]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Return -1 from our PEM password callback
authorNick Mathewson <nickm@torproject.org>
Wed, 16 May 2018 15:39:42 +0000 (11:39 -0400)
committerNick Mathewson <nickm@torproject.org>
Wed, 16 May 2018 15:39:42 +0000 (11:39 -0400)
Apparently, contrary to its documentation, this is how OpenSSL now
wants us to report an error.

Fixes bug 26116; bugfix on 0.2.5.16.

changes/bug26116 [new file with mode: 0644]
src/common/crypto.c

diff --git a/changes/bug26116 b/changes/bug26116
new file mode 100644 (file)
index 0000000..3bfde74
--- /dev/null
@@ -0,0 +1,7 @@
+  o Minor bugfixes (compatibility, openssl):
+    - Work around a change in OpenSSL 1.1.1 where
+      return values that would previously indicate "no password" now
+      indicate an empty password. Without this workaround, Tor instances
+      running with OpenSSL 1.1.1 would accept descriptors that other Tor
+      instances would reject. Fixes bug 26116; bugfix on 0.2.5.16.
+      
index 39c8cc2b0a2fa46b7172ef6589d1ebad4a2a8875..f8495bb10705f57a2f92ee4019862351244463af 100644 (file)
@@ -653,7 +653,12 @@ pem_no_password_cb(char *buf, int size, int rwflag, void *u)
   (void)size;
   (void)rwflag;
   (void)u;
-  return 0;
+  /* The openssl documentation says that a callback "must" return 0 if an
+   * error occurred.  But during the 1.1.1 series (commit c82c3462267afdbbaa5
+   * they changed the interpretation so that 0 indicates an empty password and
+   * -1 indicates an error. We want to reject any encrypted PEM buffers, so we
+   * return -1.  This will work on older OpenSSL versions and LibreSSL too. */
+  return -1;
 }
 
 /** Read a PEM-encoded private key from the <b>len</b>-byte string <b>s</b>