]> Cypherpunks.ru repositories - gostls13.git/commit
crypto/x509: treat hostnames with colons as invalid
authorFilippo Valsorda <filippo@golang.org>
Fri, 1 May 2020 02:35:35 +0000 (22:35 -0400)
committerFilippo Valsorda <filippo@golang.org>
Fri, 8 May 2020 00:05:56 +0000 (00:05 +0000)
commitf81aa23cf04f2be5fd2159e855e185b2d75ba503
tree76c86297ddadb90fb189b5311414ef3dbf4f5cb5
parent95c5ec67ea2c2760c15ffd771e52f5e31f3e116f
crypto/x509: treat hostnames with colons as invalid

Colons are port separators, so it's risky to allow them in hostnames.
Per the CL 231377 rule, if we at least consider them invalid we will not
apply wildcard processing to them, making behavior a little more
predictable.

We were considering hostnames with colons valid (against spec) because
that meant we'd not ignore them in Common Name. (There was at least
one deployment that was putting colons in Common Name and expecting it
to verify.)

Now that Common Name is ignored by default, those clients will break
again, so it's a good time to drop the exception. Hopefully they moved
to SANs, where invalid hostnames are checked 1:1 (ignoring wildcards)
but still work. (If they didn't, this change means they can't use
GODEBUG=x509ignoreCN=0 to opt back in, but again you don't get to use a
legacy deprecated field AND invalid hostnames.)

Updates #24151

Change-Id: Id44b4fecb2d620480acdfc65fea1473f7abbca7f
Reviewed-on: https://go-review.googlesource.com/c/go/+/231381
Run-TryBot: Filippo Valsorda <filippo@golang.org>
TryBot-Result: Gobot Gobot <gobot@golang.org>
Reviewed-by: Katie Hockman <katie@golang.org>
src/crypto/x509/verify.go
src/crypto/x509/verify_test.go
src/crypto/x509/x509_test.go