From: Takahiro Kambe Date: 2008-05-14T18:18:28+09:00 Subject: [ruby-dev:34691] ext/openssl and newer OpenSSL こんにちは。 最近、NetBSD currentでext/opensslがエラーとなるようになりました。 直接の原因は、NetBSD currentで、OpenSSLの0.9.8gよりも新しい、とある snapshotが取り込まれた(何でや?)ことによります。 ext/opensslでは、OpenSSLに欠けている関数のチェックを行い、ないものにつ いては、自前のものを使うようにしているようです。ところが、ここで関数定 義に違いが発生していました。 Ruby:ext/openssl int HMAC_CTX_copy(HMAC_CTX *out, HMAC_CTX *in) Newer OpenSSL void HMAC_CTX_copy(HMAC_CTX *out, HMAC_CTX *in) 後者のHMAC_CTX_copy()は、しっかり OpenSSLのhmac.h といったヘッダファイ ルでも宣言されています。 ext/openssl/extconf.rbでは、HMAC_CTX_copy()が存在することを検知していま すが、ext/openssl/openssl_missing.hでの宣言は無条件に行っているため、ま ずはここで関数宣言の不一致でエラーとなります。(この部分については、持っ ていると判断した場合は、#ifdef で宣言もしないべきでしょう。) この部分を通したとしても、ext/openssl/ossl_hmac.cの中では、ちゃんと HMAC_CTX_copy()の戻り値をチェックしていますので、この辺りも問題となり ます。 HMAC_CTX_copy()の新しいOpenSSLの実装では、内部で呼び出している EVP_MD_CTX_copy()の戻り値は全くチェックしていなかったりする辺りは、 若干の疑問を感じ、この点ではむしろRubyのext/openssl/openssl_missing.c の方がコード的には正しいと思います。 いずれにしても、新しいOpenSSLの実装に合わせる形でパッチを作成してみま した。 -- 神戸 隆博(かんべ たかひろ) at 仕事場 --- ext/openssl/openssl_missing.c.orig 2007-02-13 08:01:19.000000000 +0900 +++ ext/openssl/openssl_missing.c @@ -22,7 +22,7 @@ #include "openssl_missing.h" #if !defined(HAVE_HMAC_CTX_COPY) -int +void HMAC_CTX_copy(HMAC_CTX *out, HMAC_CTX *in) { if (!out || !in) return 0; --- ext/openssl/openssl_missing.h.orig 2007-02-13 08:01:19.000000000 +0900 +++ ext/openssl/openssl_missing.h @@ -56,14 +56,33 @@ extern "C" { (char *(*)())d2i_PKCS7_RECIP_INFO, (char *)ri) #endif +#if !defined(HAVE_EVP_MD_CTX_INIT) void HMAC_CTX_init(HMAC_CTX *ctx); -int HMAC_CTX_copy(HMAC_CTX *out, HMAC_CTX *in); +#endif + +#if !defined(HAVE_HMAC_CTX_COPY) +void HMAC_CTX_copy(HMAC_CTX *out, HMAC_CTX *in); +#endif + +#if !defined(HAVE_HMAC_CTX_CLEANUP) void HMAC_CTX_cleanup(HMAC_CTX *ctx); +#endif +#if !defined(HAVE_EVP_MD_CTX_CREATE) EVP_MD_CTX *EVP_MD_CTX_create(void); +#endif + +#if !defined(HAVE_EVP_MD_CTX_INIT) void EVP_MD_CTX_init(EVP_MD_CTX *ctx); +#endif + +#if !defined(HAVE_EVP_MD_CTX_CLEANUP) int EVP_MD_CTX_cleanup(EVP_MD_CTX *ctx); +#endif + +#if !defined(HAVE_EVP_MD_CTX_DESTROY) void EVP_MD_CTX_destroy(EVP_MD_CTX *ctx); +#endif #if !defined(HAVE_EVP_CIPHER_CTX_COPY) int EVP_CIPHER_CTX_copy(EVP_CIPHER_CTX *out, EVP_CIPHER_CTX *in); @@ -107,19 +126,54 @@ int EVP_CIPHER_CTX_copy(EVP_CIPHER_CTX * #define OPENSSL_cleanse(p, l) memset(p, 0, l) #endif +#if !defined(HAVE_X509_STORE_SET_EX_DATA) void *X509_STORE_get_ex_data(X509_STORE *str, int idx); int X509_STORE_set_ex_data(X509_STORE *str, int idx, void *data); +#endif + +#if !defined(HAVE_X509_CRL_SET_VERSION) int X509_CRL_set_version(X509_CRL *x, long version); +#endif + +#if !defined(HAVE_X509_CRL_SET_ISSUER_NAME) int X509_CRL_set_issuer_name(X509_CRL *x, X509_NAME *name); +#endif + +#if !defined(HAVE_X509_CRL_SORT) int X509_CRL_sort(X509_CRL *c); +#endif + +#if !defined(HAVE_X509_CRL_ADD0_REVOKED) int X509_CRL_add0_revoked(X509_CRL *crl, X509_REVOKED *rev); +#endif + +#if !defined(HAVE_BN_MOD_SQR) int BN_mod_sqr(BIGNUM *r, const BIGNUM *a, const BIGNUM *m, BN_CTX *ctx); +#endif + +#if !defined(HAVE_BN_MOD_ADD) int BN_mod_add(BIGNUM *r, const BIGNUM *a, const BIGNUM *b, const BIGNUM *m, BN_CTX *ctx); +#endif + +#if !defined(HAVE_BN_MOD_SUB) int BN_mod_sub(BIGNUM *r, const BIGNUM *a, const BIGNUM *b, const BIGNUM *m, BN_CTX *ctx); +#endif + +#if !defined(HAVE_BN_RAND_RANGE) int BN_rand_range(BIGNUM *r, BIGNUM *range); +#endif + +#if !defined(HAVE_BN_PSEUDO_RAND_RANGE) int BN_pseudo_rand_range(BIGNUM *r, BIGNUM *range); +#endif + +#if !defined(HAVE_CONF_GET1_DEFAULT_CONFIG_FILE) char *CONF_get1_default_config_file(void); +#endif + +#if !defined(HAVE_PEM_DEF_CALLBACK) int PEM_def_callback(char *buf, int num, int w, void *key); +#endif #if defined(__cplusplus) } --- ext/openssl/ossl_hmac.c.orig 2007-03-12 13:12:32.000000000 +0900 +++ ext/openssl/ossl_hmac.c @@ -81,9 +81,7 @@ ossl_hmac_copy(VALUE self, VALUE other) GetHMAC(self, ctx1); SafeGetHMAC(other, ctx2); - if (!HMAC_CTX_copy(ctx1, ctx2)) { - ossl_raise(eHMACError, NULL); - } + HMAC_CTX_copy(ctx1, ctx2); return self; } @@ -104,9 +102,7 @@ hmac_final(HMAC_CTX *ctx, char **buf, in { HMAC_CTX final; - if (!HMAC_CTX_copy(&final, ctx)) { - ossl_raise(eHMACError, NULL); - } + HMAC_CTX_copy(&final, ctx); if (!(*buf = OPENSSL_malloc(HMAC_size(&final)))) { HMAC_CTX_cleanup(&final); OSSL_Debug("Allocating %d mem", HMAC_size(&final));