返回

加密工具中的GnuPG漏洞使攻击者能够伪造任何人的签名

发布时间:2022-10-05 16:58:02 305
# 研究# 软件# 信息# 工具# 软件
gnupg-email-signature-spoofing


在这一消息公布近一个月前,研究人员发现了一系列被称为埃菲尔,在PGP和S/Mime加密工具中,攻击者可利用这些工具以明文形式泄露加密电子邮件,从而影响各种电子邮件程序,包括Thunderbird、Apple Mail和Outlook。

软件开发人员Marcus Brinkmann发现了一个输入净化漏洞,他称之为恶搞,使得攻击者可以使用某人的公钥或密钥ID伪造数字签名,而不需要任何涉及的私钥或公钥。
 

该安全漏洞被追踪为CVE-2018-12020,影响了包括GnuPG、Enigmail、GPGTools和python GnuPG在内的流行电子邮件应用程序,现已在其最新可用软件更新中修复。

正如研究人员所解释的,OpenPGP协议允许将原始输入文件的“文件名”参数包含到签名或加密的消息中,通过添加预定义的关键字将其与单个数据管道(文字数据包)中的GnuPG状态消息(包括签名信息)相结合。
GnuPG维护人员沃纳·科赫在今天发布的一份咨询报告中说:“这些状态信息由程序解析,以从gpg获取有关签名和其他参数有效性的信息。”。
在收件人端对消息进行解密期间,如果用户在其gpg中启用了详细选项,客户端应用程序将使用该关键字拆分信息,并显示带有有效签名的消息。conf文件。
gpg-email-encryption-hack
然而,研究人员发现,包含的文件名(最多可达255个字符)未被受影响的工具正确清除,这可能会让攻击者“在其中包含换行符或其他控制字符”

Brinkmann演示了如何利用这个漏洞将任意(假)GnuPG状态消息注入应用程序解析器,以试图欺骗签名验证和消息解密结果。
 
Brinkmann说:“攻击非常强大,消息甚至不需要加密。单个文字数据(也称为‘明文’)数据包是完全有效的OpenPGP消息,并且已经包含了攻击中使用的‘加密文件名’(即使没有加密)。”。
研究人员还认为,该漏洞有可能影响“我们的核心基础设施的很大一部分”,这远远超出了加密电子邮件的范围,因为“GnuPG不仅用于电子邮件安全,还用于保护备份、发行版中的软件更新以及Git等版本控制系统中的源代码。”

Brinkmann还分享了三个概念证明,展示了如何在Enigmail和GPGTools中伪造签名,如何在Enigmail中伪造签名和加密,以及如何在命令行上伪造签名。

由于三个受欢迎的电子邮件客户端的维护人员已经解决了这个问题,建议用户将其软件升级到最新版本。
  • 升级到GnuPG 2.2.8或GnuPG 1.4.23
  • 升级至Enigmail 2.0.7
  • Upgrade to GPGTools 2018.3
使用GPGME作为加密引擎的应用程序是安全的。此外,设置了--status fd compilation flag和--verbose flag not set的GnuPG是安全的。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线