Detect integer overflow in array_set_slice().
authorNathan Bossart <nathan@postgresql.org>
Wed, 24 Jul 2024 02:59:02 +0000 (21:59 -0500)
committerNathan Bossart <nathan@postgresql.org>
Wed, 24 Jul 2024 02:59:02 +0000 (21:59 -0500)
When provided an empty initial array, array_set_slice() fails to
check for overflow when computing the new array's dimensions.
While such overflows are ordinarily caught by ArrayGetNItems(),
commands with the following form are accepted:

INSERT INTO t (i[-2147483648:2147483647]) VALUES ('{}');

To fix, perform the hazardous computations using overflow-detecting
arithmetic routines.  As with commit 18b585155a, the added test
cases generate errors that include a platform-dependent value, so
we again use psql's VERBOSITY parameter to suppress printing the
message text.

Reported-by: Alexander Lakhin
Author: Joseph Koshakow
Reviewed-by: Jian He
Discussion: https://postgr.es/m/31ad2cd1-db94-bdb3-f91a-65ffdb4bef95%40gmail.com
Backpatch-through: 12

src/backend/utils/adt/arrayfuncs.c
src/test/regress/expected/arrays.out
src/test/regress/sql/arrays.sql

index 0071f7d2f4c39d1a6323622e2c6d297e778b1d8d..ce659b554ef7849d3e191b7696f24e20b39b93ef 100644 (file)
@@ -2899,7 +2899,14 @@ array_set_slice(Datum arraydatum,
                         errdetail("When assigning to a slice of an empty array value,"
                                   " slice boundaries must be fully specified.")));
 
-           dim[i] = 1 + upperIndx[i] - lowerIndx[i];
+           /* compute "upperIndx[i] - lowerIndx[i] + 1", detecting overflow */
+           if (pg_sub_s32_overflow(upperIndx[i], lowerIndx[i], &dim[i]) ||
+               pg_add_s32_overflow(dim[i], 1, &dim[i]))
+               ereport(ERROR,
+                       (errcode(ERRCODE_PROGRAM_LIMIT_EXCEEDED),
+                        errmsg("array size exceeds the maximum allowed (%d)",
+                               (int) MaxArraySize)));
+
            lb[i] = lowerIndx[i];
        }
 
index 7f9b6932995d90fc7ca01718580714d3cd8c26ff..e45226737a3191aa39a9fd7ea4b37aa2a93e1cda 100644 (file)
@@ -1389,6 +1389,10 @@ update arr_pk_tbl set f1[2147483647] = 42 where pk = 10;
 ERROR:  54000
 update arr_pk_tbl set f1[2147483646:2147483647] = array[4,2] where pk = 10;
 ERROR:  54000
+insert into arr_pk_tbl(pk, f1[0:2147483647]) values (2, '{}');
+ERROR:  54000
+insert into arr_pk_tbl(pk, f1[-2147483648:2147483647]) values (2, '{}');
+ERROR:  54000
 -- also exercise the expanded-array case
 do $$ declare a int[];
 begin
index 3ad8bdf081a82382b2036151fbb7e8c570af6cff..a4f8299fa98a0cc2249243b0cb3f5063e03791de 100644 (file)
@@ -424,6 +424,8 @@ reset enable_bitmapscan;
 insert into arr_pk_tbl values(10, '[-2147483648:-2147483647]={1,2}');
 update arr_pk_tbl set f1[2147483647] = 42 where pk = 10;
 update arr_pk_tbl set f1[2147483646:2147483647] = array[4,2] where pk = 10;
+insert into arr_pk_tbl(pk, f1[0:2147483647]) values (2, '{}');
+insert into arr_pk_tbl(pk, f1[-2147483648:2147483647]) values (2, '{}');
 
 -- also exercise the expanded-array case
 do $$ declare a int[];