LibKSBA-ում խոցելիություն, որը հանգեցնում է կոդերի կատարմանը GnuPG-ում S/MIME մշակման ժամանակ

LibKSBA գրադարանում, որը մշակվել է GnuPG նախագծի կողմից և տրամադրում է X.509 վկայագրերի հետ աշխատելու գործառույթներ, բացահայտվել է կարևոր խոցելիություն (CVE-2022-3515), որը հանգեցնում է ամբողջ թվի արտահոսքի և կամայական տվյալներ գրելու հատկացված բուֆերից այն կողմ վերլուծելիս: ASN.1 կառուցվածքներ, որոնք օգտագործվում են S/MIME, X.509 և CMS-ում: Խնդիրը սրվում է նրանով, որ Libksba գրադարանն օգտագործվում է GnuPG փաթեթում, և խոցելիությունը կարող է հանգեցնել հարձակվողի կողմից կոդերի հեռավոր կատարման, երբ GnuPG (gpgsm) մշակում է կոդավորված կամ ստորագրված տվյալները ֆայլերից կամ էլփոստի հաղորդագրություններից՝ օգտագործելով S/MIME: Ամենապարզ դեպքում զոհի վրա հարձակվելու համար GnuPG-ն և S/MIME-ն աջակցող էլփոստի հաճախորդ օգտագործելով, բավական է ուղարկել հատուկ մշակված նամակ։

Խոցելիությունը կարող է օգտագործվել նաև dirmngr սերվերների վրա հարձակվելու համար, որոնք ներբեռնում և վերլուծում են վկայագրերի չեղյալ հայտարարման ցուցակները (CRL) և ստուգում TLS-ում օգտագործվող վկայագրերը: Dirmngr-ի վրա հարձակումը կարող է իրականացվել հարձակվողի կողմից վերահսկվող վեբ սերվերից՝ հատուկ մշակված CRL-ների կամ վկայագրերի վերադարձի միջոցով: Նշվում է, որ gpgsm-ի և dirmngr-ի համար հանրությանը հասանելի շահագործումները դեռևս չեն հայտնաբերվել, սակայն խոցելիությունը բնորոշ է, և որակյալ հարձակվողներին ոչինչ չի խանգարում ինքնուրույն պատրաստել շահագործում:

Խոցելիությունը շտկվել է Libksba 1.6.2 թողարկումում և GnuPG 2.3.8 երկուական նախագծում: Linux բաշխումների վրա Libksba գրադարանը սովորաբար մատակարարվում է որպես առանձին կախվածություն, իսկ Windows build-ներում այն ​​ներկառուցված է հիմնական տեղադրման փաթեթում՝ GnuPG-ով: Թարմացումից հետո հիշեք, որ վերագործարկեք ֆոնային գործընթացները «gpgconf – kill all» հրամանով: «gpgconf –show-versions» հրամանի ելքում խնդրի առկայությունը ստուգելու համար կարող եք գնահատել «KSBA ....» տողը, որը պետք է նշի առնվազն 1.6.2 տարբերակ:

Բաշխումների թարմացումները դեռ չեն թողարկվել, բայց դուք կարող եք հետևել դրանց հասանելիությանը էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD: Խոցելիությունը առկա է նաև GnuPG VS-Desktop-ով MSI և AppImage փաթեթներում և Gpg4win-ում:

Source: opennet.ru

Добавить комментарий