]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
BUG/MINOR: ocsp: Crash when updating CA during ocsp updates
authorRemi Tricot-Le Breton <rlebreton@haproxy.com>
Mon, 15 Sep 2025 13:32:40 +0000 (15:32 +0200)
committerWilliam Lallemand <wlallemand@haproxy.com>
Mon, 15 Sep 2025 13:34:36 +0000 (15:34 +0200)
If an ocsp response is set to be updated automatically and some
certificate or CA updates are performed on the CLI, if the CLI update
happens while the OCSP response is being updated and is then detached
from the udapte tree, it might be wrongly inserted into the update tree
in 'ssl_sock_load_ocsp', and then reinserted when the update finishes.

The update tree then gets corrupted and we could end up crashing when
accessing other nodes in the ocsp response update tree.

This patch must be backported up to 2.8.
This patch fixes GitHub #3100.

include/haproxy/ssl_ocsp.h
src/ssl_ocsp.c
src/ssl_sock.c

index e7828b6f0f87a462ab25f7ebc03711a28801e332..9beaef546e65a8f26c75a5e35c03d6f3fcbd92dd 100644 (file)
@@ -54,6 +54,7 @@ int ssl_create_ocsp_update_task(char **err);
 void ssl_destroy_ocsp_update_task(void);
 
 int ssl_ocsp_update_insert(struct certificate_ocsp *ocsp);
+int __ssl_ocsp_update_insert_unlocked(struct certificate_ocsp *ocsp);
 
 int ocsp_update_init(void *value, char *buf, struct ckch_data *d, int cli, const char *filename, int linenum, char **err);
 
index c2fe8d105dc948aa45644c8661bed4eee519e8df..aef6c9a85f1659aecec29a9421952799a038d291 100644 (file)
@@ -1047,8 +1047,9 @@ static inline void ssl_ocsp_set_next_update(struct certificate_ocsp *ocsp)
  * the system too much (in theory). Likewise, a minimum 5 minutes interval is
  * defined in order to avoid updating too often responses that have a really
  * short expire time or even no 'Next Update' at all.
+ * The ocsp_update_tree lock must be taken by the caller.
  */
-int ssl_ocsp_update_insert(struct certificate_ocsp *ocsp)
+int __ssl_ocsp_update_insert_unlocked(struct certificate_ocsp *ocsp)
 {
        /* Set next_update based on current time and the various OCSP
         * minimum/maximum update times.
@@ -1057,13 +1058,23 @@ int ssl_ocsp_update_insert(struct certificate_ocsp *ocsp)
 
        ocsp->fail_count = 0;
 
-       HA_SPIN_LOCK(OCSP_LOCK, &ocsp_tree_lock);
        ocsp->updating = 0;
        /* An entry with update_once set to 1 was only supposed to be updated
         * once, it does not need to be reinserted into the update tree.
         */
        if (!ocsp->update_once)
                eb64_insert(&ocsp_update_tree, &ocsp->next_update);
+
+       return 0;
+}
+
+/*
+ * Insert a certificate_ocsp structure into the ocsp_update_tree tree.
+ */
+int ssl_ocsp_update_insert(struct certificate_ocsp *ocsp)
+{
+       HA_SPIN_LOCK(OCSP_LOCK, &ocsp_tree_lock);
+       __ssl_ocsp_update_insert_unlocked(ocsp);
        HA_SPIN_UNLOCK(OCSP_LOCK, &ocsp_tree_lock);
 
        return 0;
index ecaf24ee955ce7b7e5596bb9f1c63c77180000b3..5c320987f1ce287fff26cb6c42d41224c3ab5659 100644 (file)
@@ -1517,18 +1517,28 @@ static int ssl_sock_load_ocsp(const char *path, SSL_CTX *ctx, struct ckch_store
                 * prior to the activation of the ocsp auto update and in such a
                 * case we must "force" insertion in the auto update tree.
                 */
+               HA_SPIN_LOCK(OCSP_LOCK, &ocsp_tree_lock);
                if (iocsp->next_update.node.leaf_p == NULL) {
-                       ssl_ocsp_update_insert(iocsp);
-                       /* If we are during init the update task is not
-                        * scheduled yet so a wakeup won't do anything.
-                        * Otherwise, if the OCSP was added through the CLI, we
-                        * wake the task up to manage the case of a new entry
-                        * that needs to be updated before the previous first
-                        * entry.
+                       /* We might be facing an entry that is currently being
+                        * updated, which can take some time (especially if the
+                        * ocsp responder is unreachable).
+                        * The entry will be reinserted by the update task, it
+                        * mustn't be reinserted here.
                         */
-                       if (ocsp_update_task)
-                               task_wakeup(ocsp_update_task, TASK_WOKEN_MSG);
+                       if (!iocsp->updating) {
+                               __ssl_ocsp_update_insert_unlocked(iocsp);
+                               /* If we are during init the update task is not
+                                * scheduled yet so a wakeup won't do anything.
+                                * Otherwise, if the OCSP was added through the CLI, we
+                                * wake the task up to manage the case of a new entry
+                                * that needs to be updated before the previous first
+                                * entry.
+                                */
+                               if (ocsp_update_task)
+                                       task_wakeup(ocsp_update_task, TASK_WOKEN_MSG);
+                       }
                }
+               HA_SPIN_UNLOCK(OCSP_LOCK, &ocsp_tree_lock);
        }
 
 out: