Fix DH_check() excessive time with over sized modulus
authorMatt Caswell <matt@openssl.org>
Thu, 6 Jul 2023 15:36:35 +0000 (16:36 +0100)
committerTomas Mraz <tomas@openssl.org>
Wed, 19 Jul 2023 09:20:04 +0000 (11:20 +0200)
commit9e0094e2aa1b3428a12d5095132f133c078d3c3d
treef689e3cb7c4e29af012e5e678b5ba74da9397848
parent709ef4093520a91f4d723aef29c857c6fd625cad
Fix DH_check() excessive time with over sized modulus

The DH_check() function checks numerous aspects of the key or parameters
that have been supplied. Some of those checks use the supplied modulus
value even if it is excessively large.

There is already a maximum DH modulus size (10,000 bits) over which
OpenSSL will not generate or derive keys. DH_check() will however still
perform various tests for validity on such a large modulus. We introduce a
new maximum (32,768) over which DH_check() will just fail.

An application that calls DH_check() and supplies a key or parameters
obtained from an untrusted source could be vulnerable to a Denial of
Service attack.

The function DH_check() is itself called by a number of other OpenSSL
functions. An application calling any of those other functions may
similarly be affected. The other functions affected by this are
DH_check_ex() and EVP_PKEY_param_check().

CVE-2023-3446

Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tom Cosgrove <tom.cosgrove@arm.com>
Reviewed-by: Bernd Edlinger <bernd.edlinger@hotmail.de>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/21451)
crypto/dh/dh_check.c
include/openssl/dh.h