Lỗ hổng thực thi mã LibKSBA trong quá trình xử lý S/MIME trong GnuPG

Trong thư viện LibKSBA do dự án GnuPG phát triển và cung cấp các chức năng làm việc với chứng chỉ X.509, một lỗ hổng nghiêm trọng đã được xác định (CVE-2022-3515), dẫn đến tràn số nguyên và ghi dữ liệu tùy ý ngoài bộ đệm được phân bổ khi phân tích cú pháp. Cấu trúc ASN.1 được sử dụng trong S/MIME, X.509 và CMS. Vấn đề trở nên trầm trọng hơn do thư viện Libksba được sử dụng trong gói GnuPG và lỗ hổng này có thể dẫn đến việc kẻ tấn công thực thi mã từ xa khi GnuPG (gpgsm) xử lý dữ liệu được mã hóa hoặc ký từ các tệp hoặc email bằng S/MIME. Trong trường hợp đơn giản nhất, để tấn công nạn nhân bằng ứng dụng email hỗ trợ GnuPG và S/MIME, chỉ cần gửi một lá thư được thiết kế đặc biệt là đủ.

Lỗ hổng này cũng có thể được sử dụng để tấn công các máy chủ dirmngr tải xuống và phân tích danh sách thu hồi chứng chỉ (CRL) cũng như xác minh các chứng chỉ được sử dụng trong TLS. Một cuộc tấn công vào dirmngr có thể được thực hiện từ máy chủ web do kẻ tấn công kiểm soát, thông qua việc trả lại các CRL hoặc chứng chỉ được thiết kế đặc biệt. Cần lưu ý rằng các cách khai thác công khai dành cho gpgsm và dirmngr vẫn chưa được xác định, nhưng lỗ hổng này là điển hình và không có gì ngăn cản những kẻ tấn công đủ điều kiện tự mình chuẩn bị khai thác.

Lỗ hổng đã được sửa trong bản phát hành Libksba 1.6.2 và trong bản dựng nhị phân GnuPG 2.3.8. Trên các bản phân phối Linux, thư viện Libksba thường được cung cấp dưới dạng phần phụ thuộc riêng biệt và trên các bản dựng Windows, thư viện này được tích hợp vào gói cài đặt chính với GnuPG. Sau khi cập nhật, hãy nhớ khởi động lại các tiến trình nền bằng lệnh “gpgconf –kill all”. Để kiểm tra sự hiện diện của sự cố trong đầu ra của lệnh “gpgconf –show-versions”, bạn có thể đánh giá dòng “KSBA ....”, dòng này phải chỉ ra phiên bản ít nhất là 1.6.2.

Các bản cập nhật cho các bản phân phối vẫn chưa được phát hành, nhưng bạn có thể theo dõi tính khả dụng của chúng trên các trang: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Lỗ hổng này cũng xuất hiện trong các gói MSI và AppImage với GnuPG VS-Desktop và trong Gpg4win.

Nguồn: opennet.ru

Thêm một lời nhận xét