Уязвимости в GnuPG, позволяющие обойти верификацию и выполнить свой код
[ more…] http://helpsoc.ru/gnupg
На проходящей в Германии конференции 39C3 (Chaos Communication Congress) раскрыты детали о 12 ранее неизвестных и остающихся неисправленными (0-day) уязвимостях в инструментарии GnuPG (GNU Privacy Guard),
GnuPG
предоставляющем совместимые со стандартами OpenPGP и S/MIME утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей.
Наиболее опасные уязвимости позволяют обойти проверку по цифровой подписи и добиться выполнения кода при обработке шифрованных данных в ASCII-представлении (ASCII Armor). Рабочие прототипы эксплоитов и патчи обещают опубликовать позднее. CVE-идентификаторы пока не присвоены.
Уязвимости вызваны ошибками в коде для обработки данных и разбора форматов, и не связаны с брешами в криптоалгоритмах. Например, ошибка в парсере приводит к сбою при определении фактически подписанных данных и создаёт условия при которых проверяемые данные могут не совпадать с подписанными данными, что позволяет атакующему подменить открытый текст без доступа к приватному ключу.
Возможность дополнения подписанного сообщения произвольными данными с сохранением успешной проверки подписи (CVE-2025-68972). Проблема возникает из-за обрезки данных по границе 20000 символов при вычислении хэша.
Некорректная проверка кодов аутентифицированного шифрования (MDC — Modification Detection Codes), позволяющая манипулировать зашифрованными пакетами так, что при расшифровке полученный контент будет обработан как другой тип пакета (например, воспринят как предназначенный для публикации открытый ключ).
Дополнительно выявлены две уязвимости в minisign, упрощённом инструментарии для создания и проверки по цифровым подписям. Обе уязвимости (1, 2) позволяют использовать управляющие последовательности терминала («\e[1E») или спецсимволы («\r») в поле с комментарием для модификации вывода программы, например, для замены информации о результате верификации.
Дополнение 1: Опубликован корректирующий выпуск GnuPG 2.5.15, в котором устранено несколько отмеченных уязвимостей. поля filename были исправлены в ноябрьском выпуске 2.5.14 без информирования о том, что это уязвимости.
Дополнение 2: Доступно обновление GnuPG 2.5.16 с устранением регрессивных изменений в выпуске 2.5.15. Также опубликовал релиз стабильной ветки GnuPG 2.4.9.
tags: helpsoc it 2025, уязвимостях в инструментарии GnuPG 2025, подменить открытый текст без доступа к приватному ключу., опасные уязвимости позволяют обойти проверку по цифровой подписи и добиться выполнения кода при обработке шифрованных данных в ASCII-представлении, Наиболее опасные проблемы в парсере ASCII-Armor и обработчике, Доступно обновление GnuPG 2.5.16, релиз стабильной ветки GnuPG 2.4.9.,
тэги: helpsoc it 2025, уязвимостях в инструментарии GnuPG 2025, подменить открытый текст без доступа к приватному ключу., опасные уязвимости позволяют обойти проверку по цифровой подписи и добиться выполнения кода при обработке шифрованных данных в ASCII-представлении, Наиболее опасные проблемы в парсере ASCII-Armor и обработчике, Доступно обновление GnuPG 2.5.16, релиз стабильной ветки GnuPG 2.4.9.