Vundeblecoj en Matrix-klientoj kiuj povus elmontri fin-al-finajn ĉifradŝlosilojn

Vundeblecoj (CVE-2021-40823, CVE-2021-40824) estis identigitaj en la plej multaj klientaplikoj por la Matrix malcentralizita komunika platformo, permesante informojn pri la ŝlosiloj uzitaj por elsendi mesaĝojn en fin-al-finaj ĉifritaj (E2EE) babilejoj esti. akirita. Atakanto kiu kompromitas unu el la babiluzantoj povas deĉifri mesaĝojn antaŭe senditajn al tiu uzanto de vundeblaj klientaplikoj.

Sukcesa operacio postulas aliron al la konto de la mesaĝricevanto. Aliro povas esti akirita aŭ per liko de kontaj parametroj aŭ per hakado de la Matrix-servilo per kiu la uzanto konektas. La vundeblecoj prezentas la plej grandan danĝeron al uzantoj de ĉifritaj babilejoj, al kiuj Matrix-serviloj kontrolitaj de atakantoj estas konektitaj. Administrantoj de tiaj serviloj povas provi personigi serviluzantoj por kapti babilmesaĝojn senditajn de vundeblaj klientaplikoj.

La vundeblecoj estas kaŭzitaj de logikaj eraroj en la efektivigo de la ŝlosila reluda mekanismo proponita en matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) , matrico -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 kaj Nheko ≤ 0.8.2. Efektivigoj bazitaj sur la matrix-ios-sdk, matrix-nio kaj libolm-bibliotekoj ne estas sentemaj al vundeblecoj.

Sekve, vundeblecoj aperas en ĉiuj aplikaĵoj, kiuj pruntas la probleman kodon kaj ne rekte influas la protokolojn Matrix kaj Olm/Megolm. Precipe, la problemo influas la ĉefan Matrix-klienton Element (antaŭe Riot) por Retejo, labortablo kaj Android, same kiel triaj klientaj aplikoj kaj bibliotekoj, inkluzive de FluffyChat, Nheko, Cinny kaj SchildiChat. La problemo ne aperas en la oficiala kliento por la iOS-platformo, same kiel en la aplikaĵoj Chatty, Hydrogen, mautrix, purpur-matrix kaj Siphon.

La vundeblecoj estis identigitaj dum sekureca revizio de la Element-kliento. Korektaĵoj nun estis publikigitaj por ĉiuj tuŝitaj klientoj. Uzantoj estas konsilitaj instali ĝisdatigojn tuj kaj preni klientojn eksterrete antaŭ instali la ĝisdatigon. Ne ekzistas signoj de ekspluatado de la vundebleco antaŭ la publikigo de la flikaĵo. Estas neeble determini la fakton de atako uzante la normajn klientajn kaj servilojn protokolojn, sed ĉar la atako postulas konton kompromison, administrantoj povas analizi la ĉeeston de suspektindaj ensalutoj uzante aŭtentigajn protokolojn sur siaj serviloj, kaj uzantoj povas taksi la liston de aparatoj ligitaj. al ilia konto por lastatempaj rekonektoj kaj statusŝanĝoj fidon.

La mekanismo de kundivido de ŝlosiloj, en kies efektivigo estis trovitaj vundeblecoj, permesas al kliento, kiu ne havas la ŝlosilojn, deĉifri mesaĝon peti ŝlosilojn de la aparato de la sendinto aŭ ĝiaj aliaj aparatoj. Ekzemple, tia kapablo estas necesa por certigi malĉifradon de malnovaj mesaĝoj sur nova uzanta aparato aŭ se la uzanto perdas ekzistantajn ŝlosilojn. La protokolo-specifo preskribas defaŭlte ne respondi al ŝlosilaj petoj kaj sendi ilin aŭtomate nur al kontrolitaj aparatoj de la sama uzanto. Bedaŭrinde, en praktikaj efektivigoj tiu postulo ne estis plenumita kaj petoj por sendi ŝlosilojn estis prilaboritaj sen taŭga aparatidentigo.

fonto: opennet.ru

Aldoni komenton