]> git.ipfire.org Git - thirdparty/openssl.git/commit
Pass an EVP_PKEY for SSL_SECOP_TMP_DH in the security callback
authorMatt Caswell <matt@openssl.org>
Wed, 14 Oct 2020 14:13:28 +0000 (15:13 +0100)
committerMatt Caswell <matt@openssl.org>
Fri, 16 Oct 2020 14:09:41 +0000 (15:09 +0100)
commit7844f3c784bfc93c9b94ae5a4082f9d01e82e0af
treedd763d58343f5ac92999ab239c1295998a7cf967
parent7a23c23e4515d253d23b5c8258300873eca179c8
Pass an EVP_PKEY for SSL_SECOP_TMP_DH in the security callback

The security operation SSL_SECOP_TMP_DH is defined to take an EVP_PKEY
in the "other" parameter:

 /* Temporary DH key */
 # define SSL_SECOP_TMP_DH                (7 | SSL_SECOP_OTHER_PKEY)

In most places this is what is passed. All these places occur server side.
However there is one client side call of this security operation and it
passes a DH object instead. This is incorrect according to the
definition of SSL_SECOP_TMP_DH, and is inconsistent with all of the other
locations.

Our own default security callback, and the debug callback in the apps,
never look at this value and therefore this issue was never noticed
previously. In theory a client side application could be relying on this
behaviour and could be broken by this change. This is probably fairly
unlikely but can't be ruled out.

Reviewed-by: Paul Dale <paul.dale@oracle.com>
Reviewed-by: Tomas Mraz <tmraz@fedoraproject.org>
Reviewed-by: Ben Kaduk <kaduk@mit.edu>
(Merged from https://github.com/openssl/openssl/pull/13136)
ssl/statem/statem_clnt.c