در کتابخانه LibKSBA که توسط پروژه GnuPG توسعه یافته و عملکردهایی برای کار با گواهینامه های X.509 ارائه می کند، یک آسیب پذیری حیاتی شناسایی شده است (CVE-2022-3515) که منجر به سرریز اعداد صحیح و نوشتن داده های دلخواه فراتر از بافر اختصاص داده شده هنگام تجزیه می شود. ساختارهای ASN.1 مورد استفاده در S/MIME، X.509 و CMS. این مشکل با این واقعیت تشدید میشود که کتابخانه Libksba در بسته GnuPG استفاده میشود و این آسیبپذیری میتواند منجر به اجرای کد از راه دور توسط مهاجم شود، زمانی که GnuPG (gpgsm) دادههای رمزگذاری شده یا امضا شده از فایلها یا پیامهای ایمیل را با استفاده از S/MIME پردازش میکند. در ساده ترین حالت، برای حمله به قربانی با استفاده از یک سرویس گیرنده ایمیل که از GnuPG و S/MIME پشتیبانی می کند، کافی است یک نامه طراحی شده خاص ارسال کنید.
همچنین میتوان از این آسیبپذیری برای حمله به سرورهای dirmngr استفاده کرد که لیستهای ابطال گواهی (CRL) را دانلود و تجزیه میکنند و گواهیهای مورد استفاده در TLS را تأیید میکنند. حمله به dirmngr می تواند از طریق یک وب سرور که توسط مهاجم کنترل می شود، از طریق بازگرداندن CRL ها یا گواهی های ویژه طراحی شده انجام شود. اشاره شده است که اکسپلویتهای در دسترس عموم برای gpgsm و dirmngr هنوز شناسایی نشدهاند، اما آسیبپذیری معمولی است و هیچ چیز مانع از این نمیشود که مهاجمان واجد شرایط نتوانند به تنهایی یک اکسپلویت را آماده کنند.
این آسیبپذیری در نسخه Libksba 1.6.2 و در ساختهای باینری GnuPG 2.3.8 رفع شد. در توزیعهای لینوکس، کتابخانه Libksba معمولاً بهعنوان یک وابستگی جداگانه عرضه میشود و در بیلدهای ویندوز در بسته نصب اصلی با GnuPG تعبیه میشود. پس از به روز رسانی، به یاد داشته باشید که فرآیندهای پس زمینه را با دستور "gpgconf –kill all" مجدداً راه اندازی کنید. برای بررسی وجود مشکل در خروجی دستور "gpgconf –show-versions" می توانید خط "KSBA ...." را ارزیابی کنید که باید حداقل نسخه 1.6.2 را نشان دهد.
بهروزرسانیهای توزیعها هنوز منتشر نشدهاند، اما میتوانید در دسترس بودن آنها را در صفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD دنبال کنید. این آسیبپذیری همچنین در بستههای MSI و AppImage با GnuPG VS-Desktop و در Gpg4win وجود دارد.
منبع: opennet.ru