avoid sending huge names as nscd passwd/group queries
authorRich Felker <dalias@aerifal.cx>
Mon, 16 Mar 2015 03:46:22 +0000 (23:46 -0400)
committerRich Felker <dalias@aerifal.cx>
Mon, 16 Mar 2015 03:46:22 +0000 (23:46 -0400)
overly long user/group names are potentially a DoS vector and source
of other problems like partial writes by sendmsg, and not useful.

src/passwd/nscd_query.c

index 55ccc0a81954db0b58a7a26a203f5d98cafb9b4f..69a7815ecbf5b7a8d68a6f936a3126a1eb35a84f 100644 (file)
@@ -4,6 +4,7 @@
 #include <stdio.h>
 #include <string.h>
 #include <errno.h>
+#include <limits.h>
 #include "nscd.h"
 
 static const struct {
@@ -22,7 +23,7 @@ FILE *__nscd_query(int32_t req, const char *key, int32_t *buf, size_t len, int *
        int32_t req_buf[REQ_LEN] = {
                NSCDVERSION,
                req,
-               strlen(key)+1
+               strnlen(key,LOGIN_NAME_MAX)+1
        };
        struct msghdr msg = {
                .msg_iov = (struct iovec[]){
@@ -45,7 +46,7 @@ retry:
                return 0;
        }
 
-       if (strlen(key) > INT32_MAX - 1)
+       if (req_buf[2] > LOGIN_NAME_MAX)
                return f;
 
        if (connect(fd, (struct sockaddr*)&addr, sizeof(addr)) < 0) {