]> Cypherpunks repositories - gostls13.git/commit
[release-branch.go1.16] archive/zip: don't panic on (*Reader).Open
authorJason7602 <jansonzhe@gmail.com>
Tue, 14 Sep 2021 13:38:19 +0000 (21:38 +0800)
committerKatie Hockman <katie@golang.org>
Wed, 3 Nov 2021 16:57:50 +0000 (16:57 +0000)
commit88407a8dd98411f1730907dc8a69b99488af0052
tree250932b9b1fc3a1d7afd81ec595e8661970d62ae
parent631b56767cdcfb3deb0ba9c6036065c60fd43f07
[release-branch.go1.16] archive/zip: don't panic on (*Reader).Open

Previously, opening a zip with (*Reader).Open could result in a panic if
the zip contained a file whose name was exclusively made up of slash
characters or ".." path elements.

Open could also panic if passed the empty string directly as an argument.

Now, any files in the zip whose name could not be made valid for
fs.FS.Open will be skipped, and no longer added to the fs.FS file list,
although they are still accessible through (*Reader).File.

Note that it was already the case that a file could be accessible from
(*Reader).Open with a name different from the one in (*Reader).File, as
the former is the cleaned name, while the latter is the original one.

Finally, made the actual panic site robust as a defense-in-depth measure.

Fixes CVE-2021-41772
Fixes #48251
Updates #48085

Co-authored-by: Filippo Valsorda <filippo@golang.org>
Change-Id: I6271a3f2892e7746f52e213b8eba9a1bba974678
Reviewed-on: https://go-review.googlesource.com/c/go/+/349770
Run-TryBot: Filippo Valsorda <filippo@golang.org>
Reviewed-by: Katie Hockman <katie@golang.org>
Reviewed-by: Filippo Valsorda <filippo@golang.org>
Trust: Katie Hockman <katie@golang.org>
Trust: Julie Qiu <julie@golang.org>
(cherry picked from commit b24687394b55a93449e2be4e6892ead58ea9a10f)
Reviewed-on: https://go-review.googlesource.com/c/go/+/360858
Trust: Dmitri Shuralyov <dmitshur@golang.org>
Run-TryBot: Dmitri Shuralyov <dmitshur@golang.org>
TryBot-Result: Go Bot <gobot@golang.org>
src/archive/zip/reader.go
src/archive/zip/reader_test.go