The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в LibKSBA, приводящая к выполнению кода при обработке S/MIME в GnuPG

17.10.2022 20:55

В библиотеке LibKSBA, развиваемой проектом GnuPG и предоставляющей функции для работы с сертификатами X.509, выявлена критическая уязвимость (CVE-2022-3515), приводящая к целочисленному переполнению и записи произвольных данных за пределы выделенного буфера при разборе структур ASN.1, используемых в S/MIME, X.509 и CMS. Проблема усугубляется тем, что библиотека Libksba используется в пакете GnuPG и уязвимость может привести к удалённому выполнению кода атакующего при обработке в GnuPG (gpgsm) зашифрованных или подписанных данных из файлов или почтовых сообщений, использующих S/MIME. В простейшем случае для атаки на жертву, использующую почтовый клиент с поддержкой GnuPG и S/MIME, достаточно отправить специально оформленное письмо.

Уязвимость также может использоваться для атаки на серверы dirmngr, занимающиеся загрузкой и разбором списков отозванных сертификатов (CRLs) и верификацией сертификатов, применяемых в TLS. Атака на dirmngr может быть совершена со стороны web-сервера, подконтрольного злоумышленнику, через отдачу специально оформленных CRL или сертификатов. Отмечается, что публично доступных эксплоитов для gpgsm и dirmngr пока не выявлено, но уязвимость типовая и ничто не мешает квалифицированным атакующим подготовить эксплоит самостоятельно.

Уязвимость устранена в выпуске Libksba 1.6.2 и в бинарных сборках GnuPG 2.3.8. В дистрибутивах Linux библиотека Libksba обычно поставляется в виде отдельной зависимости, а в сборках для Windows встроена в основной установочный пакет с GnuPG. После обновления следует не забыть перезапустить фоновые процессы командой "gpgconf --kill all". Для проверки присутствия проблемы в выводе команды "gpgconf --show-versions" можно оценить значение строки "KSBA ....", в которой должна быть указана версия не ниже 1.6.2.

Обновления для дистрибутивов пока не выпущены, но проследить за их появлением можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Уязвимость также присутствует в пакетах MSI и AppImage с GnuPG VS-Desktop и в Gpg4win.

  1. Главная ссылка к новости (https://gnupg.org/blog/2022101...)
  2. OpenNews: Подробности атаки на шифрование PGP и S/MIME в почтовых клиентах
  3. OpenNews: Критическая уязвимость в системах шифрования email на основе PGP/GPG и S/MIME
  4. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  5. OpenNews: Разработчики GnuPG предупредили о трудноустранимой атаке на серверы ключей
  6. OpenNews: Критическая уязвимость в библиотеке Libgcrypt 1.9.0, затрагивающая GnuPG и systemd
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/57928-gnupg
Ключевые слова: gnupg, pgp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (58) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:22, 17/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Да тут и комментировать нечего - всё как обычно!
     
     
  • 2.2, хрю (?), 21:30, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>всё как обычно!

    Rust спец. олимпиада ? +:)

     
     
  • 3.4, Аноним (1), 21:36, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какой раст? Оно на чистой сишке написано!
     
     
  • 4.7, Аноним (7), 21:48, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нужно переписать на rust!
     
     
  • 5.13, Аноним (13), 22:40, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    перепишут, там будет блок unsafe и то же самое.
     
     
  • 6.30, Без аргументов (?), 00:37, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Во всем софте, написанном на Расте без unsafe -- драйвере GPIO, нет ни одной уязвимости.
     
     
  • 7.39, Аноним (13), 01:37, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > драйвере GPIO, нет ни одной уязвимости

    А если к GPIO подключен томограф, мощность которого зависит от передаваемого значения, это безопасно?

     
     
  • 8.56, Без аргументов (?), 12:23, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я, который любитель в железе, никогда не подключу медоборудование к скрипту на п... текст свёрнут, показать
     
     
  • 9.60, Аноним (60), 16:59, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Therac-25... текст свёрнут, показать
     
     
  • 10.61, Без аргументов (?), 18:34, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оно на ассемблере было JS-ники и растоводы хвалятся тем, что можно меньше думат... текст свёрнут, показать
     
     
  • 11.64, Аноним (60), 19:01, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как ты быстро дошел от никогда не подключу медоборудование к расту до алгорит... текст свёрнут, показать
     
  • 10.62, Без аргументов (?), 18:41, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Одна и та же переменная применялась как для анализа введённых чисел, так и для ... текст свёрнут, показать
     
     
  • 11.65, Аноним (1), 19:39, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, а вот если бы при делении на ноль программа контролируемо аварийно завершал... текст свёрнут, показать
     
  • 11.69, Annoynimus (?), 07:00, 20/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну т е сишечка всё равно лапочка, даже если говнокод на ней часть стандарта ... текст свёрнут, показать
     
  • 10.63, Без аргументов (?), 18:44, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кроме этих явных ошибок, было замечено множество потенциальных 8212 например... текст свёрнут, показать
     
  • 7.41, Аноним (60), 01:39, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Громкое заявление, да. Предлагаете поверить вам на слово?
     
  • 5.52, Аноним (52), 08:21, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уже переписали, но не хотят-с пользоваться.
     
  • 4.18, Аноним (18), 23:08, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какой раст? Оно на чистой сишке написано!

    Ну ты же понимаешь, что уязвимости в сишных программах являются результатом диверсий растоманов - для дискредитации Великого Языка. Так-то нужно просто следовать ценным советам местных экспертов - выпрямить руки и писать код без ошибок. Ничего сложного!

     
     
  • 5.26, Аноним (26), 00:25, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Что в расте уязвимости, что в си. Только раст сильно подконтролен гуглу и мелкомягким и проблем от такого патронажа огребёте гораздо больше чем сейчас огребаете от старого си кода. Это ж любимая стратегия этой пары: продвинуть стандарт/протокол/язык во имя всего хорошего против всего плохого, сделать стандартом, чтобы отказаться от него было нельзя, начать рулить всем этим во имя вселенского зла. Увы, я слишком много видел такого, что готов спорить на зарплату - так все и будет (если конечно плюсовики или кто-то ещё не выдаст что-то интересное, но пока предпосылок нет).
     
     
  • 6.70, Аноним (70), 19:23, 20/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Какие проблемы огребают писатели (или пользователи) Java, C#, Golang, Swift (Objective-C), Kotlin следуя вашей логике?
     
  • 2.14, Аноним (13), 22:41, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Уязвимость также присутствует в ... AppImage

    кто б сомневался, что это троянский конь :)

     
  • 2.28, Без аргументов (?), 00:29, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, вторая уязвимость за неделю в одном из 20000 пакетов Федоры. То-то будет 0 уязвимостей и 1000 паников, когда 20000 пакетов перепишут.
     

  • 1.3, Аноним (3), 21:33, 17/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Ахаха, RCE при получении письма. Какая прелесть! Бедняги опять не разобрались с проверкой пары чисел...
    Причем страдают только неуловимые Джо, пользующиеся ссупер-секурной гнутятиной.
    Жаль только не указали сколько лет она там жила))
     
     
  • 2.11, Аноним (11), 22:29, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не бжи,
    > Уязвимость устранена
     
     
  • 3.12, Анонн (?), 22:31, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не бжи,
    > Обновления для дистрибутивов пока не выпущены
     
     
  • 4.29, Michael Shigorin (ok), 00:37, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    1.6.2 в сизифе вторую неделю прохлаждается: http://packages.altlinux.org/libksba
     
     
  • 5.50, Встрял (?), 08:11, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В раче (здесь причислен к дистрибутивам без обновления, почему-то) обновление вышло раньше.
    В раче обновления выходят каждый раз, а не вчера у вас было 1.5.0 а сегодня уже 1.6.2. Промежуточные потеряли или они для премиальных лицензиаров, или в этом весь алт?
     
     
  • 6.57, Без аргументов (?), 12:28, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А если выйти из мамкиной комнаты с гигабитным инетом, скажем, в режимное предприятие? Нормально ли каждый день пол системы перетирать на SSD-шнике?
     
  • 5.53, Аноним (53), 10:11, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Повод радоваться был бы, если бы у вас такой дыры не было!
     
  • 5.54, Аноним (54), 10:32, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сори, речь шла о дистрибутивах, а не о васяноподелиях.
     
     
  • 6.58, Без аргументов (?), 12:29, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Речь шла о пользователях, которым это нужно, а не посмотреть анимэ про геев
     

  • 1.5, Аноним (5), 21:39, 17/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    И эти люди гнали на Столлмана?
     
  • 1.10, Аноним (10), 22:26, 17/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Очередное подтверждение тому, что никакие специализированные средства для   защищенной переписки использовать для переписки вообще нельзя. Они либо протроянены изначально, либо в них находят уязвимости и вам не говорят. Когда говорят, нельзя исключать, что нет таких, о которых не говорят.
    Криптосистему надо строить самостоятельно неочевидным образом.
     
     
  • 2.15, Аноним (13), 22:42, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тот случай, когда переписка без защиты безопасней переписки с защитой :)))
     
  • 2.16, Аноним (60), 23:02, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > строить самостоятельно неочевидным образом

    Удачи с совместимостью.
    > в них находят уязвимости и вам не говорят.

    А про уязвимости в вашей личной "неочевидно настроеной криптосистеме" вам сразу раскажут, как я понимаю. Ок.

     
     
  • 3.17, Аноним (13), 23:06, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Удачи с совместимостью

    Ты даже не понимаешь, о чём речь... Хинто 1: серьёзные письма отправляются в новолуние.

     

  • 1.19, navdotru (?), 23:09, 17/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Подскажите, а на каких архитектурах есть отличие от обычной (ia32/64, arm 32/64) обработки переполнений, керри флаг и все такое?
     
     
  • 2.20, Аноним (60), 23:18, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Отличие от обычной - это saturation? Много где есть.
     
     
  • 3.21, navdotru (?), 23:26, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, но на иа32 это отдельные команды padd скажем (в расширении ммх) а компилятор a=b+c; выдаст обычною инструкцию add, у которой переполнение приведет к врапу и установке керри
     
  • 2.22, Аноним (13), 23:28, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > флаг и все такое?

    Вообще-то у x86 уже есть OF флаг (Overflow Flag), есть команды перехода jo/jno... Но кто б их использовал.

     
     
  • 3.23, navdotru (?), 23:48, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я именно про то. "Обычное поведение" в а=в+с это одна команда процессора, сложение выполняется  с оверфлоувом, флаг переполнения устанавливаетмя что бы можно было делать длинную арифметику. Я знаю результат (компиляции) для иа на разных компиляторах и для арма на гцц и на иаровском компиляторе. Вопрос был в том, есть ли актуальные архитектуры на которых команда add работает по другому?
     
     
  • 4.33, Аноним (13), 01:09, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > есть ли актуальные архитектуры на которых команда add работает по другому?

    Что именно ты хочешь от неё?

     
     
  • 5.35, navdotru (?), 01:22, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уточню - есть целочисленное сложение. Скажем i32+i32. Результат его во всех мне известных архитектурах это одна инструкция сложения плюс флаг переноса. Вопрос в том есть ли архитектуры в которых скажем i32+i32 в С скомпилируются в некую инмьрукцию которая НЕ будеь работать так же
     
     
  • 6.36, Аноним (60), 01:30, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Формально - такие существуют. В risc-v нет флага переноса, равно как и остальных флагов.
    А если серьезно - не знаю таких.
     
  • 6.37, Аноним (13), 01:34, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > НЕ будеь работать так же

    Наверно, так и не добьёмся от тебя, что же ты хочешь... Опиши поведение - подскажем, какой проц подходит, если подобные существуют.

     
  • 6.47, Аноним (-), 05:18, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > скомпилируются в некую инмьрукцию которая НЕ будеь работать так же

    Компилятор можно пофиксить, и он будет компилировать + в imul. Ты об этом?

     
  • 4.34, Аноним (13), 01:12, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    P.S. Например, x87 может кидать исключения при переполнении/потере точности.
     
  • 3.24, navdotru (?), 23:58, 17/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Гцц весьма активно использует даже на О1 для оптимизации простых ифов
     
  • 2.31, Michael Shigorin (ok), 00:42, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как вариант, гляньте http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_prog/html/chapter1 и http://elbrus.6te.net да проверьте, что ещё вышло за рамки документа.
     
     
  • 3.32, navdotru (?), 00:56, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не могу быстро ответить, надо прочитать. Опыта с эльбрусом у меня по понятным причинам нет
     

  • 1.38, Аноним (38), 01:35, 18/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять эти недопрограммисты повылазили. На этот раз они плохо пишут реализации криптоалгоритмов. Да тут и выдумывать ничего не надо, поувольнять смузихлебов и нанять настоящих экспертов с оупеннета.
     
  • 1.48, Аноним (48), 06:26, 18/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сначала курсы полугодовые позаканчивают, сертификатики получат, а потом садяться пилить вещи, в которых ничего не понимают. Перевелись настоящие разработчики в мире.
     
     
  • 2.59, Без аргументов (?), 12:31, 18/10/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какая мотивация - таков и результат.
     

  • 1.49, Аноним (49), 07:44, 18/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как клева бэкдор встроили...
     
  • 1.51, Аноним (52), 08:20, 18/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >GnuPG

    Давно пора на sequoia перейти, которая на rust написана.

     
  • 1.66, Аноним (66), 10:00, 19/10/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нестрашная уязвимость, потому что S/MIME не пользуется вообще никто.
     
     
  • 2.67, Аноним (67), 10:17, 19/10/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нестрашная уязвимость, потому что S/MIME не пользуется вообще никто.

    При этом никто не мешает прислать тебе сообщение с S/MIME, даже если ты им не пользуешься. Почтовый клиент его без твоего ведома примет и передаст в gnupg при открытии.

     
     
  • 3.68, Аноним (68), 18:10, 19/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    От передаста слышу. Смиме сначало включить надо, ключи какие-то куда-то добавить.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру