4 puan yazan GN⁺ 2025-12-28 | 1 yorum | WhatsApp'ta paylaş
  • GnuPG ile ilgili birden fazla güvenlik açığını duyuran bir web sitesi; her açık için ayrıntılı açıklama sayfalarına bağlantı veriyor
  • Sitede PGP imzası, şifreleme ve güven doğrulama süreçlerinde ortaya çıkan çeşitli sorun örnekleri listeleniyor
  • Başlıca başlıklar arasında düz metin saldırıları, dizin gezintisi, hash hesaplama hataları, bellek bozulması, sahte imzalar yer alıyor
  • Siteyi işleten kişi, siteyi aceleyle yeniden yazdığını ve slaytlar, PoC'ler ve yamaları yakında yayımlayacağını belirtiyor
  • Bu durum, açık kaynak güvenlik araçlarında imza bütünlüğü ve güven modelinin ciddi biçimde doğrulanması gerektiğini gösteren bir örnek

Site genel bakışı

  • gpg.fail, GnuPG (OpenPGP uygulaması) açıklarını toplayıp yayımlayan bir site olarak yapılandırılmış
    • Her madde, ayrı bir bağlantıyla ayrıntılı teknik analiz sayfasına gidiyor
    • Siteyi işleten kişi, “site kaynak kodunu evde unuttum, bu yüzden yeniden yazıyorum; yarın daha iyi bir sürüm bekleyin” dediğini belirtiyor
  • Sitenin üst kısmında “Slides, pocs and patches soon!” ifadesi yer alıyor ve ileride ek materyallerin yayımlanacağını duyuruyor

Açıklanan başlıca açıklar

  • Multiple Plaintext Attack on Detached PGP Signatures
    • Ayrık PGP imzalarında çoklu düz metin saldırısının mümkün olduğuna işaret ediyor
  • GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
    • GnuPG'nin literal verideki dosya adı alanında yol ayırıcıları ve dizin gezintisini kabul ettiğini gösteriyor
  • Cleartext Signature Plaintext Truncated for Hash Calculation
    • Hash hesaplanırken düz metnin kesilmesi sorunu oluşuyor
  • Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
    • Şifreli iletilerde değiştirilebilirlik kontrolleri hatalı uygulandığı için düz metin kurtarma saldırıları mümkün oluyor
  • Memory Corruption in ASCII-Armor Parsing
    • ASCII-Armor ayrıştırması sırasında bellek bozulması oluşabiliyor
  • Trusted comment injection (minisign)
    • minisign içinde trusted comment enjeksiyonu mümkün olabiliyor
  • Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
    • NotDashEscaped başlık uygulamasında düz metin imza sahteciliği mümkün olabiliyor
  • OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
    • İmza biçimi karışıklığına (format confusion) karşı savunmasız
  • GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
    • Çıktı, imza doğrulamasının başarılı olup olmadığını mesaj içeriğinden ayıramıyor
  • Cleartext Signature Forgery in GnuPG
    • NULL bayt işleme hatası nedeniyle düz metin imza sahteciliği mümkün olabiliyor
  • Radix64 Line-Truncation Enabling Polyglot Attacks
    • Radix64 satır kesilmesi, polyglot saldırılarını mümkün kılıyor
  • GnuPG may downgrade digest algorithm to SHA1 during key signature checking
    • Anahtar imzası denetimi sırasında özet algoritması SHA1'e düşürülebiliyor
  • GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
    • Güven paketi ayrıştırması sırasında keyfi alt anahtarlar eklenebiliyor
  • Trusted comment Injection (minisign)
    • minisign ile ilgili trusted comment enjeksiyonu açığı tekrar listelenmiş

Sonraki planlar

  • Siteyi işleten kişi şu anda yamalar üzerinde çalıştığını ve slaytlar ile PoC'leri (kavram kanıtlama kodları) yakında yayımlayacağını söylüyor
  • Site geçici olarak yeniden yazılmış durumda; ertesi gün daha iyi bir sürüm duyuruluyor

Anlamı

  • GnuPG'de imza, şifreleme ve güven doğrulama sisteminin geneline yayılan açıklar bulunduğunu gösteriyor
  • Açık kaynak güvenlik araçlarında temel güvenilirlik doğrulaması ve kod denetiminin güçlendirilmesi gerektiğini vurgulayan bir örnek

1 yorum

 
GN⁺ 2025-12-28
Hacker News görüşleri
  • GnuPG’de kısa süre önce açıklanan açıkların ardından güven sarsılmış durumda. CCC sunum videosunda zero-day’ler açıklandı; bazılarının “wontfix” olarak işaretlenmiş olması hayal kırıklığı yarattı
    • “Werner Koch’a olan güvenimi kaybettim” diyenler vardı; bazıları da bunun nedenini sordu
    • Bir kişi, GPG’yi zaten onlarca yıl önce kaybedilmiş bir dava (lost cause) olarak gördüğünü, ciddi güvenlik kullanıcılarının çoktan daha iyi alternatif araçlara geçtiğini söyledi
  • GnuPG blog yazısı yayımlandı, ancak 30 yıldır “zararlı kabul edilen” bir özelliğin hâlâ korunmasının anlaşılır olmadığı yönünde tepkiler geldi
    • Bir kullanıcı, Werner Koch’un uzun yıllar boyunca GPG’ye emek verdiğini ancak artık temelden düzeltilemeyen yapısal kusurların ortaya çıktığını üzülerek ifade etti
  • GPG ile ilgili bazı açıkların, “ANSI escape code içeren güvenilmez metin” sorunundan kaynaklandığı ve bunun adeta terminal sürümü bir XSS gibi hissettirdiği yorumu yapıldı
  • GPG’nin paket yapısının kendisinin aşırı karmaşık olduğuna dair değerlendirmeler de vardı
    • Mesajlar çok sayıda farklı paket türünden oluşuyor ve saldırganlar durum makinesini şaşırtabiliyor
    • Özellikle malleability bug, durum geçişi hataları nedeniyle kimlik doğrulama kontrolünün atlanmasına yol açıyor
    • Bu yapısal karmaşıklığın bir “Weird Machine” yarattığı ve daha basit, daha net bir ikili formatla yeniden tasarlanması gerektiği savunuldu
    • Buna dair açıklamanın çok başarılı olduğunu söyleyenler de oldu
  • GPG’nin standartlara uygunluğu hakkında da tartışmalar sürdü
    • Bir kişi “bu yalnızca GnuPG’nin sorunu, OpenPGP standardından ayrı” derken, başka biri önemli PGP uygulamalarında da (Sequoia, minisign, age vb.) parser açıkları bulunduğunu belirtti
    • Başka bir kullanıcı, OpenPGP tarafının LiberePGP (GnuPG) ile RFC-9580 (Sequoia) arasında bölündüğünü, bunların sırasıyla minimalizm ve maksimalizm yaklaşımını benimsediğini anlattı. Standart savaşlarından kaçınıp birlikte çalışabilirliği korumanın önemli olduğunu vurguladı
    • Bazıları clearsig sorununun doğrudan OpenPGP standardının kusuru olduğunu ileri sürdü
    • Başka biri ise GPG hatalarının sonuçta PGP protokolünün yapısal sorunlarından kaynaklandığını ve bunun fiilen protokol düzeyinde bir hata sayılması gerektiğini savundu
  • GPG imzaları bağlamında, “git commit/tag imzalamada GPG kullanmaya devam etmek güvenli mi?” sorusu soruldu
    • Bir kullanıcı, GPG’nin “bitflip açığını” örnek vererek bunun saldırganın düz metni değiştirebilmesine imkân tanıyan ciddi bir sorun olduğunu anlattı
    • Başka biri, tek bir anahtarın birden çok uygulama arasında paylaşılmasının başlı başına riskli olduğunu, her uygulama için ayrı anahtar kullanılmasının daha güvenli olacağını söyledi
    • Farklı bir görüş ise bu açıkların uzaktan saldırı seviyesinde olmadığını, panik yapmak yerine dikkatli kullanımın gerekli olduğunu savundu
    • Bir kullanıcı, birçok cihazda GPG ve YubiKey kullandıktan sonra 1Password SSH agent’a geçtiğini ve işlerin çok daha basitleştiğini paylaştı
    • Başka biri ise GPG’yi gerçekten değiştirmek için anahtar dağıtımı sorununu çözmek gerektiğini vurguladı. Asıl zor olanın imzalama değil, açık anahtarları güvenilir biçimde dağıtmak olduğunu belirtti
  • Rust ekosisteminde MIT lisansının düşünmeden kullanılmasına dair endişeler de dile getirildi
    • Bir kullanıcı, çoğu zaman bunun “MIT varsayılan olduğu için” seçildiğini, GPL3’ün copyleft koruması ortadan kalktığında kullanıcıların denetim gücünün zayıflayabileceğini söyledi
    • Buna katılan biri, eskiden MIT kullandığını ama artık tüm projelerini tam copyleft lisansa geçirdiğini yazdı
    • Başka biri bunun yalnızca Rust’a özgü olmadığını, çoğu modern dil ekosisteminde görüldüğünü savundu
      • Büyük şirketlerin gönüllülerin yazdığı kodların üzerine imparatorluk kurabildiği gerçeğinin copyleft’in değerini yeniden düşündürdüğünü söyledi
      • Ancak yasal kısıtlar nedeniyle GPL kullanılamayan ortamlarda, pratik nedenlerle izin verici lisansların seçilmek zorunda kalındığını belirtti
      • Mozilla Public License gibi zayıf copyleft lisanslarının bir ara yol olabileceğini ama FSF’nin bunu yeterince desteklemediğini üzüntüyle ekledi
    • Bir kişi, “insan olmayanların (LLM) kod öğrendiği çağda insan merkezli yeni lisanslara ihtiyaç var” görüşünü dile getirdi
    • Başka biri de “GPL ya da MIT fark etmez, sonuçta kullanımı kontrol etmek de bir özellik (feature)” diyerek özgür yazılımın denetim mantığına işlevsel bir açıdan baktı
    • Bir kullanıcı ise “sonuçta bir yazılımın uzun ömürlü olması için önce hataların düzeltilmesi gerekir” diyerek daha gerçekçi bir yorum yaptı
  • GPG’yi hâlâ faydalı bulanlar da vardı
    • OpenPGP akıllı kartı veya YubiKey ile birlikte kullanıldığında oldukça istikrarlı olduğu ve diğer donanım çözümlerine göre kurulumunun daha kolay olduğu söylendi
    • E-posta yerine şifreli yedekleme, parola yöneticisi, SSH anahtar yönetimi gibi alanlarda kullanmaya devam etmeyi planlayanlar var