LCOV - differential code coverage report
Current view: top level - src/interfaces/libpq - fe-secure-openssl.c (source / functions) Coverage Total Hit UNC UBC GBC GNC CBC DCB
Current: Differential Code Coverage 16@8cea358b128 vs 17@8cea358b128 Lines: 55.9 % 681 381 11 289 11 7 363 1
Current Date: 2024-04-14 14:21:10 Functions: 81.2 % 32 26 6 4 22
Baseline: 16@8cea358b128 Branches: 52.5 % 423 222 9 192 10 3 209
Baseline Date: 2024-04-14 14:21:09 Line coverage date bins:
Legend: Lines: hit not hit | Branches: + taken - not taken # not executed [..60] days: 33.3 % 21 7 11 3 7
(120,180] days: 61.3 % 31 19 12 2 17
(240..) days: 56.4 % 629 355 274 9 346
Function coverage date bins:
(240..) days: 81.2 % 32 26 6 4 22
Branch coverage date bins:
[..60] days: 21.4 % 14 3 9 2 3
(120,180] days: 36.8 % 38 14 24 4 10
(240..) days: 55.3 % 371 205 166 6 199

 Age         Owner                    Branch data    TLA  Line data    Source code
                                  1                 :                : /*-------------------------------------------------------------------------
                                  2                 :                :  *
                                  3                 :                :  * fe-secure-openssl.c
                                  4                 :                :  *    OpenSSL support
                                  5                 :                :  *
                                  6                 :                :  *
                                  7                 :                :  * Portions Copyright (c) 1996-2024, PostgreSQL Global Development Group
                                  8                 :                :  * Portions Copyright (c) 1994, Regents of the University of California
                                  9                 :                :  *
                                 10                 :                :  *
                                 11                 :                :  * IDENTIFICATION
                                 12                 :                :  *    src/interfaces/libpq/fe-secure-openssl.c
                                 13                 :                :  *
                                 14                 :                :  * NOTES
                                 15                 :                :  *
                                 16                 :                :  *    We don't provide informational callbacks here (like
                                 17                 :                :  *    info_cb() in be-secure-openssl.c), since there's no good mechanism to
                                 18                 :                :  *    display such information to the user.
                                 19                 :                :  *
                                 20                 :                :  *-------------------------------------------------------------------------
                                 21                 :                :  */
                                 22                 :                : 
                                 23                 :                : #include "postgres_fe.h"
                                 24                 :                : 
                                 25                 :                : #include <signal.h>
                                 26                 :                : #include <fcntl.h>
                                 27                 :                : #include <ctype.h>
                                 28                 :                : 
                                 29                 :                : #include "libpq-fe.h"
                                 30                 :                : #include "fe-auth.h"
                                 31                 :                : #include "fe-secure-common.h"
                                 32                 :                : #include "libpq-int.h"
                                 33                 :                : 
                                 34                 :                : #ifdef WIN32
                                 35                 :                : #include "win32.h"
                                 36                 :                : #else
                                 37                 :                : #include <sys/socket.h>
                                 38                 :                : #include <unistd.h>
                                 39                 :                : #include <netdb.h>
                                 40                 :                : #include <netinet/in.h>
                                 41                 :                : #include <netinet/tcp.h>
                                 42                 :                : #include <arpa/inet.h>
                                 43                 :                : #endif
                                 44                 :                : 
                                 45                 :                : #include <sys/stat.h>
                                 46                 :                : 
                                 47                 :                : #ifdef WIN32
                                 48                 :                : #include "pthread-win32.h"
                                 49                 :                : #else
                                 50                 :                : #include <pthread.h>
                                 51                 :                : #endif
                                 52                 :                : 
                                 53                 :                : /*
                                 54                 :                :  * These SSL-related #includes must come after all system-provided headers.
                                 55                 :                :  * This ensures that OpenSSL can take care of conflicts with Windows'
                                 56                 :                :  * <wincrypt.h> by #undef'ing the conflicting macros.  (We don't directly
                                 57                 :                :  * include <wincrypt.h>, but some other Windows headers do.)
                                 58                 :                :  */
                                 59                 :                : #include "common/openssl.h"
                                 60                 :                : #include <openssl/conf.h>
                                 61                 :                : #ifdef USE_SSL_ENGINE
                                 62                 :                : #include <openssl/engine.h>
                                 63                 :                : #endif
                                 64                 :                : #include <openssl/x509v3.h>
                                 65                 :                : 
                                 66                 :                : 
                                 67                 :                : static int  verify_cb(int ok, X509_STORE_CTX *ctx);
                                 68                 :                : static int  openssl_verify_peer_name_matches_certificate_name(PGconn *conn,
                                 69                 :                :                                                               ASN1_STRING *name_entry,
                                 70                 :                :                                                               char **store_name);
                                 71                 :                : static int  openssl_verify_peer_name_matches_certificate_ip(PGconn *conn,
                                 72                 :                :                                                             ASN1_OCTET_STRING *addr_entry,
                                 73                 :                :                                                             char **store_name);
                                 74                 :                : static void destroy_ssl_system(void);
                                 75                 :                : static int  initialize_SSL(PGconn *conn);
                                 76                 :                : static PostgresPollingStatusType open_client_SSL(PGconn *conn);
                                 77                 :                : static char *SSLerrmessage(unsigned long ecode);
                                 78                 :                : static void SSLerrfree(char *buf);
                                 79                 :                : static int  PQssl_passwd_cb(char *buf, int size, int rwflag, void *userdata);
                                 80                 :                : 
                                 81                 :                : static int  my_sock_read(BIO *h, char *buf, int size);
                                 82                 :                : static int  my_sock_write(BIO *h, const char *buf, int size);
                                 83                 :                : static BIO_METHOD *my_BIO_s_socket(void);
                                 84                 :                : static int  my_SSL_set_fd(PGconn *conn, int fd);
                                 85                 :                : 
                                 86                 :                : 
                                 87                 :                : static bool pq_init_ssl_lib = true;
                                 88                 :                : static bool pq_init_crypto_lib = true;
                                 89                 :                : 
                                 90                 :                : static bool ssl_lib_initialized = false;
                                 91                 :                : 
                                 92                 :                : static long crypto_open_connections = 0;
                                 93                 :                : 
                                 94                 :                : static pthread_mutex_t ssl_config_mutex = PTHREAD_MUTEX_INITIALIZER;
                                 95                 :                : 
                                 96                 :                : static PQsslKeyPassHook_OpenSSL_type PQsslKeyPassHook = NULL;
                                 97                 :                : static int  ssl_protocol_version_to_openssl(const char *protocol);
                                 98                 :                : 
                                 99                 :                : /* ------------------------------------------------------------ */
                                100                 :                : /*           Procedures common to all secure sessions           */
                                101                 :                : /* ------------------------------------------------------------ */
                                102                 :                : 
                                103                 :                : void
 3534 heikki.linnakangas@i      104                 :UBC           0 : pgtls_init_library(bool do_ssl, int do_crypto)
                                105                 :                : {
                                106                 :                :     /*
                                107                 :                :      * Disallow changing the flags while we have open connections, else we'd
                                108                 :                :      * get completely confused.
                                109                 :                :      */
 1130 michael@paquier.xyz       110         [ #  # ]:              0 :     if (crypto_open_connections != 0)
 3534 heikki.linnakangas@i      111                 :              0 :         return;
                                112                 :                : 
                                113                 :              0 :     pq_init_ssl_lib = do_ssl;
                                114                 :              0 :     pq_init_crypto_lib = do_crypto;
                                115                 :                : }
                                116                 :                : 
                                117                 :                : PostgresPollingStatusType
 3534 heikki.linnakangas@i      118                 :CBC         598 : pgtls_open_client(PGconn *conn)
                                119                 :                : {
                                120                 :                :     /* First time through? */
                                121         [ +  + ]:            598 :     if (conn->ssl == NULL)
                                122                 :                :     {
                                123                 :                :         /*
                                124                 :                :          * Create a connection-specific SSL object, and load client
                                125                 :                :          * certificate, private key, and trusted CA certs.
                                126                 :                :          */
                                127         [ +  + ]:            214 :         if (initialize_SSL(conn) != 0)
                                128                 :                :         {
                                129                 :                :             /* initialize_SSL already put a message in conn->errorMessage */
                                130                 :              4 :             pgtls_close(conn);
                                131                 :              4 :             return PGRES_POLLING_FAILED;
                                132                 :                :         }
                                133                 :                :     }
                                134                 :                : 
                                135                 :                :     /* Begin or continue the actual handshake */
                                136                 :            594 :     return open_client_SSL(conn);
                                137                 :                : }
                                138                 :                : 
                                139                 :                : ssize_t
                                140                 :            584 : pgtls_read(PGconn *conn, void *ptr, size_t len)
                                141                 :                : {
                                142                 :                :     ssize_t     n;
                                143                 :            584 :     int         result_errno = 0;
                                144                 :                :     char        sebuf[PG_STRERROR_R_BUFLEN];
                                145                 :                :     int         err;
                                146                 :                :     unsigned long ecode;
                                147                 :                : 
                                148                 :            584 : rloop:
                                149                 :                : 
                                150                 :                :     /*
                                151                 :                :      * Prepare to call SSL_get_error() by clearing thread's OpenSSL error
                                152                 :                :      * queue.  In general, the current thread's error queue must be empty
                                153                 :                :      * before the TLS/SSL I/O operation is attempted, or SSL_get_error() will
                                154                 :                :      * not work reliably.  Since the possibility exists that other OpenSSL
                                155                 :                :      * clients running in the same thread but not under our control will fail
                                156                 :                :      * to call ERR_get_error() themselves (after their own I/O operations),
                                157                 :                :      * pro-actively clear the per-thread error queue now.
                                158                 :                :      */
                                159                 :            584 :     SOCK_ERRNO_SET(0);
 2928 peter_e@gmx.net           160                 :            584 :     ERR_clear_error();
 3534 heikki.linnakangas@i      161                 :            584 :     n = SSL_read(conn->ssl, ptr, len);
                                162                 :            584 :     err = SSL_get_error(conn->ssl, n);
                                163                 :                : 
                                164                 :                :     /*
                                165                 :                :      * Other clients of OpenSSL may fail to call ERR_get_error(), but we
                                166                 :                :      * always do, so as to not cause problems for OpenSSL clients that don't
                                167                 :                :      * call ERR_clear_error() defensively.  Be sure that this happens by
                                168                 :                :      * calling now.  SSL_get_error() relies on the OpenSSL per-thread error
                                169                 :                :      * queue being intact, so this is the earliest possible point
                                170                 :                :      * ERR_get_error() may be called.
                                171                 :                :      */
 2928 peter_e@gmx.net           172   [ +  +  -  + ]:            584 :     ecode = (err != SSL_ERROR_NONE || n < 0) ? ERR_get_error() : 0;
 3534 heikki.linnakangas@i      173   [ +  +  -  -  :            584 :     switch (err)
                                           +  -  - ]
                                174                 :                :     {
                                175                 :            298 :         case SSL_ERROR_NONE:
                                176         [ -  + ]:            298 :             if (n < 0)
                                177                 :                :             {
                                178                 :                :                 /* Not supposed to happen, so we don't translate the msg */
 1189 tgl@sss.pgh.pa.us         179                 :UBC           0 :                 appendPQExpBufferStr(&conn->errorMessage,
                                180                 :                :                                      "SSL_read failed but did not provide error information\n");
                                181                 :                :                 /* assume the connection is broken */
 3534 heikki.linnakangas@i      182                 :              0 :                 result_errno = ECONNRESET;
                                183                 :                :             }
 3534 heikki.linnakangas@i      184                 :CBC         298 :             break;
                                185                 :            280 :         case SSL_ERROR_WANT_READ:
                                186                 :            280 :             n = 0;
                                187                 :            280 :             break;
 3534 heikki.linnakangas@i      188                 :UBC           0 :         case SSL_ERROR_WANT_WRITE:
                                189                 :                : 
                                190                 :                :             /*
                                191                 :                :              * Returning 0 here would cause caller to wait for read-ready,
                                192                 :                :              * which is not correct since what SSL wants is wait for
                                193                 :                :              * write-ready.  The former could get us stuck in an infinite
                                194                 :                :              * wait, so don't risk it; busy-loop instead.
                                195                 :                :              */
                                196                 :              0 :             goto rloop;
                                197                 :              0 :         case SSL_ERROR_SYSCALL:
  125 tgl@sss.pgh.pa.us         198   [ #  #  #  # ]:              0 :             if (n < 0 && SOCK_ERRNO != 0)
                                199                 :                :             {
 3534 heikki.linnakangas@i      200                 :              0 :                 result_errno = SOCK_ERRNO;
                                201   [ #  #  #  # ]:              0 :                 if (result_errno == EPIPE ||
                                202                 :                :                     result_errno == ECONNRESET)
  516 peter@eisentraut.org      203                 :              0 :                     libpq_append_conn_error(conn, "server closed the connection unexpectedly\n"
                                204                 :                :                                             "\tThis probably means the server terminated abnormally\n"
                                205                 :                :                                             "\tbefore or while processing the request.");
                                206                 :                :                 else
                                207                 :              0 :                     libpq_append_conn_error(conn, "SSL SYSCALL error: %s",
                                208                 :                :                                             SOCK_STRERROR(result_errno,
                                209                 :                :                                                           sebuf, sizeof(sebuf)));
                                210                 :                :             }
                                211                 :                :             else
                                212                 :                :             {
                                213                 :              0 :                 libpq_append_conn_error(conn, "SSL SYSCALL error: EOF detected");
                                214                 :                :                 /* assume the connection is broken */
 3534 heikki.linnakangas@i      215                 :              0 :                 result_errno = ECONNRESET;
                                216                 :              0 :                 n = -1;
                                217                 :                :             }
                                218                 :              0 :             break;
 3534 heikki.linnakangas@i      219                 :CBC           6 :         case SSL_ERROR_SSL:
                                220                 :                :             {
 2928 peter_e@gmx.net           221                 :              6 :                 char       *errm = SSLerrmessage(ecode);
                                222                 :                : 
  516 peter@eisentraut.org      223                 :              6 :                 libpq_append_conn_error(conn, "SSL error: %s", errm);
 3534 heikki.linnakangas@i      224                 :              6 :                 SSLerrfree(errm);
                                225                 :                :                 /* assume the connection is broken */
                                226                 :              6 :                 result_errno = ECONNRESET;
                                227                 :              6 :                 n = -1;
                                228                 :              6 :                 break;
                                229                 :                :             }
 3534 heikki.linnakangas@i      230                 :UBC           0 :         case SSL_ERROR_ZERO_RETURN:
                                231                 :                : 
                                232                 :                :             /*
                                233                 :                :              * Per OpenSSL documentation, this error code is only returned for
                                234                 :                :              * a clean connection closure, so we should not report it as a
                                235                 :                :              * server crash.
                                236                 :                :              */
  516 peter@eisentraut.org      237                 :              0 :             libpq_append_conn_error(conn, "SSL connection has been closed unexpectedly");
 3534 heikki.linnakangas@i      238                 :              0 :             result_errno = ECONNRESET;
                                239                 :              0 :             n = -1;
                                240                 :              0 :             break;
                                241                 :              0 :         default:
  516 peter@eisentraut.org      242                 :              0 :             libpq_append_conn_error(conn, "unrecognized SSL error code: %d", err);
                                243                 :                :             /* assume the connection is broken */
 3534 heikki.linnakangas@i      244                 :              0 :             result_errno = ECONNRESET;
                                245                 :              0 :             n = -1;
                                246                 :              0 :             break;
                                247                 :                :     }
                                248                 :                : 
                                249                 :                :     /* ensure we return the intended errno to caller */
 3534 heikki.linnakangas@i      250                 :CBC         584 :     SOCK_ERRNO_SET(result_errno);
                                251                 :                : 
                                252                 :            584 :     return n;
                                253                 :                : }
                                254                 :                : 
                                255                 :                : bool
 2278 peter_e@gmx.net           256                 :            841 : pgtls_read_pending(PGconn *conn)
                                257                 :                : {
 1798 tgl@sss.pgh.pa.us         258                 :            841 :     return SSL_pending(conn->ssl) > 0;
                                259                 :                : }
                                260                 :                : 
                                261                 :                : ssize_t
 3534 heikki.linnakangas@i      262                 :            430 : pgtls_write(PGconn *conn, const void *ptr, size_t len)
                                263                 :                : {
                                264                 :                :     ssize_t     n;
                                265                 :            430 :     int         result_errno = 0;
                                266                 :                :     char        sebuf[PG_STRERROR_R_BUFLEN];
                                267                 :                :     int         err;
                                268                 :                :     unsigned long ecode;
                                269                 :                : 
                                270                 :            430 :     SOCK_ERRNO_SET(0);
 2928 peter_e@gmx.net           271                 :            430 :     ERR_clear_error();
 3534 heikki.linnakangas@i      272                 :            430 :     n = SSL_write(conn->ssl, ptr, len);
                                273                 :            430 :     err = SSL_get_error(conn->ssl, n);
 2928 peter_e@gmx.net           274   [ +  -  -  + ]:            430 :     ecode = (err != SSL_ERROR_NONE || n < 0) ? ERR_get_error() : 0;
 3534 heikki.linnakangas@i      275   [ +  -  -  -  :            430 :     switch (err)
                                           -  -  - ]
                                276                 :                :     {
                                277                 :            430 :         case SSL_ERROR_NONE:
                                278         [ -  + ]:            430 :             if (n < 0)
                                279                 :                :             {
                                280                 :                :                 /* Not supposed to happen, so we don't translate the msg */
 1189 tgl@sss.pgh.pa.us         281                 :UBC           0 :                 appendPQExpBufferStr(&conn->errorMessage,
                                282                 :                :                                      "SSL_write failed but did not provide error information\n");
                                283                 :                :                 /* assume the connection is broken */
 3534 heikki.linnakangas@i      284                 :              0 :                 result_errno = ECONNRESET;
                                285                 :                :             }
 3534 heikki.linnakangas@i      286                 :CBC         430 :             break;
 3534 heikki.linnakangas@i      287                 :UBC           0 :         case SSL_ERROR_WANT_READ:
                                288                 :                : 
                                289                 :                :             /*
                                290                 :                :              * Returning 0 here causes caller to wait for write-ready, which
                                291                 :                :              * is not really the right thing, but it's the best we can do.
                                292                 :                :              */
                                293                 :              0 :             n = 0;
                                294                 :              0 :             break;
                                295                 :              0 :         case SSL_ERROR_WANT_WRITE:
                                296                 :              0 :             n = 0;
                                297                 :              0 :             break;
                                298                 :              0 :         case SSL_ERROR_SYSCALL:
                                299                 :                : 
                                300                 :                :             /*
                                301                 :                :              * If errno is still zero then assume it's a read EOF situation,
                                302                 :                :              * and report EOF.  (This seems possible because SSL_write can
                                303                 :                :              * also do reads.)
                                304                 :                :              */
  125 tgl@sss.pgh.pa.us         305   [ #  #  #  # ]:              0 :             if (n < 0 && SOCK_ERRNO != 0)
                                306                 :                :             {
 3534 heikki.linnakangas@i      307                 :              0 :                 result_errno = SOCK_ERRNO;
                                308   [ #  #  #  # ]:              0 :                 if (result_errno == EPIPE || result_errno == ECONNRESET)
  516 peter@eisentraut.org      309                 :              0 :                     libpq_append_conn_error(conn, "server closed the connection unexpectedly\n"
                                310                 :                :                                             "\tThis probably means the server terminated abnormally\n"
                                311                 :                :                                             "\tbefore or while processing the request.");
                                312                 :                :                 else
                                313                 :              0 :                     libpq_append_conn_error(conn, "SSL SYSCALL error: %s",
                                314                 :                :                                             SOCK_STRERROR(result_errno,
                                315                 :                :                                                           sebuf, sizeof(sebuf)));
                                316                 :                :             }
                                317                 :                :             else
                                318                 :                :             {
                                319                 :              0 :                 libpq_append_conn_error(conn, "SSL SYSCALL error: EOF detected");
                                320                 :                :                 /* assume the connection is broken */
 3534 heikki.linnakangas@i      321                 :              0 :                 result_errno = ECONNRESET;
                                322                 :              0 :                 n = -1;
                                323                 :                :             }
                                324                 :              0 :             break;
                                325                 :              0 :         case SSL_ERROR_SSL:
                                326                 :                :             {
 2928 peter_e@gmx.net           327                 :              0 :                 char       *errm = SSLerrmessage(ecode);
                                328                 :                : 
  516 peter@eisentraut.org      329                 :              0 :                 libpq_append_conn_error(conn, "SSL error: %s", errm);
 3534 heikki.linnakangas@i      330                 :              0 :                 SSLerrfree(errm);
                                331                 :                :                 /* assume the connection is broken */
                                332                 :              0 :                 result_errno = ECONNRESET;
                                333                 :              0 :                 n = -1;
                                334                 :              0 :                 break;
                                335                 :                :             }
                                336                 :              0 :         case SSL_ERROR_ZERO_RETURN:
                                337                 :                : 
                                338                 :                :             /*
                                339                 :                :              * Per OpenSSL documentation, this error code is only returned for
                                340                 :                :              * a clean connection closure, so we should not report it as a
                                341                 :                :              * server crash.
                                342                 :                :              */
  516 peter@eisentraut.org      343                 :              0 :             libpq_append_conn_error(conn, "SSL connection has been closed unexpectedly");
 3534 heikki.linnakangas@i      344                 :              0 :             result_errno = ECONNRESET;
                                345                 :              0 :             n = -1;
                                346                 :              0 :             break;
                                347                 :              0 :         default:
  516 peter@eisentraut.org      348                 :              0 :             libpq_append_conn_error(conn, "unrecognized SSL error code: %d", err);
                                349                 :                :             /* assume the connection is broken */
 3534 heikki.linnakangas@i      350                 :              0 :             result_errno = ECONNRESET;
                                351                 :              0 :             n = -1;
                                352                 :              0 :             break;
                                353                 :                :     }
                                354                 :                : 
                                355                 :                :     /* ensure we return the intended errno to caller */
 3534 heikki.linnakangas@i      356                 :CBC         430 :     SOCK_ERRNO_SET(result_errno);
                                357                 :                : 
                                358                 :            430 :     return n;
                                359                 :                : }
                                360                 :                : 
                                361                 :                : char *
 2292 peter_e@gmx.net           362                 :              5 : pgtls_get_peer_certificate_hash(PGconn *conn, size_t *len)
                                363                 :                : {
                                364                 :                :     X509       *peer_cert;
                                365                 :                :     const EVP_MD *algo_type;
                                366                 :                :     unsigned char hash[EVP_MAX_MD_SIZE];    /* size for SHA-512 */
                                367                 :                :     unsigned int hash_size;
                                368                 :                :     int         algo_nid;
                                369                 :                :     char       *cert_hash;
                                370                 :                : 
                                371                 :              5 :     *len = 0;
                                372                 :                : 
                                373         [ -  + ]:              5 :     if (!conn->peer)
 2292 peter_e@gmx.net           374                 :UBC           0 :         return NULL;
                                375                 :                : 
 2292 peter_e@gmx.net           376                 :CBC           5 :     peer_cert = conn->peer;
                                377                 :                : 
                                378                 :                :     /*
                                379                 :                :      * Get the signature algorithm of the certificate to determine the hash
                                380                 :                :      * algorithm to use for the result.  Prefer X509_get_signature_info(),
                                381                 :                :      * introduced in OpenSSL 1.1.1, which can handle RSA-PSS signatures.
                                382                 :                :      */
                                383                 :                : #if HAVE_X509_GET_SIGNATURE_INFO
  424 michael@paquier.xyz       384         [ -  + ]:              5 :     if (!X509_get_signature_info(peer_cert, &algo_nid, NULL, NULL, NULL))
                                385                 :                : #else
                                386                 :                :     if (!OBJ_find_sigid_algs(X509_get_signature_nid(peer_cert),
                                387                 :                :                              &algo_nid, NULL))
                                388                 :                : #endif
                                389                 :                :     {
  516 peter@eisentraut.org      390                 :UBC           0 :         libpq_append_conn_error(conn, "could not determine server certificate signature algorithm");
 2292 peter_e@gmx.net           391                 :              0 :         return NULL;
                                392                 :                :     }
                                393                 :                : 
                                394                 :                :     /*
                                395                 :                :      * The TLS server's certificate bytes need to be hashed with SHA-256 if
                                396                 :                :      * its signature algorithm is MD5 or SHA-1 as per RFC 5929
                                397                 :                :      * (https://tools.ietf.org/html/rfc5929#section-4.1).  If something else
                                398                 :                :      * is used, the same hash as the signature algorithm is used.
                                399                 :                :      */
 2292 peter_e@gmx.net           400         [ -  + ]:CBC           5 :     switch (algo_nid)
                                401                 :                :     {
 2292 peter_e@gmx.net           402                 :UBC           0 :         case NID_md5:
                                403                 :                :         case NID_sha1:
                                404                 :              0 :             algo_type = EVP_sha256();
                                405                 :              0 :             break;
 2292 peter_e@gmx.net           406                 :CBC           5 :         default:
                                407                 :              5 :             algo_type = EVP_get_digestbynid(algo_nid);
                                408         [ -  + ]:              5 :             if (algo_type == NULL)
                                409                 :                :             {
  516 peter@eisentraut.org      410                 :UBC           0 :                 libpq_append_conn_error(conn, "could not find digest for NID %s",
                                411                 :                :                                         OBJ_nid2sn(algo_nid));
 2292 peter_e@gmx.net           412                 :              0 :                 return NULL;
                                413                 :                :             }
 2292 peter_e@gmx.net           414                 :CBC           5 :             break;
                                415                 :                :     }
                                416                 :                : 
                                417         [ -  + ]:              5 :     if (!X509_digest(peer_cert, algo_type, hash, &hash_size))
                                418                 :                :     {
  516 peter@eisentraut.org      419                 :UBC           0 :         libpq_append_conn_error(conn, "could not generate peer certificate hash");
 2292 peter_e@gmx.net           420                 :              0 :         return NULL;
                                421                 :                :     }
                                422                 :                : 
                                423                 :                :     /* save result */
 2292 peter_e@gmx.net           424                 :CBC           5 :     cert_hash = malloc(hash_size);
                                425         [ -  + ]:              5 :     if (cert_hash == NULL)
                                426                 :                :     {
  516 peter@eisentraut.org      427                 :UBC           0 :         libpq_append_conn_error(conn, "out of memory");
 2292 peter_e@gmx.net           428                 :              0 :         return NULL;
                                429                 :                :     }
 2292 peter_e@gmx.net           430                 :CBC           5 :     memcpy(cert_hash, hash, hash_size);
                                431                 :              5 :     *len = hash_size;
                                432                 :                : 
                                433                 :              5 :     return cert_hash;
                                434                 :                : }
                                435                 :                : 
                                436                 :                : /* ------------------------------------------------------------ */
                                437                 :                : /*                      OpenSSL specific code                   */
                                438                 :                : /* ------------------------------------------------------------ */
                                439                 :                : 
                                440                 :                : /*
                                441                 :                :  *  Certificate verification callback
                                442                 :                :  *
                                443                 :                :  *  This callback allows us to log intermediate problems during
                                444                 :                :  *  verification, but there doesn't seem to be a clean way to get
                                445                 :                :  *  our PGconn * structure.  So we can't log anything!
                                446                 :                :  *
                                447                 :                :  *  This callback also allows us to override the default acceptance
                                448                 :                :  *  criteria (e.g., accepting self-signed or expired certs), but
                                449                 :                :  *  for now we accept the default checks.
                                450                 :                :  */
                                451                 :                : static int
 3534 heikki.linnakangas@i      452                 :            282 : verify_cb(int ok, X509_STORE_CTX *ctx)
                                453                 :                : {
                                454                 :            282 :     return ok;
                                455                 :                : }
                                456                 :                : 
                                457                 :                : #ifdef HAVE_SSL_CTX_SET_CERT_CB
                                458                 :                : /*
                                459                 :                :  * Certificate selection callback
                                460                 :                :  *
                                461                 :                :  * This callback lets us choose the client certificate we send to the server
                                462                 :                :  * after seeing its CertificateRequest.  We only support sending a single
                                463                 :                :  * hard-coded certificate via sslcert, so we don't actually set any certificates
                                464                 :                :  * here; we just use it to record whether or not the server has actually asked
                                465                 :                :  * for one and whether we have one to send.
                                466                 :                :  */
                                467                 :                : static int
  387 michael@paquier.xyz       468                 :            103 : cert_cb(SSL *ssl, void *arg)
                                469                 :                : {
                                470                 :            103 :     PGconn     *conn = arg;
                                471                 :                : 
                                472                 :            103 :     conn->ssl_cert_requested = true;
                                473                 :                : 
                                474                 :                :     /* Do we have a certificate loaded to send back? */
                                475         [ +  + ]:            103 :     if (SSL_get_certificate(ssl))
                                476                 :             36 :         conn->ssl_cert_sent = true;
                                477                 :                : 
                                478                 :                :     /*
                                479                 :                :      * Tell OpenSSL that the callback succeeded; we're not required to
                                480                 :                :      * actually make any changes to the SSL handle.
                                481                 :                :      */
                                482                 :            103 :     return 1;
                                483                 :                : }
                                484                 :                : #endif
                                485                 :                : 
                                486                 :                : /*
                                487                 :                :  * OpenSSL-specific wrapper around
                                488                 :                :  * pq_verify_peer_name_matches_certificate_name(), converting the ASN1_STRING
                                489                 :                :  * into a plain C string.
                                490                 :                :  */
                                491                 :                : static int
 2269 peter_e@gmx.net           492                 :             34 : openssl_verify_peer_name_matches_certificate_name(PGconn *conn, ASN1_STRING *name_entry,
                                493                 :                :                                                   char **store_name)
                                494                 :                : {
                                495                 :                :     int         len;
                                496                 :                :     const unsigned char *namedata;
                                497                 :                : 
                                498                 :                :     /* Should not happen... */
 3502 heikki.linnakangas@i      499         [ -  + ]:             34 :     if (name_entry == NULL)
                                500                 :                :     {
  516 peter@eisentraut.org      501                 :UBC           0 :         libpq_append_conn_error(conn, "SSL certificate's name entry is missing");
 3502 heikki.linnakangas@i      502                 :              0 :         return -1;
                                503                 :                :     }
                                504                 :                : 
                                505                 :                :     /*
                                506                 :                :      * GEN_DNS can be only IA5String, equivalent to US ASCII.
                                507                 :                :      */
                                508                 :                : #ifdef HAVE_ASN1_STRING_GET0_DATA
 2768 heikki.linnakangas@i      509                 :CBC          34 :     namedata = ASN1_STRING_get0_data(name_entry);
                                510                 :                : #else
                                511                 :                :     namedata = ASN1_STRING_data(name_entry);
                                512                 :                : #endif
 3502                           513                 :             34 :     len = ASN1_STRING_length(name_entry);
                                514                 :                : 
                                515                 :                :     /* OK to cast from unsigned to plain char, since it's all ASCII. */
 2269 peter_e@gmx.net           516                 :             34 :     return pq_verify_peer_name_matches_certificate_name(conn, (const char *) namedata, len, store_name);
                                517                 :                : }
                                518                 :                : 
                                519                 :                : /*
                                520                 :                :  * OpenSSL-specific wrapper around
                                521                 :                :  * pq_verify_peer_name_matches_certificate_ip(), converting the
                                522                 :                :  * ASN1_OCTET_STRING into a plain C string.
                                523                 :                :  */
                                524                 :                : static int
  744 peter@eisentraut.org      525                 :             24 : openssl_verify_peer_name_matches_certificate_ip(PGconn *conn,
                                526                 :                :                                                 ASN1_OCTET_STRING *addr_entry,
                                527                 :                :                                                 char **store_name)
                                528                 :                : {
                                529                 :                :     int         len;
                                530                 :                :     const unsigned char *addrdata;
                                531                 :                : 
                                532                 :                :     /* Should not happen... */
                                533         [ -  + ]:             24 :     if (addr_entry == NULL)
                                534                 :                :     {
  516 peter@eisentraut.org      535                 :UBC           0 :         libpq_append_conn_error(conn, "SSL certificate's address entry is missing");
  744                           536                 :              0 :         return -1;
                                537                 :                :     }
                                538                 :                : 
                                539                 :                :     /*
                                540                 :                :      * GEN_IPADD is an OCTET STRING containing an IP address in network byte
                                541                 :                :      * order.
                                542                 :                :      */
                                543                 :                : #ifdef HAVE_ASN1_STRING_GET0_DATA
  744 peter@eisentraut.org      544                 :CBC          24 :     addrdata = ASN1_STRING_get0_data(addr_entry);
                                545                 :                : #else
                                546                 :                :     addrdata = ASN1_STRING_data(addr_entry);
                                547                 :                : #endif
                                548                 :             24 :     len = ASN1_STRING_length(addr_entry);
                                549                 :                : 
                                550                 :             24 :     return pq_verify_peer_name_matches_certificate_ip(conn, addrdata, len, store_name);
                                551                 :                : }
                                552                 :                : 
                                553                 :                : static bool
                                554                 :             36 : is_ip_address(const char *host)
                                555                 :                : {
                                556                 :                :     struct in_addr dummy4;
                                557                 :                : #ifdef HAVE_INET_PTON
                                558                 :                :     struct in6_addr dummy6;
                                559                 :                : #endif
                                560                 :                : 
                                561                 :             36 :     return inet_aton(host, &dummy4)
                                562                 :                : #ifdef HAVE_INET_PTON
                                563   [ +  +  +  + ]:             36 :         || (inet_pton(AF_INET6, host, &dummy6) == 1)
                                564                 :                : #endif
                                565                 :                :         ;
                                566                 :                : }
                                567                 :                : 
                                568                 :                : /*
                                569                 :                :  *  Verify that the server certificate matches the hostname we connected to.
                                570                 :                :  *
                                571                 :                :  * The certificate's Common Name and Subject Alternative Names are considered.
                                572                 :                :  */
                                573                 :                : int
 2269 peter_e@gmx.net           574                 :             36 : pgtls_verify_peer_name_matches_certificate_guts(PGconn *conn,
                                575                 :                :                                                 int *names_examined,
                                576                 :                :                                                 char **first_name)
                                577                 :                : {
                                578                 :                :     STACK_OF(GENERAL_NAME) * peer_san;
                                579                 :                :     int         i;
                                580                 :             36 :     int         rc = 0;
  744 peter@eisentraut.org      581                 :             36 :     char       *host = conn->connhost[conn->whichhost].host;
                                582                 :                :     int         host_type;
                                583                 :             36 :     bool        check_cn = true;
                                584                 :                : 
                                585   [ +  -  +  - ]:             36 :     Assert(host && host[0]);    /* should be guaranteed by caller */
                                586                 :                : 
                                587                 :                :     /*
                                588                 :                :      * We try to match the NSS behavior here, which is a slight departure from
                                589                 :                :      * the spec but seems to make more intuitive sense:
                                590                 :                :      *
                                591                 :                :      * If connhost contains a DNS name, and the certificate's SANs contain any
                                592                 :                :      * dNSName entries, then we'll ignore the Subject Common Name entirely;
                                593                 :                :      * otherwise, we fall back to checking the CN. (This behavior matches the
                                594                 :                :      * RFC.)
                                595                 :                :      *
                                596                 :                :      * If connhost contains an IP address, and the SANs contain iPAddress
                                597                 :                :      * entries, we again ignore the CN. Otherwise, we allow the CN to match,
                                598                 :                :      * EVEN IF there is a dNSName in the SANs. (RFC 6125 prohibits this: "A
                                599                 :                :      * client MUST NOT seek a match for a reference identifier of CN-ID if the
                                600                 :                :      * presented identifiers include a DNS-ID, SRV-ID, URI-ID, or any
                                601                 :                :      * application-specific identifier types supported by the client.")
                                602                 :                :      *
                                603                 :                :      * NOTE: Prior versions of libpq did not consider iPAddress entries at
                                604                 :                :      * all, so this new behavior might break a certificate that has different
                                605                 :                :      * IP addresses in the Subject CN and the SANs.
                                606                 :                :      */
                                607         [ +  + ]:             36 :     if (is_ip_address(host))
                                608                 :             16 :         host_type = GEN_IPADD;
                                609                 :                :     else
                                610                 :             20 :         host_type = GEN_DNS;
                                611                 :                : 
                                612                 :                :     /*
                                613                 :                :      * First, get the Subject Alternative Names (SANs) from the certificate,
                                614                 :                :      * and compare them against the originally given hostname.
                                615                 :                :      */
                                616                 :                :     peer_san = (STACK_OF(GENERAL_NAME) *)
 3502 heikki.linnakangas@i      617                 :             36 :         X509_get_ext_d2i(conn->peer, NID_subject_alt_name, NULL, NULL);
                                618                 :                : 
                                619         [ +  + ]:             36 :     if (peer_san)
                                620                 :                :     {
                                621                 :             29 :         int         san_len = sk_GENERAL_NAME_num(peer_san);
                                622                 :                : 
                                623         [ +  + ]:             61 :         for (i = 0; i < san_len; i++)
                                624                 :                :         {
                                625                 :             50 :             const GENERAL_NAME *name = sk_GENERAL_NAME_value(peer_san, i);
  744 peter@eisentraut.org      626                 :             50 :             char       *alt_name = NULL;
                                627                 :                : 
                                628         [ +  + ]:             50 :             if (name->type == host_type)
                                629                 :                :             {
                                630                 :                :                 /*
                                631                 :                :                  * This SAN is of the same type (IP or DNS) as our host name,
                                632                 :                :                  * so don't allow a fallback check of the CN.
                                633                 :                :                  */
                                634                 :             43 :                 check_cn = false;
                                635                 :                :             }
                                636                 :                : 
                                637         [ +  + ]:             50 :             if (name->type == GEN_DNS)
                                638                 :                :             {
 2269 peter_e@gmx.net           639                 :             26 :                 (*names_examined)++;
                                640                 :             26 :                 rc = openssl_verify_peer_name_matches_certificate_name(conn,
 2180 tgl@sss.pgh.pa.us         641                 :             26 :                                                                        name->d.dNSName,
                                642                 :                :                                                                        &alt_name);
                                643                 :                :             }
  744 peter@eisentraut.org      644         [ +  - ]:             24 :             else if (name->type == GEN_IPADD)
                                645                 :                :             {
                                646                 :             24 :                 (*names_examined)++;
                                647                 :             24 :                 rc = openssl_verify_peer_name_matches_certificate_ip(conn,
                                648                 :             24 :                                                                      name->d.iPAddress,
                                649                 :                :                                                                      &alt_name);
                                650                 :                :             }
                                651                 :                : 
                                652         [ +  - ]:             50 :             if (alt_name)
                                653                 :                :             {
                                654         [ +  + ]:             50 :                 if (!*first_name)
                                655                 :             29 :                     *first_name = alt_name;
                                656                 :                :                 else
                                657                 :             21 :                     free(alt_name);
                                658                 :                :             }
                                659                 :                : 
 2269 peter_e@gmx.net           660         [ +  + ]:             50 :             if (rc != 0)
                                661                 :                :             {
                                662                 :                :                 /*
                                663                 :                :                  * Either we hit an error or a match, and either way we should
                                664                 :                :                  * not fall back to the CN.
                                665                 :                :                  */
  744 peter@eisentraut.org      666                 :             18 :                 check_cn = false;
 3502 heikki.linnakangas@i      667                 :             18 :                 break;
                                668                 :                :             }
                                669                 :                :         }
 1453 michael@paquier.xyz       670                 :             29 :         sk_GENERAL_NAME_pop_free(peer_san, GENERAL_NAME_free);
                                671                 :                :     }
                                672                 :                : 
                                673                 :                :     /*
                                674                 :                :      * If there is no subjectAltName extension of the matching type, check the
                                675                 :                :      * Common Name.
                                676                 :                :      *
                                677                 :                :      * (Per RFC 2818 and RFC 6125, if the subjectAltName extension of type
                                678                 :                :      * dNSName is present, the CN must be ignored. We break this rule if host
                                679                 :                :      * is an IP address; see the comment above.)
                                680                 :                :      */
  744 peter@eisentraut.org      681         [ +  + ]:             36 :     if (check_cn)
                                682                 :                :     {
                                683                 :                :         X509_NAME  *subject_name;
                                684                 :                : 
 3502 heikki.linnakangas@i      685                 :             10 :         subject_name = X509_get_subject_name(conn->peer);
                                686         [ +  - ]:             10 :         if (subject_name != NULL)
                                687                 :                :         {
                                688                 :                :             int         cn_index;
                                689                 :                : 
                                690                 :             10 :             cn_index = X509_NAME_get_index_by_NID(subject_name,
                                691                 :                :                                                   NID_commonName, -1);
                                692         [ +  + ]:             10 :             if (cn_index >= 0)
                                693                 :                :             {
  744 peter@eisentraut.org      694                 :              8 :                 char       *common_name = NULL;
                                695                 :                : 
 2269 peter_e@gmx.net           696                 :              8 :                 (*names_examined)++;
 1536 alvherre@alvh.no-ip.      697                 :              8 :                 rc = openssl_verify_peer_name_matches_certificate_name(conn,
                                698                 :              8 :                                                                        X509_NAME_ENTRY_get_data(X509_NAME_get_entry(subject_name, cn_index)),
                                699                 :                :                                                                        &common_name);
                                700                 :                : 
  744 peter@eisentraut.org      701         [ +  - ]:              8 :                 if (common_name)
                                702                 :                :                 {
                                703         [ +  + ]:              8 :                     if (!*first_name)
                                704                 :              6 :                         *first_name = common_name;
                                705                 :                :                     else
                                706                 :              2 :                         free(common_name);
                                707                 :                :                 }
                                708                 :                :             }
                                709                 :                :         }
                                710                 :                :     }
                                711                 :                : 
 2269 peter_e@gmx.net           712                 :             36 :     return rc;
                                713                 :                : }
                                714                 :                : 
                                715                 :                : #if defined(HAVE_CRYPTO_LOCK)
                                716                 :                : /*
                                717                 :                :  *  Callback functions for OpenSSL internal locking.  (OpenSSL 1.1.0
                                718                 :                :  *  does its own locking, and doesn't need these anymore.  The
                                719                 :                :  *  CRYPTO_lock() function was removed in 1.1.0, when the callbacks
                                720                 :                :  *  were made obsolete, so we assume that if CRYPTO_lock() exists,
                                721                 :                :  *  the callbacks are still required.)
                                722                 :                :  */
                                723                 :                : 
                                724                 :                : static unsigned long
                                725                 :                : pq_threadidcallback(void)
                                726                 :                : {
                                727                 :                :     /*
                                728                 :                :      * This is not standards-compliant.  pthread_self() returns pthread_t, and
                                729                 :                :      * shouldn't be cast to unsigned long, but CRYPTO_set_id_callback requires
                                730                 :                :      * it, so we have to do it.
                                731                 :                :      */
                                732                 :                :     return (unsigned long) pthread_self();
                                733                 :                : }
                                734                 :                : 
                                735                 :                : static pthread_mutex_t *pq_lockarray;
                                736                 :                : 
                                737                 :                : static void
                                738                 :                : pq_lockingcallback(int mode, int n, const char *file, int line)
                                739                 :                : {
                                740                 :                :     /*
                                741                 :                :      * There's no way to report a mutex-primitive failure, so we just Assert
                                742                 :                :      * in development builds, and ignore any errors otherwise.  Fortunately
                                743                 :                :      * this is all obsolete in modern OpenSSL.
                                744                 :                :      */
                                745                 :                :     if (mode & CRYPTO_LOCK)
                                746                 :                :     {
                                747                 :                :         if (pthread_mutex_lock(&pq_lockarray[n]))
                                748                 :                :             Assert(false);
                                749                 :                :     }
                                750                 :                :     else
                                751                 :                :     {
                                752                 :                :         if (pthread_mutex_unlock(&pq_lockarray[n]))
                                753                 :                :             Assert(false);
                                754                 :                :     }
                                755                 :                : }
                                756                 :                : #endif                          /* HAVE_CRYPTO_LOCK */
                                757                 :                : 
                                758                 :                : /*
                                759                 :                :  * Initialize SSL library.
                                760                 :                :  *
                                761                 :                :  * In threadsafe mode, this includes setting up libcrypto callback functions
                                762                 :                :  * to do thread locking.
                                763                 :                :  *
                                764                 :                :  * If the caller has told us (through PQinitOpenSSL) that he's taking care
                                765                 :                :  * of libcrypto, we expect that callbacks are already set, and won't try to
                                766                 :                :  * override it.
                                767                 :                :  */
                                768                 :                : int
 1130 michael@paquier.xyz       769                 :          12682 : pgtls_init(PGconn *conn, bool do_ssl, bool do_crypto)
                                770                 :                : {
 3534 heikki.linnakangas@i      771         [ -  + ]:          12682 :     if (pthread_mutex_lock(&ssl_config_mutex))
 3534 heikki.linnakangas@i      772                 :UBC           0 :         return -1;
                                773                 :                : 
                                774                 :                : #ifdef HAVE_CRYPTO_LOCK
                                775                 :                :     if (pq_init_crypto_lib)
                                776                 :                :     {
                                777                 :                :         /*
                                778                 :                :          * If necessary, set up an array to hold locks for libcrypto.
                                779                 :                :          * libcrypto will tell us how big to make this array.
                                780                 :                :          */
                                781                 :                :         if (pq_lockarray == NULL)
                                782                 :                :         {
                                783                 :                :             int         i;
                                784                 :                : 
                                785                 :                :             pq_lockarray = malloc(sizeof(pthread_mutex_t) * CRYPTO_num_locks());
                                786                 :                :             if (!pq_lockarray)
                                787                 :                :             {
                                788                 :                :                 pthread_mutex_unlock(&ssl_config_mutex);
                                789                 :                :                 return -1;
                                790                 :                :             }
                                791                 :                :             for (i = 0; i < CRYPTO_num_locks(); i++)
                                792                 :                :             {
                                793                 :                :                 if (pthread_mutex_init(&pq_lockarray[i], NULL))
                                794                 :                :                 {
                                795                 :                :                     free(pq_lockarray);
                                796                 :                :                     pq_lockarray = NULL;
                                797                 :                :                     pthread_mutex_unlock(&ssl_config_mutex);
                                798                 :                :                     return -1;
                                799                 :                :                 }
                                800                 :                :             }
                                801                 :                :         }
                                802                 :                : 
                                803                 :                :         if (do_crypto && !conn->crypto_loaded)
                                804                 :                :         {
                                805                 :                :             if (crypto_open_connections++ == 0)
                                806                 :                :             {
                                807                 :                :                 /*
                                808                 :                :                  * These are only required for threaded libcrypto
                                809                 :                :                  * applications, but make sure we don't stomp on them if
                                810                 :                :                  * they're already set.
                                811                 :                :                  */
                                812                 :                :                 if (CRYPTO_get_id_callback() == NULL)
                                813                 :                :                     CRYPTO_set_id_callback(pq_threadidcallback);
                                814                 :                :                 if (CRYPTO_get_locking_callback() == NULL)
                                815                 :                :                     CRYPTO_set_locking_callback(pq_lockingcallback);
                                816                 :                :             }
                                817                 :                : 
                                818                 :                :             conn->crypto_loaded = true;
                                819                 :                :         }
                                820                 :                :     }
                                821                 :                : #endif                          /* HAVE_CRYPTO_LOCK */
                                822                 :                : 
 1130 michael@paquier.xyz       823   [ +  +  +  + ]:CBC       12682 :     if (!ssl_lib_initialized && do_ssl)
                                824                 :                :     {
 3534 heikki.linnakangas@i      825         [ +  - ]:            214 :         if (pq_init_ssl_lib)
                                826                 :                :         {
                                827                 :                : #ifdef HAVE_OPENSSL_INIT_SSL
 2768                           828                 :            214 :             OPENSSL_init_ssl(OPENSSL_INIT_LOAD_CONFIG, NULL);
                                829                 :                : #else
                                830                 :                :             OPENSSL_config(NULL);
                                831                 :                :             SSL_library_init();
                                832                 :                :             SSL_load_error_strings();
                                833                 :                : #endif
                                834                 :                :         }
 2746                           835                 :            214 :         ssl_lib_initialized = true;
                                836                 :                :     }
                                837                 :                : 
 3534                           838                 :          12682 :     pthread_mutex_unlock(&ssl_config_mutex);
                                839                 :          12682 :     return 0;
                                840                 :                : }
                                841                 :                : 
                                842                 :                : /*
                                843                 :                :  *  This function is needed because if the libpq library is unloaded
                                844                 :                :  *  from the application, the callback functions will no longer exist when
                                845                 :                :  *  libcrypto is used by other parts of the system.  For this reason,
                                846                 :                :  *  we unregister the callback functions when the last libpq
                                847                 :                :  *  connection is closed.  (The same would apply for OpenSSL callbacks
                                848                 :                :  *  if we had any.)
                                849                 :                :  *
                                850                 :                :  *  Callbacks are only set when we're compiled in threadsafe mode, so
                                851                 :                :  *  we only need to remove them in this case. They are also not needed
                                852                 :                :  *  with OpenSSL 1.1.0 anymore.
                                853                 :                :  */
                                854                 :                : static void
                                855                 :            212 : destroy_ssl_system(void)
                                856                 :                : {
                                857                 :                : #if defined(HAVE_CRYPTO_LOCK)
                                858                 :                :     if (pthread_mutex_lock(&ssl_config_mutex))
                                859                 :                :         return;
                                860                 :                : 
                                861                 :                :     if (pq_init_crypto_lib && crypto_open_connections > 0)
                                862                 :                :         --crypto_open_connections;
                                863                 :                : 
                                864                 :                :     if (pq_init_crypto_lib && crypto_open_connections == 0)
                                865                 :                :     {
                                866                 :                :         /*
                                867                 :                :          * No connections left, unregister libcrypto callbacks, if no one
                                868                 :                :          * registered different ones in the meantime.
                                869                 :                :          */
                                870                 :                :         if (CRYPTO_get_locking_callback() == pq_lockingcallback)
                                871                 :                :             CRYPTO_set_locking_callback(NULL);
                                872                 :                :         if (CRYPTO_get_id_callback() == pq_threadidcallback)
                                873                 :                :             CRYPTO_set_id_callback(NULL);
                                874                 :                : 
                                875                 :                :         /*
                                876                 :                :          * We don't free the lock array. If we get another connection in this
                                877                 :                :          * process, we will just re-use them with the existing mutexes.
                                878                 :                :          *
                                879                 :                :          * This means we leak a little memory on repeated load/unload of the
                                880                 :                :          * library.
                                881                 :                :          */
                                882                 :                :     }
                                883                 :                : 
                                884                 :                :     pthread_mutex_unlock(&ssl_config_mutex);
                                885                 :                : #endif
                                886                 :            212 : }
                                887                 :                : 
                                888                 :                : /* See pqcomm.h comments on OpenSSL implementation of ALPN (RFC 7301) */
                                889                 :                : static unsigned char alpn_protos[] = PG_ALPN_PROTOCOL_VECTOR;
                                890                 :                : 
                                891                 :                : /*
                                892                 :                :  *  Create per-connection SSL object, and load the client certificate,
                                893                 :                :  *  private key, and trusted CA certs.
                                894                 :                :  *
                                895                 :                :  *  Returns 0 if OK, -1 on failure (with a message in conn->errorMessage).
                                896                 :                :  */
                                897                 :                : static int
                                898                 :            214 : initialize_SSL(PGconn *conn)
                                899                 :                : {
                                900                 :                :     SSL_CTX    *SSL_context;
                                901                 :                :     struct stat buf;
                                902                 :                :     char        homedir[MAXPGPATH];
                                903                 :                :     char        fnbuf[MAXPGPATH];
                                904                 :                :     char        sebuf[PG_STRERROR_R_BUFLEN];
                                905                 :                :     bool        have_homedir;
                                906                 :                :     bool        have_cert;
                                907                 :                :     bool        have_rootcert;
                                908                 :                : 
                                909                 :                :     /*
                                910                 :                :      * We'll need the home directory if any of the relevant parameters are
                                911                 :                :      * defaulted.  If pqGetHomeDirectory fails, act as though none of the
                                912                 :                :      * files could be found.
                                913                 :                :      */
                                914   [ +  +  +  - ]:            214 :     if (!(conn->sslcert && strlen(conn->sslcert) > 0) ||
                                915   [ +  +  +  - ]:            116 :         !(conn->sslkey && strlen(conn->sslkey) > 0) ||
                                916   [ +  -  +  - ]:            108 :         !(conn->sslrootcert && strlen(conn->sslrootcert) > 0) ||
 1151 peter@eisentraut.org      917   [ +  +  +  + ]:            108 :         !((conn->sslcrl && strlen(conn->sslcrl) > 0) ||
                                918   [ +  +  -  + ]:              4 :           (conn->sslcrldir && strlen(conn->sslcrldir) > 0)))
 3534 heikki.linnakangas@i      919                 :            108 :         have_homedir = pqGetHomeDirectory(homedir, sizeof(homedir));
                                920                 :                :     else                        /* won't need it */
                                921                 :            106 :         have_homedir = false;
                                922                 :                : 
                                923                 :                :     /*
                                924                 :                :      * Create a new SSL_CTX object.
                                925                 :                :      *
                                926                 :                :      * We used to share a single SSL_CTX between all connections, but it was
                                927                 :                :      * complicated if connections used different certificates. So now we
                                928                 :                :      * create a separate context for each connection, and accept the overhead.
                                929                 :                :      */
 2746                           930                 :            214 :     SSL_context = SSL_CTX_new(SSLv23_method());
                                931         [ -  + ]:            214 :     if (!SSL_context)
                                932                 :                :     {
 2746 heikki.linnakangas@i      933                 :UBC           0 :         char       *err = SSLerrmessage(ERR_get_error());
                                934                 :                : 
  516 peter@eisentraut.org      935                 :              0 :         libpq_append_conn_error(conn, "could not create SSL context: %s", err);
 2746 heikki.linnakangas@i      936                 :              0 :         SSLerrfree(err);
                                937                 :              0 :         return -1;
                                938                 :                :     }
                                939                 :                : 
                                940                 :                :     /*
                                941                 :                :      * Delegate the client cert password prompt to the libpq wrapper callback
                                942                 :                :      * if any is defined.
                                943                 :                :      *
                                944                 :                :      * If the application hasn't installed its own and the sslpassword
                                945                 :                :      * parameter is non-null, we install ours now to make sure we supply
                                946                 :                :      * PGconn->sslpassword to OpenSSL instead of letting it prompt on stdin.
                                947                 :                :      *
                                948                 :                :      * This will replace OpenSSL's default PEM_def_callback (which prompts on
                                949                 :                :      * stdin), but we're only setting it for this SSL context so it's
                                950                 :                :      * harmless.
                                951                 :                :      */
 1597 andrew@dunslane.net       952         [ +  - ]:CBC         214 :     if (PQsslKeyPassHook
                                953   [ +  +  +  - ]:            214 :         || (conn->sslpassword && strlen(conn->sslpassword) > 0))
                                954                 :                :     {
                                955                 :              3 :         SSL_CTX_set_default_passwd_cb(SSL_context, PQssl_passwd_cb);
                                956                 :              3 :         SSL_CTX_set_default_passwd_cb_userdata(SSL_context, conn);
                                957                 :                :     }
                                958                 :                : 
                                959                 :                : #ifdef HAVE_SSL_CTX_SET_CERT_CB
                                960                 :                :     /* Set up a certificate selection callback. */
  387 michael@paquier.xyz       961                 :            214 :     SSL_CTX_set_cert_cb(SSL_context, cert_cb, conn);
                                962                 :                : #endif
                                963                 :                : 
                                964                 :                :     /* Disable old protocol versions */
 2746 heikki.linnakangas@i      965                 :            214 :     SSL_CTX_set_options(SSL_context, SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3);
                                966                 :                : 
                                967                 :                :     /* Set the minimum and maximum protocol versions if necessary */
 1445 michael@paquier.xyz       968         [ +  - ]:            214 :     if (conn->ssl_min_protocol_version &&
                                969         [ +  - ]:            214 :         strlen(conn->ssl_min_protocol_version) != 0)
                                970                 :                :     {
                                971                 :                :         int         ssl_min_ver;
                                972                 :                : 
                                973                 :            214 :         ssl_min_ver = ssl_protocol_version_to_openssl(conn->ssl_min_protocol_version);
                                974                 :                : 
 1538                           975         [ -  + ]:            214 :         if (ssl_min_ver == -1)
                                976                 :                :         {
  516 peter@eisentraut.org      977                 :UBC           0 :             libpq_append_conn_error(conn, "invalid value \"%s\" for minimum SSL protocol version",
                                978                 :                :                                     conn->ssl_min_protocol_version);
 1533 tgl@sss.pgh.pa.us         979                 :              0 :             SSL_CTX_free(SSL_context);
 1538 michael@paquier.xyz       980                 :              0 :             return -1;
                                981                 :                :         }
                                982                 :                : 
 1538 michael@paquier.xyz       983         [ -  + ]:CBC         214 :         if (!SSL_CTX_set_min_proto_version(SSL_context, ssl_min_ver))
                                984                 :                :         {
 1538 michael@paquier.xyz       985                 :UBC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                                986                 :                : 
  516 peter@eisentraut.org      987                 :              0 :             libpq_append_conn_error(conn, "could not set minimum SSL protocol version: %s", err);
 1533 tgl@sss.pgh.pa.us         988                 :              0 :             SSLerrfree(err);
                                989                 :              0 :             SSL_CTX_free(SSL_context);
 1538 michael@paquier.xyz       990                 :              0 :             return -1;
                                991                 :                :         }
                                992                 :                :     }
                                993                 :                : 
 1445 michael@paquier.xyz       994         [ +  + ]:CBC         214 :     if (conn->ssl_max_protocol_version &&
                                995         [ +  - ]:              2 :         strlen(conn->ssl_max_protocol_version) != 0)
                                996                 :                :     {
                                997                 :                :         int         ssl_max_ver;
                                998                 :                : 
                                999                 :              2 :         ssl_max_ver = ssl_protocol_version_to_openssl(conn->ssl_max_protocol_version);
                               1000                 :                : 
 1538                          1001         [ -  + ]:              2 :         if (ssl_max_ver == -1)
                               1002                 :                :         {
  516 peter@eisentraut.org     1003                 :UBC           0 :             libpq_append_conn_error(conn, "invalid value \"%s\" for maximum SSL protocol version",
                               1004                 :                :                                     conn->ssl_max_protocol_version);
 1533 tgl@sss.pgh.pa.us        1005                 :              0 :             SSL_CTX_free(SSL_context);
 1538 michael@paquier.xyz      1006                 :              0 :             return -1;
                               1007                 :                :         }
                               1008                 :                : 
 1538 michael@paquier.xyz      1009         [ -  + ]:CBC           2 :         if (!SSL_CTX_set_max_proto_version(SSL_context, ssl_max_ver))
                               1010                 :                :         {
 1538 michael@paquier.xyz      1011                 :UBC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                               1012                 :                : 
  516 peter@eisentraut.org     1013                 :              0 :             libpq_append_conn_error(conn, "could not set maximum SSL protocol version: %s", err);
 1533 tgl@sss.pgh.pa.us        1014                 :              0 :             SSLerrfree(err);
                               1015                 :              0 :             SSL_CTX_free(SSL_context);
 1538 michael@paquier.xyz      1016                 :              0 :             return -1;
                               1017                 :                :         }
                               1018                 :                :     }
                               1019                 :                : 
                               1020                 :                :     /*
                               1021                 :                :      * Disable OpenSSL's moving-write-buffer sanity check, because it causes
                               1022                 :                :      * unnecessary failures in nonblocking send cases.
                               1023                 :                :      */
 2746 heikki.linnakangas@i     1024                 :CBC         214 :     SSL_CTX_set_mode(SSL_context, SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER);
                               1025                 :                : 
                               1026                 :                :     /*
                               1027                 :                :      * If the root cert file exists, load it so we can perform certificate
                               1028                 :                :      * verification. If sslmode is "verify-full" we will also do further
                               1029                 :                :      * verification after the connection has been completed.
                               1030                 :                :      */
                               1031   [ +  +  +  - ]:            214 :     if (conn->sslrootcert && strlen(conn->sslrootcert) > 0)
                               1032                 :            116 :         strlcpy(fnbuf, conn->sslrootcert, sizeof(fnbuf));
 2746 heikki.linnakangas@i     1033         [ +  - ]:GBC          98 :     else if (have_homedir)
                               1034                 :             98 :         snprintf(fnbuf, sizeof(fnbuf), "%s/%s", homedir, ROOT_CERT_FILE);
                               1035                 :                :     else
 2746 heikki.linnakangas@i     1036                 :UBC           0 :         fnbuf[0] = '\0';
                               1037                 :                : 
  375 dgustafsson@postgres     1038         [ +  + ]:CBC         214 :     if (strcmp(fnbuf, "system") == 0)
                               1039                 :                :     {
                               1040                 :                :         /*
                               1041                 :                :          * The "system" sentinel value indicates that we should load whatever
                               1042                 :                :          * root certificates are installed for use by OpenSSL; these locations
                               1043                 :                :          * differ by platform. Note that the default system locations may be
                               1044                 :                :          * further overridden by the SSL_CERT_DIR and SSL_CERT_FILE
                               1045                 :                :          * environment variables.
                               1046                 :                :          */
                               1047         [ -  + ]:              3 :         if (SSL_CTX_set_default_verify_paths(SSL_context) != 1)
                               1048                 :                :         {
  375 dgustafsson@postgres     1049                 :UBC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                               1050                 :                : 
                               1051                 :              0 :             libpq_append_conn_error(conn, "could not load system root certificate paths: %s",
                               1052                 :                :                                     err);
                               1053                 :              0 :             SSLerrfree(err);
                               1054                 :              0 :             SSL_CTX_free(SSL_context);
                               1055                 :              0 :             return -1;
                               1056                 :                :         }
  375 dgustafsson@postgres     1057                 :CBC           3 :         have_rootcert = true;
                               1058                 :                :     }
                               1059   [ +  -  +  + ]:            422 :     else if (fnbuf[0] != '\0' &&
                               1060                 :            211 :              stat(fnbuf, &buf) == 0)
 2746 heikki.linnakangas@i     1061                 :             99 :     {
                               1062                 :                :         X509_STORE *cvstore;
                               1063                 :                : 
                               1064         [ -  + ]:             99 :         if (SSL_CTX_load_verify_locations(SSL_context, fnbuf, NULL) != 1)
                               1065                 :                :         {
 2746 heikki.linnakangas@i     1066                 :UBC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                               1067                 :                : 
  516 peter@eisentraut.org     1068                 :              0 :             libpq_append_conn_error(conn, "could not read root certificate file \"%s\": %s",
                               1069                 :                :                                     fnbuf, err);
 2746 heikki.linnakangas@i     1070                 :              0 :             SSLerrfree(err);
                               1071                 :              0 :             SSL_CTX_free(SSL_context);
                               1072                 :              0 :             return -1;
                               1073                 :                :         }
                               1074                 :                : 
 2746 heikki.linnakangas@i     1075         [ +  - ]:CBC          99 :         if ((cvstore = SSL_CTX_get_cert_store(SSL_context)) != NULL)
                               1076                 :                :         {
 1068 tgl@sss.pgh.pa.us        1077                 :             99 :             char       *fname = NULL;
                               1078                 :             99 :             char       *dname = NULL;
                               1079                 :                : 
 2746 heikki.linnakangas@i     1080   [ +  -  +  + ]:             99 :             if (conn->sslcrl && strlen(conn->sslcrl) > 0)
 1151 peter@eisentraut.org     1081                 :             97 :                 fname = conn->sslcrl;
                               1082   [ +  -  +  - ]:             99 :             if (conn->sslcrldir && strlen(conn->sslcrldir) > 0)
                               1083                 :             99 :                 dname = conn->sslcrldir;
                               1084                 :                : 
                               1085                 :                :             /* defaults to use the default CRL file */
                               1086   [ +  +  -  +  :             99 :             if (!fname && !dname && have_homedir)
                                              -  - ]
                               1087                 :                :             {
 2746 heikki.linnakangas@i     1088                 :UBC           0 :                 snprintf(fnbuf, sizeof(fnbuf), "%s/%s", homedir, ROOT_CRL_FILE);
 1151 peter@eisentraut.org     1089                 :              0 :                 fname = fnbuf;
                               1090                 :                :             }
                               1091                 :                : 
                               1092                 :                :             /* Set the flags to check against the complete CRL chain */
 1151 peter@eisentraut.org     1093   [ +  +  +  -  :CBC         198 :             if ((fname || dname) &&
                                              +  + ]
                               1094                 :             99 :                 X509_STORE_load_locations(cvstore, fname, dname) == 1)
                               1095                 :                :             {
 2746 heikki.linnakangas@i     1096                 :              5 :                 X509_STORE_set_flags(cvstore,
                               1097                 :                :                                      X509_V_FLAG_CRL_CHECK | X509_V_FLAG_CRL_CHECK_ALL);
                               1098                 :                :             }
                               1099                 :                : 
                               1100                 :                :             /* if not found, silently ignore;  we do not require CRL */
                               1101                 :             99 :             ERR_clear_error();
                               1102                 :                :         }
                               1103                 :             99 :         have_rootcert = true;
                               1104                 :                :     }
                               1105                 :                :     else
                               1106                 :                :     {
                               1107                 :                :         /*
                               1108                 :                :          * stat() failed; assume root file doesn't exist.  If sslmode is
                               1109                 :                :          * verify-ca or verify-full, this is an error.  Otherwise, continue
                               1110                 :                :          * without performing any server cert verification.
                               1111                 :                :          */
                               1112         [ +  + ]:            112 :         if (conn->sslmode[0] == 'v') /* "verify-ca" or "verify-full" */
                               1113                 :                :         {
                               1114                 :                :             /*
                               1115                 :                :              * The only way to reach here with an empty filename is if
                               1116                 :                :              * pqGetHomeDirectory failed.  That's a sufficiently unusual case
                               1117                 :                :              * that it seems worth having a specialized error message for it.
                               1118                 :                :              */
                               1119         [ -  + ]:              2 :             if (fnbuf[0] == '\0')
  516 peter@eisentraut.org     1120                 :UBC           0 :                 libpq_append_conn_error(conn, "could not get home directory to locate root certificate file\n"
                               1121                 :                :                                         "Either provide the file, use the system's trusted roots with sslrootcert=system, or change sslmode to disable server certificate verification.");
                               1122                 :                :             else
  516 peter@eisentraut.org     1123                 :CBC           2 :                 libpq_append_conn_error(conn, "root certificate file \"%s\" does not exist\n"
                               1124                 :                :                                         "Either provide the file, use the system's trusted roots with sslrootcert=system, or change sslmode to disable server certificate verification.", fnbuf);
 2746 heikki.linnakangas@i     1125                 :              2 :             SSL_CTX_free(SSL_context);
                               1126                 :              2 :             return -1;
                               1127                 :                :         }
                               1128                 :            110 :         have_rootcert = false;
                               1129                 :                :     }
                               1130                 :                : 
                               1131                 :                :     /* Read the client certificate file */
 3534                          1132   [ +  +  +  - ]:            212 :     if (conn->sslcert && strlen(conn->sslcert) > 0)
 3368 tgl@sss.pgh.pa.us        1133                 :            114 :         strlcpy(fnbuf, conn->sslcert, sizeof(fnbuf));
 3534 heikki.linnakangas@i     1134         [ +  - ]:GBC          98 :     else if (have_homedir)
                               1135                 :             98 :         snprintf(fnbuf, sizeof(fnbuf), "%s/%s", homedir, USER_CERT_FILE);
                               1136                 :                :     else
 3534 heikki.linnakangas@i     1137                 :UBC           0 :         fnbuf[0] = '\0';
                               1138                 :                : 
  331 tgl@sss.pgh.pa.us        1139         [ +  + ]:CBC         212 :     if (conn->sslcertmode[0] == 'd') /* disable */
                               1140                 :                :     {
                               1141                 :                :         /* don't send a client cert even if we have one */
  387 michael@paquier.xyz      1142                 :              3 :         have_cert = false;
                               1143                 :                :     }
                               1144         [ -  + ]:            209 :     else if (fnbuf[0] == '\0')
                               1145                 :                :     {
                               1146                 :                :         /* no home directory, proceed without a client cert */
 3534 heikki.linnakangas@i     1147                 :UBC           0 :         have_cert = false;
                               1148                 :                :     }
 3534 heikki.linnakangas@i     1149         [ +  + ]:CBC         209 :     else if (stat(fnbuf, &buf) != 0)
                               1150                 :                :     {
                               1151                 :                :         /*
                               1152                 :                :          * If file is not present, just go on without a client cert; server
                               1153                 :                :          * might or might not accept the connection.  Any other error,
                               1154                 :                :          * however, is grounds for complaint.
                               1155                 :                :          */
                               1156   [ -  +  -  - ]:            171 :         if (errno != ENOENT && errno != ENOTDIR)
                               1157                 :                :         {
  516 peter@eisentraut.org     1158                 :UBC           0 :             libpq_append_conn_error(conn, "could not open certificate file \"%s\": %s",
  331 tgl@sss.pgh.pa.us        1159                 :              0 :                                     fnbuf, strerror_r(errno, sebuf, sizeof(sebuf)));
 2746 heikki.linnakangas@i     1160                 :              0 :             SSL_CTX_free(SSL_context);
 3534                          1161                 :              0 :             return -1;
                               1162                 :                :         }
 3534 heikki.linnakangas@i     1163                 :CBC         171 :         have_cert = false;
                               1164                 :                :     }
                               1165                 :                :     else
                               1166                 :                :     {
                               1167                 :                :         /*
                               1168                 :                :          * Cert file exists, so load it. Since OpenSSL doesn't provide the
                               1169                 :                :          * equivalent of "SSL_use_certificate_chain_file", we have to load it
                               1170                 :                :          * into the SSL context, rather than the SSL object.
                               1171                 :                :          */
                               1172         [ -  + ]:             38 :         if (SSL_CTX_use_certificate_chain_file(SSL_context, fnbuf) != 1)
                               1173                 :                :         {
 2928 peter_e@gmx.net          1174                 :UBC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                               1175                 :                : 
  516 peter@eisentraut.org     1176                 :              0 :             libpq_append_conn_error(conn, "could not read certificate file \"%s\": %s",
                               1177                 :                :                                     fnbuf, err);
 3534 heikki.linnakangas@i     1178                 :              0 :             SSLerrfree(err);
 2746                          1179                 :              0 :             SSL_CTX_free(SSL_context);
 3534                          1180                 :              0 :             return -1;
                               1181                 :                :         }
                               1182                 :                : 
                               1183                 :                :         /* need to load the associated private key, too */
 3534 heikki.linnakangas@i     1184                 :CBC          38 :         have_cert = true;
                               1185                 :                :     }
                               1186                 :                : 
                               1187                 :                :     /*
                               1188                 :                :      * The SSL context is now loaded with the correct root and client
                               1189                 :                :      * certificates. Create a connection-specific SSL object. The private key
                               1190                 :                :      * is loaded directly into the SSL object. (We could load the private key
                               1191                 :                :      * into the context, too, but we have done it this way historically, and
                               1192                 :                :      * it doesn't really matter.)
                               1193                 :                :      */
 2746                          1194   [ +  -  +  - ]:            424 :     if (!(conn->ssl = SSL_new(SSL_context)) ||
                               1195         [ -  + ]:            424 :         !SSL_set_app_data(conn->ssl, conn) ||
                               1196                 :            212 :         !my_SSL_set_fd(conn, conn->sock))
                               1197                 :                :     {
 2746 heikki.linnakangas@i     1198                 :UBC           0 :         char       *err = SSLerrmessage(ERR_get_error());
                               1199                 :                : 
  516 peter@eisentraut.org     1200                 :              0 :         libpq_append_conn_error(conn, "could not establish SSL connection: %s", err);
 2746 heikki.linnakangas@i     1201                 :              0 :         SSLerrfree(err);
                               1202                 :              0 :         SSL_CTX_free(SSL_context);
                               1203                 :              0 :         return -1;
                               1204                 :                :     }
 2746 heikki.linnakangas@i     1205                 :CBC         212 :     conn->ssl_in_use = true;
                               1206                 :                : 
                               1207                 :                :     /*
                               1208                 :                :      * SSL contexts are reference counted by OpenSSL. We can free it as soon
                               1209                 :                :      * as we have created the SSL object, and it will stick around for as long
                               1210                 :                :      * as it's actually needed.
                               1211                 :                :      */
                               1212                 :            212 :     SSL_CTX_free(SSL_context);
                               1213                 :            212 :     SSL_context = NULL;
                               1214                 :                : 
                               1215                 :                :     /*
                               1216                 :                :      * Set Server Name Indication (SNI), if enabled by connection parameters.
                               1217                 :                :      * Per RFC 6066, do not set it if the host is a literal IP address (IPv4
                               1218                 :                :      * or IPv6).
                               1219                 :                :      */
  975 dgustafsson@postgres     1220   [ +  -  +  - ]:            212 :     if (conn->sslsni && conn->sslsni[0] == '1')
                               1221                 :                :     {
 1041 peter@eisentraut.org     1222                 :            212 :         const char *host = conn->connhost[conn->whichhost].host;
                               1223                 :                : 
                               1224   [ +  -  +  - ]:            212 :         if (host && host[0] &&
                               1225         [ +  + ]:            212 :             !(strspn(host, "0123456789.") == strlen(host) ||
                               1226         [ +  + ]:            202 :               strchr(host, ':')))
                               1227                 :                :         {
                               1228         [ -  + ]:            195 :             if (SSL_set_tlsext_host_name(conn->ssl, host) != 1)
                               1229                 :                :             {
 1041 peter@eisentraut.org     1230                 :UBC           0 :                 char       *err = SSLerrmessage(ERR_get_error());
                               1231                 :                : 
  516                          1232                 :              0 :                 libpq_append_conn_error(conn, "could not set SSL Server Name Indication (SNI): %s", err);
 1041                          1233                 :              0 :                 SSLerrfree(err);
                               1234                 :              0 :                 return -1;
                               1235                 :                :             }
                               1236                 :                :         }
                               1237                 :                :     }
                               1238                 :                : 
                               1239                 :                :     /* Set ALPN */
                               1240                 :                :     {
                               1241                 :                :         int         retval;
                               1242                 :                : 
    6 heikki.linnakangas@i     1243                 :GNC         212 :         retval = SSL_set_alpn_protos(conn->ssl, alpn_protos, sizeof(alpn_protos));
                               1244                 :                : 
                               1245         [ -  + ]:            212 :         if (retval != 0)
                               1246                 :                :         {
    6 heikki.linnakangas@i     1247                 :UNC           0 :             char       *err = SSLerrmessage(ERR_get_error());
                               1248                 :                : 
    5                          1249                 :              0 :             libpq_append_conn_error(conn, "could not set SSL ALPN extension: %s", err);
    6                          1250                 :              0 :             SSLerrfree(err);
                               1251                 :              0 :             return -1;
                               1252                 :                :         }
                               1253                 :                :     }
                               1254                 :                : 
                               1255                 :                :     /*
                               1256                 :                :      * Read the SSL key. If a key is specified, treat it as an engine:key
                               1257                 :                :      * combination if there is colon present - we don't support files with
                               1258                 :                :      * colon in the name. The exception is if the second character is a colon,
                               1259                 :                :      * in which case it can be a Windows filename with drive specification.
                               1260                 :                :      */
 3534 heikki.linnakangas@i     1261   [ +  +  +  -  :CBC         212 :     if (have_cert && conn->sslkey && strlen(conn->sslkey) > 0)
                                              +  - ]
                               1262                 :                :     {
                               1263                 :                : #ifdef USE_SSL_ENGINE
                               1264         [ -  + ]:             76 :         if (strchr(conn->sslkey, ':')
                               1265                 :                : #ifdef WIN32
                               1266                 :                :             && conn->sslkey[1] != ':'
                               1267                 :                : #endif
                               1268                 :                :             )
                               1269                 :                :         {
                               1270                 :                :             /* Colon, but not in second character, treat as engine:key */
 3534 heikki.linnakangas@i     1271                 :UBC           0 :             char       *engine_str = strdup(conn->sslkey);
                               1272                 :                :             char       *engine_colon;
                               1273                 :                :             EVP_PKEY   *pkey;
                               1274                 :                : 
                               1275         [ #  # ]:              0 :             if (engine_str == NULL)
                               1276                 :                :             {
  516 peter@eisentraut.org     1277                 :              0 :                 libpq_append_conn_error(conn, "out of memory");
 3534 heikki.linnakangas@i     1278                 :              0 :                 return -1;
                               1279                 :                :             }
                               1280                 :                : 
                               1281                 :                :             /* cannot return NULL because we already checked before strdup */
                               1282                 :              0 :             engine_colon = strchr(engine_str, ':');
                               1283                 :                : 
 2489 tgl@sss.pgh.pa.us        1284                 :              0 :             *engine_colon = '\0';   /* engine_str now has engine name */
 3534 heikki.linnakangas@i     1285                 :              0 :             engine_colon++;     /* engine_colon now has key name */
                               1286                 :                : 
                               1287                 :              0 :             conn->engine = ENGINE_by_id(engine_str);
                               1288         [ #  # ]:              0 :             if (conn->engine == NULL)
                               1289                 :                :             {
 2928 peter_e@gmx.net          1290                 :              0 :                 char       *err = SSLerrmessage(ERR_get_error());
                               1291                 :                : 
  516 peter@eisentraut.org     1292                 :              0 :                 libpq_append_conn_error(conn, "could not load SSL engine \"%s\": %s",
                               1293                 :                :                                         engine_str, err);
 3534 heikki.linnakangas@i     1294                 :              0 :                 SSLerrfree(err);
                               1295                 :              0 :                 free(engine_str);
                               1296                 :              0 :                 return -1;
                               1297                 :                :             }
                               1298                 :                : 
                               1299         [ #  # ]:              0 :             if (ENGINE_init(conn->engine) == 0)
                               1300                 :                :             {
 2928 peter_e@gmx.net          1301                 :              0 :                 char       *err = SSLerrmessage(ERR_get_error());
                               1302                 :                : 
  516 peter@eisentraut.org     1303                 :              0 :                 libpq_append_conn_error(conn, "could not initialize SSL engine \"%s\": %s",
                               1304                 :                :                                         engine_str, err);
 3534 heikki.linnakangas@i     1305                 :              0 :                 SSLerrfree(err);
                               1306                 :              0 :                 ENGINE_free(conn->engine);
                               1307                 :              0 :                 conn->engine = NULL;
                               1308                 :              0 :                 free(engine_str);
                               1309                 :              0 :                 return -1;
                               1310                 :                :             }
                               1311                 :                : 
                               1312                 :              0 :             pkey = ENGINE_load_private_key(conn->engine, engine_colon,
                               1313                 :                :                                            NULL, NULL);
                               1314         [ #  # ]:              0 :             if (pkey == NULL)
                               1315                 :                :             {
 2928 peter_e@gmx.net          1316                 :              0 :                 char       *err = SSLerrmessage(ERR_get_error());
                               1317                 :                : 
  516 peter@eisentraut.org     1318                 :              0 :                 libpq_append_conn_error(conn, "could not read private SSL key \"%s\" from engine \"%s\": %s",
                               1319                 :                :                                         engine_colon, engine_str, err);
 3534 heikki.linnakangas@i     1320                 :              0 :                 SSLerrfree(err);
                               1321                 :              0 :                 ENGINE_finish(conn->engine);
                               1322                 :              0 :                 ENGINE_free(conn->engine);
                               1323                 :              0 :                 conn->engine = NULL;
                               1324                 :              0 :                 free(engine_str);
                               1325                 :              0 :                 return -1;
                               1326                 :                :             }
                               1327         [ #  # ]:              0 :             if (SSL_use_PrivateKey(conn->ssl, pkey) != 1)
                               1328                 :                :             {
 2928 peter_e@gmx.net          1329                 :              0 :                 char       *err = SSLerrmessage(ERR_get_error());
                               1330                 :                : 
  516 peter@eisentraut.org     1331                 :              0 :                 libpq_append_conn_error(conn, "could not load private SSL key \"%s\" from engine \"%s\": %s",
                               1332                 :                :                                         engine_colon, engine_str, err);
 3534 heikki.linnakangas@i     1333                 :              0 :                 SSLerrfree(err);
                               1334                 :              0 :                 ENGINE_finish(conn->engine);
                               1335                 :              0 :                 ENGINE_free(conn->engine);
                               1336                 :              0 :                 conn->engine = NULL;
                               1337                 :              0 :                 free(engine_str);
                               1338                 :              0 :                 return -1;
                               1339                 :                :             }
                               1340                 :                : 
                               1341                 :              0 :             free(engine_str);
                               1342                 :                : 
                               1343                 :              0 :             fnbuf[0] = '\0';    /* indicate we're not going to load from a
                               1344                 :                :                                  * file */
                               1345                 :                :         }
                               1346                 :                :         else
                               1347                 :                : #endif                          /* USE_SSL_ENGINE */
                               1348                 :                :         {
                               1349                 :                :             /* PGSSLKEY is not an engine, treat it as a filename */
 3368 tgl@sss.pgh.pa.us        1350                 :CBC          38 :             strlcpy(fnbuf, conn->sslkey, sizeof(fnbuf));
                               1351                 :                :         }
                               1352                 :                :     }
 3534 heikki.linnakangas@i     1353         [ +  + ]:            174 :     else if (have_homedir)
                               1354                 :                :     {
                               1355                 :                :         /* No PGSSLKEY specified, load default file */
                               1356                 :            106 :         snprintf(fnbuf, sizeof(fnbuf), "%s/%s", homedir, USER_KEY_FILE);
                               1357                 :                :     }
                               1358                 :                :     else
                               1359                 :             68 :         fnbuf[0] = '\0';
                               1360                 :                : 
                               1361   [ +  +  +  - ]:            212 :     if (have_cert && fnbuf[0] != '\0')
                               1362                 :                :     {
                               1363                 :                :         /* read the client key from file */
                               1364                 :                : 
                               1365         [ -  + ]:             38 :         if (stat(fnbuf, &buf) != 0)
                               1366                 :                :         {
  866 dgustafsson@postgres     1367         [ #  # ]:UBC           0 :             if (errno == ENOENT)
  516 peter@eisentraut.org     1368                 :              0 :                 libpq_append_conn_error(conn, "certificate present, but not private key file \"%s\"",
                               1369                 :                :                                         fnbuf);
                               1370                 :                :             else
                               1371                 :              0 :                 libpq_append_conn_error(conn, "could not stat private key file \"%s\": %m",
                               1372                 :                :                                         fnbuf);
 3534 heikki.linnakangas@i     1373                 :              0 :             return -1;
                               1374                 :                :         }
                               1375                 :                : 
                               1376                 :                :         /* Key file must be a regular file */
  776 tgl@sss.pgh.pa.us        1377         [ -  + ]:CBC          38 :         if (!S_ISREG(buf.st_mode))
                               1378                 :                :         {
  516 peter@eisentraut.org     1379                 :UBC           0 :             libpq_append_conn_error(conn, "private key file \"%s\" is not a regular file",
                               1380                 :                :                                     fnbuf);
  776 tgl@sss.pgh.pa.us        1381                 :              0 :             return -1;
                               1382                 :                :         }
                               1383                 :                : 
                               1384                 :                :         /*
                               1385                 :                :          * Refuse to load world-readable key files.  We accept root-owned
                               1386                 :                :          * files with mode 0640 or less, so that we can access system-wide
                               1387                 :                :          * certificates if we have a supplementary group membership that
                               1388                 :                :          * allows us to read 'em.  For files with non-root ownership, require
                               1389                 :                :          * mode 0600 or less.  We need not check the file's ownership exactly;
                               1390                 :                :          * if we're able to read it despite it having such restrictive
                               1391                 :                :          * permissions, it must have the right ownership.
                               1392                 :                :          *
                               1393                 :                :          * Note: be very careful about tightening these rules.  Some people
                               1394                 :                :          * expect, for example, that a client process running as root should
                               1395                 :                :          * be able to use a non-root-owned key file.
                               1396                 :                :          *
                               1397                 :                :          * Note that roughly similar checks are performed in
                               1398                 :                :          * src/backend/libpq/be-secure-common.c so any changes here may need
                               1399                 :                :          * to be made there as well.  However, this code caters for the case
                               1400                 :                :          * of current user == root, while that code does not.
                               1401                 :                :          *
                               1402                 :                :          * Ideally we would do similar permissions checks on Windows, but it
                               1403                 :                :          * is not clear how that would work since Unix-style permissions may
                               1404                 :                :          * not be available.
                               1405                 :                :          */
                               1406                 :                : #if !defined(WIN32) && !defined(__CYGWIN__)
  689 tgl@sss.pgh.pa.us        1407   [ -  +  +  + ]:CBC          76 :         if (buf.st_uid == 0 ?
  689 tgl@sss.pgh.pa.us        1408                 :UBC           0 :             buf.st_mode & (S_IWGRP | S_IXGRP | S_IRWXO) :
  689 tgl@sss.pgh.pa.us        1409                 :CBC          38 :             buf.st_mode & (S_IRWXG | S_IRWXO))
                               1410                 :                :         {
  516 peter@eisentraut.org     1411                 :              1 :             libpq_append_conn_error(conn,
                               1412                 :                :                                     "private key file \"%s\" has group or world access; file must have permissions u=rw (0600) or less if owned by the current user, or permissions u=rw,g=r (0640) or less if owned by root",
                               1413                 :                :                                     fnbuf);
 3534 heikki.linnakangas@i     1414                 :              1 :             return -1;
                               1415                 :                :         }
                               1416                 :                : #endif
                               1417                 :                : 
                               1418         [ +  + ]:             37 :         if (SSL_use_PrivateKey_file(conn->ssl, fnbuf, SSL_FILETYPE_PEM) != 1)
                               1419                 :                :         {
 2928 peter_e@gmx.net          1420                 :              3 :             char       *err = SSLerrmessage(ERR_get_error());
                               1421                 :                : 
                               1422                 :                :             /*
                               1423                 :                :              * We'll try to load the file in DER (binary ASN.1) format, and if
                               1424                 :                :              * that fails too, report the original error. This could mask
                               1425                 :                :              * issues where there's something wrong with a DER-format cert,
                               1426                 :                :              * but we'd have to duplicate openssl's format detection to be
                               1427                 :                :              * smarter than this. We can't just probe for a leading -----BEGIN
                               1428                 :                :              * because PEM can have leading non-matching lines and blanks.
                               1429                 :                :              * OpenSSL doesn't expose its get_name(...) and its PEM routines
                               1430                 :                :              * don't differentiate between failure modes in enough detail to
                               1431                 :                :              * let us tell the difference between "not PEM, try DER" and
                               1432                 :                :              * "wrong password".
                               1433                 :                :              */
 1597 andrew@dunslane.net      1434         [ +  + ]:              3 :             if (SSL_use_PrivateKey_file(conn->ssl, fnbuf, SSL_FILETYPE_ASN1) != 1)
                               1435                 :                :             {
  516 peter@eisentraut.org     1436                 :              1 :                 libpq_append_conn_error(conn, "could not load private key file \"%s\": %s",
                               1437                 :                :                                         fnbuf, err);
 1597 andrew@dunslane.net      1438                 :              1 :                 SSLerrfree(err);
                               1439                 :              1 :                 return -1;
                               1440                 :                :             }
                               1441                 :                : 
 3534 heikki.linnakangas@i     1442                 :              2 :             SSLerrfree(err);
                               1443                 :                :         }
                               1444                 :                :     }
                               1445                 :                : 
                               1446                 :                :     /* verify that the cert and key go together */
                               1447   [ +  +  -  + ]:            246 :     if (have_cert &&
                               1448                 :             36 :         SSL_check_private_key(conn->ssl) != 1)
                               1449                 :                :     {
 2928 peter_e@gmx.net          1450                 :UBC           0 :         char       *err = SSLerrmessage(ERR_get_error());
                               1451                 :                : 
  516 peter@eisentraut.org     1452                 :              0 :         libpq_append_conn_error(conn, "certificate does not match private key file \"%s\": %s",
                               1453                 :                :                                 fnbuf, err);
 3534 heikki.linnakangas@i     1454                 :              0 :         SSLerrfree(err);
                               1455                 :              0 :         return -1;
                               1456                 :                :     }
                               1457                 :                : 
                               1458                 :                :     /*
                               1459                 :                :      * If a root cert was loaded, also set our certificate verification
                               1460                 :                :      * callback.
                               1461                 :                :      */
 2746 heikki.linnakangas@i     1462         [ +  + ]:CBC         210 :     if (have_rootcert)
 3534                          1463                 :            100 :         SSL_set_verify(conn->ssl, SSL_VERIFY_PEER, verify_cb);
                               1464                 :                : 
                               1465                 :                :     /*
                               1466                 :                :      * Set compression option if necessary.
                               1467                 :                :      */
 1131 michael@paquier.xyz      1468   [ +  -  +  - ]:            210 :     if (conn->sslcompression && conn->sslcompression[0] == '0')
                               1469                 :            210 :         SSL_set_options(conn->ssl, SSL_OP_NO_COMPRESSION);
                               1470                 :                :     else
 1131 michael@paquier.xyz      1471                 :UBC           0 :         SSL_clear_options(conn->ssl, SSL_OP_NO_COMPRESSION);
                               1472                 :                : 
 3534 heikki.linnakangas@i     1473                 :CBC         210 :     return 0;
                               1474                 :                : }
                               1475                 :                : 
                               1476                 :                : /*
                               1477                 :                :  *  Attempt to negotiate SSL connection.
                               1478                 :                :  */
                               1479                 :                : static PostgresPollingStatusType
                               1480                 :            594 : open_client_SSL(PGconn *conn)
                               1481                 :                : {
                               1482                 :                :     int         r;
                               1483                 :                : 
  361 dgustafsson@postgres     1484                 :            594 :     SOCK_ERRNO_SET(0);
 2928 peter_e@gmx.net          1485                 :            594 :     ERR_clear_error();
 3534 heikki.linnakangas@i     1486                 :            594 :     r = SSL_connect(conn->ssl);
                               1487         [ +  + ]:            594 :     if (r <= 0)
                               1488                 :                :     {
  361 dgustafsson@postgres     1489                 :            419 :         int         save_errno = SOCK_ERRNO;
 3534 heikki.linnakangas@i     1490                 :            419 :         int         err = SSL_get_error(conn->ssl, r);
                               1491                 :                :         unsigned long ecode;
                               1492                 :                : 
 2928 peter_e@gmx.net          1493                 :            419 :         ecode = ERR_get_error();
 3534 heikki.linnakangas@i     1494   [ +  -  +  +  :            419 :         switch (err)
                                                 - ]
                               1495                 :                :         {
                               1496                 :            384 :             case SSL_ERROR_WANT_READ:
                               1497                 :            384 :                 return PGRES_POLLING_READING;
                               1498                 :                : 
 3534 heikki.linnakangas@i     1499                 :UBC           0 :             case SSL_ERROR_WANT_WRITE:
                               1500                 :              0 :                 return PGRES_POLLING_WRITING;
                               1501                 :                : 
 3534 heikki.linnakangas@i     1502                 :GBC          26 :             case SSL_ERROR_SYSCALL:
                               1503                 :                :                 {
                               1504                 :                :                     char        sebuf[PG_STRERROR_R_BUFLEN];
                               1505                 :                :                     unsigned long vcode;
                               1506                 :                : 
  361 dgustafsson@postgres     1507                 :             26 :                     vcode = SSL_get_verify_result(conn->ssl);
                               1508                 :                : 
                               1509                 :                :                     /*
                               1510                 :                :                      * If we get an X509 error here for failing to load the
                               1511                 :                :                      * local issuer cert, without an error in the socket layer
                               1512                 :                :                      * it means that verification failed due to a missing
                               1513                 :                :                      * system CA pool without it being a protocol error. We
                               1514                 :                :                      * inspect the sslrootcert setting to ensure that the user
                               1515                 :                :                      * was using the system CA pool. For other errors, log
                               1516                 :                :                      * them using the normal SYSCALL logging.
                               1517                 :                :                      */
  125 tgl@sss.pgh.pa.us        1518   [ +  -  -  + ]:             26 :                     if (save_errno == 0 &&
  125 tgl@sss.pgh.pa.us        1519                 :UBC           0 :                         vcode == X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY &&
  361 dgustafsson@postgres     1520         [ #  # ]:              0 :                         strcmp(conn->sslrootcert, "system") == 0)
                               1521                 :              0 :                         libpq_append_conn_error(conn, "SSL error: certificate verify failed: %s",
                               1522                 :                :                                                 X509_verify_cert_error_string(vcode));
  125 tgl@sss.pgh.pa.us        1523   [ +  -  -  + ]:GBC          26 :                     else if (r == -1 && save_errno != 0)
  516 peter@eisentraut.org     1524                 :UBC           0 :                         libpq_append_conn_error(conn, "SSL SYSCALL error: %s",
                               1525                 :                :                                                 SOCK_STRERROR(save_errno, sebuf, sizeof(sebuf)));
                               1526                 :                :                     else
  516 peter@eisentraut.org     1527                 :GBC          26 :                         libpq_append_conn_error(conn, "SSL SYSCALL error: EOF detected");
 3534 heikki.linnakangas@i     1528                 :             26 :                     pgtls_close(conn);
                               1529                 :             26 :                     return PGRES_POLLING_FAILED;
                               1530                 :                :                 }
 3534 heikki.linnakangas@i     1531                 :CBC           9 :             case SSL_ERROR_SSL:
                               1532                 :                :                 {
 2928 peter_e@gmx.net          1533                 :              9 :                     char       *err = SSLerrmessage(ecode);
                               1534                 :                : 
  516 peter@eisentraut.org     1535                 :              9 :                     libpq_append_conn_error(conn, "SSL error: %s", err);
 3534 heikki.linnakangas@i     1536                 :              9 :                     SSLerrfree(err);
 1387 tgl@sss.pgh.pa.us        1537                 :              9 :                     switch (ERR_GET_REASON(ecode))
                               1538                 :                :                     {
                               1539                 :                :                             /*
                               1540                 :                :                              * UNSUPPORTED_PROTOCOL, WRONG_VERSION_NUMBER, and
                               1541                 :                :                              * TLSV1_ALERT_PROTOCOL_VERSION have been observed
                               1542                 :                :                              * when trying to communicate with an old OpenSSL
                               1543                 :                :                              * library, or when the client and server specify
                               1544                 :                :                              * disjoint protocol ranges.
                               1545                 :                :                              * NO_PROTOCOLS_AVAILABLE occurs if there's a
                               1546                 :                :                              * local misconfiguration (which can happen
                               1547                 :                :                              * despite our checks, if openssl.cnf injects a
                               1548                 :                :                              * limit we didn't account for).  It's not very
                               1549                 :                :                              * clear what would make OpenSSL return the other
                               1550                 :                :                              * codes listed here, but a hint about protocol
                               1551                 :                :                              * versions seems like it's appropriate for all.
                               1552                 :                :                              */
 1387 tgl@sss.pgh.pa.us        1553                 :UBC           0 :                         case SSL_R_NO_PROTOCOLS_AVAILABLE:
                               1554                 :                :                         case SSL_R_UNSUPPORTED_PROTOCOL:
                               1555                 :                :                         case SSL_R_BAD_PROTOCOL_VERSION_NUMBER:
                               1556                 :                :                         case SSL_R_UNKNOWN_PROTOCOL:
                               1557                 :                :                         case SSL_R_UNKNOWN_SSL_VERSION:
                               1558                 :                :                         case SSL_R_UNSUPPORTED_SSL_VERSION:
                               1559                 :                :                         case SSL_R_WRONG_SSL_VERSION:
                               1560                 :                :                         case SSL_R_WRONG_VERSION_NUMBER:
                               1561                 :                :                         case SSL_R_TLSV1_ALERT_PROTOCOL_VERSION:
                               1562                 :                : #ifdef SSL_R_VERSION_TOO_HIGH
                               1563                 :                :                         case SSL_R_VERSION_TOO_HIGH:
                               1564                 :                :                         case SSL_R_VERSION_TOO_LOW:
                               1565                 :                : #endif
  516 peter@eisentraut.org     1566                 :              0 :                             libpq_append_conn_error(conn, "This may indicate that the server does not support any SSL protocol version between %s and %s.",
  331 tgl@sss.pgh.pa.us        1567         [ #  # ]:              0 :                                                     conn->ssl_min_protocol_version ?
                               1568                 :                :                                                     conn->ssl_min_protocol_version :
                               1569                 :                :                                                     MIN_OPENSSL_TLS_VERSION,
                               1570         [ #  # ]:              0 :                                                     conn->ssl_max_protocol_version ?
                               1571                 :                :                                                     conn->ssl_max_protocol_version :
                               1572                 :                :                                                     MAX_OPENSSL_TLS_VERSION);
 1387                          1573                 :              0 :                             break;
 1387 tgl@sss.pgh.pa.us        1574                 :CBC           9 :                         default:
                               1575                 :              9 :                             break;
                               1576                 :                :                     }
 3534 heikki.linnakangas@i     1577                 :              9 :                     pgtls_close(conn);
                               1578                 :              9 :                     return PGRES_POLLING_FAILED;
                               1579                 :                :                 }
                               1580                 :                : 
 3534 heikki.linnakangas@i     1581                 :UBC           0 :             default:
  516 peter@eisentraut.org     1582                 :              0 :                 libpq_append_conn_error(conn, "unrecognized SSL error code: %d", err);
 3534 heikki.linnakangas@i     1583                 :              0 :                 pgtls_close(conn);
                               1584                 :              0 :                 return PGRES_POLLING_FAILED;
                               1585                 :                :         }
                               1586                 :                :     }
                               1587                 :                : 
                               1588                 :                :     /*
                               1589                 :                :      * We already checked the server certificate in initialize_SSL() using
                               1590                 :                :      * SSL_CTX_set_verify(), if root.crt exists.
                               1591                 :                :      */
                               1592                 :                : 
                               1593                 :                :     /* get server certificate */
 3534 heikki.linnakangas@i     1594                 :CBC         175 :     conn->peer = SSL_get_peer_certificate(conn->ssl);
                               1595         [ -  + ]:            175 :     if (conn->peer == NULL)
                               1596                 :                :     {
 1533 tgl@sss.pgh.pa.us        1597                 :UBC           0 :         char       *err = SSLerrmessage(ERR_get_error());
                               1598                 :                : 
  516 peter@eisentraut.org     1599                 :              0 :         libpq_append_conn_error(conn, "certificate could not be obtained: %s", err);
 3534 heikki.linnakangas@i     1600                 :              0 :         SSLerrfree(err);
                               1601                 :              0 :         pgtls_close(conn);
                               1602                 :              0 :         return PGRES_POLLING_FAILED;
                               1603                 :                :     }
                               1604                 :                : 
 2269 peter_e@gmx.net          1605         [ +  + ]:CBC         175 :     if (!pq_verify_peer_name_matches_certificate(conn))
                               1606                 :                :     {
 3534 heikki.linnakangas@i     1607                 :             13 :         pgtls_close(conn);
                               1608                 :             13 :         return PGRES_POLLING_FAILED;
                               1609                 :                :     }
                               1610                 :                : 
                               1611                 :                :     /* SSL handshake is complete */
                               1612                 :            162 :     return PGRES_POLLING_OK;
                               1613                 :                : }
                               1614                 :                : 
                               1615                 :                : void
                               1616                 :          24934 : pgtls_close(PGconn *conn)
                               1617                 :                : {
                               1618                 :          24934 :     bool        destroy_needed = false;
                               1619                 :                : 
 1130 michael@paquier.xyz      1620         [ +  + ]:          24934 :     if (conn->ssl_in_use)
                               1621                 :                :     {
                               1622         [ +  - ]:            212 :         if (conn->ssl)
                               1623                 :                :         {
                               1624                 :                :             /*
                               1625                 :                :              * We can't destroy everything SSL-related here due to the
                               1626                 :                :              * possible later calls to OpenSSL routines which may need our
                               1627                 :                :              * thread callbacks, so set a flag here and check at the end.
                               1628                 :                :              */
                               1629                 :                : 
                               1630                 :            212 :             SSL_shutdown(conn->ssl);
                               1631                 :            212 :             SSL_free(conn->ssl);
                               1632                 :            212 :             conn->ssl = NULL;
                               1633                 :            212 :             conn->ssl_in_use = false;
    6 heikki.linnakangas@i     1634                 :GNC         212 :             conn->ssl_handshake_started = false;
                               1635                 :                : 
 1130 michael@paquier.xyz      1636                 :CBC         212 :             destroy_needed = true;
                               1637                 :                :         }
                               1638                 :                : 
                               1639         [ +  + ]:            212 :         if (conn->peer)
                               1640                 :                :         {
                               1641                 :            175 :             X509_free(conn->peer);
                               1642                 :            175 :             conn->peer = NULL;
                               1643                 :                :         }
                               1644                 :                : 
                               1645                 :                : #ifdef USE_SSL_ENGINE
                               1646         [ -  + ]:            212 :         if (conn->engine)
                               1647                 :                :         {
 1130 michael@paquier.xyz      1648                 :UBC           0 :             ENGINE_finish(conn->engine);
                               1649                 :              0 :             ENGINE_free(conn->engine);
                               1650                 :              0 :             conn->engine = NULL;
                               1651                 :                :         }
                               1652                 :                : #endif
                               1653                 :                :     }
                               1654                 :                :     else
                               1655                 :                :     {
                               1656                 :                :         /*
                               1657                 :                :          * In the non-SSL case, just remove the crypto callbacks if the
                               1658                 :                :          * connection has then loaded.  This code path has no dependency on
                               1659                 :                :          * any pending SSL calls.
                               1660                 :                :          */
 1130 michael@paquier.xyz      1661         [ -  + ]:CBC       24722 :         if (conn->crypto_loaded)
 1130 michael@paquier.xyz      1662                 :UBC           0 :             destroy_needed = true;
                               1663                 :                :     }
                               1664                 :                : 
                               1665                 :                :     /*
                               1666                 :                :      * This will remove our crypto locking hooks if this is the last
                               1667                 :                :      * connection using libcrypto which means we must wait to call it until
                               1668                 :                :      * after all the potential SSL calls have been made, otherwise we can end
                               1669                 :                :      * up with a race condition and possible deadlocks.
                               1670                 :                :      *
                               1671                 :                :      * See comments above destroy_ssl_system().
                               1672                 :                :      */
 3534 heikki.linnakangas@i     1673         [ +  + ]:CBC       24934 :     if (destroy_needed)
                               1674                 :                :     {
                               1675                 :            212 :         destroy_ssl_system();
 1130 michael@paquier.xyz      1676                 :            212 :         conn->crypto_loaded = false;
                               1677                 :                :     }
 3534 heikki.linnakangas@i     1678                 :          24934 : }
                               1679                 :                : 
                               1680                 :                : 
                               1681                 :                : /*
                               1682                 :                :  * Obtain reason string for passed SSL errcode
                               1683                 :                :  *
                               1684                 :                :  * ERR_get_error() is used by caller to get errcode to pass here.
                               1685                 :                :  * The result must be freed after use, using SSLerrfree.
                               1686                 :                :  *
                               1687                 :                :  * Some caution is needed here since ERR_reason_error_string will return NULL
                               1688                 :                :  * if it doesn't recognize the error code, or (in OpenSSL >= 3) if the code
                               1689                 :                :  * represents a system errno value.  We don't want to return NULL ever.
                               1690                 :                :  */
                               1691                 :                : static char ssl_nomem[] = "out of memory allocating error description";
                               1692                 :                : 
                               1693                 :                : #define SSL_ERR_LEN 128
                               1694                 :                : 
                               1695                 :                : static char *
 2928 peter_e@gmx.net          1696                 :             18 : SSLerrmessage(unsigned long ecode)
                               1697                 :                : {
                               1698                 :                :     const char *errreason;
                               1699                 :                :     char       *errbuf;
                               1700                 :                : 
 3534 heikki.linnakangas@i     1701                 :             18 :     errbuf = malloc(SSL_ERR_LEN);
                               1702         [ -  + ]:             18 :     if (!errbuf)
 3534 heikki.linnakangas@i     1703                 :UBC           0 :         return ssl_nomem;
 2928 peter_e@gmx.net          1704         [ -  + ]:CBC          18 :     if (ecode == 0)
                               1705                 :                :     {
 3534 heikki.linnakangas@i     1706                 :UBC           0 :         snprintf(errbuf, SSL_ERR_LEN, libpq_gettext("no SSL error reported"));
                               1707                 :              0 :         return errbuf;
                               1708                 :                :     }
 2928 peter_e@gmx.net          1709                 :CBC          18 :     errreason = ERR_reason_error_string(ecode);
 3534 heikki.linnakangas@i     1710         [ +  - ]:             18 :     if (errreason != NULL)
                               1711                 :                :     {
                               1712                 :             18 :         strlcpy(errbuf, errreason, SSL_ERR_LEN);
                               1713                 :             18 :         return errbuf;
                               1714                 :                :     }
                               1715                 :                : 
                               1716                 :                :     /*
                               1717                 :                :      * In OpenSSL 3.0.0 and later, ERR_reason_error_string randomly refuses to
                               1718                 :                :      * map system errno values.  We can cover that shortcoming with this bit
                               1719                 :                :      * of code.  Older OpenSSL versions don't have the ERR_SYSTEM_ERROR macro,
                               1720                 :                :      * but that's okay because they don't have the shortcoming either.
                               1721                 :                :      */
                               1722                 :                : #ifdef ERR_SYSTEM_ERROR
   38 tgl@sss.pgh.pa.us        1723         [ #  # ]:UBC           0 :     if (ERR_SYSTEM_ERROR(ecode))
                               1724                 :                :     {
                               1725                 :              0 :         strlcpy(errbuf, strerror(ERR_GET_REASON(ecode)), SSL_ERR_LEN);
                               1726                 :              0 :         return errbuf;
                               1727                 :                :     }
                               1728                 :                : #endif
                               1729                 :                : 
                               1730                 :                :     /* No choice but to report the numeric ecode */
 2928 peter_e@gmx.net          1731                 :              0 :     snprintf(errbuf, SSL_ERR_LEN, libpq_gettext("SSL error code %lu"), ecode);
 3534 heikki.linnakangas@i     1732                 :              0 :     return errbuf;
                               1733                 :                : }
                               1734                 :                : 
                               1735                 :                : static void
 3534 heikki.linnakangas@i     1736                 :CBC          18 : SSLerrfree(char *buf)
                               1737                 :                : {
                               1738         [ +  - ]:             18 :     if (buf != ssl_nomem)
                               1739                 :             18 :         free(buf);
                               1740                 :             18 : }
                               1741                 :                : 
                               1742                 :                : /* ------------------------------------------------------------ */
                               1743                 :                : /*                  SSL information functions                   */
                               1744                 :                : /* ------------------------------------------------------------ */
                               1745                 :                : 
                               1746                 :                : /*
                               1747                 :                :  *  Return pointer to OpenSSL object.
                               1748                 :                :  */
                               1749                 :                : void *
 3534 heikki.linnakangas@i     1750                 :UBC           0 : PQgetssl(PGconn *conn)
                               1751                 :                : {
                               1752         [ #  # ]:              0 :     if (!conn)
                               1753                 :              0 :         return NULL;
                               1754                 :              0 :     return conn->ssl;
                               1755                 :                : }
                               1756                 :                : 
                               1757                 :                : void *
 3358                          1758                 :              0 : PQsslStruct(PGconn *conn, const char *struct_name)
                               1759                 :                : {
                               1760         [ #  # ]:              0 :     if (!conn)
                               1761                 :              0 :         return NULL;
                               1762         [ #  # ]:              0 :     if (strcmp(struct_name, "OpenSSL") == 0)
                               1763                 :              0 :         return conn->ssl;
                               1764                 :              0 :     return NULL;
                               1765                 :                : }
                               1766                 :                : 
                               1767                 :                : const char *const *
 3081 tgl@sss.pgh.pa.us        1768                 :              0 : PQsslAttributeNames(PGconn *conn)
                               1769                 :                : {
                               1770                 :                :     static const char *const openssl_attrs[] = {
                               1771                 :                :         "library",
                               1772                 :                :         "key_bits",
                               1773                 :                :         "cipher",
                               1774                 :                :         "compression",
                               1775                 :                :         "protocol",
                               1776                 :                :         "alpn",
                               1777                 :                :         NULL
                               1778                 :                :     };
                               1779                 :                :     static const char *const empty_attrs[] = {NULL};
                               1780                 :                : 
  562                          1781         [ #  # ]:              0 :     if (!conn)
                               1782                 :                :     {
                               1783                 :                :         /* Return attributes of default SSL library */
                               1784                 :              0 :         return openssl_attrs;
                               1785                 :                :     }
                               1786                 :                : 
                               1787                 :                :     /* No attrs for unencrypted connection */
                               1788         [ #  # ]:              0 :     if (conn->ssl == NULL)
                               1789                 :              0 :         return empty_attrs;
                               1790                 :                : 
                               1791                 :              0 :     return openssl_attrs;
                               1792                 :                : }
                               1793                 :                : 
                               1794                 :                : const char *
 3358 heikki.linnakangas@i     1795                 :CBC           1 : PQsslAttribute(PGconn *conn, const char *attribute_name)
                               1796                 :                : {
                               1797         [ +  - ]:              1 :     if (!conn)
                               1798                 :                :     {
                               1799                 :                :         /* PQsslAttribute(NULL, "library") reports the default SSL library */
  563 tgl@sss.pgh.pa.us        1800         [ +  - ]:              1 :         if (strcmp(attribute_name, "library") == 0)
                               1801                 :              1 :             return "OpenSSL";
 3358 heikki.linnakangas@i     1802                 :UBC           0 :         return NULL;
                               1803                 :                :     }
                               1804                 :                : 
                               1805                 :                :     /* All attributes read as NULL for a non-encrypted connection */
                               1806         [ #  # ]:              0 :     if (conn->ssl == NULL)
                               1807                 :              0 :         return NULL;
                               1808                 :                : 
  563 tgl@sss.pgh.pa.us        1809         [ #  # ]:              0 :     if (strcmp(attribute_name, "library") == 0)
                               1810                 :              0 :         return "OpenSSL";
                               1811                 :                : 
 3358 heikki.linnakangas@i     1812         [ #  # ]:              0 :     if (strcmp(attribute_name, "key_bits") == 0)
                               1813                 :                :     {
                               1814                 :                :         static char sslbits_str[12];
                               1815                 :                :         int         sslbits;
                               1816                 :                : 
                               1817                 :              0 :         SSL_get_cipher_bits(conn->ssl, &sslbits);
                               1818                 :              0 :         snprintf(sslbits_str, sizeof(sslbits_str), "%d", sslbits);
                               1819                 :              0 :         return sslbits_str;
                               1820                 :                :     }
                               1821                 :                : 
                               1822         [ #  # ]:              0 :     if (strcmp(attribute_name, "cipher") == 0)
                               1823                 :              0 :         return SSL_get_cipher(conn->ssl);
                               1824                 :                : 
                               1825         [ #  # ]:              0 :     if (strcmp(attribute_name, "compression") == 0)
 1131 michael@paquier.xyz      1826         [ #  # ]:              0 :         return SSL_get_current_compression(conn->ssl) ? "on" : "off";
                               1827                 :                : 
 3358 heikki.linnakangas@i     1828         [ #  # ]:              0 :     if (strcmp(attribute_name, "protocol") == 0)
                               1829                 :              0 :         return SSL_get_version(conn->ssl);
                               1830                 :                : 
    6 heikki.linnakangas@i     1831         [ #  # ]:UNC           0 :     if (strcmp(attribute_name, "alpn") == 0)
                               1832                 :                :     {
                               1833                 :                :         const unsigned char *data;
                               1834                 :                :         unsigned int len;
                               1835                 :                :         static char alpn_str[256];  /* alpn doesn't support longer than 255
                               1836                 :                :                                      * bytes */
                               1837                 :                : 
                               1838                 :              0 :         SSL_get0_alpn_selected(conn->ssl, &data, &len);
                               1839   [ #  #  #  #  :              0 :         if (data == NULL || len == 0 || len > sizeof(alpn_str) - 1)
                                              #  # ]
                               1840                 :              0 :             return NULL;
                               1841                 :              0 :         memcpy(alpn_str, data, len);
                               1842                 :              0 :         alpn_str[len] = 0;
                               1843                 :              0 :         return alpn_str;
                               1844                 :                :     }
                               1845                 :                : 
 3249 bruce@momjian.us         1846                 :UBC           0 :     return NULL;                /* unknown attribute */
                               1847                 :                : }
                               1848                 :                : 
                               1849                 :                : /*
                               1850                 :                :  * Private substitute BIO: this does the sending and receiving using
                               1851                 :                :  * pqsecure_raw_write() and pqsecure_raw_read() instead, to allow those
                               1852                 :                :  * functions to disable SIGPIPE and give better error messages on I/O errors.
                               1853                 :                :  *
                               1854                 :                :  * These functions are closely modelled on the standard socket BIO in OpenSSL;
                               1855                 :                :  * see sock_read() and sock_write() in OpenSSL's crypto/bio/bss_sock.c.
                               1856                 :                :  */
                               1857                 :                : 
                               1858                 :                : /* protected by ssl_config_mutex */
                               1859                 :                : static BIO_METHOD *my_bio_methods;
                               1860                 :                : 
                               1861                 :                : static int
 3534 heikki.linnakangas@i     1862                 :CBC        4674 : my_sock_read(BIO *h, char *buf, int size)
                               1863                 :                : {
    6 heikki.linnakangas@i     1864                 :GNC        4674 :     PGconn     *conn = (PGconn *) BIO_get_app_data(h);
                               1865                 :                :     int         res;
                               1866                 :                : 
                               1867                 :           4674 :     res = pqsecure_raw_read(conn, buf, size);
 3534 heikki.linnakangas@i     1868                 :CBC        4674 :     BIO_clear_retry_flags(h);
                               1869         [ +  + ]:           4674 :     if (res < 0)
                               1870                 :                :     {
                               1871                 :                :         /* If we were interrupted, tell caller to retry */
 3121 tgl@sss.pgh.pa.us        1872         [ +  - ]:            664 :         switch (SOCK_ERRNO)
                               1873                 :                :         {
                               1874                 :                : #ifdef EAGAIN
 3534 heikki.linnakangas@i     1875                 :            664 :             case EAGAIN:
                               1876                 :                : #endif
                               1877                 :                : #if defined(EWOULDBLOCK) && (!defined(EAGAIN) || (EWOULDBLOCK != EAGAIN))
                               1878                 :                :             case EWOULDBLOCK:
                               1879                 :                : #endif
                               1880                 :                :             case EINTR:
                               1881                 :            664 :                 BIO_set_retry_read(h);
                               1882                 :            664 :                 break;
                               1883                 :                : 
 3534 heikki.linnakangas@i     1884                 :UBC           0 :             default:
                               1885                 :              0 :                 break;
                               1886                 :                :         }
                               1887                 :                :     }
                               1888                 :                : 
    6 heikki.linnakangas@i     1889         [ +  + ]:GNC        4674 :     if (res > 0)
                               1890                 :           3984 :         conn->ssl_handshake_started = true;
                               1891                 :                : 
 3534 heikki.linnakangas@i     1892                 :CBC        4674 :     return res;
                               1893                 :                : }
                               1894                 :                : 
                               1895                 :                : static int
                               1896                 :           1175 : my_sock_write(BIO *h, const char *buf, int size)
                               1897                 :                : {
                               1898                 :                :     int         res;
                               1899                 :                : 
  138 tgl@sss.pgh.pa.us        1900                 :           1175 :     res = pqsecure_raw_write((PGconn *) BIO_get_app_data(h), buf, size);
 3534 heikki.linnakangas@i     1901                 :           1175 :     BIO_clear_retry_flags(h);
  792 tgl@sss.pgh.pa.us        1902         [ -  + ]:           1175 :     if (res < 0)
                               1903                 :                :     {
                               1904                 :                :         /* If we were interrupted, tell caller to retry */
 3121 tgl@sss.pgh.pa.us        1905         [ #  # ]:UBC           0 :         switch (SOCK_ERRNO)
                               1906                 :                :         {
                               1907                 :                : #ifdef EAGAIN
                               1908                 :              0 :             case EAGAIN:
                               1909                 :                : #endif
                               1910                 :                : #if defined(EWOULDBLOCK) && (!defined(EAGAIN) || (EWOULDBLOCK != EAGAIN))
                               1911                 :                :             case EWOULDBLOCK:
                               1912                 :                : #endif
                               1913                 :                :             case EINTR:
                               1914                 :              0 :                 BIO_set_retry_write(h);
                               1915                 :              0 :                 break;
                               1916                 :                : 
                               1917                 :              0 :             default:
                               1918                 :              0 :                 break;
                               1919                 :                :         }
                               1920                 :                :     }
                               1921                 :                : 
 3534 heikki.linnakangas@i     1922                 :CBC        1175 :     return res;
                               1923                 :                : }
                               1924                 :                : 
                               1925                 :                : static BIO_METHOD *
                               1926                 :            212 : my_BIO_s_socket(void)
                               1927                 :                : {
                               1928                 :                :     BIO_METHOD *res;
                               1929                 :                : 
  139 michael@paquier.xyz      1930         [ -  + ]:            212 :     if (pthread_mutex_lock(&ssl_config_mutex))
  139 michael@paquier.xyz      1931                 :UBC           0 :         return NULL;
                               1932                 :                : 
  139 michael@paquier.xyz      1933                 :CBC         212 :     res = my_bio_methods;
                               1934                 :                : 
 2768 heikki.linnakangas@i     1935         [ +  - ]:            212 :     if (!my_bio_methods)
                               1936                 :                :     {
                               1937                 :            212 :         BIO_METHOD *biom = (BIO_METHOD *) BIO_s_socket();
                               1938                 :                : #ifdef HAVE_BIO_METH_NEW
                               1939                 :                :         int         my_bio_index;
                               1940                 :                : 
                               1941                 :            212 :         my_bio_index = BIO_get_new_index();
                               1942         [ -  + ]:            212 :         if (my_bio_index == -1)
  139 michael@paquier.xyz      1943                 :UBC           0 :             goto err;
  971 dgustafsson@postgres     1944                 :CBC         212 :         my_bio_index |= (BIO_TYPE_DESCRIPTOR | BIO_TYPE_SOURCE_SINK);
  139 michael@paquier.xyz      1945                 :            212 :         res = BIO_meth_new(my_bio_index, "libpq socket");
                               1946         [ -  + ]:            212 :         if (!res)
  139 michael@paquier.xyz      1947                 :UBC           0 :             goto err;
                               1948                 :                : 
                               1949                 :                :         /*
                               1950                 :                :          * As of this writing, these functions never fail. But check anyway,
                               1951                 :                :          * like OpenSSL's own examples do.
                               1952                 :                :          */
  139 michael@paquier.xyz      1953   [ +  -  +  - ]:CBC         424 :         if (!BIO_meth_set_write(res, my_sock_write) ||
                               1954         [ +  - ]:            424 :             !BIO_meth_set_read(res, my_sock_read) ||
                               1955         [ +  - ]:            424 :             !BIO_meth_set_gets(res, BIO_meth_get_gets(biom)) ||
                               1956         [ +  - ]:            424 :             !BIO_meth_set_puts(res, BIO_meth_get_puts(biom)) ||
                               1957         [ +  - ]:            424 :             !BIO_meth_set_ctrl(res, BIO_meth_get_ctrl(biom)) ||
                               1958         [ +  - ]:            424 :             !BIO_meth_set_create(res, BIO_meth_get_create(biom)) ||
                               1959         [ -  + ]:            424 :             !BIO_meth_set_destroy(res, BIO_meth_get_destroy(biom)) ||
                               1960                 :            212 :             !BIO_meth_set_callback_ctrl(res, BIO_meth_get_callback_ctrl(biom)))
                               1961                 :                :         {
  139 michael@paquier.xyz      1962                 :UBC           0 :             goto err;
                               1963                 :                :         }
                               1964                 :                : #else
                               1965                 :                :         res = malloc(sizeof(BIO_METHOD));
                               1966                 :                :         if (!res)
                               1967                 :                :             goto err;
                               1968                 :                :         memcpy(res, biom, sizeof(BIO_METHOD));
                               1969                 :                :         res->bread = my_sock_read;
                               1970                 :                :         res->bwrite = my_sock_write;
                               1971                 :                : #endif
                               1972                 :                :     }
                               1973                 :                : 
  139 michael@paquier.xyz      1974                 :CBC         212 :     my_bio_methods = res;
                               1975                 :            212 :     pthread_mutex_unlock(&ssl_config_mutex);
                               1976                 :            212 :     return res;
                               1977                 :                : 
  139 michael@paquier.xyz      1978                 :UBC           0 : err:
                               1979                 :                : #ifdef HAVE_BIO_METH_NEW
                               1980         [ #  # ]:              0 :     if (res)
                               1981                 :              0 :         BIO_meth_free(res);
                               1982                 :                : #else
                               1983                 :                :     if (res)
                               1984                 :                :         free(res);
                               1985                 :                : #endif
                               1986                 :              0 :     pthread_mutex_unlock(&ssl_config_mutex);
                               1987                 :              0 :     return NULL;
                               1988                 :                : }
                               1989                 :                : 
                               1990                 :                : /* This should exactly match OpenSSL's SSL_set_fd except for using my BIO */
                               1991                 :                : static int
 3534 heikki.linnakangas@i     1992                 :CBC         212 : my_SSL_set_fd(PGconn *conn, int fd)
                               1993                 :                : {
                               1994                 :            212 :     int         ret = 0;
                               1995                 :                :     BIO        *bio;
                               1996                 :                :     BIO_METHOD *bio_method;
                               1997                 :                : 
 2768                          1998                 :            212 :     bio_method = my_BIO_s_socket();
                               1999         [ -  + ]:            212 :     if (bio_method == NULL)
                               2000                 :                :     {
 2768 heikki.linnakangas@i     2001                 :UBC           0 :         SSLerr(SSL_F_SSL_SET_FD, ERR_R_BUF_LIB);
                               2002                 :              0 :         goto err;
                               2003                 :                :     }
 2768 heikki.linnakangas@i     2004                 :CBC         212 :     bio = BIO_new(bio_method);
 3534                          2005         [ -  + ]:            212 :     if (bio == NULL)
                               2006                 :                :     {
 3534 heikki.linnakangas@i     2007                 :UBC           0 :         SSLerr(SSL_F_SSL_SET_FD, ERR_R_BUF_LIB);
                               2008                 :              0 :         goto err;
                               2009                 :                :     }
  138 tgl@sss.pgh.pa.us        2010                 :CBC         212 :     BIO_set_app_data(bio, conn);
                               2011                 :                : 
 3534 heikki.linnakangas@i     2012                 :            212 :     SSL_set_bio(conn->ssl, bio, bio);
                               2013                 :            212 :     BIO_set_fd(bio, fd, BIO_NOCLOSE);
                               2014                 :            212 :     ret = 1;
                               2015                 :            212 : err:
                               2016                 :            212 :     return ret;
                               2017                 :                : }
                               2018                 :                : 
                               2019                 :                : /*
                               2020                 :                :  * This is the default handler to return a client cert password from
                               2021                 :                :  * conn->sslpassword. Apps may install it explicitly if they want to
                               2022                 :                :  * prevent openssl from ever prompting on stdin.
                               2023                 :                :  */
                               2024                 :                : int
 1429 andrew@dunslane.net      2025                 :              2 : PQdefaultSSLKeyPassHook_OpenSSL(char *buf, int size, PGconn *conn)
                               2026                 :                : {
  608 tgl@sss.pgh.pa.us        2027   [ +  -  +  - ]:              2 :     if (conn && conn->sslpassword)
                               2028                 :                :     {
 1597 andrew@dunslane.net      2029         [ -  + ]:              2 :         if (strlen(conn->sslpassword) + 1 > size)
 1442 peter@eisentraut.org     2030                 :UBC           0 :             fprintf(stderr, libpq_gettext("WARNING: sslpassword truncated\n"));
 1597 andrew@dunslane.net      2031                 :CBC           2 :         strncpy(buf, conn->sslpassword, size);
 1431 tgl@sss.pgh.pa.us        2032                 :              2 :         buf[size - 1] = '\0';
 1597 andrew@dunslane.net      2033                 :              2 :         return strlen(buf);
                               2034                 :                :     }
                               2035                 :                :     else
                               2036                 :                :     {
 1597 andrew@dunslane.net      2037                 :UBC           0 :         buf[0] = '\0';
                               2038                 :              0 :         return 0;
                               2039                 :                :     }
                               2040                 :                : }
                               2041                 :                : 
                               2042                 :                : PQsslKeyPassHook_OpenSSL_type
 1429 tgl@sss.pgh.pa.us        2043                 :              0 : PQgetSSLKeyPassHook_OpenSSL(void)
                               2044                 :                : {
 1597 andrew@dunslane.net      2045                 :              0 :     return PQsslKeyPassHook;
                               2046                 :                : }
                               2047                 :                : 
                               2048                 :                : void
 1429                          2049                 :              0 : PQsetSSLKeyPassHook_OpenSSL(PQsslKeyPassHook_OpenSSL_type hook)
                               2050                 :                : {
 1597                          2051                 :              0 :     PQsslKeyPassHook = hook;
                               2052                 :              0 : }
                               2053                 :                : 
                               2054                 :                : /*
                               2055                 :                :  * Supply a password to decrypt a client certificate.
                               2056                 :                :  *
                               2057                 :                :  * This must match OpenSSL type pem_password_cb.
                               2058                 :                :  */
                               2059                 :                : static int
 1597 andrew@dunslane.net      2060                 :CBC           2 : PQssl_passwd_cb(char *buf, int size, int rwflag, void *userdata)
                               2061                 :                : {
 1431 tgl@sss.pgh.pa.us        2062                 :              2 :     PGconn     *conn = userdata;
                               2063                 :                : 
 1597 andrew@dunslane.net      2064         [ -  + ]:              2 :     if (PQsslKeyPassHook)
 1597 andrew@dunslane.net      2065                 :UBC           0 :         return PQsslKeyPassHook(buf, size, conn);
                               2066                 :                :     else
 1429 andrew@dunslane.net      2067                 :CBC           2 :         return PQdefaultSSLKeyPassHook_OpenSSL(buf, size, conn);
                               2068                 :                : }
                               2069                 :                : 
                               2070                 :                : /*
                               2071                 :                :  * Convert TLS protocol version string to OpenSSL values
                               2072                 :                :  *
                               2073                 :                :  * If a version is passed that is not supported by the current OpenSSL version,
                               2074                 :                :  * then we return -1. If a non-negative value is returned, subsequent code can
                               2075                 :                :  * assume it is working with a supported version.
                               2076                 :                :  *
                               2077                 :                :  * Note: this is rather similar to the backend routine in be-secure-openssl.c,
                               2078                 :                :  * so make sure to update both routines if changing this one.
                               2079                 :                :  */
                               2080                 :                : static int
 1538 michael@paquier.xyz      2081                 :            216 : ssl_protocol_version_to_openssl(const char *protocol)
                               2082                 :                : {
                               2083         [ -  + ]:            216 :     if (pg_strcasecmp("TLSv1", protocol) == 0)
 1538 michael@paquier.xyz      2084                 :UBC           0 :         return TLS1_VERSION;
                               2085                 :                : 
                               2086                 :                : #ifdef TLS1_1_VERSION
 1538 michael@paquier.xyz      2087         [ -  + ]:CBC         216 :     if (pg_strcasecmp("TLSv1.1", protocol) == 0)
 1538 michael@paquier.xyz      2088                 :UBC           0 :         return TLS1_1_VERSION;
                               2089                 :                : #endif
                               2090                 :                : 
                               2091                 :                : #ifdef TLS1_2_VERSION
 1538 michael@paquier.xyz      2092         [ +  - ]:CBC         216 :     if (pg_strcasecmp("TLSv1.2", protocol) == 0)
                               2093                 :            216 :         return TLS1_2_VERSION;
                               2094                 :                : #endif
                               2095                 :                : 
                               2096                 :                : #ifdef TLS1_3_VERSION
 1538 michael@paquier.xyz      2097         [ #  # ]:UBC           0 :     if (pg_strcasecmp("TLSv1.3", protocol) == 0)
                               2098                 :              0 :         return TLS1_3_VERSION;
                               2099                 :                : #endif
                               2100                 :                : 
                               2101                 :              0 :     return -1;
                               2102                 :                : }
        

Generated by: LCOV version 2.1-beta2-3-g6141622