Äskettäin uutisoitiin, että se oli havaittu kriittinen haavoittuvuus (jo luetteloitu nimellä CVE-2022-3515 ja että sillä on ratkaisu) LibKSBA-kirjastossa, jonka on kehittänyt GnuPG-projekti ja joka tarjoaa toimintoja X.509-varmenteiden kanssa työskentelyyn.
Vika löytyi aiheuttaa kokonaislukujen ylivuodon ja mielivaltaisten tietojen kirjoittamisen varatusta puskurista jäsennettäessä S/MIME:ssä, X.1:ssä ja CMS:ssä käytettyjä ASN .509 -rakenteita.
Se, mikä saa haavoittuvuuden ottamaan arvon "kriittisenä". ongelmaa pahentaa se, että kirjasto Libksbaa käytetään GnuPG-paketissa, ja haavoittuvuus voi johtaa koodin etäsuorittamiseen hyökkääjältä, kun GnuPG (gpgsm) käsittelee salattuja tai allekirjoitettuja tietoja tiedostoista tai sähköpostiviesteistä S/MIME:n avulla. Yksinkertaisimmassa tapauksessa uhriin hyökkäämiseksi GnuPG:tä ja S/MIME:tä tukevalla sähköpostiohjelmalla riittää, että lähetät erityisen muotoillun sähköpostin.
Vakava bugi on löydetty Libksbasta, GnuPG:n käyttämästä kirjastosta jäsentämään ASN.1-rakenteita S/MIME:n käyttämänä.
Haavoittuvuus voidaan myös käyttää hyökkäämään dirmngr-palvelimiin jotka lataavat ja jäsentävät varmenteiden kumoamisluettelot (CRL) ja tarkistavat TLS:ssä käytetyt varmenteet. Hyökkääjän ohjaama verkkopalvelin voi suorittaa hyökkäyksen dirmngr:ää vastaan palauttamalla CRL:t tai erityisesti muotoiltuja varmenteita.
On huomattava, että julkisesti saatavilla olevia hyväksikäyttöjä gpgsm:lle ja dirmngr:lle ei ole vielä tunnistettu, mutta haavoittuvuus on tyypillinen, eikä mikään estä taitavia hyökkääjiä valmistelemasta hyväksikäyttöä itse.
Libksban pääkäyttäjä on gpgsm, gpg:n S/MIME-serkku. Siellä sitä käytetään analysoimaan kaikenlaista syöttötietoa, erityisesti tiedostoissa tai sähköpostiviesteissä olevia allekirjoitettuja tai salattuja tietoja. Siksi käyttäjälle haitallisten tietojen syöttäminen voidaan saavuttaa helposti.
Toinen Libksban käyttäjä on dirmngr , joka vastaa varmenteiden peruutusluetteloiden (CRL) lataamisesta ja jäsentämisestä sekä TLS:n käyttämien varmenteiden (eli https-yhteyksien) tarkistamisesta. Hyökkäyksen asentaminen on hieman monimutkaisempaa, mutta se voidaan silti tehdä helposti käyttämällä väärää verkkopalvelinta verkkoavaimien, sertifikaattien tai CRL-luetteloiden hakemistoon.
Asianomaisista osapuolista Seuraavat tiedot on raportoitu haavoittuvuudesta:
- Useimmat ohjelmistot käyttävät Libksba-versioita 1.6.1 asti
- Kaikki Gpg4win-versiot versiosta 2.0.0 4.0.3:een
- Kaikki GnuPG VS-Desktop® -versiot 3.1.16 - 3.1.24
- Kaikki GnuPG-asennusohjelmat Windowsille versiosta 2.3.0 - 2.3.7
- Kaikki GnuPG LTS -asennusohjelmat Windowsille versiosta 2.1.0 - 2.2.39
Kuten jo alussa mainittiin haavoittuvuus oli jo korjattu Libksba 1.6.2 -versiossa ja binääriversioissa GnuPG 2.3.8, koska vikailmoituksen jälkeen on annettu armonaika, jotta tarvittavat korjaukset voidaan tehdä ennen sen paljastamista.
Linux-jakeluissa Libksba-kirjasto toimitetaan yleensä erillisenä riippuvuutena, mutta Windows-versioissa se on integroitu GnuPG:n pääasennuspakettiin.
On syytä mainita, että käyttäjille, jotka ovat jo suorittaneet tarvittavat päivitykset, on suositeltavaa, että he eivät unohda käynnistää taustaprosessit uudelleen komennolla "gpgconf –kill all". Voit myös tarkistaa ongelman komennon “gpgconf –show-versions” lähdössä arvioimalla “KSBA….”-rivin arvon, jonka pitäisi osoittaa vähintään versiota 1.6.2.
Las päivityksiä jakeluille ei ole vielä julkaistu, mutta voit seurata sen ulkoasua sivuilta: Debian, Ubuntu, Gentoo, RHEL, SUSE, Kaari y FreeBSD. Haavoittuvuus on myös GnuPG VS-Desktopin MSI- ja AppImage-paketeissa ja Gpg4winissä.
Lopuksi niille, jotka ovat Kiinnostaa tietää lisää aiheesta, voit tarkistaa yksityiskohdat Seuraavassa linkissä.
Debian Bullseye -järjestelmäni vastaanotti tietoturvapäivityksen 17. libksba-versiolla 10-1.5.0+deb3u11