最近有消息说是 确定的严重漏洞 (已在 CVE-2022-3515 下编目,并且有解决方案) 在 LibKSBA 库中,由 GnuPG 项目开发并提供使用 X.509 证书的功能。
发现的错误 导致整数溢出和任意数据写入 解析 S/MIME、X.1 和 CMS 中使用的 ASN .509 结构时超出分配的缓冲区。
使漏洞具有“严重”价值的原因是 问题因 图书馆的事实 GnuPG包中使用了libksba,该漏洞可能导致远程代码执行 当 GnuPG (gpgsm) 使用 S/MIME 处理来自文件或电子邮件消息的加密或签名数据时,来自攻击者。 在最简单的情况下,要使用支持 GnuPG 和 S/MIME 的邮件客户端攻击受害者,发送特殊格式的电子邮件就足够了。
在 Libksba 中发现了一个严重的错误,这是 GnuPG 用来解析 S/MIME 使用的 ASN.1 结构的库。
脆弱性 也可以用来攻击dirmngr服务器 下载和解析证书撤销列表 (CRL) 并验证 TLS 中使用的证书。 攻击者控制的 Web 服务器可以通过返回 CRL 或特制证书来对 dirmngr 进行攻击。
应该指出的是 gpgsm 和 dirmngr 的公开漏洞利用尚未确定,但该漏洞是典型的,没有什么可以阻止熟练的攻击者自己准备利用。
Libksba 的主要用户是 gpgsm,它是 gpg 的 S/MIME 表亲。 它用于分析各种输入数据,特别是文件或电子邮件中的签名或加密数据。 因此,可以很容易地实现向用户提供恶意数据。
Libksba 的第二个用户是 dirmngr,它负责加载和解析证书撤销列表 (CRL) 并验证 TLS 使用的证书(即 https 连接)。 发起攻击稍微复杂一些,但仍然可以通过使用流氓 Web 服务器来提供 Web 密钥、证书或 CRL 的目录来轻松完成。
受影响的各方 针对该漏洞报告了以下内容:
- 大多数软件使用最高 1.6.1 的 Libksba 版本
- Gpg4win 从 2.0.0 到 4.0.3 的所有版本
- 从 3.1.16 到 3.1.24 的所有版本的 GnuPG VS-Desktop®
- 适用于 Windows 的所有 GnuPG 安装程序,从 2.3.0 到 2.3.7
- 适用于 Windows 的所有 GnuPG LTS 安装程序,从版本 2.1.0 到 2.2.39
正如开头已经提到的 该漏洞已在 Libksba 1.6.2 版本中修复 在二进制版本中 GnuPG 2.3.8, 由于自报告故障以来,给予宽限期,以便在披露之前进行必要的更正。
在 Linux 发行版上,Libksba 库通常作为单独的依赖项提供,但在 Windows 构建中,它被集成到 GnuPG 主安装包中。
值得一提的是,对于已经进行过相关更新的用户,建议不要忘记使用命令“gpgconf –kill all”重启后台进程。 此外,要检查“gpgconf –show-versions”命令的输出中是否存在问题,您可以评估“KSBA ....”行的值,该值应指示至少为 1.6.2 的版本。
该 尚未发布发行版的更新, 但您可以在页面上关注它的外观: Debian, Ubuntu, Gentoo的, RHEL, SUSE, 拱 y FreeBSD的. 该漏洞也存在于 GnuPG VS-Desktop 和 Gpg4win 的 MSI 和 AppImage 包中。
最后对于那些 有兴趣了解更多关于它的信息,您可以查看详细信息 在下面的链接中。
我的 Debian Bullseye 系统于 17 月 10 日收到了 libksba 版本 1.5.0-3+deb11u1 的安全更新