]> git.ipfire.org Git - thirdparty/grub.git/commit
net/dns: Fix double-free addresses on corrupt DNS response
authorDaniel Axtens <dja@axtens.net>
Wed, 15 Sep 2021 15:29:54 +0000 (01:29 +1000)
committerDaniel Kiper <daniel.kiper@oracle.com>
Tue, 7 Jun 2022 14:39:33 +0000 (16:39 +0200)
commitc1b7eef9fa4aaefbf7d0507505c3bb2914e1ad6b
treeac9ca0a9bc3797716c068f209a421c4af4fe28e7
parentf407e34f3871a4c402bbd516e7c28ea193cef1b7
net/dns: Fix double-free addresses on corrupt DNS response

grub_net_dns_lookup() takes as inputs a pointer to an array of addresses
("addresses") for the given name, and pointer to a number of addresses
("naddresses"). grub_net_dns_lookup() is responsible for allocating
"addresses", and the caller is responsible for freeing it if
"naddresses" > 0.

The DNS recv_hook will sometimes set and free the addresses array,
for example if the packet is too short:

      if (ptr + 10 >= nb->tail)
{
  if (!*data->naddresses)
    grub_free (*data->addresses);
  grub_netbuff_free (nb);
  return GRUB_ERR_NONE;
}

Later on the nslookup command code unconditionally frees the "addresses"
array. Normally this is fine: the array is either populated with valid
data or is NULL. But in these sorts of error cases it is neither NULL
nor valid and we get a double-free.

Only free "addresses" if "naddresses" > 0.

It looks like the other use of grub_net_dns_lookup() is not affected.

Signed-off-by: Daniel Axtens <dja@axtens.net>
Reviewed-by: Daniel Kiper <daniel.kiper@oracle.com>
grub-core/net/dns.c