]> git.ipfire.org Git - thirdparty/haproxy.git/commit
MEDIUM: ssl/ocsp: OCSP response is expired with OCSP_MAX_RESPONSE_TIME_SKEW
authorWilliam Lallemand <wlallemand@haproxy.com>
Wed, 18 Dec 2024 14:48:26 +0000 (15:48 +0100)
committerWilliam Lallemand <wlallemand@haproxy.com>
Wed, 18 Dec 2024 15:14:32 +0000 (16:14 +0100)
commit1c7f5ce32e53c4903700bb253a4fce18c17036b2
tree020d04975f75c18a71f88be66989a520a806b6c0
parent6e11d349407e12919480abb7894cfc913e60eb1b
MEDIUM: ssl/ocsp: OCSP response is expired with OCSP_MAX_RESPONSE_TIME_SKEW

When a OCSP response has a nextUpdate date which is
OCSP_MAX_RESPONSE_TIME_SKEW (300) seconds in the future, the OCSP
stapling callback ssl_sock_ocsp_stapling_cbk() returns SSL_TLSEXT_ERR_NOACK.

However we don't emit an error when trying to load the file.

There is a OCSP_check_validity() check using
OCSP_MAX_RESPONSE_TIME_SKEW, but it checks that the OCSP response is not
thisUpdate is not too much in the past.

This patch emits an error during loading so we don't try to load an OCSP
response which would never be emitted because of OCSP_MAX_RESPONSE_TIME_SKEW.

This was discussed in issue #2822.
src/ssl_ocsp.c