]> git.ipfire.org Git - thirdparty/openvpn.git/commitdiff
Fix potential 1-byte overread in TCP option parsing.
authorGert Doering <gert@greenie.muc.de>
Sun, 18 Jun 2017 19:41:04 +0000 (21:41 +0200)
committerGert Doering <gert@greenie.muc.de>
Sun, 18 Jun 2017 19:59:51 +0000 (21:59 +0200)
A malformed TCP header could lead to a one-byte overread when
searching for the MSS option (but as far as we know, with no
adverse consequences).

Change outer loop to always ensure there's one extra byte available
in the buffer examined.

Technically, this would cause OpenVPN to ignore the only single-byte
TCP option available, 'NOP', if it ends up being the very last
option in the buffer - so what, it's a NOP anyway, and all we
are interested is MSS, which needs 4 bytes.
(https://www.iana.org/assignments/tcp-parameters/tcp-parameters.xhtml)

Found and reported by Guido Vranken <guidovranken@gmail.com>.

Trac: #745

Signed-off-by: Gert Doering <gert@greenie.muc.de>
Acked-by: Arne Schwabe <arne@rfc2549.org>
Message-Id: <20170618194104.25179-1-gert@greenie.muc.de>
URL: https://www.mail-archive.com/openvpn-devel@lists.sourceforge.net/msg14874.html
Signed-off-by: Gert Doering <gert@greenie.muc.de>
src/openvpn/mss.c

index ff24068194b0da3cc7c2e86eb0e1f0b928d87387..7c596d7812ab554c1c8636f54fb25a68cc0ce54f 100644 (file)
@@ -159,7 +159,7 @@ mss_fixup_dowork(struct buffer *buf, uint16_t maxmss)
 
     for (olen = hlen - sizeof(struct openvpn_tcphdr),
          opt = (uint8_t *)(tc + 1);
-         olen > 0;
+         olen > 1;
          olen -= optlen, opt += optlen)
     {
         if (*opt == OPENVPN_TCPOPT_EOL)