Vulnerabilitatea în LibKSBA care duce la executarea codului în timpul procesării S/MIME în GnuPG

În biblioteca LibKSBA, dezvoltată de proiectul GnuPG și care oferă funcții pentru lucrul cu certificate X.509, a fost identificată o vulnerabilitate critică (CVE-2022-3515), ducând la o depășire a numărului întreg și la scrierea de date arbitrare dincolo de buffer-ul alocat la analiza. Structuri ASN.1 utilizate în S/MIME, X.509 și CMS. Problema este agravată de faptul că biblioteca Libksba este utilizată în pachetul GnuPG și vulnerabilitatea poate duce la executarea codului de la distanță de către un atacator atunci când GnuPG (gpgsm) procesează date criptate sau semnate din fișiere sau mesaje de e-mail folosind S/MIME. În cel mai simplu caz, pentru a ataca o victimă folosind un client de e-mail care acceptă GnuPG și S/MIME, este suficient să trimiteți o scrisoare special concepută.

Vulnerabilitatea poate fi folosită și pentru a ataca serverele dirmngr care descarcă și analizează listele de revocare a certificatelor (CRL) și verifică certificatele utilizate în TLS. Un atac asupra dirmngr poate fi efectuat de pe un server web controlat de un atacator, prin returnarea unor CRL-uri sau certificate special concepute. Se observă că exploit-urile disponibile public pentru gpgsm și dirmngr nu au fost încă identificate, dar vulnerabilitatea este tipică și nimic nu împiedică atacatorii calificați să pregătească singuri un exploit.

Vulnerabilitatea a fost remediată în versiunea Libksba 1.6.2 și în versiunile binare GnuPG 2.3.8. Pe distribuțiile Linux, biblioteca Libksba este de obicei furnizată ca o dependență separată, iar pe versiunile Windows este încorporată în pachetul principal de instalare cu GnuPG. După actualizare, nu uitați să reporniți procesele de fundal cu comanda „gpgconf –kill all”. Pentru a verifica prezența unei probleme în ieșirea comenzii „gpgconf –show-versions”, puteți evalua linia „KSBA ....”, care trebuie să indice o versiune de cel puțin 1.6.2.

Actualizările pentru distribuții nu au fost încă lansate, dar puteți urmări disponibilitatea acestora pe paginile: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Vulnerabilitatea este prezentă și în pachetele MSI și AppImage cu GnuPG VS-Desktop și în Gpg4win.

Sursa: opennet.ru

Adauga un comentariu