GnuPG-də S/MIME emalı zamanı kodun icrasına səbəb olan LibKSBA-da zəiflik

GnuPG layihəsi tərəfindən hazırlanmış və X.509 sertifikatları ilə işləmək üçün funksiyaları təmin edən LibKSBA kitabxanasında tam ədədlərin çoxalmasına və təhlil zamanı ayrılmış buferdən kənara ixtiyari məlumatların yazılmasına səbəb olan kritik boşluq aşkar edilmişdir (CVE-2022-3515). S/MIME, X.1 və CMS-də istifadə edilən ASN.509 strukturları. Problem Libksba kitabxanasının GnuPG paketində istifadə edilməsi və GnuPG (gpgsm) S/MIME-dən istifadə edərək fayl və ya e-poçt mesajlarından şifrələnmiş və ya imzalanmış məlumatları emal edərkən, zəifliyin təcavüzkar tərəfindən uzaqdan kod icrasına səbəb ola bilməsi ilə daha da ağırlaşır. Ən sadə halda, GnuPG və S/MIME-ni dəstəkləyən e-poçt müştərisindən istifadə edərək qurbana hücum etmək üçün xüsusi hazırlanmış məktub göndərmək kifayətdir.

Zəiflik həmçinin sertifikatın ləğvi siyahılarını (CRL) endirən və təhlil edən və TLS-də istifadə olunan sertifikatları yoxlayan dirmngr serverlərinə hücum etmək üçün istifadə edilə bilər. Dirmngr-a hücum, xüsusi hazırlanmış CRL və ya sertifikatların qaytarılması yolu ilə təcavüzkar tərəfindən idarə olunan veb serverdən həyata keçirilə bilər. Qeyd olunur ki, gpgsm və dirmngr üçün ictimaiyyətə açıq olan istismarlar hələ müəyyən edilməyib, lakin zəiflik tipikdir və heç bir şey ixtisaslı təcavüzkarların özbaşına istismar hazırlamasına mane olmur.

Zəiflik Libksba 1.6.2 buraxılışında və GnuPG 2.3.8 binar quruluşlarında düzəldildi. Linux paylamalarında Libksba kitabxanası adətən ayrıca asılılıq kimi verilir və Windows qurucularında o, GnuPG ilə əsas quraşdırma paketinə daxil edilir. Yeniləmədən sonra “gpgconf – hamısını öldür” əmri ilə fon proseslərini yenidən başlatmağı unutmayın. “gpgconf –show-versions” əmrinin çıxışında problemin olub-olmadığını yoxlamaq üçün ən azı 1.6.2 versiyasını göstərməli olan “KSBA ....” sətrini qiymətləndirə bilərsiniz.

Dağıtımlar üçün yeniləmələr hələ buraxılmayıb, lakin siz onların mövcudluğunu səhifələrdə izləyə bilərsiniz: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Zəiflik həmçinin GnuPG VS-Desktop ilə MSI və AppImage paketlərində və Gpg4win-də mövcuddur.

Mənbə: opennet.ru

Добавить комментарий