Fix AES OCB encrypt/decrypt for x86 AES-NI
authorAlex Chernyakhovsky <achernya@google.com>
Thu, 16 Jun 2022 02:00:22 +0000 (12:00 +1000)
committerRichard Levitte <richard@levitte.org>
Tue, 5 Jul 2022 08:12:41 +0000 (10:12 +0200)
aesni_ocb_encrypt and aesni_ocb_decrypt operate by having a fast-path
that performs operations on 6 16-byte blocks concurrently (the
"grandloop") and then proceeds to handle the "short" tail (which can
be anywhere from 0 to 5 blocks) that remain.

As part of initialization, the assembly initializes $len to the true
length, less 96 bytes and converts it to a pointer so that the $inp
can be compared to it. Each iteration of "grandloop" checks to see if
there's a full 96-byte chunk to process, and if so, continues. Once
this has been exhausted, it falls through to "short", which handles
the remaining zero to five blocks.

Unfortunately, the jump at the end of "grandloop" had a fencepost
error, doing a `jb` ("jump below") rather than `jbe` (jump below or
equal). This should be `jbe`, as $inp is pointing to the *end* of the
chunk currently being handled. If $inp == $len, that means that
there's a whole 96-byte chunk waiting to be handled. If $inp > $len,
then there's 5 or fewer 16-byte blocks left to be handled, and the
fall-through is intended.

The net effect of `jb` instead of `jbe` is that the last 16-byte block
of the last 96-byte chunk was completely omitted. The contents of
`out` in this position were never written to. Additionally, since
those bytes were never processed, the authentication tag generated is
also incorrect.

The same fencepost error, and identical logic, exists in both
aesni_ocb_encrypt and aesni_ocb_decrypt.

This addresses CVE-2022-2097.

Co-authored-by: Alejandro SedeƱo <asedeno@google.com>
Co-authored-by: David Benjamin <davidben@google.com>
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(cherry picked from commit 6ebf6d51596f51d23ccbc17930778d104a57d99c)

crypto/aes/asm/aesni-x86.pl

index 4245fe34e17edcb790c76313d2927a47a27d5e10..7cf838db170b03f3c7de068741f617087e63157d 100644 (file)
@@ -2025,7 +2025,7 @@ my ($l_,$block,$i1,$i3,$i5) = ($rounds_,$key_,$rounds,$len,$out);
        &movdqu         (&QWP(-16*2,$out,$inp),$inout4);
        &movdqu         (&QWP(-16*1,$out,$inp),$inout5);
        &cmp            ($inp,$len);                    # done yet?
-       &jb             (&label("grandloop"));
+       &jbe            (&label("grandloop"));
 
 &set_label("short");
        &add            ($len,16*6);
@@ -2451,7 +2451,7 @@ my ($l_,$block,$i1,$i3,$i5) = ($rounds_,$key_,$rounds,$len,$out);
        &pxor           ($rndkey1,$inout5);
        &movdqu         (&QWP(-16*1,$out,$inp),$inout5);
        &cmp            ($inp,$len);                    # done yet?
-       &jb             (&label("grandloop"));
+       &jbe            (&label("grandloop"));
 
 &set_label("short");
        &add            ($len,16*6);