ثغرة أمنية في LibKSBA تؤدي إلى تنفيذ التعليمات البرمجية أثناء معالجة S/MIME في GnuPG

في مكتبة LibKSBA، التي طورها مشروع GnuPG وتوفر وظائف للعمل مع شهادات X.509، تم تحديد ثغرة أمنية خطيرة (CVE-2022-3515)، مما يؤدي إلى تجاوز عدد صحيح وكتابة بيانات عشوائية خارج المخزن المؤقت المخصص عند التحليل هياكل ASN.1 المستخدمة في S/MIME وX.509 وCMS. تتفاقم المشكلة بسبب حقيقة أن مكتبة Libksba تُستخدم في حزمة GnuPG ويمكن أن تؤدي الثغرة الأمنية إلى تنفيذ تعليمات برمجية عن بعد بواسطة مهاجم عندما يقوم GnuPG (gpgsm) بمعالجة البيانات المشفرة أو الموقعة من الملفات أو رسائل البريد الإلكتروني باستخدام S/MIME. في أبسط الحالات، لمهاجمة الضحية باستخدام عميل بريد إلكتروني يدعم GnuPG وS/MIME، يكفي إرسال خطاب مصمم خصيصًا.

يمكن أيضًا استخدام الثغرة الأمنية لمهاجمة خوادم dirmngr التي تقوم بتنزيل قوائم إبطال الشهادات (CRLs) وتحليلها والتحقق من الشهادات المستخدمة في TLS. يمكن تنفيذ الهجوم على dirmngr من خادم ويب يتحكم فيه مهاجم، من خلال إعادة قوائم إبطال الشهادات (CRL) أو الشهادات المصممة خصيصًا. تجدر الإشارة إلى أنه لم يتم بعد تحديد برمجيات إكسبلويت المتاحة للعامة لـ gpgsm وdirmngr، ولكن الثغرة الأمنية نموذجية ولا شيء يمنع المهاجمين المؤهلين من إعداد برمجيات إكسبلويت بأنفسهم.

تم إصلاح الثغرة الأمنية في إصدار Libksba 1.6.2 وفي الإصدارات الثنائية GnuPG 2.3.8. في توزيعات Linux، يتم عادةً توفير مكتبة Libksba باعتبارها تبعية منفصلة، ​​وفي إصدارات Windows يتم دمجها في حزمة التثبيت الرئيسية مع GnuPG. بعد التحديث، تذكر إعادة تشغيل العمليات الخلفية باستخدام الأمر "gpgconf –kill all". للتحقق من وجود مشكلة في إخراج الأمر "gpgconf –show-versions"، يمكنك تقييم السطر "KSBA ..."، والذي يجب أن يشير إلى إصدار 1.6.2 على الأقل.

لم يتم إصدار تحديثات التوزيعات بعد، ولكن يمكنك تتبع توفرها على الصفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD. الثغرة الأمنية موجودة أيضًا في حزمتي MSI وAppImage مع GnuPG VS-Desktop وفي Gpg4win.

المصدر: opennet.ru

إضافة تعليق