Blame SOURCES/0007-cve-2022-37032.patch

9ad5e0
From ff6db1027f8f36df657ff2e5ea167773752537ed Mon Sep 17 00:00:00 2001
9ad5e0
From: Donald Sharp <sharpd@nvidia.com>
9ad5e0
Date: Thu, 21 Jul 2022 08:11:58 -0400
9ad5e0
Subject: [PATCH] bgpd: Make sure hdr length is at a minimum of what is
9ad5e0
 expected
9ad5e0
9ad5e0
Ensure that if the capability length specified is enough data.
9ad5e0
9ad5e0
Signed-off-by: Donald Sharp <sharpd@nvidia.com>
9ad5e0
---
9ad5e0
 bgpd/bgp_packet.c | 8 ++++++++
9ad5e0
 1 file changed, 8 insertions(+)
9ad5e0
9ad5e0
diff --git a/bgpd/bgp_packet.c b/bgpd/bgp_packet.c
9ad5e0
index dbf6c0b2e99..45752a8ab6d 100644
9ad5e0
--- a/bgpd/bgp_packet.c
9ad5e0
+++ b/bgpd/bgp_packet.c
9ad5e0
@@ -2620,6 +2620,14 @@ static int bgp_capability_msg_parse(struct peer *peer, uint8_t *pnt,
9ad5e0
 				"%s CAPABILITY has action: %d, code: %u, length %u",
9ad5e0
 				peer->host, action, hdr->code, hdr->length);
9ad5e0
 
9ad5e0
+		if (hdr->length < sizeof(struct capability_mp_data)) {
9ad5e0
+			zlog_info(
9ad5e0
+				"%pBP Capability structure is not properly filled out, expected at least %zu bytes but header length specified is %d",
9ad5e0
+				peer, sizeof(struct capability_mp_data),
9ad5e0
+				hdr->length);
9ad5e0
+			return BGP_Stop;
9ad5e0
+		}
9ad5e0
+
9ad5e0
 		/* Capability length check. */
9ad5e0
 		if ((pnt + hdr->length + 3) > end) {
9ad5e0
 			zlog_info("%s Capability length error", peer->host);