Fix BN_hex2bn/BN_dec2bn NULL ptr/heap corruption
authorMatt Caswell <matt@openssl.org>
Mon, 22 Feb 2016 10:27:18 +0000 (10:27 +0000)
committerMatt Caswell <matt@openssl.org>
Mon, 29 Feb 2016 16:40:02 +0000 (16:40 +0000)
commit8f651326a5cbec5ca7cf0bad0205d4c87dc8c2d0
tree34e2ed4eeb1654ac0d099b6a68c9e202e45259d9
parentf16bc6f06c8eb454b8fcb457ef890c185d1d5746
Fix BN_hex2bn/BN_dec2bn NULL ptr/heap corruption

In the BN_hex2bn function the number of hex digits is calculated using
an int value |i|. Later |bn_expand| is called with a value of |i * 4|.
For large values of |i| this can result in |bn_expand| not allocating any
memory because |i * 4| is negative. This leaves ret->d as NULL leading
to a subsequent NULL ptr deref. For very large values of |i|, the
calculation |i * 4| could be a positive value smaller than |i|. In this
case memory is allocated to ret->d, but it is insufficiently sized
leading to heap corruption. A similar issue exists in BN_dec2bn.

This could have security consequences if BN_hex2bn/BN_dec2bn is ever
called by user applications with very large untrusted hex/dec data. This is
anticipated to be a rare occurrence.

All OpenSSL internal usage of this function uses data that is not expected
to be untrusted, e.g. config file data or application command line
arguments. If user developed applications generate config file data based
on untrusted data then it is possible that this could also lead to security
consequences. This is also anticipated to be a rare.

Issue reported by Guido Vranken.

CVE-2016-0797

Reviewed-by: Andy Polyakov <appro@openssl.org>
(cherry picked from commit c175308407858afff3fc8c2e5e085d94d12edc7d)
crypto/bn/bn.h
crypto/bn/bn_print.c