]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Remove a warning in AES string-to-key
authorGreg Hudson <ghudson@mit.edu>
Sat, 16 Nov 2013 04:38:15 +0000 (23:38 -0500)
committerGreg Hudson <ghudson@mit.edu>
Sat, 16 Nov 2013 04:38:15 +0000 (23:38 -0500)
On 32-bit platforms, the code to translate an iteration count of 0 to
2^32 can trigger a compiler warning.  Since we will basically never
accept an iteration count that high (right now we reject anything
above 2^24), just reject it out of hand.

src/lib/crypto/krb/s2k_pbkdf2.c

index e2239111179961815d3466a793388fb5d2cef1be..1808882d5f1bf28b3fd00e1f253a55f03a61fbac 100644 (file)
@@ -122,14 +122,11 @@ pbkdf2_string_to_key(const struct krb5_keytypes *ktp, const krb5_data *string,
         unsigned char *p = (unsigned char *) params->data;
         if (params->length != 4)
             return KRB5_ERR_BAD_S2K_PARAMS;
-        /* The first two need casts in case 'int' is 16 bits.  */
         iter_count = load_32_be(p);
-        if (iter_count == 0) {
-            iter_count = (1UL << 16) << 16;
-            if (((iter_count >> 16) >> 16) != 1)
-                return KRB5_ERR_BAD_S2K_PARAMS;
-        }
-        if (!k5_allow_weak_pbkdf2iter && iter_count < def_iter_count)
+        /* Zero means 2^32, which is way above what we will accept.  Also don't
+         * accept values less than the default, unless we're running tests. */
+        if (iter_count == 0 ||
+            (!k5_allow_weak_pbkdf2iter && iter_count < def_iter_count))
             return KRB5_ERR_BAD_S2K_PARAMS;
 
     } else