<br>Hi list,<br><br>Unfortunately, we are no more able to reproduce the bug. It seems that we haven&#39;t done any modifications but switching PFS off on both side. <br>Switching PFS on again on both side doesn&#39;t reproduce the bug, but I can&#39;t guarantee that our partner hadn&#39;t modified something else in his configuration.
<br><br>For informations, the Mathias&#39;s patch was : <br><br>--- openswan-2.4.7/programs/pluto/demux.c Fri Jan 12 11:35:21 2007<br>+++ openswan-2.4.7-debug
/programs/pluto/demux.c Fri Jan 12 12:16:07 2007<br>@@ -2411,7 +2411,7 @@<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * we can only be in calculating state if state is ignore,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * or suspended.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; */<br>-&nbsp;&nbsp;&nbsp; passert(result == STF_IGNORE || result == STF_SUSPEND ||
<br>st-&gt;st_calculating==FALSE);<br>+&nbsp;&nbsp;&nbsp; passert(result == STF_INLINE || result == STF_IGNORE || result ==<br>STF_SUSPEND || st-&gt;st_calculating==FALSE);<br><br>We have applied this patch on our production server and will survey how they work.
<br><br>Thanks,<br>Jean-Michel.<br><br><br><div><span class="gmail_quote">2007/3/5, Paul Wouters &lt;<a href="mailto:paul@xelerance.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
paul@xelerance.com</a>&gt;:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On Mon, 5 Mar 2007, Pompon wrote:<br><br>&gt; Subject: Re: [Openswan Users] Pluto Segmentation fault in 2.4.7<br>&gt;<br>&gt; Following our last week experiment with Segmentation fault, we moved the<br>&gt; connection to a staging platform, and we&#39;ve got a backtrace of the bug :
<br><br>&gt; #0&nbsp;&nbsp;fmt_log (buf=0xbfe61780 &quot;&quot;, buf_len=1024, fmt=0x80bdf20 &quot;ASSERTION<br>&gt; FAILED at %s:%lu: %s&quot;, ap=0x0) at log.c:149<br>&gt; 149&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; snprintf(bp, be - bp, &quot;\&quot;%s\&quot;&quot;, c-&gt;name);
<br>&gt;<br>&gt; (gdb) bt<br>&gt; #0&nbsp;&nbsp;fmt_log (buf=0xbfe61780 &quot;&quot;, buf_len=1024, fmt=0x80bdf20 &quot;ASSERTION<br>&gt; FAILED at %s:%lu: %s&quot;, ap=0x0) at log.c:149<br>&gt; #1&nbsp;&nbsp;0x08056cd1 in openswan_loglog (mess_no=135371408, message=0x8119a90
<br><br>The logging routines in 2.4.7 had a problem with displaying certain<br>options. Can you verify that openswan 2.4.8rc1 (available in the testing/<br>subdirectory) still has this problem? It looks like a diffrent bug, but
<br>before we start hunting ghosts, I&#39;d like to be sure.<br><br>&gt; &quot;Hy\227\021\b&quot;, &#39;&#39; &lt;repeats 192 times&gt;...) at log.c:434<br>&gt; #2&nbsp;&nbsp;0x08057c30 in passert_fail (pred_str=0x8119a90 &quot;Hy\227\021\b&quot;, &#39;&#39;
<br>&gt; &lt;repeats 192 times&gt;...,<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp;file_str=0x8119a90 &quot;Hy\227\021\b&quot;, &#39;&#39; &lt;repeats 192 times&gt;...,<br>&gt; line_no=135371408) at log.c:606<br>&gt; #3&nbsp;&nbsp;0x0807b3c4 in complete_state_transition (mdp=0x80edd6c,
<br>&gt; result=STF_INLINE) at demux.c:2738<br>&gt; #4&nbsp;&nbsp;0x080795f5 in process_packet (mdp=0x80edd6c) at demux.c:2352<br>&gt; #5&nbsp;&nbsp;0x0807bcbc in comm_handle (ifp=0x8116500) at demux.c:1223<br>&gt; #6&nbsp;&nbsp;0x0805d070 in call_server () at 
server.c:1166<br>&gt; #7&nbsp;&nbsp;0x0805b0d1 in main (argc=12, argv=0xbfe62264) at plutomain.c:787<br>&gt;<br>&gt;<br>&gt; The PFS is declared on both side, and our partner use a linksys VPN (and not<br>&gt; openswan as I first thought). Applying the Matthias&#39;s patch make pluto not
<br>&gt; crashing even if the tunnels don&#39;t go up. In this case, here is the related<br>&gt; auth-log :<br><br>What was Matthias&#39;s patch?<br><br>&gt; Mar 5 10:12:52 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: responding
<br>&gt; to Main Mode<br>&gt; Mar 5 10:12:52 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10:<br>&gt; OAKLEY_DES_CBC is not supported. Attribute OAKLEY_ENCRYPTION_ALGORITHM<br>&gt; Mar 5 10:12:52 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10:
<br>&gt; OAKLEY_DES_CBC is not supported. Attribute OAKLEY_ENCRYPTION_ALGORITHM<br>&gt; Mar 5 10:12:52 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: transition<br>&gt; from state STATE_MAIN_R0 to state STATE_MAIN_R1
<br>&gt; Mar 5 10:12:52 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10:<br>&gt; STATE_MAIN_R1: sent MR1, expecting MI2<br>&gt; Mar 5 10:12:55 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: transition
<br>&gt; from state STATE_MAIN_R1 to state STATE_MAIN_R2<br>&gt; Mar 5 10:12:55 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10:<br>&gt; STATE_MAIN_R2: sent MR2, expecting MI3<br>&gt; Mar 5 10:13:10 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: Main mode
<br>&gt; peer ID is ID_IPV4_ADDR: &#39;<a href="http://222.126.123.139" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">222.126.123.139</a>&#39;<br>&gt; Mar 5 10:13:10 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: I did not
<br>&gt; send a certificate because I do not have one.
<br>&gt; Mar 5 10:13:10 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: transition<br>&gt; from state STATE_MAIN_R2 to state STATE_MAIN_R3<br>&gt; Mar 5 10:13:10 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10:
<br>&gt; STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY<br>&gt; cipher=oakley_3des_cbc_192 prf=oakley_sha group=modp1024}<br>&gt; Mar 5 10:13:10 tamerlane pluto[12459]: &quot;faulty_connection&quot; #10: Dead Peer
<br>&gt; Detection (RFC 3706): not enabled because peer did not advertise it<br>&gt; Mar 5 10:13:11 tamerlane pluto[12459]: &quot;faulty_connection&quot; #11: only<br>&gt; OAKLEY_GROUP_MODP1024 and OAKLEY_GROUP_MODP1536 supported for PFS
<br>&gt; Mar 5 10:13:11 tamerlane pluto[12459]: &quot;faulty_connection&quot; #11: sending<br>&gt; encrypted notification BAD_PROPOSAL_SYNTAX to <a href="http://222.126.123.139:500" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

222.126.123.139:500</a><br><br>The other end is configured with 1des/3des and DH group1 (modp768) which are too
<br>weak and not supported per default on openswan. But of course, we shouldn&#39;t<br>crash on this.<br><br>&gt; Switching off the PFS on both side make the tunnel works using either the<br>&gt; patched or not patched pluto binary.
<br><br>Yes, then you are not stuck on the remote&#39;s flawed proposal of modp768.<br><br>I guess we didnt catch this because our automatic testing all uses the same<br>pluto binary, so either both ends support or or both ends do not.
<br><br>Thanks for the report,<br><br>Paul<br></blockquote></div><br>