PR26574, heap buffer overflow in _bfd_elf_slurp_secondary_reloc_section
authorAlan Modra <amodra@gmail.com>
Fri, 4 Sep 2020 09:49:18 +0000 (19:19 +0930)
committerAlan Modra <amodra@gmail.com>
Fri, 4 Sep 2020 09:59:02 +0000 (19:29 +0930)
A horribly fuzzed object with section headers inside the ELF header.
Disallow that, and crazy reloc sizes.

PR 26574
* elfcode.h (elf_object_p): Sanity check section header offset.
* elf.c (_bfd_elf_slurp_secondary_reloc_section): Sanity check
sh_entsize.

bfd/ChangeLog
bfd/elf.c
bfd/elfcode.h

index a431f8f14dbef0492ee18f5e07b6415d3dc982d2..75bcf55316289b859a112bdcf9f525d643c3bc30 100644 (file)
@@ -1,3 +1,10 @@
+2020-09-04  Alan Modra  <amodra@gmail.com>
+
+       PR 26574
+       * elfcode.h (elf_object_p): Sanity check section header offset.
+       * elf.c (_bfd_elf_slurp_secondary_reloc_section): Sanity check
+       sh_entsize.
+
 2020-09-04  Alan Modra  <amodra@gmail.com>
 
        PR 15146
index ac2095f787d821259cbf6654e268ab3d0ba06b07..5a02f8dc309a6f09414f0815e2fa85cef2d00934 100644 (file)
--- a/bfd/elf.c
+++ b/bfd/elf.c
@@ -12576,7 +12576,9 @@ _bfd_elf_slurp_secondary_reloc_section (bfd *      abfd,
       Elf_Internal_Shdr * hdr = & elf_section_data (relsec)->this_hdr;
 
       if (hdr->sh_type == SHT_SECONDARY_RELOC
-         && hdr->sh_info == (unsigned) elf_section_data (sec)->this_idx)
+         && hdr->sh_info == (unsigned) elf_section_data (sec)->this_idx
+         && (hdr->sh_entsize == ebd->s->sizeof_rel
+             || hdr->sh_entsize == ebd->s->sizeof_rela))
        {
          bfd_byte * native_relocs;
          bfd_byte * native_reloc;
index 2ed2f135c347444d9cb98fdbfee9d579c4303d06..606ff64fd4d785d25748ceced76a6e0f3120c981 100644 (file)
@@ -571,7 +571,7 @@ elf_object_p (bfd *abfd)
 
   /* If this is a relocatable file and there is no section header
      table, then we're hosed.  */
-  if (i_ehdrp->e_shoff == 0 && i_ehdrp->e_type == ET_REL)
+  if (i_ehdrp->e_shoff < sizeof (x_ehdr) && i_ehdrp->e_type == ET_REL)
     goto got_wrong_format_error;
 
   /* As a simple sanity check, verify that what BFD thinks is the
@@ -581,7 +581,7 @@ elf_object_p (bfd *abfd)
     goto got_wrong_format_error;
 
   /* Further sanity check.  */
-  if (i_ehdrp->e_shoff == 0 && i_ehdrp->e_shnum != 0)
+  if (i_ehdrp->e_shoff < sizeof (x_ehdr) && i_ehdrp->e_shnum != 0)
     goto got_wrong_format_error;
 
   ebd = get_elf_backend_data (abfd);
@@ -618,7 +618,7 @@ elf_object_p (bfd *abfd)
       && ebd->elf_osabi != ELFOSABI_NONE)
     goto got_wrong_format_error;
 
-  if (i_ehdrp->e_shoff != 0)
+  if (i_ehdrp->e_shoff >= sizeof (x_ehdr))
     {
       file_ptr where = (file_ptr) i_ehdrp->e_shoff;
 
@@ -819,7 +819,7 @@ elf_object_p (bfd *abfd)
        }
     }
 
-  if (i_ehdrp->e_shstrndx != 0 && i_ehdrp->e_shoff != 0)
+  if (i_ehdrp->e_shstrndx != 0 && i_ehdrp->e_shoff >= sizeof (x_ehdr))
     {
       unsigned int num_sec;