]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix ipv4_from_asc behavior on invalid Ip addresses
authorAmir Mohammadi <amiremohamadi@yahoo.com>
Wed, 4 Aug 2021 05:13:49 +0000 (09:43 +0430)
committerTomas Mraz <tomas@openssl.org>
Fri, 6 Aug 2021 10:31:24 +0000 (12:31 +0200)
sscanf() call in ipv4_from_asc does not check that
the string is terminated immediately after the last digit.

Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/16201)

crypto/x509/v3_utl.c

index 255db422bdf5301cc08dd7b5bd251df6ec2332cf..77d54213494b7b429e5a56dfd632ecc939f00966 100644 (file)
@@ -1096,13 +1096,17 @@ int ossl_a2i_ipadd(unsigned char *ipout, const char *ipasc)
 
 static int ipv4_from_asc(unsigned char *v4, const char *in)
 {
-    int a0, a1, a2, a3;
+    const char *p;
+    int a0, a1, a2, a3, n;
 
-    if (sscanf(in, "%d.%d.%d.%d", &a0, &a1, &a2, &a3) != 4)
+    if (sscanf(in, "%d.%d.%d.%d%n", &a0, &a1, &a2, &a3, &n) != 4)
         return 0;
     if ((a0 < 0) || (a0 > 255) || (a1 < 0) || (a1 > 255)
         || (a2 < 0) || (a2 > 255) || (a3 < 0) || (a3 > 255))
         return 0;
+    p = in + n;
+    if (!(*p == '\0' || ossl_isspace(*p)))
+        return 0;
     v4[0] = a0;
     v4[1] = a1;
     v4[2] = a2;