GnuPG ۾ S/MIME پروسيسنگ دوران ڪوڊ جي عملدرآمد جي ڪري LibKSBA ۾ ڪمزوري

LibKSBA لائبريري ۾، GnuPG پروجيڪٽ پاران تيار ڪيل ۽ X.509 سرٽيفڪيٽن سان ڪم ڪرڻ لاءِ ڪم مهيا ڪرڻ لاءِ، هڪ نازڪ ڪمزوري جي نشاندهي ڪئي وئي آهي (CVE-2022-3515)، جنهن جي نتيجي ۾ هڪ انٽيجر اوور فلو ٿئي ٿو ۽ مختص ڪيل بفر کان ٻاهر صوابديدي ڊيٽا لکڻ دوران S/MIME، X.1 ۽ CMS ۾ استعمال ٿيل ASN.509 ساخت. مسئلو ان حقيقت جي ڪري بگڙيل آهي ته Libksba لائبريري GnuPG پيڪيج ۾ استعمال ٿئي ٿي ۽ ڪمزوري هڪ حملي آور طرفان ريموٽ ڪوڊ تي عمل ڪرڻ جو سبب بڻجي سگهي ٿي جڏهن GnuPG (gpgsm) S/MIME استعمال ڪندي فائلن يا اي ميل پيغامن مان انڪريپٽ ٿيل يا سائن ٿيل ڊيٽا کي پروسيس ڪري ٿو. آسان ترين صورت ۾، هڪ اي ميل ڪلائنٽ استعمال ڪندي هڪ قرباني تي حملو ڪرڻ لاءِ جيڪو GnuPG ۽ S/MIME کي سپورٽ ڪري ٿو، خاص طور تي ٺهيل خط موڪلڻ ڪافي آهي.

خطري کي dirmngr سرورز تي حملو ڪرڻ لاءِ پڻ استعمال ڪري سگھجي ٿو جيڪي سرٽيفڪيٽ منسوخي لسٽن (CRLs) کي ڊائون لوڊ ۽ پارس ڪن ٿا ۽ TLS ۾ استعمال ٿيل سرٽيفڪيٽن جي تصديق ڪن ٿا. dirmngr تي حملو خاص طور تي ٺهيل CRLs يا سرٽيفڪيٽن جي واپسي ذريعي، حملي آور جي ڪنٽرول ڪيل ويب سرور تان ڪري سگهجي ٿو. اهو نوٽ ڪيو وڃي ٿو ته gpgsm ۽ dirmngr لاءِ عوامي طور تي موجود استحصال جي اڃا تائين نشاندهي نه ڪئي وئي آهي، پر نقصان عام آهي ۽ ڪا به شيءِ قابل حملي آورن کي پنهنجو استحصال تيار ڪرڻ کان روڪي ٿي.

Libksba 1.6.2 رليز ۾ ۽ GnuPG 2.3.8 بائنري بلڊز ۾ ڪمزوري مقرر ڪئي وئي. لينڪس جي تقسيم تي، Libksba لائبريري عام طور تي هڪ الڳ انحصار جي طور تي فراهم ڪئي ويندي آهي، ۽ ونڊوز تعميرات تي اهو GnuPG سان مکيه انسٽاليشن پيڪيج ۾ ٺهيل آهي. اپڊيٽ ڪرڻ کان پوء، "gpgconf -kill all" حڪم سان پس منظر جي عمل کي ٻيهر شروع ڪرڻ لاء ياد رکو. "gpgconf -show-versions" ڪمانڊ جي آئوٽ پُٽ ۾ ڪنهن مسئلي جي موجودگي کي جانچڻ لاءِ، توهان لائن "KSBA ...." جو اندازو لڳائي سگهو ٿا، جنهن کي گهٽ ۾ گهٽ 1.6.2 جو نسخو ظاهر ڪرڻ گهرجي.

تقسيم لاءِ تازه ڪاريون اڃا تائين جاري نه ڪيون ويون آهن، پر توهان انهن صفحن تي انهن جي دستيابي کي ٽريڪ ڪري سگهو ٿا: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD. نقصان MSI ۽ AppImage پيڪيجز ۾ GnuPG VS-Desktop ۽ Gpg4win ۾ پڻ موجود آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو