Категория > Новости > Обнаруженная в GnuPG уязвимость SigSpoof позволяла подделывать любые подписи - «Новости»
Обнаруженная в GnuPG уязвимость SigSpoof позволяла подделывать любые подписи - «Новости»15-06-2018, 20:00. Автор: Фома |
Часть GNU Project, известная под названиями GPG и GnuPG – это свободная имплементация стандарта OpenPGP, который используется для шифрования данных и создания электронных подписей. В этом месяце было представлено обновление GnuPG до версии 2.2.8, исправляющее уязвимость SigSpoof, которой был присвоен идентификатор CVE-2018-12020. Проблема была обнаружена ИБ-специалистом Маркусом Бринкманном (Marcus Brinkmann) и представляет опасность для GnuPG, Enigmail, GPGTools и python-gnupg.
Разработчики поясняют, что программы парсят статусные сообщения, чтобы получить от GPG информацию о действительности подписей. Статусные сообщения создаются с опцией Проблема состоит в том, что OpenPGP позволяет включать имя оригинального input-файла в подписанные или зашифрованные сообщения. GnuPG во время расшифровки и верификации может отображать уведомление, содержащее имя данного файла, однако очистка имени файла производится некорректно, и в итоге атакующий имеет возможность включить в него управляющие символы. В результате статусное сообщение может быть подделано, равно как и статус верификации произвольной подписи. Единственное условие: длина статусного сообщения не должна превышать 255 символов.
Специалист рекомендует пользователям убедиться, что verbose в файле gpg.conf выключен, а также советует избегать использования Перейти обратно к новости |