Ranjivost u LibKSBA dozvoljava izvršavanje koda u GnuPG-u

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno je objavljena vijest da jeste identifikovana kritična ranjivost (već katalogiziran pod CVE-2022-3515 i da ima rješenje) u biblioteci LibKSBA, razvijen od strane GnuPG projekta i pruža funkcije za rad sa X.509 sertifikatima.

Pronađena greška uzrokuje prelijevanje cijelog broja i pisanje proizvoljnih podataka iz dodijeljenog bafera prilikom raščlanjivanja ASN .1 struktura koje se koriste u S/MIME, X.509 i CMS.

Ono zbog čega ranjivost uzima vrijednost "kritične" je to problem se pogoršava činjenica da biblioteka Libksba se koristi u GnuPG paketu, a ranjivost može dovesti do udaljenog izvršavanja koda od napadača kada GnuPG (gpgsm) obrađuje šifrirane ili potpisane podatke iz datoteka ili e-mail poruka koristeći S/MIME. U najjednostavnijem slučaju, za napad na žrtvu koristeći mail klijent koji podržava GnuPG i S/MIME, dovoljno je poslati posebno formatiranu e-poštu.

Ozbiljna greška je pronađena u Libksba, biblioteci koju koristi GnuPG za raščlanjivanje ASN.1 struktura koje koristi S/MIME. 

Ranjivost može se koristiti i za napad na dirmngr servere koji preuzimaju i analiziraju liste opoziva certifikata (CRL) i provjeravaju certifikate koji se koriste u TLS-u. Web server koji kontroliše napadač može izvršiti napad na dirmngr, vraćanjem CRL-ova ili posebno kreiranih sertifikata.

Treba istaći to javno dostupne eksploatacije za gpgsm i dirmngr tek treba da budu identifikovane, ali ranjivost je tipična i ništa ne sprječava vješte napadače da sami pripreme exploit.

Glavni korisnik Libksbe je gpgsm, S/MIME rođak gpg-a. Tamo se koristi za analizu svih vrsta ulaznih podataka, posebno potpisanih ili šifriranih podataka u datotekama ili e-mailovima. Stoga se lako može postići unos zlonamjernih podataka korisnika.

Drugi korisnik Libksbe je dirmngr, koji je odgovoran za učitavanje i raščlanjivanje lista opoziva certifikata (CRL) i provjeru certifikata koje koristi TLS (tj. https veze). Montiranje napada je malo složenije, ali se i dalje može lako izvesti korištenjem lažnog web servera koji služi direktoriju web ključeva, certifikata ili CRL-ova.

Od pogođenih strana sljedeće su prijavljene za ranjivost:

  • Većina softvera koristi Libksba verzije do 1.6.1
  • Sve verzije Gpg4win od verzije 2.0.0 do 4.0.3
  • Sve verzije GnuPG VS-Desktop® od 3.1.16 do 3.1.24
  • Svi GnuPG instalateri za Windows od verzije 2.3.0 do 2.3.7
  • Svi GnuPG LTS instalateri za Windows od verzije 2.1.0 do 2.2.39

Kao što je već pomenuto na početku ranjivost je već ispravljena u verziji Libksba 1.6.2 iu binarnim buildovima GnuPG 2.3.8, pošto je kvar prijavljen, daje se grejs period kako bi se neophodne ispravke mogle izvršiti prije njegovog otkrivanja.

Na Linux distribucijama, biblioteka Libksba se obično daje kao zasebna zavisnost, ali na Windows verzijama je integrisana u glavni GnuPG instalacioni paket.

Vrijedi napomenuti da se za korisnike koji su već izvršili relevantna ažuriranja preporuča da ne zaborave ponovo pokrenuti pozadinske procese naredbom “gpgconf –kill all”. Također, da biste provjerili postoji li problem u izlazu naredbe “gpgconf –show-versions”, možete procijeniti vrijednost linije “KSBA….” koja bi trebala ukazivati ​​na verziju od najmanje 1.6.2.

u ažuriranja za distribucije još nisu objavljena, ali možete pratiti njegov izgled na stranicama: DebianUbuntuGentooRHELSUSEsvodFreeBSD. Ranjivost je takođe prisutna u MSI i AppImage paketima sa GnuPG VS-Desktop i Gpg4win.

Konačno za one koji jesu Zainteresovan da saznam više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   refleks rekao je

    Moj Debian Bullseye sistem je primio sigurnosno ažuriranje 17. s libksba verzijom 10-1.5.0+deb3u11