]> granicus.if.org Git - curl/commitdiff
nss: Fall back to latest supported SSL version
authorPaul Howarth <paul@city-fan.org>
Mon, 3 Dec 2018 11:42:48 +0000 (11:42 +0000)
committerDaniel Stenberg <daniel@haxx.se>
Wed, 5 Dec 2018 14:24:32 +0000 (15:24 +0100)
NSS may be built without support for the latest SSL/TLS versions,
leading to "SSL version range is not valid" errors when the library
code supports a recent version (e.g. TLS v1.3) but it has explicitly
been disabled.

This change adjusts the maximum SSL version requested by libcurl to
be the maximum supported version at runtime, as long as that version
is at least as high as the minimum version required by libcurl.

Fixes #3261

lib/vtls/nss.c

index ef200514fdde873db785b304fd1301f8768100b0..946c6971796bf5e4b797b07b83d328da37d3283f 100644 (file)
@@ -1776,6 +1776,7 @@ static CURLcode nss_setup_connect(struct connectdata *conn, int sockindex)
   struct ssl_connect_data *connssl = &conn->ssl[sockindex];
   CURLcode result;
   bool second_layer = FALSE;
+  SSLVersionRange sslver_supported;
 
   SSLVersionRange sslver = {
     SSL_LIBRARY_VERSION_TLS_1_0,  /* min */
@@ -1832,6 +1833,14 @@ static CURLcode nss_setup_connect(struct connectdata *conn, int sockindex)
   /* enable/disable the requested SSL version(s) */
   if(nss_init_sslver(&sslver, data, conn) != CURLE_OK)
     goto error;
+  if(SSL_VersionRangeGetSupported(ssl_variant_stream,
+                                  &sslver_supported) != SECSuccess)
+    goto error;
+  if(sslver_supported.max < sslver.max && sslver_supported.max >= sslver.min) {
+    infof(data, "Falling back (from %d) to max supported SSL version (%d)\n",
+                sslver.max, sslver_supported.max);
+    sslver.max = sslver_supported.max;
+  }
   if(SSL_VersionRangeSet(model, &sslver) != SECSuccess)
     goto error;