Обнаруженная в GnuPG уязвимость SigSpoof позволяла подделывать любые подписи - «Новости»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Новости мира Интернет » Новости » Обнаруженная в GnuPG уязвимость SigSpoof позволяла подделывать любые подписи - «Новости»

Часть GNU Project, известная под названиями GPG и GnuPG – это свободная имплементация стандарта OpenPGP, который используется для шифрования данных и создания электронных подписей.


В этом месяце было представлено обновление GnuPG до версии 2.2.8, исправляющее уязвимость SigSpoof, которой был присвоен идентификатор CVE-2018-12020. Проблема была обнаружена ИБ-специалистом Маркусом Бринкманном (Marcus Brinkmann) и представляет опасность для GnuPG, Enigmail, GPGTools и python-gnupg.


«Верификация электронных подписей в Enigmail 2.0.6.1, GPGTools 2018.2 и python-gnupg 0.4.2 осуществляется путем парсинга данных, полученных от GnuPG 2.2.6, с опцией --status-fd 2. Это позволяет удаленному атакующему подделать произвольную подпись через встроенный параметр filename в пакетах литеральных данных OpenPGP. Для этого в конфигурационном файле gpg.conf у пользователя должна быть включена опция verbose», — пишет исследователь в отчете, к которому были приложены proof-of-concept эксплоиты для Enigmail и GPGTools.


Разработчики поясняют, что программы парсят статусные сообщения, чтобы получить от GPG информацию о действительности подписей. Статусные сообщения создаются с опцией --status-fd N, где N – это дескриптор файла. В случае если N – это 2, статусные сообщения делят канал выхода stderr с обычными диагностическими сообщениями.


Проблема состоит в том, что OpenPGP позволяет включать имя оригинального input-файла в подписанные или зашифрованные сообщения. GnuPG во время расшифровки и верификации может отображать уведомление, содержащее имя данного файла, однако очистка имени файла производится некорректно, и в итоге атакующий имеет возможность включить в него управляющие символы. В результате статусное сообщение может быть подделано, равно как и статус верификации произвольной подписи. Единственное условие: длина статусного сообщения не должна превышать 255 символов.


«Атакующий может внедрить произвольное (фальшивое) статусное сообщение GnuPG в парсер приложения, подделав верификацию подписи и результат расшифровки сообщения. Атакующий может контролировать спецификации алгоритма, время создания, User ID и так далее, и все это без публичных или приватных ключей», — рассказывает Бринкманн.


Специалист рекомендует пользователям убедиться, что verbose в файле gpg.conf выключен, а также советует избегать использования gpg --verbose в командной строке. Разработчикам Бринкманн порекомендовал всегда использовать --no-verbose при вызове gpg.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Часть GNU Project, известная под названиями GPG и GnuPG – это свободная имплементация стандарта OpenPGP, который используется для шифрования данных и создания электронных подписей. В этом месяце было представлено обновление GnuPG до версии 2.2.8, исправляющее уязвимость SigSpoof, которой был присвоен идентификатор CVE-2018-12020. Проблема была обнаружена ИБ-специалистом Маркусом Бринкманном (Marcus Brinkmann) и представляет опасность для GnuPG, Enigmail, GPGTools и python-gnupg. «Верификация электронных подписей в Enigmail 2.0.6.1, GPGTools 2018.2 и python-gnupg 0.4.2 осуществляется путем парсинга данных, полученных от GnuPG 2.2.6, с опцией --status-fd 2. Это позволяет удаленному атакующему подделать произвольную подпись через встроенный параметр filename в пакетах литеральных данных OpenPGP. Для этого в конфигурационном файле gpg.conf у пользователя должна быть включена опция verbose», — пишет исследователь в отчете, к которому были приложены proof-of-concept эксплоиты для Enigmail и GPGTools. Разработчики поясняют, что программы парсят статусные сообщения, чтобы получить от GPG информацию о действительности подписей. Статусные сообщения создаются с опцией --status-fd N, где N – это дескриптор файла. В случае если N – это 2, статусные сообщения делят канал выхода stderr с обычными диагностическими сообщениями. Проблема состоит в том, что OpenPGP позволяет включать имя оригинального input-файла в подписанные или зашифрованные сообщения. GnuPG во время расшифровки и верификации может отображать уведомление, содержащее имя данного файла, однако очистка имени файла производится некорректно, и в итоге атакующий имеет возможность включить в него управляющие символы. В результате статусное сообщение может быть подделано, равно как и статус верификации произвольной подписи. Единственное условие: длина статусного сообщения не должна превышать 255 символов. «Атакующий может внедрить произвольное (фальшивое) статусное сообщение GnuPG в парсер приложения, подделав верификацию подписи и результат расшифровки сообщения. Атакующий может контролировать спецификации алгоритма, время создания, User ID и так далее, и все это без публичных или приватных ключей», — рассказывает Бринкманн. Специалист рекомендует пользователям убедиться, что verbose в файле gpg.conf выключен, а также советует избегать использования gpg --verbose в командной строке. Разработчикам Бринкманн порекомендовал всегда использовать --no-verbose при вызове gpg. Источник новости - google.com

+1

Смотрите также

А что там на главной? )))



Комментарии )))