Sårbarhet i OpenPGP.js-biblioteket som tillater omgåelse av meldingsverifisering

En sårbarhet (CVE-2025-47934) er identifisert i OpenPGP.js-biblioteket, som tillater en angriper å sende en modifisert melding som vil bli oppfattet av mottakeren som verifisert (funksjonene openpgp.verify og openpgp.decrypt vil returnere en indikasjon på vellykket verifisering av den digitale signaturen, til tross for at innholdet er erstattet og avviker fra dataene som signaturen ble opprettet for). Sårbarheten ble rettet i OpenPGP.js 5.11.3 og 6.1.1-utgivelsene. Problemet påvirker bare OpenPGP.js 5.x- og 6.x-grenene, og påvirker ikke OpenPGP.js 4.x.

OpenPGP.js-biblioteket tilbyr en selvstendig JavaScript-implementering av OpenPGP-protokollen, som lar deg utføre krypteringsoperasjoner og arbeide med digitale signaturer basert på offentlige nøkler i nettleseren. Prosjektet utvikles av Proton Mail-utviklere, og i tillegg til å organisere ende-til-ende-kryptering av meldinger i Proton Mail, brukes det i prosjekter som FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere og Passbolt.

Sårbarheten påvirker verifiseringsprosedyrene for innebygde tekstsignaturer (openpgp.verify) og signerte og krypterte meldinger (penpgp.decrypt). En angriper kan bruke eksisterende signerte meldinger til å lage nye meldinger som, når de pakkes ut av en sårbar versjon av OpenPGP.js, vil trekke ut erstattet innhold som er forskjellig fra innholdet i den opprinnelige signerte meldingen. Sårbarheten påvirker ikke signaturer som distribueres separat fra teksten (problemet oppstår bare når signaturen overføres sammen med teksten som én enkelt datablokk).

For å lage en falsk melding trenger en angriper bare å ha én melding med en innebygd eller separat signatur, samt kjennskap til de opprinnelige dataene som er signert i denne meldingen. En angriper kan endre meldingen slik at signaturen fortsatt anses som korrekt for den endrede versjonen. På samme måte kan krypterte meldinger med en signatur endres slik at dataene som angriperen har lagt til, returneres når de pakkes ut.

Kilde: opennet.ru

Legg til en kommentar