]> git.ipfire.org Git - thirdparty/openvpn.git/commitdiff
hardening: add safe FD_SET() wrapper openvpn_fd_set()
authorSteffan Karger <steffan.karger@fox-it.com>
Thu, 3 Mar 2016 09:22:48 +0000 (10:22 +0100)
committerGert Doering <gert@greenie.muc.de>
Sun, 6 Mar 2016 10:14:44 +0000 (11:14 +0100)
On many platforms (not Windows, for once), FD_SET() can write outside the
given fd_set if an fd >= FD_SETSIZE is given.  To make sure we don't do
that, add an ASSERT() to error out with a clear error message when this
does happen.

This patch was inspired by remarks about FD_SET() from Sebastian Krahmer
of the SuSE Security Team.

Signed-off-by: Steffan Karger <steffan.karger@fox-it.com>
Acked-by: Gert Doering <gert@greenie.muc.de>
Message-Id: <1456996968-29472-1-git-send-email-steffan.karger@fox-it.com>
URL: http://article.gmane.org/gmane.network.openvpn.devel/11285
Signed-off-by: Gert Doering <gert@greenie.muc.de>
src/openvpn/event.c
src/openvpn/fdmisc.h
src/openvpn/proxy.c
src/openvpn/socket.c
src/openvpn/socks.c

index 34a3c451ff7915f39d6296556b7717761a45b7e0..c6426911f2401836872b01a0809983d054cb2373 100644 (file)
@@ -873,18 +873,18 @@ se_ctl (struct event_set *es, event_t event, unsigned int rwflags, void *arg)
       if (ses->fast)
        {
          if (rwflags & EVENT_READ)
-           FD_SET (event, &ses->readfds);
+           openvpn_fd_set (event, &ses->readfds);
          if (rwflags & EVENT_WRITE)
-           FD_SET (event, &ses->writefds);
+           openvpn_fd_set (event, &ses->writefds);
        }
       else
        {
          if (rwflags & EVENT_READ)
-           FD_SET (event, &ses->readfds);
+           openvpn_fd_set (event, &ses->readfds);
          else
            FD_CLR (event, &ses->readfds);
          if (rwflags & EVENT_WRITE)
-           FD_SET (event, &ses->writefds);
+           openvpn_fd_set (event, &ses->writefds);
          else
            FD_CLR (event, &ses->writefds);
        }
index 4b6b6d04f7a6c11f5721fd393477d28763aa71e2..13d6552d29c9ce1ce84e81c8899ebfe61e6c767e 100644 (file)
  *  59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
  */
 
+#ifndef FD_MISC_H
+#define FD_MISC_H
+
 #include "basic.h"
+#include "error.h"
+#include "syshead.h"
 
 bool set_nonblock_action (int fd);
 bool set_cloexec_action (int fd);
 
 void set_nonblock (int fd);
 void set_cloexec (int fd);
+
+static inline void openvpn_fd_set(int fd, fd_set *setp)
+{
+#ifndef WIN32 /* The Windows FD_SET() implementation does not overflow */
+  ASSERT (fd >= 0 && fd < FD_SETSIZE);
+#endif
+  FD_SET (fd, setp);
+}
+#undef FD_SET /* prevent direct use of FD_SET() */
+
+#endif /* FD_MISC_H */
index 2568e19149dd2b4faa24cd81087e75541d0623fe..8ff6458098b016070b5bb25bf9923a69f48f074b 100644 (file)
@@ -92,7 +92,7 @@ recv_line (socket_descriptor_t sd,
        }
 
       FD_ZERO (&reads);
-      FD_SET (sd, &reads);
+      openvpn_fd_set (sd, &reads);
       tv.tv_sec = timeout_sec;
       tv.tv_usec = 0;
 
index 714a847a96bb159949b47843921f675bc4b98b6b..9bcf4d43953998cc442215e7e94526522b4a7f6b 100644 (file)
@@ -1003,7 +1003,7 @@ socket_listen_accept (socket_descriptor_t sd,
       struct timeval tv;
 
       FD_ZERO (&reads);
-      FD_SET (sd, &reads);
+      openvpn_fd_set (sd, &reads);
       tv.tv_sec = 0;
       tv.tv_usec = 0;
 
@@ -1153,7 +1153,7 @@ openvpn_connect (socket_descriptor_t sd,
          struct timeval tv;
 
          FD_ZERO (&writes);
-         FD_SET (sd, &writes);
+         openvpn_fd_set (sd, &writes);
          tv.tv_sec = 0;
          tv.tv_usec = 0;
 
index cef7a35e7f2309ed4d7a87acc81ef974c3d62f10..a9d04aef3f06a794f7f5faa4f48e0bc217b9c550 100644 (file)
@@ -134,7 +134,7 @@ socks_username_password_auth (struct socks_proxy_info *p,
       char c;
 
       FD_ZERO (&reads);
-      FD_SET (sd, &reads);
+      openvpn_fd_set (sd, &reads);
       tv.tv_sec = timeout_sec;
       tv.tv_usec = 0;
 
@@ -213,7 +213,7 @@ socks_handshake (struct socks_proxy_info *p,
       char c;
 
       FD_ZERO (&reads);
-      FD_SET (sd, &reads);
+      openvpn_fd_set (sd, &reads);
       tv.tv_sec = timeout_sec;
       tv.tv_usec = 0;
 
@@ -319,7 +319,7 @@ recv_socks_reply (socket_descriptor_t sd,
       char c;
 
       FD_ZERO (&reads);
-      FD_SET (sd, &reads);
+      openvpn_fd_set (sd, &reads);
       tv.tv_sec = timeout_sec;
       tv.tv_usec = 0;