]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix a one byte buffer overflow in s_client
authorMatt Caswell <matt@openssl.foundation>
Wed, 11 Mar 2026 15:06:32 +0000 (15:06 +0000)
committerTomas Mraz <tomas@openssl.foundation>
Thu, 12 Mar 2026 17:56:23 +0000 (18:56 +0100)
The buffer used to process user commands when using advanced mode ("-adv")
can overflow the buffer by one byte if the the read buffer is exactly
BUFSIZZ bytes in length (16k). When processing the buffer we add a NUL
terminator to the buffer, so if the buffer is already full then we
overwrite by one byte when we add the NUL terminator.

This does not represent a security issue because this is entirely local
and would be "self-inflicted", i.e. not under attacker control.

This issue was reported to use by Igor Morgenstern from AISLE.

Reviewed-by: Paul Dale <paul.dale@oracle.com>
Reviewed-by: Tim Hudson <tjh@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
MergeDate: Thu Mar 12 17:56:37 2026
(Merged from https://github.com/openssl/openssl/pull/30376)

apps/s_client.c

index ad4980add0e99dab05acd7f6bd3cc9fb13e2ad9e..b48b296966d66bba52295ba43071c5317d595145 100644 (file)
@@ -4199,7 +4199,11 @@ static void user_data_init(struct user_data_st *user_data, SSL *con, char *buf,
 
 static int user_data_add(struct user_data_st *user_data, size_t i)
 {
-    if (user_data->buflen != 0 || i > user_data->bufmax)
+    /*
+     * We must allow one byte for a NUL terminator so i must be less than
+     * bufmax
+     */
+    if (user_data->buflen != 0 || i >= user_data->bufmax)
         return 0;
 
     user_data->buflen = i;