]> git.ozlabs.org Git - ppp.git/commit
pppd: Eliminate potential integer overflow in option parsing
authorPaul Mackerras <paulus@samba.org>
Fri, 1 Aug 2014 06:05:42 +0000 (16:05 +1000)
committerPaul Mackerras <paulus@samba.org>
Fri, 1 Aug 2014 11:36:48 +0000 (21:36 +1000)
commit7658e8257183f062dc01f87969c140707c7e52cb
treecba39f99e07ebbcc1efdcb94bac91b3dd19091e1
parent880a81be7c8e0fe8567227bc17a1bff3ea035943
pppd: Eliminate potential integer overflow in option parsing

When we are reading in a word from an options file, we maintain a count
of the length we have seen so far in 'len', which is an int.  When len
exceeds MAXWORDLEN - 1 (i.e. 1023) we cease storing characters in the
buffer but we continue to increment len.  Since len is an int, it will
wrap around to -2147483648 after it reaches 2147483647.  At that point
our test of (len < MAXWORDLEN-1) will succeed and we will start writing
characters to memory again.

This may enable an attacker to overwrite the heap and thereby corrupt
security-relevant variables.  For this reason it has been assigned a
CVE identifier, CVE-2014-3158.

This fixes the bug by ceasing to increment len once it reaches MAXWORDLEN.

Reported-by: Lee Campbell <leecam@google.com>
Signed-off-by: Paul Mackerras <paulus@samba.org>
pppd/options.c