1
1

packet: Use consistent return codes in ssh_packet_hmac_verify()

Signed-off-by: Andreas Schneider <asn@cryptomilk.org>
Reviewed-by: Jakub Jelen <jjelen@redhat.com>
(cherry picked from commit e27ee9d0a4ae8021e8c83175e3eaf2fff131dafa)
Этот коммит содержится в:
Andreas Schneider 2022-07-13 16:17:15 +02:00
родитель 46e0703c6e
Коммит 5c629f22f6

Просмотреть файл

@ -265,6 +265,7 @@ int ssh_packet_hmac_verify(ssh_session session,
HMACCTX ctx;
size_t hmaclen = DIGEST_MAX_LEN;
uint32_t seq;
int cmp;
/* AEAD types have no mac checking */
if (type == SSH_HMAC_AEAD_POLY1305 ||
@ -282,7 +283,7 @@ int ssh_packet_hmac_verify(ssh_session session,
hmac_digest_len(type),
type);
if (ctx == NULL) {
return -1;
return SSH_ERROR;
}
seq = htonl(session->recv_seq);
@ -308,11 +309,12 @@ int ssh_packet_hmac_verify(ssh_session session,
(unsigned char *)&seq,
sizeof(uint32_t));
#endif
if (secure_memcmp(mac,
hmacbuf,
hmaclen) == 0) {
return 0;
cmp = secure_memcmp(mac,
hmacbuf,
hmaclen);
if (cmp == 0) {
return SSH_OK;
}
return -1;
return SSH_ERROR;
}