LibKSBA:n haavoittuvuus sallii koodin suorittamisen GnuPG:ssä

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Äskettäin uutisoitiin, että se oli havaittu kriittinen haavoittuvuus (jo luetteloitu nimellä CVE-2022-3515 ja että sillä on ratkaisu) LibKSBA-kirjastossa, jonka on kehittänyt GnuPG-projekti ja joka tarjoaa toimintoja X.509-varmenteiden kanssa työskentelyyn.

Vika löytyi aiheuttaa kokonaislukujen ylivuodon ja mielivaltaisten tietojen kirjoittamisen varatusta puskurista jäsennettäessä S/MIME:ssä, X.1:ssä ja CMS:ssä käytettyjä ASN .509 -rakenteita.

Se, mikä saa haavoittuvuuden ottamaan arvon "kriittisenä". ongelmaa pahentaa se, että kirjasto Libksbaa käytetään GnuPG-paketissa, ja haavoittuvuus voi johtaa koodin etäsuorittamiseen hyökkääjältä, kun GnuPG (gpgsm) käsittelee salattuja tai allekirjoitettuja tietoja tiedostoista tai sähköpostiviesteistä S/MIME:n avulla. Yksinkertaisimmassa tapauksessa uhriin hyökkäämiseksi GnuPG:tä ja S/MIME:tä tukevalla sähköpostiohjelmalla riittää, että lähetät erityisen muotoillun sähköpostin.

Vakava bugi on löydetty Libksbasta, GnuPG:n käyttämästä kirjastosta jäsentämään ASN.1-rakenteita S/MIME:n käyttämänä. 

Haavoittuvuus voidaan myös käyttää hyökkäämään dirmngr-palvelimiin jotka lataavat ja jäsentävät varmenteiden kumoamisluettelot (CRL) ja tarkistavat TLS:ssä käytetyt varmenteet. Hyökkääjän ohjaama verkkopalvelin voi suorittaa hyökkäyksen dirmngr:ää vastaan ​​palauttamalla CRL:t tai erityisesti muotoiltuja varmenteita.

On huomattava, että julkisesti saatavilla olevia hyväksikäyttöjä gpgsm:lle ja dirmngr:lle ei ole vielä tunnistettu, mutta haavoittuvuus on tyypillinen, eikä mikään estä taitavia hyökkääjiä valmistelemasta hyväksikäyttöä itse.

Libksban pääkäyttäjä on gpgsm, gpg:n S/MIME-serkku. Siellä sitä käytetään analysoimaan kaikenlaista syöttötietoa, erityisesti tiedostoissa tai sähköpostiviesteissä olevia allekirjoitettuja tai salattuja tietoja. Siksi käyttäjälle haitallisten tietojen syöttäminen voidaan saavuttaa helposti.

Toinen Libksban käyttäjä on dirmngr , joka vastaa varmenteiden peruutusluetteloiden (CRL) lataamisesta ja jäsentämisestä sekä TLS:n käyttämien varmenteiden (eli https-yhteyksien) tarkistamisesta. Hyökkäyksen asentaminen on hieman monimutkaisempaa, mutta se voidaan silti tehdä helposti käyttämällä väärää verkkopalvelinta verkkoavaimien, sertifikaattien tai CRL-luetteloiden hakemistoon.

Asianomaisista osapuolista Seuraavat tiedot on raportoitu haavoittuvuudesta:

  • Useimmat ohjelmistot käyttävät Libksba-versioita 1.6.1 asti
  • Kaikki Gpg4win-versiot versiosta 2.0.0 4.0.3:een
  • Kaikki GnuPG VS-Desktop® -versiot 3.1.16 - 3.1.24
  • Kaikki GnuPG-asennusohjelmat Windowsille versiosta 2.3.0 - 2.3.7
  • Kaikki GnuPG LTS -asennusohjelmat Windowsille versiosta 2.1.0 - 2.2.39

Kuten jo alussa mainittiin haavoittuvuus oli jo korjattu Libksba 1.6.2 -versiossa ja binääriversioissa GnuPG 2.3.8, koska vikailmoituksen jälkeen on annettu armonaika, jotta tarvittavat korjaukset voidaan tehdä ennen sen paljastamista.

Linux-jakeluissa Libksba-kirjasto toimitetaan yleensä erillisenä riippuvuutena, mutta Windows-versioissa se on integroitu GnuPG:n pääasennuspakettiin.

On syytä mainita, että käyttäjille, jotka ovat jo suorittaneet tarvittavat päivitykset, on suositeltavaa, että he eivät unohda käynnistää taustaprosessit uudelleen komennolla "gpgconf –kill all". Voit myös tarkistaa ongelman komennon “gpgconf –show-versions” lähdössä arvioimalla “KSBA….”-rivin arvon, jonka pitäisi osoittaa vähintään versiota 1.6.2.

Las päivityksiä jakeluille ei ole vielä julkaistu, mutta voit seurata sen ulkoasua sivuilta: DebianUbuntuGentooRHELSUSEKaariFreeBSD. Haavoittuvuus on myös GnuPG VS-Desktopin MSI- ja AppImage-paketeissa ja Gpg4winissä.

Lopuksi niille, jotka ovat Kiinnostaa tietää lisää aiheesta, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

      Refleksi dijo

    Debian Bullseye -järjestelmäni vastaanotti tietoturvapäivityksen 17. libksba-versiolla 10-1.5.0+deb3u11