Kerentanan dalam LibKSBA membenarkan pelaksanaan kod dalam GnuPG

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Berita baru-baru ini tersebar bahawa ia adalah kelemahan kritikal dikenalpasti (sudah dikatalogkan di bawah CVE-2022-3515 dan ia mempunyai penyelesaian) di perpustakaan LibKSBA, dibangunkan oleh projek GnuPG dan menyediakan fungsi untuk bekerja dengan sijil X.509.

Pepijat ditemui menyebabkan limpahan integer dan penulisan data sewenang-wenangnya daripada penimbal yang diperuntukkan apabila menghuraikan struktur ASN .1 yang digunakan dalam S/MIME, X.509 dan CMS.

Apa yang menjadikan kelemahan mengambil nilai "kritikal" ialah itu masalah diburukkan lagi oleh hakikat bahawa perpustakaan Libksba digunakan dalam pakej GnuPG, dan kelemahan boleh membawa kepada pelaksanaan kod jauh daripada penyerang apabila GnuPG (gpgsm) memproses data yang disulitkan atau ditandatangani daripada fail atau mesej e-mel menggunakan S/MIME. Dalam kes paling mudah, untuk menyerang mangsa menggunakan klien mel yang menyokong GnuPG dan S/MIME, sudah cukup untuk menghantar e-mel yang diformat khas.

Pepijat serius telah ditemui dalam Libksba , perpustakaan yang digunakan oleh GnuPG untuk menghuraikan struktur ASN.1 seperti yang digunakan oleh S/MIME. 

Kerentanan juga boleh digunakan untuk menyerang pelayan dirmngr yang memuat turun dan menghuraikan Senarai Pembatalan Sijil (CRL) dan mengesahkan sijil yang digunakan dalam TLS. Pelayan web yang dikawal oleh penyerang boleh melakukan serangan ke atas dirmngr, dengan mengembalikan CRL atau sijil yang dibuat khas.

Perlu diingatkan bahawa eksploitasi terbuka untuk gpgsm dan dirmngr masih belum dikenal pasti, tetapi kelemahannya adalah tipikal dan tiada apa yang menghalang penyerang mahir daripada menyediakan eksploitasi sendiri.

Pengguna utama Libksba ialah gpgsm , sepupu S/MIME gpg . Di sana ia digunakan untuk menganalisis semua jenis data input, khususnya, data yang ditandatangani atau disulitkan dalam fail atau e-mel. Oleh itu, memberi makan data berniat jahat kepada pengguna boleh dicapai dengan mudah.

Pengguna kedua Libksba ialah dirmngr , yang bertanggungjawab untuk memuatkan dan menghuraikan senarai pembatalan sijil (CRL) dan mengesahkan sijil yang digunakan oleh TLS (iaitu sambungan https). Memasang serangan adalah sedikit lebih kompleks, tetapi ia masih boleh dilakukan dengan mudah dengan menggunakan pelayan web penyangak untuk menyampaikan Direktori kunci web, sijil atau CRL.

Daripada pihak yang terjejas berikut dilaporkan untuk kelemahan:

  • Kebanyakan perisian menggunakan versi Libksba sehingga 1.6.1
  • Semua versi Gpg4win dari versi 2.0.0 hingga 4.0.3
  • Semua versi GnuPG VS-Desktop® dari 3.1.16 hingga 3.1.24
  • Semua pemasang GnuPG untuk Windows daripada versi 2.3.0 hingga 2.3.7
  • Semua pemasang GnuPG LTS untuk Windows daripada versi 2.1.0 hingga 2.2.39

Seperti yang telah disebutkan di awal kelemahan telah pun diperbaiki dalam versi Libksba 1.6.2 dan dalam binari binari GnuPG 2.3.8 sejak kegagalan itu dilaporkan, tempoh tangguh diberikan supaya pembetulan yang diperlukan boleh dibuat sebelum pendedahannya.

Pada pengedaran Linux, perpustakaan Libksba biasanya disediakan sebagai pergantungan yang berasingan, tetapi pada binaan Windows ia disepadukan ke dalam pakej pemasangan GnuPG utama.

Perlu dinyatakan bahawa bagi pengguna yang telah melakukan kemas kini yang berkaitan, adalah disyorkan agar mereka tidak lupa untuk memulakan semula proses latar belakang dengan arahan "gpgconf –kill all". Selain itu, untuk menyemak masalah dalam output perintah “gpgconf –show-versions”, anda boleh menilai nilai baris “KSBA ….”, yang sepatutnya menunjukkan versi sekurang-kurangnya 1.6.2.

yang kemas kini untuk pengedaran masih belum dikeluarkan, tetapi anda boleh mengikuti penampilannya pada halaman: DebianUbuntuGentooRHELSUSEArchFreeBSD. Kerentanan juga terdapat dalam pakej MSI dan AppImage dengan GnuPG VS-Desktop dan dalam Gpg4win.

Akhir sekali bagi mereka yang berada Berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Refleks kata

    Sistem Debian Bullseye saya menerima kemas kini keselamatan pada 17/10 dengan libksba versi 1.5.0-3+deb11u1