LibKSBA 中的一个漏洞允许在 GnuPG 中执行代码

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近有消息说是 确定的严重漏洞 (已在 CVE-2022-3515 下编目,并且有解决方案) 在 LibKSBA 库中,由 GnuPG 项目开发并提供使用 X.509 证书的功能。

发现的错误 导致整数溢出和任意数据写入 解析 S/MIME、X.1 和 CMS 中使用的 ASN .509 结构时超出分配的缓冲区。

使漏洞具有“严重”价值的原因是 问题因 图书馆的事实 GnuPG包中使用了libksba,该漏洞可能导致远程代码执行 当 GnuPG (gpgsm) 使用 S/MIME 处理来自文件或电子邮件消息的加密或签名数据时,来自攻击者。 在最简单的情况下,要使用支持 GnuPG 和 S/MIME 的邮件客户端攻击受害者,发送特殊格式的电子邮件就足够了。

在 Libksba 中发现了一个严重的错误,这是 GnuPG 用来解析 S/MIME 使用的 ASN.1 结构的库。 

脆弱性 也可以用来攻击dirmngr服务器 下载和解析证书撤销列表 (CRL) 并验证 TLS 中使用的证书。 攻击者控制的 Web 服务器可以通过返回 CRL 或特制证书来对 dirmngr 进行攻击。

应该指出的是 gpgsm 和 dirmngr 的公开漏洞利用尚未确定,但该漏洞是典型的,没有什么可以阻止熟练的攻击者自己准备利用。

Libksba 的主要用户是 gpgsm,它是 gpg 的 S/MIME 表亲。 它用于分析各种输入数据,特别是文件或电子邮件中的签名或加密数据。 因此,可以很容易地实现向用户提供恶意数据。

Libksba 的第二个用户是 dirmngr,它负责加载和解析证书撤销列表 (CRL) 并验证 TLS 使用的证书(即 https 连接)。 发起攻击稍微复杂一些,但仍然可以通过使用流氓 Web 服务器来提供 Web 密钥、证书或 CRL 的目录来轻松完成。

受影响的各方 针对该漏洞报告了以下内容:

  • 大多数软件使用最高 1.6.1 的 Libksba 版本
  • Gpg4win 从 2.0.0 到 4.0.3 的所有版本
  • 从 3.1.16 到 3.1.24 的所有版本的 GnuPG VS-Desktop®
  • 适用于 Windows 的所有 GnuPG 安装程序,从 2.3.0 到 2.3.7
  • 适用于 Windows 的所有 GnuPG LTS 安装程序,从版本 2.1.0 到 2.2.39

正如开头已经提到的 该漏洞已在 Libksba 1.6.2 版本中修复 在二进制版本中 GnuPG 2.3.8, 由于自报告故障以来,给予宽限期,以便在披露之前进行必要的更正。

在 Linux 发行版上,Libksba 库通常作为单独的依赖项提供,但在 Windows 构建中,它被集成到 GnuPG 主安装包中。

值得一提的是,对于已经进行过相关更新的用户,建议不要忘记使用命令“gpgconf –kill all”重启后台进程。 此外,要检查“gpgconf –show-versions”命令的输出中是否存在问题,您可以评估“KSBA ....”行的值,该值应指示至少为 1.6.2 的版本。

尚未发布发行版的更新, 但您可以在页面上关注它的外观: DebianUbuntuGentoo的RHELSUSEFreeBSD的. 该漏洞也存在于 GnuPG VS-Desktop 和 Gpg4win 的 MSI 和 AppImage 包中。

最后对于那些 有兴趣了解更多关于它的信息,您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   反射

    我的 Debian Bullseye 系统于 17 月 10 日收到了 libksba 版本 1.5.0-3+deb11u1 的安全更新