]> git.ipfire.org Git - thirdparty/openssh-portable.git/commitdiff
upstream: avoid xmalloc(0) for PKCS#11 keyid for ECDSA keys (we
authordjm@openbsd.org <djm@openbsd.org>
Thu, 18 Nov 2021 21:11:01 +0000 (21:11 +0000)
committerDamien Miller <djm@mindrot.org>
Thu, 18 Nov 2021 21:12:57 +0000 (08:12 +1100)
already did this for RSA keys). Avoids fatal errors for PKCS#11 libraries
that return empty keyid, e.g. Microchip ATECC608B "cryptoauthlib"; bz#3364

OpenBSD-Commit-ID: 054d4dc1d6a99a2e6f8eebc48207b534057c154d

ssh-pkcs11.c

index 649a6d3b520a15b8617253d0dfdad5de11eb6971..b2e2b32a5078f355fc10524273d23306fbc3b355 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: ssh-pkcs11.c,v 1.54 2021/08/11 05:20:17 djm Exp $ */
+/* $OpenBSD: ssh-pkcs11.c,v 1.55 2021/11/18 21:11:01 djm Exp $ */
 /*
  * Copyright (c) 2010 Markus Friedl.  All rights reserved.
  * Copyright (c) 2014 Pedro Martelletto. All rights reserved.
@@ -611,9 +611,10 @@ pkcs11_ecdsa_wrap(struct pkcs11_provider *provider, CK_ULONG slotidx,
        k11->slotidx = slotidx;
        /* identify key object on smartcard */
        k11->keyid_len = keyid_attrib->ulValueLen;
-       k11->keyid = xmalloc(k11->keyid_len);
-       memcpy(k11->keyid, keyid_attrib->pValue, k11->keyid_len);
-
+       if (k11->keyid_len > 0) {
+               k11->keyid = xmalloc(k11->keyid_len);
+               memcpy(k11->keyid, keyid_attrib->pValue, k11->keyid_len);
+       }
        EC_KEY_set_method(ec, ec_key_method);
        EC_KEY_set_ex_data(ec, ec_key_idx, k11);