Ευπάθεια στο LibKSBA που οδηγεί σε εκτέλεση κώδικα κατά την επεξεργασία S/MIME στο GnuPG

Στη βιβλιοθήκη LibKSBA, που αναπτύχθηκε από το έργο GnuPG και παρέχει λειτουργίες για εργασία με πιστοποιητικά X.509, εντοπίστηκε μια κρίσιμη ευπάθεια (CVE-2022-3515), η οποία οδηγεί σε υπερχείλιση ακέραιου αριθμού και εγγραφή αυθαίρετων δεδομένων πέρα ​​από το εκχωρημένο buffer κατά την ανάλυση Δομές ASN.1 που χρησιμοποιούνται σε S/MIME, X.509 και CMS. Το πρόβλημα επιδεινώνεται από το γεγονός ότι η βιβλιοθήκη Libksba χρησιμοποιείται στο πακέτο GnuPG και η ευπάθεια μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα από έναν εισβολέα όταν το GnuPG (gpgsm) επεξεργάζεται κρυπτογραφημένα ή υπογεγραμμένα δεδομένα από αρχεία ή μηνύματα email χρησιμοποιώντας S/MIME. Στην απλούστερη περίπτωση, για να επιτεθείτε σε ένα θύμα χρησιμοποιώντας ένα πρόγραμμα-πελάτη email που υποστηρίζει GnuPG και S/MIME, αρκεί να στείλετε μια ειδικά σχεδιασμένη επιστολή.

Η ευπάθεια μπορεί επίσης να χρησιμοποιηθεί για επίθεση σε διακομιστές dirmngr που πραγματοποιούν λήψη και ανάλυση λιστών ανάκλησης πιστοποιητικών (CRL) και επαλήθευση πιστοποιητικών που χρησιμοποιούνται στο TLS. Μια επίθεση στο dirmngr μπορεί να πραγματοποιηθεί από έναν διακομιστή web που ελέγχεται από έναν εισβολέα, μέσω της επιστροφής ειδικά σχεδιασμένων CRL ή πιστοποιητικών. Σημειώνεται ότι τα δημόσια διαθέσιμα exploit για το gpgsm και το dirmngr δεν έχουν ακόμη εντοπιστεί, αλλά η ευπάθεια είναι χαρακτηριστική και τίποτα δεν εμποδίζει τους ειδικευμένους εισβολείς να προετοιμάσουν μόνοι τους ένα exploit.

Η ευπάθεια διορθώθηκε στην έκδοση Libksba 1.6.2 και στις δυαδικές εκδόσεις GnuPG 2.3.8. Στις διανομές Linux, η βιβλιοθήκη Libksba παρέχεται συνήθως ως ξεχωριστή εξάρτηση και στις εκδόσεις των Windows είναι ενσωματωμένη στο κύριο πακέτο εγκατάστασης με το GnuPG. Μετά την ενημέρωση, θυμηθείτε να επανεκκινήσετε τις διεργασίες παρασκηνίου με την εντολή "gpgconf –kill all". Για να ελέγξετε αν υπάρχει πρόβλημα στην έξοδο της εντολής «gpgconf –show-versions», μπορείτε να αξιολογήσετε τη γραμμή «KSBA ....», η οποία πρέπει να υποδεικνύει μια έκδοση τουλάχιστον 1.6.2.

Ενημερώσεις για διανομές δεν έχουν κυκλοφορήσει ακόμη, αλλά μπορείτε να παρακολουθείτε τη διαθεσιμότητά τους στις σελίδες: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Η ευπάθεια υπάρχει επίσης στα πακέτα MSI και AppImage με το GnuPG VS-Desktop και στο Gpg4win.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο