
Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.
Nemrég felröppent a hír, hogy igen kritikus sebezhetőséget azonosítottak (már katalogizálva a CVE-2022-3515 alatt, és van rá megoldás) a LibKSBA könyvtárban, amelyet a GnuPG projekt fejlesztett ki, és funkciókat biztosít az X.509 tanúsítványokkal való munkához.
A hiba megtalálható egész szám túlcsordulást és tetszőleges adatok írását okozza a lefoglalt pufferből az S/MIME, X.1 és CMS-ben használt ASN .509 struktúrák elemzésekor.
A sérülékenységet az teszi „kritikussá”. a problémát súlyosbítja az a tény, hogy a könyvtár A Libksba a GnuPG csomagban található, és a biztonsági rés távoli kódfuttatáshoz vezethet a támadótól, amikor a GnuPG (gpgsm) titkosított vagy aláírt adatokat dolgoz fel fájlokból vagy e-mail üzenetekből S/MIME használatával. A legegyszerűbb esetben, ha egy GnuPG-t és S/MIME-t támogató levelezőkliens segítségével megtámad egy áldozatot, elegendő egy speciálisan formázott e-mailt küldeni.
Komoly hibát találtak a Libksbában, a GnuPG által az ASN.1 struktúrák S/MIME által használt könyvtárában.
Sebezhetőség dirmngr szerverek támadására is használható amelyek letöltik és elemzik a tanúsítvány-visszavonási listákat (CRL), valamint ellenőrzik a TLS-ben használt tanúsítványokat. A támadó által vezérelt webszerver támadást hajthat végre a dirmngr ellen CRL-ek vagy speciálisan kialakított tanúsítványok visszaadásával.
Meg kell jegyezni, hogy A gpgsm és a dirmngr nyilvánosan elérhető kihasználásait még nem azonosították, de a sérülékenység jellemző, és semmi sem akadályozza meg a képzett támadókat abban, hogy maguk készítsenek el egy exploitot.
A Libksba fő felhasználója a gpgsm , a gpg S/MIME rokona . Ott mindenféle bemeneti adat elemzésére szolgál, különösen a fájlokban vagy e-mailekben lévő aláírt vagy titkosított adatok elemzésére. Ezért a felhasználó rosszindulatú adatokkal való táplálása könnyen megvalósítható.
A Libksba második felhasználója a dirmngr , amely a tanúsítvány-visszavonási listák (CRL) betöltéséért és elemzéséért, valamint a TLS által használt tanúsítványok (azaz https kapcsolatok) ellenőrzéséért felelős. A támadások telepítése egy kicsit bonyolultabb, de könnyen megtehető, ha egy csaló webszervert használ a webkulcsok, tanúsítványok vagy CRL-ek könyvtárának kiszolgálására.
Az érintett felek közül a következőket jelentették a biztonsági rés miatt:
- A legtöbb Libksba verziót 1.6.1-ig használó szoftver
- A Gpg4win összes verziója a 2.0.0-tól a 4.0.3-ig
- A GnuPG VS-Desktop® összes verziója 3.1.16-tól 3.1.24-ig
- Minden GnuPG telepítő Windowshoz 2.3.0-tól 2.3.7-ig
- Minden GnuPG LTS telepítő Windowshoz 2.1.0-tól 2.2.39-ig
Ahogy az elején már említettük a sérülékenységet már a Libksba 1.6.2-es verziójában javították és bináris buildekben GnuPG 2.3.8, mivel a hiba bejelentése óta türelmi időt adnak, hogy a szükséges korrekciókat a nyilvánosságra hozatal előtt meg lehessen tenni.
Linux disztribúciókon a Libksba könyvtár általában külön függőségként áll rendelkezésre, de a Windows buildeken a fő GnuPG telepítőcsomagba integrálva.
Érdemes megemlíteni, hogy azoknak a felhasználóknak, akik már elvégezték a vonatkozó frissítéseket, ajánlatos ne felejtsék el újraindítani a háttérfolyamatokat a „gpgconf –kill all” paranccsal. A „gpgconf –show-versions” parancs kimenetében lévő probléma ellenőrzéséhez kiértékelheti a „KSBA ….” sor értékét is, amelynek legalább 1.6.2-es verziót kell jeleznie.
az a disztribúciók frissítései még nem jelentek meg, de a megjelenését a következő oldalakon követheti: Debian, Ubuntu, Gentoo, RHEL, SUSE, Bolthajtás y FreeBSD. A biztonsági rés a GnuPG VS-Desktop MSI és AppImage csomagjaiban és a Gpg4winben is megtalálható.
Végre azoknak, akik igen Érdekelne többet megtudni róla, ellenőrizheti a részleteket A következő linken.
A Debian Bullseye rendszerem 17/10-én megkapta a biztonsági frissítést a libksba 1.5.0-3+deb11u1 verziójával