LibKSBA 中的漏洞导致 GnuPG 中 S/MIME 处理期间执行代码

在由 GnuPG 项目开发并提供使用 X.509 证书的函数的 LibKSBA 库中,已发现一个严重漏洞 (CVE-2022-3515),导致整数溢出并在解析时写入超出分配缓冲区的任意数据S/MIME、X.1 和 CMS 中使用的 ASN.509 结构。 由于 GnuPG 包中使用了 Libksba 库,并且当 GnuPG (gpgsm) 使用 S/MIME 处理文件或电子邮件中的加密或签名数据时,该漏洞可能导致攻击者远程执行代码,这一事实使问题变得更加严重。 在最简单的情况下,要使用支持 GnuPG 和 S/MIME 的电子邮件客户端攻击受害者,发送一封专门设计的信件就足够了。

该漏洞还可用于攻击下载和解析证书吊销列表 (CRL) 并验证 TLS 中使用的证书的 dirmngr 服务器。 通过返回专门设计的 CRL 或证书,可以从攻击者控制的 Web 服务器发起对 dirmngr 的攻击。 值得注意的是,公开可用的 gpgsm 和 dirmngr 漏洞尚未被发现,但该漏洞是典型的,没有什么可以阻止合格的攻击者自行准备漏洞。

该漏洞已在 Libksba 1.6.2 版本和 GnuPG 2.3.8 二进制版本中修复。 在 Linux 发行版上,Libksba 库通常作为单独的依赖项提供,而在 Windows 版本上,它通过 GnuPG 内置到主安装包中。 更新后,请记住使用“gpgconf –kill all”命令重新启动后台进程。 要检查“gpgconf –show-versions”命令的输出中是否存在问题,您可以评估“KSBA ....”行,该行必须指示至少为 1.6.2 的版本。

发行版的更新尚未发布,但您可以在以下页面上跟踪它们的可用性:Debian、Ubuntu、Gentoo、RHEL、SUSE、Arch、FreeBSD。 该漏洞也存在于 GnuPG VS-Desktop 的 MSI 和 AppImage 包以及 Gpg4win 中。

来源: opennet.ru

添加评论