]> git.kaiwu.me - nginx.git/commitdiff
OCSP stapling: fixed segfault without nextUpdate.
authorMaxim Dounin <mdounin@mdounin.ru>
Mon, 13 Jul 2015 22:10:25 +0000 (01:10 +0300)
committerMaxim Dounin <mdounin@mdounin.ru>
Mon, 13 Jul 2015 22:10:25 +0000 (01:10 +0300)
OCSP responses may contain no nextUpdate.  As per RFC 6960, this means
that nextUpdate checks should be bypassed.  Handle this gracefully by
using NGX_MAX_TIME_T_VALUE as "valid" in such a case.

The problem was introduced by 6893a1007a7c (1.9.2).

Reported by Matthew Baldwin.

src/event/ngx_event_openssl_stapling.c

index 60051ad47a7c50643c693a0156d0d6ccaa12f94b..fa776782c63debb7afedf29c07e08f94b282e206 100644 (file)
@@ -637,11 +637,16 @@ ngx_ssl_stapling_ocsp_handler(ngx_ssl_ocsp_ctx_t *ctx)
         goto error;
     }
 
-    valid = ngx_ssl_stapling_time(nextupdate);
-    if (valid == (time_t) NGX_ERROR) {
-        ngx_log_error(NGX_LOG_ERR, ctx->log, 0,
-                      "invalid nextUpdate time in certificate status");
-        goto error;
+    if (nextupdate) {
+        valid = ngx_ssl_stapling_time(nextupdate);
+        if (valid == (time_t) NGX_ERROR) {
+            ngx_log_error(NGX_LOG_ERR, ctx->log, 0,
+                          "invalid nextUpdate time in certificate status");
+            goto error;
+        }
+
+    } else {
+        valid = NGX_MAX_TIME_T_VALUE;
     }
 
     OCSP_CERTID_free(id);