ช่องโหว่การเรียกใช้โค้ด LibKSBA ในการประมวลผล S/MIME ใน GnuPG

ในไลบรารี LibKSBA ซึ่งพัฒนาโดยโครงการ GnuPG และจัดให้มีฟังก์ชันสำหรับการทำงานกับใบรับรอง X.509 มีการระบุช่องโหว่ที่สำคัญ (CVE-2022-3515) ซึ่งนำไปสู่การล้นของจำนวนเต็มและการเขียนข้อมูลที่กำหนดเองเกินกว่าบัฟเฟอร์ที่จัดสรรเมื่อแยกวิเคราะห์ โครงสร้าง ASN.1 ที่ใช้ใน S/MIME, X.509 และ CMS ปัญหารุนแรงขึ้นเนื่องจากความจริงที่ว่าไลบรารี Libksba ถูกใช้ในแพ็คเกจ GnuPG และช่องโหว่สามารถนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยผู้โจมตีเมื่อ GnuPG (gpgsm) ประมวลผลข้อมูลที่เข้ารหัสหรือลงนามจากไฟล์หรือข้อความอีเมลโดยใช้ S/MIME ในกรณีที่ง่ายที่สุด ในการโจมตีเหยื่อโดยใช้โปรแกรมรับส่งเมลที่รองรับ GnuPG และ S/MIME การส่งจดหมายที่ออกแบบมาเป็นพิเศษก็เพียงพอแล้ว

ช่องโหว่นี้ยังสามารถใช้เพื่อโจมตีเซิร์ฟเวอร์ dirmngr ที่ดาวน์โหลดและแยกวิเคราะห์รายการเพิกถอนใบรับรอง (CRL) และตรวจสอบใบรับรองที่ใช้ใน TLS การโจมตี dirmngr สามารถทำได้จากเว็บเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี ผ่านการส่งคืน CRL หรือใบรับรองที่ออกแบบมาเป็นพิเศษ มีข้อสังเกตว่ายังไม่ได้ระบุช่องโหว่ที่เปิดเผยต่อสาธารณะสำหรับ gpgsm และ dirmngr แต่ช่องโหว่นี้เป็นเรื่องปกติและไม่มีอะไรป้องกันผู้โจมตีที่มีคุณสมบัติเหมาะสมจากการเตรียมการหาประโยชน์ด้วยตนเอง

ช่องโหว่นี้ได้รับการแก้ไขแล้วใน Libksba 1.6.2 และใน GnuPG 2.3.8 binary builds บน Linux ดิสทริบิวชัน ไลบรารี Libksba มักจะถูกจัดเตรียมเป็นการพึ่งพาแยกต่างหาก และบน Windows บิวด์ ไลบรารี Libksba จะถูกรวมไว้ในแพ็คเกจการติดตั้งหลักด้วย GnuPG หลังจากการอัพเดต อย่าลืมรีสตาร์ทกระบวนการเบื้องหลังด้วยคำสั่ง “gpgconf –kill all” หากต้องการตรวจสอบการมีปัญหาในเอาต์พุตของคำสั่ง "gpgconf –show-versions" คุณสามารถประเมินบรรทัด "KSBA ... " ซึ่งจะต้องระบุเวอร์ชันอย่างน้อย 1.6.2

ยังไม่มีการอัพเดตสำหรับการแจกแจง แต่คุณสามารถติดตามความพร้อมใช้งานได้ที่หน้า: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD ช่องโหว่นี้ยังมีอยู่ในแพ็คเกจ MSI และ AppImage ที่มี GnuPG VS-Desktop และใน Gpg4win

ที่มา: opennet.ru

เพิ่มความคิดเห็น