Una vulnerabilidad en LibKSBA permite la ejecución de código en GnuPG

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que fue identificada una vulnerabilidad crítica (ya catalogada bajo CVE-2022-3515 y que y cuenta con una solución) en la biblioteca LibKSBA, desarrollada por el proyecto GnuPG y que proporciona funciones para trabajar con certificados X.509.

El fallo encontrado provoca un desbordamiento de enteros y la escritura de datos arbitrarios fuera del búfer asignado al analizar ASN .1 estructuras utilizadas en S/MIME, X.509 y CMS.

Lo que hace a la vulnerabilidad tomar el valor de «critico» es que el problema se ve agravado por el hecho de que la biblioteca Libksba se usa en el paquete GnuPG, y la vulnerabilidad podría conducir a la ejecución remota del código del atacante cuando GnuPG (gpgsm) procesa datos cifrados o firmados de archivos o mensajes de correo electrónico usando S/MIME. En el caso más simple, para atacar a una víctima utilizando un cliente de correo que soporte GnuPG y S/MIME, basta con enviar un correo electrónico con un formato especial.

Se ha encontrado un error grave en Libksba , la biblioteca utilizada por GnuPG para analizar las estructuras ASN.1 tal como las utiliza S/MIME. 

La vulnerabilidad también podría utilizarse para atacar servidores dirmngr que descargan y analizan listas de revocación de certificados (CRL) y verifican certificados utilizados en TLS. Un servidor web controlado por un atacante puede llevar a cabo un ataque a dirmngr, mediante la devolución de CRL o certificados especialmente diseñados.

Cabe señalar que los exploits disponibles públicamente para gpgsm y dirmngr aún no se han identificado, pero la vulnerabilidad es típica y nada impide que los atacantes calificados preparen un exploit por su cuenta.

El principal usuario de Libksba es gpgsm , el primo S/MIME de gpg . Allí se utiliza para analizar todo tipo de datos de entrada, en particular, datos firmados o encriptados en archivos o correos. Por lo tanto, se puede lograr fácilmente alimentar a un usuario con datos maliciosos.

Un segundo usuario de Libksba es dirmngr , que es responsable de cargar y analizar las listas de revocación de certificados (CRL) y de verificar los certificados utilizados por TLS (es decir, conexiones https). Montar un ataque es un poco más complejo, pero de todos modos se puede hacer fácilmente usando un servidor web no autorizado para servir un Directorio de claves web, certificados o CRL.

De las partes afectadas por la vulnerabilidad se reportan las siguientes:

  • La mayoría del software que usa versiones de Libksba hasta 1.6.1
  • Todas las versiones de Gpg4win desde la versión 2.0.0 hasta la 4.0.3
  • Todas las versiones de GnuPG VS- Desktop® desde la 3.1.16 hasta la 3.1.24
  • Todos los instaladores de GnuPG para Windows desde la versión 2.3.0 hasta la 2.3.7
  • Todos los instaladores de GnuPG LTS para Windows desde la versión 2.1.0 hasta la 2.2.39

Como ya se mencionó al inicio la vulnerabilidad ya fue solucionada en la versión Libksba 1.6.2 y en las compilaciones binarias GnuPG 2.3.8, ya que desde que se informó del fallo se da un tiempo de gracia para que se puedan realizar las correcciones necesarias antes de su divulgación.

En las distribuciones de Linux, la biblioteca Libksba generalmente se proporciona como una dependencia separada, pero en las compilaciones de Windows está integrada en el paquete de instalación principal de GnuPG.

Cabe mencionar que para los usuarios que ya realizaron las actualizaciones pertinentes, se recomienda que no olviden reiniciar los procesos en segundo plano con el comando «gpgconf –kill all». Ademas, para verificar la presencia de un problema en la salida del comando «gpgconf –show-versions», puede evaluar el valor de la línea «KSBA ….», que debe indicar una versión de al menos 1.6.2.

Las actualizaciones para las distribuciones aún no se han lanzado, pero puede seguir su aparición en las páginas: DebianUbuntuGentooRHELSUSEArchFreeBSD. La vulnerabilidad también está presente en los paquetes MSI y AppImage con GnuPG VS-Desktop y en Gpg4win.

Finalmente para quienes estén interesados en poder conocer más al respecto, pueden consultar los detalles en el siguiente enlace.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Un comentario, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Reflex dijo

    Mi sistema Debian Bullseye recibió la actualización de seguridad el día 17/10 con la versión de libksba 1.5.0-3+deb11u1