]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
Don't read potentially uninitalized memory if gethostname() failed 9115/head
authorRemi Gacogne <remi.gacogne@powerdns.com>
Mon, 27 Apr 2020 14:48:16 +0000 (16:48 +0200)
committerOtto Moerbeek <otto.moerbeek@open-xchange.com>
Wed, 13 May 2020 09:26:20 +0000 (11:26 +0200)
If the buffer is smaller than `HOST_NAME_MAX` (64 on Linux but up to
255 bytes in POSIX, which FreeBSD, MacOS etc honor) gethostname()
might return -1 without null-terminating the buffer, causing an
out-of-bounds read.
As we look for the first '.' using `strchr()`, replacing it with a
null byte, we also have a one-byte out-of-bounds write which might
result in a crash or, albeit very unlikely, arbitrary code execution.

(cherry picked from commit aac6348d56f6f3fdba9dd2455ef06081da507c14)

pdns/rec-carbon.cc

index 218ee83716972150ee34aaac46406c1dcf0fcdfd..4e0cedb00f06e7371acacf545d260873c41c12c5 100644 (file)
@@ -33,9 +33,11 @@ try
     namespace_name="pdns";
   }
   if(hostname.empty()) {
-    char tmp[80];
+    char tmp[HOST_NAME_MAX+1];
     memset(tmp, 0, sizeof(tmp));
-    gethostname(tmp, sizeof(tmp));
+    if (gethostname(tmp, sizeof(tmp)) != 0) {
+      throw std::runtime_error("The 'carbon-ourname' setting has not been set and we are unable to determine the system's hostname: " + stringerror());
+    }
     char *p = strchr(tmp, '.');
     if(p) *p=0;