4 Punkte von GN⁺ 2025-12-28 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Eine Website, die mehrere Sicherheitslücken im Zusammenhang mit GnuPG offenlegt und auf Detailseiten zu jeder einzelnen Schwachstelle verlinkt
  • Auf der Website sind verschiedene Problemfälle bei PGP-Signaturen, Verschlüsselung und Vertrauensprüfung aufgeführt
  • Zu den wichtigsten Punkten gehören Plaintext-Angriffe, Path Traversal, Fehler bei der Hash-Berechnung, Memory Corruption und gefälschte Signaturen
  • Der Betreiber erwähnt, dass die Website derzeit hastig neu geschrieben wird und Folien, PoCs und Patches bald veröffentlicht werden sollen
  • Ein Fall, der die Notwendigkeit einer ernsthaften Überprüfung der Signaturintegrität und Vertrauensmodelle von Open-Source-Sicherheitswerkzeugen aufzeigt

Überblick über die Website

  • gpg.fail ist eine Website, die Schwachstellen in GnuPG (einer OpenPGP-Implementierung) sammelt und veröffentlicht
    • Jeder Eintrag verweist über einen separaten Link auf eine Seite mit detaillierter technischer Analyse
    • Der Betreiber schreibt, er habe „den Quellcode der Website zu Hause gelassen und schreibe sie gerade neu; morgen könne man eine bessere Version erwarten“
  • Oben auf der Website kündigt der Hinweis “Slides, pocs and patches soon!” die baldige Veröffentlichung weiterer Materialien an

Liste der offengelegten wichtigsten Schwachstellen

  • Multiple Plaintext Attack on Detached PGP Signatures
    • Weist darauf hin, dass bei abgetrennten PGP-Signaturen ein mehrfacher Plaintext-Angriff möglich ist
  • GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
    • GnuPG akzeptiert Pfadtrenner und Path Traversal im Dateinamenfeld von Literal Data
  • Cleartext Signature Plaintext Truncated for Hash Calculation
    • Es tritt ein Problem auf, bei dem der Plaintext bei der Hash-Berechnung abgeschnitten wird
  • Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
    • Prüfungen auf Veränderbarkeit von Chiffraten werden fehlerhaft durchgesetzt, wodurch Plaintext-Recovery-Angriffe möglich werden
  • Memory Corruption in ASCII-Armor Parsing
    • Memory Corruption beim Parsen von ASCII-Armor möglich
  • Trusted comment injection (minisign)
    • Möglichkeit zur Injection von Trusted Comments in minisign
  • Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
    • Möglichkeit zur Fälschung von Cleartext-Signaturen in der Implementierung des NotDashEscaped-Headers
  • OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
    • Anfällig für Format Confusion im OpenPGP-Cleartext-Signature-Framework
  • GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
    • Ein Ausgabeproblem, bei dem nicht zwischen erfolgreicher Signaturprüfung und Nachrichteninhalt unterschieden wird
  • Cleartext Signature Forgery in GnuPG
    • Möglichkeit zur Fälschung von Cleartext-Signaturen durch fehlerhafte Verarbeitung von NULL-Bytes
  • Radix64 Line-Truncation Enabling Polyglot Attacks
    • Zeilenabschneidung in Radix64 ermöglicht Polyglot-Angriffe
  • GnuPG may downgrade digest algorithm to SHA1 during key signature checking
    • Beim Prüfen von Schlüsselsignaturen kann der Digest-Algorithmus auf SHA1 herabgestuft werden
  • GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
    • Beim Parsen von Trust Packets ist das Hinzufügen beliebiger Subkeys möglich
  • Trusted comment Injection (minisign)
    • Die Schwachstelle zur Injection von Trusted Comments in minisign wird erneut erwähnt

Weitere Pläne

  • Der Betreiber arbeitet derzeit an Patches und will Folien sowie PoCs (Proofs of Concept) bald veröffentlichen
  • Die Website wurde vorläufig neu geschrieben; eine verbesserte Version am nächsten Tag ist angekündigt

Bedeutung

  • Zeigt, dass es zahlreiche Schwachstellen im gesamten System von Signatur-, Verschlüsselungs- und Vertrauensprüfung in GnuPG gibt
  • Ein Beispiel, das die Notwendigkeit stärkerer Grundvertrauensprüfungen und intensiverer Code-Audits für Open-Source-Sicherheitswerkzeuge unterstreicht

Noch keine Kommentare.

Noch keine Kommentare.