The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

08.06.2018 22:03  Уязвимость в GnuPG

Опубликован выпуск инструментария GnuPG 2.2.8 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. В новой версии устранена уязвимость (CVE-2018-12020), позволяющая исказить сообщение о результатах проверки цифровой подписи при использовании утилиты gpg. Уязвимость проявляется во всех версиях GnuPG и на всех платформах.

Проблема вызвана отсутствием должной проверки имени файла, которое может включаться в подписанное или зашифрованное сообщение в качестве информации об исходном файле. В процессе расшифровки и проверки цифровой подписи данное имя выводится на экран или в лог, но из-за отсутствия проверки может включать управляющие символы, в том числе перевод строки и команды для манипуляции терминалом. При удачной атаке уязвимость позволяет подменить сообщение об ошибке проверки на подтверждение достоверности при выводе в терминал или осуществить подстановку несуществующей строки в лог.

В случае вызова gpg из других программ сообщения со статусом проверки цифровой подписи создаются при помощи опции "--status-fd N", где N - файловый дескриптор. Если в опцию передан номер дескриптора 2 (по умолчанию), то сообщение будет выведено в стандартный поток stderr. Злоумышленник может воспользоваться данной особенностью и скомпоновать управляющие символы в имени файла для изменения выдаваемой gpg строки с результатами проверки цифровой подписи.

Проблема пока устранена только во FreeBSD, а в дистрибутивах Linux пока остаётся неисправленной (Debian, RHEL, Ubuntu, SUSE). Проблема не затрагивает приложения, которые для вызова функций GnuPG используют библиотеку GPGME, которая применяется в большинстве современных почтовых клиентов, включая GpgOL и KMail (пользователям Mutt следует проверить, что активен режим "set crypt_use_gpgme"). Проблема также не затрагивает приложения, которые вызывают gpg без опции "--verbose" (данный режим также должен быть отключен в файле конфигурации) или с указанием отдельно выделенного файлового дескриптора в опции "--status-fd" (по умолчанию для вывода лога используется stderr). В качестве обходного пути защиты рекомендуется явно указывать опцию "--no-verbose" при вызове gpg или перенаправить вывод лога в другой файл, например "--log-file /dev/null".

В выпуске GnuPG 2.2.8 также изменено поведение, касающееся применения режима аутентифицированного шифрования (MDC - Modification Detection Codes) с целью дополнительной защиты от подмены CFB-блоков при атаках на почтовые клиенты. Попытки расшифровки сообщения без использования MDC теперь будут приводить к выводу фатальной ошибки, даже при использовании устаревших шифров. Для переведения ошибки в разряд нефатальных предупреждений следует явно указать опцию "--ignore-mdc-error". При шифровании сообщений MDC теперь используется во всех случаях, независимо от настроек и алгоритмов (для отключения можно явно указать опцию "--rfc2440"). Опции "--no-mdc-warn", "--force-mdc", "--no-force-mdc", "--disable-mdc" и "--no-disable-mdс" отныне игнорируются.

Дополнение: Опубликован отчёт с примером практических методов эксплуатации уязвимости в Enigmail, GPGTools и python-gnupg.

  1. Главная ссылка к новости (https://lists.gnupg.org/piperm...)
  2. OpenNews: Подробности атаки на шифрование PGP и S/MIME в почтовых клиентах
  3. OpenNews: Обновление GnuPG с устранением уязвимости, позволяющей восстановить закрытые RSA-ключи
  4. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  5. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  6. OpenNews: В рамках проекта NeoPG развивается форк GnuPG 2
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: gnupg, gpg
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.3, IronMan, 01:14, 09/06/2018 [ответить] [смотреть все]    [к модератору]
  • +12 +/
    Я правильно понимаю:

    1. GPG является наиболее мощным и доступным средством шифрования на сегодня (да и в ближайшей перспективе)?

    2. За все время существования GPG так и не был скомпрометирован или взломан? Можно не бояться за свои данные?

     
     
  • 2.12, Аноним, 14:19, 09/06/2018 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]
  • –7 +/
    Ага 2015 год Зато супортит скомпроментированный SHA-1 А может немощным Маня ты... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.13, Andrey Mitrofanov, 15:50, 09/06/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    I For the average Internet user, this news is not a cause for panic No one ... весь текст скрыт [показать]
     
     
  • 4.14, Andrey Mitrofanov, 15:53, 09/06/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Или https www schneier com cgi-bin mt mt-search cgi search SHA-1 __mode tag In... весь текст скрыт [показать]
     
  • 3.24, анон, 17:05, 11/06/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Маня, ты хотябы разберись что такое шифрование, а что есть хеширование перед т... весь текст скрыт [показать]
     
  • 1.4, ALex_hha, 01:40, 09/06/2018 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    Я просто оставлю это здесь

    https://www.opennet.ru/opennews/art.shtml?num=48596

     
     
  • 2.5, Аноним, 01:54, 09/06/2018 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +4 +/
    Так там не в самом GnuPG была проблема.
     
     
  • 3.6, Аноним, 07:57, 09/06/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Там совсем не в гпг было дело, а тут с некоторой натяжкой можно сказать, что уяз... весь текст скрыт [показать]
     
  • 2.10, Andrey Mitrofanov, 11:07, 09/06/2018 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    http www fsf org blogs community how-to-defend-your-encrypted-emails-against-p... весь текст скрыт [показать] [показать ветку]
     
  • 1.7, Perlovka, 09:04, 09/06/2018 [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    > Проблема пока устранена только во FreeBSD, а в дистрибутивах Linux пока остаётся неисправленной

    В gentoo устранена ;)

     
     
  • 2.11, Аноним, 12:00, 09/06/2018 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • –1 +/
    Чёт мне сдаётся они её починили, как MS - поддержку gopher в IE в своё время.
     
  • 1.8, Аноним, 09:39, 09/06/2018 [ответить] [смотреть все]     [к модератору]  
  • +/
    С утра прилетела обнова на OpenMediaVault Наверное таки в дебиан исправили уже ... весь текст скрыт [показать]
     
  • 1.9, Аноним, 09:44, 09/06/2018 [ответить] [смотреть все]    [к модератору]  
  • +/
    В слаке уже исправили
     
  • 1.15, Аноним, 17:21, 09/06/2018 [ответить] [смотреть все]     [к модератору]  
  • +/
    Проблема эта общая для всех средств, работающих через типичный терминал Для все... весь текст скрыт [показать]
     
     
  • 2.16, Аноним, 18:00, 09/06/2018 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Достаточно было в баше ввести тип экранированных строк без всяких левых символов... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, Кузя, 18:47, 09/06/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Ну такое решение бы вступило в конфликт с простотой использования скриптовых языков. Теперь же это такой эверест гуана, что подступаться к нему никто и не пытается. Вон, systemd сделали, попробовали загнать всю эту скриптовую жуть хоть в какое-то подобие рамок, так и то вони сколько со всех сторон.
     
     
  • 4.21, poiu5, 08:29, 10/06/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    А можно просто добавить управляющий символ "ограничить управляющие символы до завершения программы которая его отправила"?
    Или это уж слишком?
     
     
  • 5.22, Жабер, 14:28, 10/06/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Не будет обратной совместимости. Гигатонны мезозойской перловки и баша перестанут работать.
     
     
  • 6.23, zomg, 05:37, 11/06/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    printf '%q\n' 'This is a #&*$string'
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor