加密工具中的GnuPG漏洞使攻击者能够伪造任何人的签名
发布时间:2022-10-05 16:58:02 305
相关标签: # 研究# 软件# 信息# 工具# 软件

在这一消息公布近一个月前,研究人员发现了一系列被称为埃菲尔,在PGP和S/Mime加密工具中,攻击者可利用这些工具以明文形式泄露加密电子邮件,从而影响各种电子邮件程序,包括Thunderbird、Apple Mail和Outlook。
软件开发人员Marcus Brinkmann发现了一个输入净化漏洞,他称之为恶搞,使得攻击者可以使用某人的公钥或密钥ID伪造数字签名,而不需要任何涉及的私钥或公钥。
该安全漏洞被追踪为CVE-2018-12020,影响了包括GnuPG、Enigmail、GPGTools和python GnuPG在内的流行电子邮件应用程序,现已在其最新可用软件更新中修复。
正如研究人员所解释的,OpenPGP协议允许将原始输入文件的“文件名”参数包含到签名或加密的消息中,通过添加预定义的关键字将其与单个数据管道(文字数据包)中的GnuPG状态消息(包括签名信息)相结合。
GnuPG维护人员沃纳·科赫在今天发布的一份咨询报告中说:“这些状态信息由程序解析,以从gpg获取有关签名和其他参数有效性的信息。”。在收件人端对消息进行解密期间,如果用户在其gpg中启用了详细选项,客户端应用程序将使用该关键字拆分信息,并显示带有有效签名的消息。conf文件。

Brinkmann演示了如何利用这个漏洞将任意(假)GnuPG状态消息注入应用程序解析器,以试图欺骗签名验证和消息解密结果。
Brinkmann说:“攻击非常强大,消息甚至不需要加密。单个文字数据(也称为‘明文’)数据包是完全有效的OpenPGP消息,并且已经包含了攻击中使用的‘加密文件名’(即使没有加密)。”。研究人员还认为,该漏洞有可能影响“我们的核心基础设施的很大一部分”,这远远超出了加密电子邮件的范围,因为“GnuPG不仅用于电子邮件安全,还用于保护备份、发行版中的软件更新以及Git等版本控制系统中的源代码。”
Brinkmann还分享了三个概念证明,展示了如何在Enigmail和GPGTools中伪造签名,如何在Enigmail中伪造签名和加密,以及如何在命令行上伪造签名。
由于三个受欢迎的电子邮件客户端的维护人员已经解决了这个问题,建议用户将其软件升级到最新版本。
- 升级到GnuPG 2.2.8或GnuPG 1.4.23
- 升级至Enigmail 2.0.7
- Upgrade to GPGTools 2018.3
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报