Una vulnerabilitat a LibKSBA permet l'execució de codi a GnuPG

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc es va donar a conèixer la notícia que va ser identificada una vulnerabilitat crítica (ja catalogada sota CVE-2022-3515 i que i compta amb una solució) a la biblioteca LibKSBA, desenvolupada pel projecte GnuPG i que proporciona funcions per treballar amb certificats X.509.

La decisió trobada provoca un desbordament d'enters i l'escriptura de dades arbitràries fora del memòria intermèdia assignat en analitzar ASN .1 estructures utilitzades en S/MIME, X.509 i CMS.

El que fa a la vulnerabilitat prendre el valor de «crític» és que el problema es veu agreujat per el fet que la biblioteca Libksba es fa servir al paquet GnuPG, i la vulnerabilitat podria conduir a l'execució remota del codi de l'atacant quan GnuPG (gpgsm) processa dades xifrades o signades de fitxers o missatges de correu electrònic usant S/MIME. En el cas més simple, per atacar una víctima utilitzant un client de correu que suporti GnuPG i S/MIME, només cal enviar un correu electrònic amb un format especial.

S'ha trobat un error greu a Libksba, la biblioteca utilitzada per GnuPG per analitzar les estructures ASN.1 tal com les utilitza S/MIME. 

la vulnerabilitat també es podria utilitzar per atacar servidors dirmngr que descarreguen i analitzen llistes de revocació de certificats (CRL) i verifiquen certificats utilitzats en TLS. Un servidor web controlat per un atacant pot fer un atac a dirmngr, mitjançant la devolució de CRL o certificats especialment dissenyats.

Cal assenyalar que els exploits disponibles públicament per a gpgsm i dirmngr encara no s'han identificat, però la vulnerabilitat és típica i res impedeix que els atacants qualificats preparin un exploit pel seu compte.

El principal usuari de Libksba és gpgsm, el cosí S/MIME de gpg. Allà s'utilitza per analitzar tota mena de dades d'entrada, en particular, dades signades o encriptades en fitxers o correus. Per tant, es pot aconseguir fàcilment alimentar un usuari amb dades malicioses.

Un segon usuari de Libksba és dirmngr , que és responsable de carregar i analitzar les llistes de revocació de certificats (CRL) i de verificar els certificats utilitzats per TLS (és a dir, connexions https). Muntar un atac és una mica més complex, però de totes maneres es pot fer fàcilment usant un servidor web no autoritzat per servir un Directori de claus web, certificats o CRL.

De les parts afectades per la vulnerabilitat es reporten les següents:

  • La majoria del programari que utilitza versions de Libksba fins a 1.6.1
  • Totes les versions de Gpg4win des de la versió 2.0.0 fins a la 4.0.3
  • Totes les versions de GnuPG VS- Desktop® des de la 3.1.16 fins a la 3.1.24
  • Tots els instal·ladors de GnuPG per a Windows des de la versió 2.3.0 fins a la 2.3.7
  • Tots els instal·ladors de GnuPG LTS per a Windows des de la versió 2.1.0 fins a la 2.2.39

Com ja es va esmentar a l'inici la vulnerabilitat ja va ser solucionada a la versió Libksba 1.6.2 ia les compilacions binàries GnuPG 2.3.8, ja que des que es va informar de la sentència es dóna un temps de gràcia perquè es puguin realitzar les correccions necessàries abans de la seva divulgació.

A les distribucions de Linux, la biblioteca Libksba generalment es proporciona com una dependència separada, però a les compilacions de Windows està integrada al paquet d'instal·lació principal de GnuPG.

Cal esmentar que per als usuaris que ja van realitzar les actualitzacions pertinents, es recomana que no oblidin reiniciar els processos en segon pla amb l'ordre gpgconf –kill all. A més, per verificar la presència d'un problema a la sortida de l'ordre «gpgconf –show-versions», podeu avaluar el valor de la línia «KSBA ….», que ha d'indicar una versió d'almenys 1.6.2.

Els actualitzacions per a les distribucions encara no s'han llançat, però pot seguir la seva aparició a les pàgines: DebianUbuntuGentooRHELSUSEArcFreeBSD. La vulnerabilitat també és present als paquets MSI i AppImage amb GnuPG VS-Desktop ia Gpg4win.

Finalment per als que estiguin interessats a poder conèixer més sobre això, Poden consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Reflex va dir

    El meu sistema Debian Bullseye va rebre l'actualització de seguretat el dia 17/10 amb la versió de libksba 1.5.0-3+deb11u1