Fix potential memory leak in pgcrypto
authorMichael Paquier <michael@paquier.xyz>
Mon, 19 Oct 2020 00:37:55 +0000 (09:37 +0900)
committerMichael Paquier <michael@paquier.xyz>
Mon, 19 Oct 2020 00:37:55 +0000 (09:37 +0900)
When allocating a EVP context, it would have been possible to leak some
memory allocated directly by OpenSSL, that PostgreSQL lost track of if
the initialization of the context allocated failed.  The cleanup can be
done with EVP_MD_CTX_destroy().

Note that EVP APIs exist since OpenSSL 0.9.7 and we have in the tree
equivalent implementations for older versions since ce9b75d (code
removed with 9b7cd59a as of 10~).  However, in 9.5 and 9.6, the existing
code makes use of EVP_MD_CTX_destroy() and EVP_MD_CTX_create() without
an equivalent implementation when building the tree with OpenSSL 0.9.6
or older, meaning that this code is in reality broken with such versions
since it got introduced in e2838c5.  As we have heard no complains about
that, it does not seem worth bothering with in 9.5 and 9.6, so I have
left that out for simplicity.

Author: Michael Paquier
Discussion: https://postgr.es/m/20201015072212.GC2305@paquier.xyz
Backpatch-through: 9.5

contrib/pgcrypto/openssl.c

index 7d686f39402b2f78b9620698c8a83cc5260bb007..cfeec12c19c8d87625200a6736263ad02cf002db 100644 (file)
@@ -203,6 +203,7 @@ px_find_digest(const char *name, PX_MD **res)
    }
    if (EVP_DigestInit_ex(ctx, md, NULL) == 0)
    {
+       EVP_MD_CTX_destroy(ctx);
        pfree(digest);
        return -1;
    }