Sårbarhet i LibKSBA som fører til kodekjøring under S/MIME-behandling i GnuPG

I LibKSBA-biblioteket, utviklet av GnuPG-prosjektet og gir funksjoner for å arbeide med X.509-sertifikater, har en kritisk sårbarhet blitt identifisert (CVE-2022-3515), som fører til et heltallsoverløp og skriving av vilkårlige data utover den tildelte bufferen ved parsing ASN.1-strukturer brukt i S/MIME, X.509 og CMS. Problemet forverres av det faktum at Libksba-biblioteket brukes i GnuPG-pakken og sårbarheten kan føre til ekstern kjøring av kode av en angriper når GnuPG (gpgsm) behandler krypterte eller signerte data fra filer eller e-postmeldinger ved hjelp av S/MIME. I det enkleste tilfellet, for å angripe et offer ved å bruke en e-postklient som støtter GnuPG og S/MIME, er det nok å sende et spesialdesignet brev.

Sårbarheten kan også brukes til å angripe dirmngr-servere som laster ned og analyserer sertifikatopphevelseslister (CRL) og verifiserer sertifikater som brukes i TLS. Et angrep på dirmngr kan utføres fra en webserver kontrollert av en angriper, gjennom retur av spesialdesignede CRL-er eller sertifikater. Det bemerkes at offentlig tilgjengelige utnyttelser for gpgsm og dirmngr ennå ikke er identifisert, men sårbarheten er typisk og ingenting hindrer kvalifiserte angripere i å forberede en utnyttelse på egenhånd.

Sårbarheten ble løst i Libksba 1.6.2-utgivelsen og i GnuPG 2.3.8 binære builds. På Linux-distribusjoner leveres Libksba-biblioteket vanligvis som en separat avhengighet, og på Windows-bygg er det innebygd i hovedinstallasjonspakken med GnuPG. Etter oppdateringen, husk å starte bakgrunnsprosessene på nytt med kommandoen "gpgconf –kill all". For å sjekke om det er et problem i utdataene til “gpgconf –show-versions”-kommandoen, kan du evaluere linjen “KSBA ....”, som må indikere en versjon på minst 1.6.2.

Oppdateringer for distribusjoner er ennå ikke utgitt, men du kan spore tilgjengeligheten deres på sidene: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Sårbarheten er også til stede i MSI- og AppImage-pakkene med GnuPG VS-Desktop og i Gpg4win.

Kilde: opennet.ru

Legg til en kommentar