Fix arbitrary memory read in GENERAL_NAME_cmp()
authortb <tb@openbsd.org>
Tue, 7 Feb 2023 15:46:58 +0000 (15:46 +0000)
committertb <tb@openbsd.org>
Tue, 7 Feb 2023 15:46:58 +0000 (15:46 +0000)
commitdbc8ff32ddf2c685f4e9a42b3f890b85c5992d68
tree89774a3d008615905744d1691fbbee0df146c569
parent2b579ee10137077ed0b704083fa911745e709c90
Fix arbitrary memory read in GENERAL_NAME_cmp()

The ASN.1 template for GENERAL_NAME and its corresponding C structure
disagree on the type of the x400Address member. This results in an ASN.1
string to be considered as an ASN.1 type, which allows an attacker to read
(essentially) arbitrary memory. Fix this by forcing comparison as strings.

While the underlying type confusion has been present since time immemorial,
this particular bug came with the EdiPartyName fix (6.8/008_asn1.patch.sig).

Reported by David Benjamin, fix suggested by jsing.

Release date for this was set to be January 31. Unilaterally pushed back to
February 7 by OpenSSL by way of announcement of many completely unrelated
embargoed issues, some of which they had been sitting on since July 2020.

ok beck jsing
lib/libcrypto/x509/x509_genn.c