- GnuPG ile ilgili birden fazla güvenlik açığını duyuran bir web sitesi; her açık için ayrıntılı açıklama sayfalarına bağlantı veriyor
- Sitede PGP imzası, şifreleme ve güven doğrulama süreçlerinde ortaya çıkan çeşitli sorun örnekleri listeleniyor
- Başlıca başlıklar arasında düz metin saldırıları, dizin gezintisi, hash hesaplama hataları, bellek bozulması, sahte imzalar yer alıyor
- Siteyi işleten kişi, siteyi aceleyle yeniden yazdığını ve slaytlar, PoC'ler ve yamaları yakında yayımlayacağını belirtiyor
- Bu durum, açık kaynak güvenlik araçlarında imza bütünlüğü ve güven modelinin ciddi biçimde doğrulanması gerektiğini gösteren bir örnek
Site genel bakışı
- gpg.fail, GnuPG (OpenPGP uygulaması) açıklarını toplayıp yayımlayan bir site olarak yapılandırılmış
- Her madde, ayrı bir bağlantıyla ayrıntılı teknik analiz sayfasına gidiyor
- Siteyi işleten kişi, “site kaynak kodunu evde unuttum, bu yüzden yeniden yazıyorum; yarın daha iyi bir sürüm bekleyin” dediğini belirtiyor
- Sitenin üst kısmında “Slides, pocs and patches soon!” ifadesi yer alıyor ve ileride ek materyallerin yayımlanacağını duyuruyor
Açıklanan başlıca açıklar
- Multiple Plaintext Attack on Detached PGP Signatures
- Ayrık PGP imzalarında çoklu düz metin saldırısının mümkün olduğuna işaret ediyor
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG'nin literal verideki dosya adı alanında yol ayırıcıları ve dizin gezintisini kabul ettiğini gösteriyor
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Hash hesaplanırken düz metnin kesilmesi sorunu oluşuyor
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Şifreli iletilerde değiştirilebilirlik kontrolleri hatalı uygulandığı için düz metin kurtarma saldırıları mümkün oluyor
- Memory Corruption in ASCII-Armor Parsing
- ASCII-Armor ayrıştırması sırasında bellek bozulması oluşabiliyor
- Trusted comment injection (minisign)
- minisign içinde trusted comment enjeksiyonu mümkün olabiliyor
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- NotDashEscaped başlık uygulamasında düz metin imza sahteciliği mümkün olabiliyor
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- İmza biçimi karışıklığına (format confusion) karşı savunmasız
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Çıktı, imza doğrulamasının başarılı olup olmadığını mesaj içeriğinden ayıramıyor
- Cleartext Signature Forgery in GnuPG
- NULL bayt işleme hatası nedeniyle düz metin imza sahteciliği mümkün olabiliyor
- Radix64 Line-Truncation Enabling Polyglot Attacks
- Radix64 satır kesilmesi, polyglot saldırılarını mümkün kılıyor
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- Anahtar imzası denetimi sırasında özet algoritması SHA1'e düşürülebiliyor
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Güven paketi ayrıştırması sırasında keyfi alt anahtarlar eklenebiliyor
- Trusted comment Injection (minisign)
- minisign ile ilgili trusted comment enjeksiyonu açığı tekrar listelenmiş
Sonraki planlar
- Siteyi işleten kişi şu anda yamalar üzerinde çalıştığını ve slaytlar ile PoC'leri (kavram kanıtlama kodları) yakında yayımlayacağını söylüyor
- Site geçici olarak yeniden yazılmış durumda; ertesi gün daha iyi bir sürüm duyuruluyor
Anlamı
- GnuPG'de imza, şifreleme ve güven doğrulama sisteminin geneline yayılan açıklar bulunduğunu gösteriyor
- Açık kaynak güvenlik araçlarında temel güvenilirlik doğrulaması ve kod denetiminin güçlendirilmesi gerektiğini vurgulayan bir örnek
1 yorum
Hacker News görüşleri