SECURITY: DKIM DNS buffer overflow protection
authorPhil Pennock <pdp@exim.org>
Thu, 25 Oct 2012 03:26:29 +0000 (23:26 -0400)
committerPhil Pennock <pdp@exim.org>
Thu, 25 Oct 2012 03:26:29 +0000 (23:26 -0400)
CVE-2012-5671

malloc/heap overflow, with a 60kB window of overwrite.
Requires DNS under control of person sending email, leaves plenty of
evidence, but is very likely exploitable on OSes that have not been
well hardened.

doc/doc-txt/ChangeLog
src/src/dkim.c
src/src/pdkim/pdkim.h

index 6c0554b5afc66ae78dd279bcd94eb8773c29557a..bc2fbc67192d3083bfecb785a1bd06d5149297a3 100644 (file)
@@ -1,6 +1,14 @@
 Change log file for Exim from version 4.21
 -------------------------------------------
 
+Exim version 4.80.1
+-------------------
+
+PP/01 SECURITY: protect DKIM DNS decoding from remote exploit.
+      CVE-2012-5671
+      This, or similar/improved, will also be change PP/11 of 4.81.
+
+
 Exim version 4.80
 -----------------
 
index 87e91dea25ab1c62fd45cf6a65c1bf125d35af6d..05b5fec56e62073f4f5d1d1640ee42d7ca782bad 100644 (file)
@@ -42,6 +42,9 @@ int dkim_exim_query_dns_txt(char *name, char *answer) {
                "%.*s", (int)len, (char *)((rr->data)+rr_offset));
       rr_offset+=len;
       answer_offset+=len;
+      if (answer_offset >= PDKIM_DNS_TXT_MAX_RECLEN) {
+        return PDKIM_FAIL;
+      }
     }
   }
   else return PDKIM_FAIL;
index 764cc83be87c510f10f3392f2710d00c6592b3b8..1d364a3c9dd9ad16495615f339484ea0097845ae 100644 (file)
@@ -27,8 +27,8 @@
 
 /* -------------------------------------------------------------------------- */
 /* Length of the preallocated buffer for the "answer" from the dns/txt
-   callback function. */
-#define PDKIM_DNS_TXT_MAX_RECLEN    4096
+   callback function. This should match the maximum RDLENGTH from DNS. */
+#define PDKIM_DNS_TXT_MAX_RECLEN    (1 << 16)
 
 /* -------------------------------------------------------------------------- */
 /* Function success / error codes */