]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
BUG/MINOR: ssl: fix memory leak at OCSP loading
authorWilliam Lallemand <wlallemand@haproxy.com>
Thu, 6 Aug 2020 22:44:32 +0000 (00:44 +0200)
committerWilliam Lallemand <wlallemand@haproxy.org>
Thu, 6 Aug 2020 23:14:31 +0000 (01:14 +0200)
Fix a memory leak when loading an OCSP file when the file was already
loaded elsewhere in the configuration.

Indeed, if the OCSP file already exists, a useless chunk_dup() will be
done during the load.

To fix it we reverts "ocsp" to "iocsp" like it was done previously.

This was introduced by commit 246c024 ("MINOR: ssl: load the ocsp
in/from the ckch").

Should fix part of the issue #746.

It must be backported in 2.1 and 2.2.

src/ssl_sock.c

index f98c5c0717db6729ef2e40be62148b8f1fc8c0d6..9c094a5bb2a3933d5bc207df6004a3ed5e18fa60 100644 (file)
@@ -1399,7 +1399,7 @@ static int ssl_sock_load_ocsp(SSL_CTX *ctx, const struct cert_key_and_chain *ckc
        ret = 0;
 
        warn = NULL;
-       if (ssl_sock_load_ocsp_response(ckch->ocsp_response, ocsp, cid, &warn)) {
+       if (ssl_sock_load_ocsp_response(ckch->ocsp_response, iocsp, cid, &warn)) {
                memprintf(&warn, "Loading: %s. Content will be ignored", warn ? warn : "failure");
                ha_warning("%s.\n", warn);
        }