Drop packets forwarded via TCP if they are too big (CVE-2013-1428).
authorGuus Sliepen <guus@tinc-vpn.org>
Fri, 12 Apr 2013 15:15:05 +0000 (17:15 +0200)
committerGuus Sliepen <guus@tinc-vpn.org>
Mon, 22 Apr 2013 13:53:45 +0000 (15:53 +0200)
commit258bf7ea0fe69bae395a084843ba59b9770199f1
treeb1f980e6461573b983c1af0a43727c1a2460bc7a
parent9e2ae03d1dc3b0d9a32a748320b9ed1565fa1374
Drop packets forwarded via TCP if they are too big (CVE-2013-1428).

Normally all requests sent via the meta connections are checked so that they
cannot be larger than the input buffer. However, when packets are forwarded via
meta connections, they are copied into a packet buffer without checking whether
it fits into it. Since the packet buffer is allocated on the stack, this in
effect allows an authenticated remote node to cause a stack overflow.

This issue was found by Martin Schobert.
src/net.h
src/net_packet.c
src/net_setup.c
src/protocol_auth.c