Fix a copy-paste bug in ASN1_TIME_compare()
authortb <tb@openbsd.org>
Sun, 1 Oct 2023 22:14:36 +0000 (22:14 +0000)
committertb <tb@openbsd.org>
Sun, 1 Oct 2023 22:14:36 +0000 (22:14 +0000)
commitd30837c170dc3afeb179ca06decefb4f58a85a1b
tree00a2ee97fda8898c7595698524adc3df83f5048d
parentb6013e365a1567cd23c951859a49d905eaa256db
Fix a copy-paste bug in ASN1_TIME_compare()

ASN1_TIME_compare() compares two times t1 and t2. Due to a copy-paste
error, we would do ASN1_time_parse(t1->data, t2->length, &tm2, t2->type)

Now if t1 is a UTCTime (length 13) and t2 is a GeneralizedTime (length 15),
the worst that could happen is a 2-byte out-of-bounds read. Fortunately, t1
will already have parsed as a UTCTime, so it will have a Z where there
should be the first digit of the seconds for a GeneralizedTime and we will
error out.

Now if both t1 and t2 have the same type, we will parse t1's data twice
and we will return an incorrect comparison. This could have some security
impact if anything relied on this function for security purposes. It is
unused in our tree and unused in our ports tree ports and the only consumer
I could find was some MongoDB things doing OCSP, so this won't be too bad.

Then of course there's also the language bindings.

Issue reported by Duncan Thomson at esri dot com via libressl-security

ok beck deraadt
lib/libcrypto/asn1/a_time_tm.c