LibKSBA میں کمزوری GnuPG میں S/MIME پروسیسنگ کے دوران کوڈ پر عمل درآمد کا باعث بنتی ہے۔

LibKSBA لائبریری میں، جو GnuPG پروجیکٹ کے ذریعے تیار کی گئی ہے اور X.509 سرٹیفکیٹس کے ساتھ کام کرنے کے لیے کام فراہم کرتی ہے، ایک اہم کمزوری کی نشاندہی کی گئی ہے (CVE-2022-3515)، جس کی وجہ سے انٹیجر اوور فلو ہوتا ہے اور تجزیہ کرتے وقت مختص کردہ بفر سے آگے صوابدیدی ڈیٹا لکھنا ہوتا ہے۔ ASN.1 ڈھانچے جو S/MIME، X.509 اور CMS میں استعمال ہوتے ہیں۔ مسئلہ اس حقیقت سے بڑھ گیا ہے کہ Libksba لائبریری GnuPG پیکیج میں استعمال ہوتی ہے اور کمزوری حملہ آور کے ذریعے ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتی ہے جب GnuPG (gpgsm) S/MIME کا استعمال کرتے ہوئے فائلوں یا ای میل پیغامات سے انکرپٹڈ یا دستخط شدہ ڈیٹا پر کارروائی کرتا ہے۔ آسان ترین صورت میں، GnuPG اور S/MIME کو سپورٹ کرنے والے ای میل کلائنٹ کا استعمال کرتے ہوئے شکار پر حملہ کرنے کے لیے، خاص طور پر ڈیزائن کردہ خط بھیجنا کافی ہے۔

کمزوری کا استعمال dirmngr سرورز پر حملہ کرنے کے لیے بھی کیا جا سکتا ہے جو سرٹیفکیٹ کی منسوخی کی فہرستوں (CRLs) کو ڈاؤن لوڈ اور پارس کرتے ہیں اور TLS میں استعمال ہونے والے سرٹیفکیٹس کی تصدیق کرتے ہیں۔ dirmngr پر حملہ حملہ آور کے زیر کنٹرول ویب سرور سے کیا جا سکتا ہے، خاص طور پر ڈیزائن کردہ CRLs یا سرٹیفکیٹس کی واپسی کے ذریعے۔ واضح رہے کہ gpgsm اور dirmngr کے لیے عوامی طور پر دستیاب کارناموں کی ابھی تک نشاندہی نہیں کی گئی ہے، لیکن کمزوری عام ہے اور کوئی بھی چیز اہل حملہ آوروں کو اپنے طور پر استحصال کی تیاری سے نہیں روکتی ہے۔

Libksba 1.6.2 ریلیز اور GnuPG 2.3.8 بائنری بلڈز میں کمزوری کو ٹھیک کیا گیا تھا۔ لینکس ڈسٹری بیوشنز پر، Libksba لائبریری کو عام طور پر ایک علیحدہ انحصار کے طور پر فراہم کیا جاتا ہے، اور ونڈوز کی تعمیر پر یہ GnuPG کے ساتھ مین انسٹالیشن پیکج میں بنایا جاتا ہے۔ اپ ڈیٹ کے بعد، "gpgconf -kill all" کمانڈ کے ساتھ پس منظر کے عمل کو دوبارہ شروع کرنا یاد رکھیں۔ "gpgconf -show-versions" کمانڈ کے آؤٹ پٹ میں کسی مسئلے کی موجودگی کو چیک کرنے کے لیے، آپ لائن "KSBA ...." کا جائزہ لے سکتے ہیں، جس میں کم از کم 1.6.2 کے ورژن کی نشاندہی کرنی چاہیے۔

تقسیم کے لیے اپڈیٹس ابھی تک جاری نہیں کیے گئے ہیں، لیکن آپ ان صفحات پر ان کی دستیابی کو ٹریک کر سکتے ہیں: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD۔ کمزوری MSI اور AppImage پیکجوں میں GnuPG VS-Desktop کے ساتھ اور Gpg4win میں بھی موجود ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں