GnuPG-da S/MIME-ni qayta ishlash jarayonida kodning bajarilishiga olib keladigan LibKSBA-dagi zaiflik

GnuPG loyihasi tomonidan ishlab chiqilgan va X.509 sertifikatlari bilan ishlash funksiyalarini taʼminlovchi LibKSBA kutubxonasida butun sonlarning toʻlib ketishiga va tahlil qilishda ajratilgan buferdan tashqari oʻzboshimchalik bilan maʼlumotlarni yozishga olib keladigan muhim zaiflik aniqlandi (CVE-2022-3515). S/MIME, X.1 va CMS da ishlatiladigan ASN.509 tuzilmalari. Muammo Libksba kutubxonasi GnuPG paketida qo‘llanilishi va zaiflik GnuPG (gpgsm) S/MIME yordamida fayllar yoki elektron pochta xabarlaridan shifrlangan yoki imzolangan ma’lumotlarni qayta ishlaganda tajovuzkor tomonidan masofaviy kod bajarilishiga olib kelishi bilan yanada og‘irlashadi. Eng oddiy holatda, GnuPG va S/MIME-ni qo'llab-quvvatlaydigan elektron pochta mijozi yordamida jabrlanuvchiga hujum qilish uchun maxsus mo'ljallangan xat yuborish kifoya.

Zaiflik, shuningdek, sertifikatlarni bekor qilish ro'yxatlarini (CRL) yuklab oladigan va tahlil qiladigan va TLSda ishlatiladigan sertifikatlarni tekshiradigan dirmngr serverlariga hujum qilish uchun ham ishlatilishi mumkin. Dirmngr-ga hujum tajovuzkor tomonidan boshqariladigan veb-serverdan, maxsus ishlab chiqilgan CRL yoki sertifikatlarni qaytarish orqali amalga oshirilishi mumkin. Qayd etilishicha, gpgsm va dirmngr uchun ommaviy foydalanish mumkin bo‘lgan ekspluatatsiyalar hali aniqlanmagan, biroq zaiflik odatiy hol bo‘lib, malakali tajovuzkorlarga o‘z-o‘zidan ekspluatatsiya tayyorlashga hech narsa to‘sqinlik qilmaydi.

Zaiflik Libksba 1.6.2 versiyasida va GnuPG 2.3.8 ikkilik tuzilmalarida tuzatildi. Linux distributivlarida Libksba kutubxonasi odatda alohida bog'liqlik sifatida taqdim etiladi va Windows tuzilmalarida u GnuPG bilan asosiy o'rnatish paketiga o'rnatilgan. Yangilashdan so'ng, "gpgconf - barchani o'ldirish" buyrug'i bilan fon jarayonlarini qayta ishga tushirishni unutmang. “Gpgconf –show-versions” buyrug‘ining chiqishida muammo mavjudligini tekshirish uchun siz “KSBA ....” qatorini baholashingiz mumkin, unda kamida 1.6.2 versiyasi ko‘rsatilishi kerak.

Tarqatish uchun yangilanishlar hali chiqarilmagan, ammo ularning mavjudligini sahifalarda kuzatishingiz mumkin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Zaiflik GnuPG VS-Desktop bilan MSI va AppImage paketlarida va Gpg4win-da ham mavjud.

Manba: opennet.ru

a Izoh qo'shish