URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128680
[ Назад ]

Исходное сообщение
"Уязвимость в LibKSBA, приводящая к выполнению кода при обработке S/MIME в GnuPG"

Отправлено opennews , 17-Окт-22 21:22 
В библиотеке LibKSBA, развиваемой проектом GnuPG и предоставляющей функции для работы с сертификатами X.509, выявлена критическая уязвимость (CVE-2022-3515), приводящая к целочисленному переполнению и записи произвольных данных за пределы выделенного буфера при разборе структур ASN.1, используемых в S/MIME, X.509 и CMS. Проблема усугубляется тем, что библиотека Libksba используется в пакете GnuPG и уязвимость может привести к удалённому выполнению кода атакующего при обработке в GnuPG (gpgsm) зашифрованных или подписанных данных из файлов или почтовых сообщений, использующих S/MIME. В простейшем случае для атаки на жертву, использующую почтовый клиент с поддержкой GnuPG и S/MIME, достаточно отправить специально оформленное письмо...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57928


Содержание

Сообщения в этом обсуждении
"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 21:22 
Да тут и комментировать нечего - всё как обычно!

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено хрю , 17-Окт-22 21:30 
>>всё как обычно!

Rust спец. олимпиада ? +:)


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 21:36 
Какой раст? Оно на чистой сишке написано!

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 21:48 
Нужно переписать на rust!

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 22:40 
перепишут, там будет блок unsafe и то же самое.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 00:37 
Во всем софте, написанном на Расте без unsafe -- драйвере GPIO, нет ни одной уязвимости.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:37 
> драйвере GPIO, нет ни одной уязвимости

А если к GPIO подключен томограф, мощность которого зависит от передаваемого значения, это безопасно?


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 12:23 
Я, который любитель в железе, никогда не подключу медоборудование к скрипту на питоне или растомодулю ядра. А поставлю обычный МК с детерменированной прошивкой на Си, а компом рулить.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 16:59 
Therac-25

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 18:34 
Оно на ассемблере было. JS-ники и растоводы хвалятся тем, что можно меньше думать, канпилятор все сделает. НО мозг же атрофируется, как и всё в природе. Про алгоритмы и структуры данных фронтендер не слышал. Алгоритмическая ошибка может быть где угодно.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 19:01 
Как ты быстро дошел от "никогда не подключу медоборудование к расту" до "алгоритмическая ошибка может быть где угодно". Неужели мозг прорезался?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 18:41 
"Одна и та же переменная применялась как для анализа введённых чисел, так и для определения положения поворотного круга. Поэтому при быстром вводе Therac-25 мог иметь дело с неправильным положением поворотного круга (так называемое состояние гонки)." - ну это болезнь экономии на байтах" -- противовес вебманкам, зато в питонах и JSах переменные еще и типы меняют, и 2+2=22 может быть.
"Деление на величину излучения, приводящее в некоторых случаях к ошибке деления на ноль и к соответствующему увеличению величины облучения до максимально возможной." -- компилятор не поможет от неумения программировать в принципе. Кто прогает МК и ловит сегфолты, тот про это знает, это не Infinity в JS и все асинхронные портянки дальше работают.
"Установка переменной флага (однобайтовой) в значение «истина» производилось командой «x←x+1». Поэтому с вероятностью 1/256 при нажатии кнопки «Set» происходило переполнение и программа могла пропустить информацию о некорректном положении диска." - ну это вообще непонятно, почему не x<-1? Наверно потому что на стэковерфлоу (утрирую) так написано было в другом контексте.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 19:39 
Угу, а вот если бы при делении на ноль программа контролируемо аварийно завершалась с отключение источника облучения и морганием красных ламп, то вместо трупов было был разбирательство и скандал.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Annoynimus , 20-Окт-22 07:00 
Ну т.е. сишечка всё равно лапочка, даже если говнокод на ней часть стандарта.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 18:44 
"Кроме этих явных ошибок, было замечено множество потенциальных — например, в многозадачной операционной системе не было никакой синхронизации. " когда я открываю свежий алиэкспресс через сельский LTE, я вижу как живёт своей жизнью каждая часть сайта, не прогружаясь в итоге до конца.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:39 
Громкое заявление, да. Предлагаете поверить вам на слово?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 08:21 
Уже переписали, но не хотят-с пользоваться.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 23:08 
> Какой раст? Оно на чистой сишке написано!

Ну ты же понимаешь, что уязвимости в сишных программах являются результатом диверсий растоманов - для дискредитации Великого Языка. Так-то нужно просто следовать ценным советам местных экспертов - выпрямить руки и писать код без ошибок. Ничего сложного!


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 00:25 
Что в расте уязвимости, что в си. Только раст сильно подконтролен гуглу и мелкомягким и проблем от такого патронажа огребёте гораздо больше чем сейчас огребаете от старого си кода. Это ж любимая стратегия этой пары: продвинуть стандарт/протокол/язык во имя всего хорошего против всего плохого, сделать стандартом, чтобы отказаться от него было нельзя, начать рулить всем этим во имя вселенского зла. Увы, я слишком много видел такого, что готов спорить на зарплату - так все и будет (если конечно плюсовики или кто-то ещё не выдаст что-то интересное, но пока предпосылок нет).

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 20-Окт-22 19:23 
Какие проблемы огребают писатели (или пользователи) Java, C#, Golang, Swift (Objective-C), Kotlin следуя вашей логике?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 22:41 
> Уязвимость также присутствует в ... AppImage

кто б сомневался, что это троянский конь :)


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 00:29 
Да, вторая уязвимость за неделю в одном из 20000 пакетов Федоры. То-то будет 0 уязвимостей и 1000 паников, когда 20000 пакетов перепишут.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 21:33 
Ахаха, RCE при получении письма. Какая прелесть! Бедняги опять не разобрались с проверкой пары чисел...
Причем страдают только неуловимые Джо, пользующиеся ссупер-секурной гнутятиной.
Жаль только не указали сколько лет она там жила))

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 22:29 
Не бжи,
> Уязвимость устранена

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Анонн , 17-Окт-22 22:31 
Не бжи,
> Обновления для дистрибутивов пока не выпущены

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Michael Shigorin , 18-Окт-22 00:37 
1.6.2 в сизифе вторую неделю прохлаждается: http://packages.altlinux.org/libksba

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Встрял , 18-Окт-22 08:11 
В раче (здесь причислен к дистрибутивам без обновления, почему-то) обновление вышло раньше.
В раче обновления выходят каждый раз, а не вчера у вас было 1.5.0 а сегодня уже 1.6.2. Промежуточные потеряли или они для премиальных лицензиаров, или в этом весь алт?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 12:28 
А если выйти из мамкиной комнаты с гигабитным инетом, скажем, в режимное предприятие? Нормально ли каждый день пол системы перетирать на SSD-шнике?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 10:11 
Повод радоваться был бы, если бы у вас такой дыры не было!

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 10:32 
Сори, речь шла о дистрибутивах, а не о васяноподелиях.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 12:29 
Речь шла о пользователях, которым это нужно, а не посмотреть анимэ про геев

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 21:39 
И эти люди гнали на Столлмана?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 22:26 
Очередное подтверждение тому, что никакие специализированные средства для   защищенной переписки использовать для переписки вообще нельзя. Они либо протроянены изначально, либо в них находят уязвимости и вам не говорят. Когда говорят, нельзя исключать, что нет таких, о которых не говорят.
Криптосистему надо строить самостоятельно неочевидным образом.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 22:42 
Тот случай, когда переписка без защиты безопасней переписки с защитой :)))

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 23:02 
> строить самостоятельно неочевидным образом

Удачи с совместимостью.
> в них находят уязвимости и вам не говорят.

А про уязвимости в вашей личной "неочевидно настроеной криптосистеме" вам сразу раскажут, как я понимаю. Ок.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 23:06 
> Удачи с совместимостью

Ты даже не понимаешь, о чём речь... Хинто 1: серьёзные письма отправляются в новолуние.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 17-Окт-22 23:09 
Подскажите, а на каких архитектурах есть отличие от обычной (ia32/64, arm 32/64) обработки переполнений, керри флаг и все такое?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 23:18 
Отличие от обычной - это saturation? Много где есть.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 17-Окт-22 23:26 
Да, но на иа32 это отдельные команды padd скажем (в расширении ммх) а компилятор a=b+c; выдаст обычною инструкцию add, у которой переполнение приведет к врапу и установке керри

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 17-Окт-22 23:28 
> флаг и все такое?

Вообще-то у x86 уже есть OF флаг (Overflow Flag), есть команды перехода jo/jno... Но кто б их использовал.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 17-Окт-22 23:48 
Я именно про то. "Обычное поведение" в а=в+с это одна команда процессора, сложение выполняется  с оверфлоувом, флаг переполнения устанавливаетмя что бы можно было делать длинную арифметику. Я знаю результат (компиляции) для иа на разных компиляторах и для арма на гцц и на иаровском компиляторе. Вопрос был в том, есть ли актуальные архитектуры на которых команда add работает по другому?

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:09 
> есть ли актуальные архитектуры на которых команда add работает по другому?

Что именно ты хочешь от неё?


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 18-Окт-22 01:22 
Уточню - есть целочисленное сложение. Скажем i32+i32. Результат его во всех мне известных архитектурах это одна инструкция сложения плюс флаг переноса. Вопрос в том есть ли архитектуры в которых скажем i32+i32 в С скомпилируются в некую инмьрукцию которая НЕ будеь работать так же

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:30 
Формально - такие существуют. В risc-v нет флага переноса, равно как и остальных флагов.
А если серьезно - не знаю таких.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:34 
> НЕ будеь работать так же

Наверно, так и не добьёмся от тебя, что же ты хочешь... Опиши поведение - подскажем, какой проц подходит, если подобные существуют.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 05:18 
> скомпилируются в некую инмьрукцию которая НЕ будеь работать так же

Компилятор можно пофиксить, и он будет компилировать + в imul. Ты об этом?


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:12 
P.S. Например, x87 может кидать исключения при переполнении/потере точности.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 17-Окт-22 23:58 
Гцц весьма активно использует даже на О1 для оптимизации простых ифов

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Michael Shigorin , 18-Окт-22 00:42 
Как вариант, гляньте http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_p... и http://elbrus.6te.net да проверьте, что ещё вышло за рамки документа.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено navdotru , 18-Окт-22 00:56 
Не могу быстро ответить, надо прочитать. Опыта с эльбрусом у меня по понятным причинам нет

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 01:35 
Опять эти недопрограммисты повылазили. На этот раз они плохо пишут реализации криптоалгоритмов. Да тут и выдумывать ничего не надо, поувольнять смузихлебов и нанять настоящих экспертов с оупеннета.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 06:26 
Сначала курсы полугодовые позаканчивают, сертификатики получат, а потом садяться пилить вещи, в которых ничего не понимают. Перевелись настоящие разработчики в мире.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Без аргументов , 18-Окт-22 12:31 
Какая мотивация - таков и результат.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 07:44 
Как клева бэкдор встроили...

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 18-Окт-22 08:20 
>GnuPG

Давно пора на sequoia перейти, которая на rust написана.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 19-Окт-22 10:00 
Нестрашная уязвимость, потому что S/MIME не пользуется вообще никто.

"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 19-Окт-22 10:17 
> Нестрашная уязвимость, потому что S/MIME не пользуется вообще никто.

При этом никто не мешает прислать тебе сообщение с S/MIME, даже если ты им не пользуешься. Почтовый клиент его без твоего ведома примет и передаст в gnupg при открытии.


"Уязвимость в LibKSBA, приводящая к выполнению кода при обраб..."
Отправлено Аноним , 19-Окт-22 18:10 
От передаста слышу. Смиме сначало включить надо, ключи какие-то куда-то добавить.