LibKSBA 中的漏洞導致 GnuPG 中 S/MIME 處理期間執行程式碼

在由 GnuPG 專案開發並提供使用 X.509 憑證的函數的 LibKSBA 庫中,已發現一個嚴重漏洞 (CVE-2022-3515),導致整數溢位並在解析時寫入超出分配緩衝區的任意資料S/ MIME、X.1 和CMS 中使用的ASN.509 結構。 由於GnuPG 套件中使用了Libksba 庫,並且當GnuPG (gpgsm) 使用S/MIME 處理文件或電子郵件中的加密或簽署資料時,該漏洞可能導致攻擊者遠端執行程式碼,這一事實使問題變得更加嚴重。 在最簡單的情況下,要使用支援 GnuPG 和 S/MIME 的電子郵件用戶端攻擊受害者,發送一封專門設計的信件就足夠了。

該漏洞還可用於攻擊下載和解析憑證撤銷清單 (CRL) 並驗證 TLS 中使用的憑證的 dirmngr 伺服器。 透過傳回專門設計的 CRL 或證書,可以從攻擊者控制的 Web 伺服器發動對 dirmngr 的攻擊。 值得注意的是,公開可用的 gpgsm 和 dirmngr 漏洞尚未被發現,但該漏洞是典型的,沒有什麼可以阻止合格的攻擊者自行準備漏洞。

該漏洞已在 Libksba 1.6.2 版本和 GnuPG 2.3.8 二進位版本中修復。 在 Linux 發行版上,Libksba 程式庫通常作為單獨的依賴項提供,而在 Windows 版本上,它透過 GnuPG 內建到主安裝套件中。 更新後,請記得使用「gpgconf –kill all」指令重新啟動後台程序。 若要檢查「gpgconf –show-versions」指令的輸出中是否有問題,您可以評估「KSBA ....」行,該行必須指示至少為 1.6.2 的版本。

發行版的更新尚未發布,但您可以在以下頁面上追蹤它們的可用性:Debian、Ubuntu、Gentoo、RHEL、SUSE、Arch、FreeBSD。 該漏洞也存在於 GnuPG VS-Desktop 的 MSI 和 AppImage 套件以及 Gpg4win 中。

來源: opennet.ru

添加評論