Fix OCSP Status Request extension unbounded memory growth
authorMatt Caswell <matt@openssl.org>
Fri, 9 Sep 2016 09:08:45 +0000 (10:08 +0100)
committerMatt Caswell <matt@openssl.org>
Thu, 22 Sep 2016 08:28:07 +0000 (09:28 +0100)
commita59ab1c4dd27a4c7c6e88f3c33747532fd144412
tree4a3ff0d5546619351e713a351ba6b5b8b5786522
parentd8e94b0d8fe412c19bc230593a960b7db73a8e7b
Fix OCSP Status Request extension unbounded memory growth

A malicious client can send an excessively large OCSP Status Request
extension. If that client continually requests renegotiation,
sending a large OCSP Status Request extension each time, then there will
be unbounded memory growth on the server. This will eventually lead to a
Denial Of Service attack through memory exhaustion. Servers with a
default configuration are vulnerable even if they do not support OCSP.
Builds using the "no-ocsp" build time option are not affected.

I have also checked other extensions to see if they suffer from a similar
problem but I could not find any other issues.

CVE-2016-6304

Issue reported by Shi Lei.

Reviewed-by: Rich Salz <rsalz@openssl.org>
ssl/t1_lib.c