- Một website công khai nhiều lỗ hổng bảo mật liên quan đến GnuPG, kèm liên kết tới trang mô tả chi tiết cho từng lỗ hổng
- Trang web liệt kê nhiều trường hợp sự cố khác nhau phát sinh trong quá trình ký PGP, mã hóa và xác minh độ tin cậy
- Các hạng mục chính bao gồm tấn công bản rõ, duyệt đường dẫn, lỗi tính toán hash, hỏng bộ nhớ, giả mạo chữ ký v.v.
- Người vận hành cho biết đang gấp rút viết lại website và sẽ sớm công bố slide, PoC và bản vá
- Đây là một trường hợp cho thấy sự cần thiết phải kiểm chứng nghiêm túc đối với tính toàn vẹn chữ ký và mô hình tin cậy của các công cụ bảo mật mã nguồn mở
Tổng quan về trang web
- gpg.fail là một website tổng hợp và công khai các lỗ hổng của GnuPG (triển khai OpenPGP)
- Mỗi mục dẫn tới một liên kết riêng tới trang phân tích kỹ thuật chi tiết
- Người vận hành cho biết: “Tôi để mã nguồn website ở nhà nên đang viết lại, hãy chờ một phiên bản tốt hơn vào ngày mai”
- Phần đầu trang có dòng “Slides, pocs and patches soon!” để báo trước việc công bố thêm tài liệu trong thời gian tới
Danh sách các lỗ hổng chính đã công bố
- Multiple Plaintext Attack on Detached PGP Signatures
- Chỉ ra khả năng thực hiện tấn công đa bản rõ đối với chữ ký PGP tách rời
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG cho phép ký tự phân tách đường dẫn và path traversal trong trường tên tệp của literal data
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Xảy ra vấn đề bản rõ bị cắt cụt khi tính hash
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Việc kiểm tra tính khả biến của bản mã được thực thi không chính xác, dẫn đến tấn công khôi phục bản rõ
- Memory Corruption in ASCII-Armor Parsing
- Có khả năng xảy ra hỏng bộ nhớ trong quá trình phân tích ASCII-Armor
- Trusted comment injection (minisign)
- Có khả năng chèn trusted comment trong minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Có khả năng giả mạo chữ ký bản rõ trong phần triển khai header NotDashEscaped
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Dễ bị tổn thương trước format confusion trong framework chữ ký bản rõ
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Đầu ra không phân biệt được giữa việc xác minh chữ ký thành công và nội dung thông điệp
- Cleartext Signature Forgery in GnuPG
- Có khả năng giả mạo chữ ký bản rõ do lỗi xử lý byte NULL
- Radix64 Line-Truncation Enabling Polyglot Attacks
- Việc cắt dòng Radix64 cho phép các cuộc tấn công polyglot
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- Thuật toán băm có thể bị hạ xuống SHA1 trong quá trình kiểm tra chữ ký khóa
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Quá trình phân tích trust packet có thể cho phép thêm các subkey tùy ý
- Trusted comment Injection (minisign)
- Lỗ hổng chèn trusted comment liên quan đến minisign được nhắc lại trùng lặp
Kế hoạch sắp tới
- Người vận hành cho biết hiện đang thực hiện bản vá, đồng thời sẽ sớm công bố slide và PoC (mã chứng minh khái niệm)
- Website hiện ở trạng thái được viết lại tạm thời và hẹn một phiên bản cải thiện hơn vào ngày hôm sau
Ý nghĩa
- Cho thấy tồn tại nhiều lỗ hổng trải rộng trên toàn bộ cơ chế ký, mã hóa và xác minh độ tin cậy của GnuPG
- Đây là ví dụ nhấn mạnh sự cần thiết phải tăng cường kiểm chứng độ tin cậy nền tảng và audit mã nguồn cho các công cụ bảo mật mã nguồn mở
1 bình luận
Ý kiến trên Hacker News
git commit/tag không?”