus, if the store is
shared between threads, it is not possible to inspect this pointer safely
since another thread could concurrently add to it. This may happen in
particular during certificate verification. This API led to security
issues in rust-openssl and is also problematic in current Python.

Other consumers of X509_STORE_get0_objects() are haproxy, isync, openvpn.

The solution is to take a snapshot of the state under a lock and return
that. This is what X509_STORE_get1_objects() does. It returns a newly
allocated stack that needs to be freed with sk_X509_OBJECT_pop_free(),
passing X509_OBJECT_free as a second argument.

Based on a diff by David Benjamin for BoringSSL.
https://boringssl-review.googlesource.com/c/boringssl/+/65787

ok beck jsing

PS: Variants of this have landed in Python and OpenSSL 3 as well. There the
sk_*deep_copy() API is used, which in OpenSSL relies on evaluating function
pointers after casts (BoringSSL fixed that). Instead of using this macro
insanity and exposing that garbage in public, we can do this by implementing
a pedestrian, static sk_X509_OBJECT_deep_copy() by hand.
lib/libcrypto/Symbols.namespace
lib/libcrypto/hidden/openssl/x509_vfy.h
lib/libcrypto/x509/x509_lu.c
lib/libcrypto/x509/x509_vfy.h