A LibKSBA biztonsági rése, amely kódfuttatáshoz vezet az S/MIME feldolgozás során a GnuPG-ben

A GnuPG projekt által kifejlesztett és az X.509 tanúsítványokkal való munkavégzéshez szükséges funkciókat biztosító LibKSBA könyvtárban egy kritikus biztonsági rést (CVE-2022-3515) azonosítottak, amely egész számok túlcsordulásához vezet, és elemzéskor tetszőleges adatokat ír a lefoglalt pufferen túl. S/MIME-ben, X.1-ben és CMS-ben használt ASN.509 struktúrák. A problémát súlyosbítja az a tény, hogy a Libksba könyvtárat a GnuPG csomag használja, és a biztonsági rés távoli kódfuttatáshoz vezethet a támadó által, amikor a GnuPG (gpgsm) titkosított vagy aláírt adatokat dolgoz fel fájlokból vagy e-mail üzenetekből S/MIME használatával. A legegyszerűbb esetben, ha egy GnuPG-t és S/MIME-t támogató e-mail kliens segítségével megtámad egy áldozatot, elég egy erre a célra kialakított levelet küldeni.

A sérülékenység felhasználható olyan dirmngr-kiszolgálók megtámadására is, amelyek letöltik és elemzik a tanúsítvány-visszavonási listákat (CRL-eket), valamint ellenőrzik a TLS-ben használt tanúsítványokat. A dirmngr elleni támadás egy támadó által irányított webszerverről hajtható végre, speciálisan kialakított CRL-ek vagy tanúsítványok visszaküldésével. Megjegyzendő, hogy a gpgsm és a dirmngr nyilvánosan elérhető kihasználásait még nem azonosították, de a sérülékenység tipikus, és semmi sem akadályozza meg a képzett támadókat abban, hogy maguk készítsenek el egy exploitot.

A sérülékenységet a Libksba 1.6.2 kiadásban és a GnuPG 2.3.8 bináris buildekben javították. Linux disztribúciókon a Libksba könyvtárat általában külön függőségként szállítják, a Windows buildeken pedig a fő telepítőcsomagba építik be a GnuPG-vel. A frissítés után ne felejtse el újraindítani a háttérfolyamatokat a „gpgconf –kill all” paranccsal. A „gpgconf –show-versions” parancs kimenetében lévő probléma ellenőrzéséhez kiértékelheti a „KSBA ....” sort, amelynek legalább 1.6.2-es verziót kell jeleznie.

A disztribúciók frissítései még nem jelentek meg, de ezek elérhetősége nyomon követhető a következő oldalakon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. A biztonsági rés a GnuPG VS-Desktop MSI és AppImage csomagjaiban és a Gpg4winben is megtalálható.

Forrás: opennet.ru

Hozzászólás