- Eine Website, die mehrere Sicherheitslücken im Zusammenhang mit GnuPG offenlegt und auf Detailseiten zu jeder einzelnen Schwachstelle verlinkt
- Auf der Website sind verschiedene Problemfälle bei PGP-Signaturen, Verschlüsselung und Vertrauensprüfung aufgeführt
- Zu den wichtigsten Punkten gehören Plaintext-Angriffe, Path Traversal, Fehler bei der Hash-Berechnung, Memory Corruption und gefälschte Signaturen
- Der Betreiber erwähnt, dass die Website derzeit hastig neu geschrieben wird und Folien, PoCs und Patches bald veröffentlicht werden sollen
- Ein Fall, der die Notwendigkeit einer ernsthaften Überprüfung der Signaturintegrität und Vertrauensmodelle von Open-Source-Sicherheitswerkzeugen aufzeigt
Überblick über die Website
- gpg.fail ist eine Website, die Schwachstellen in GnuPG (einer OpenPGP-Implementierung) sammelt und veröffentlicht
- Jeder Eintrag verweist über einen separaten Link auf eine Seite mit detaillierter technischer Analyse
- Der Betreiber schreibt, er habe „den Quellcode der Website zu Hause gelassen und schreibe sie gerade neu; morgen könne man eine bessere Version erwarten“
- Oben auf der Website kündigt der Hinweis “Slides, pocs and patches soon!” die baldige Veröffentlichung weiterer Materialien an
Liste der offengelegten wichtigsten Schwachstellen
- Multiple Plaintext Attack on Detached PGP Signatures
- Weist darauf hin, dass bei abgetrennten PGP-Signaturen ein mehrfacher Plaintext-Angriff möglich ist
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG akzeptiert Pfadtrenner und Path Traversal im Dateinamenfeld von Literal Data
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Es tritt ein Problem auf, bei dem der Plaintext bei der Hash-Berechnung abgeschnitten wird
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Prüfungen auf Veränderbarkeit von Chiffraten werden fehlerhaft durchgesetzt, wodurch Plaintext-Recovery-Angriffe möglich werden
- Memory Corruption in ASCII-Armor Parsing
- Memory Corruption beim Parsen von ASCII-Armor möglich
- Trusted comment injection (minisign)
- Möglichkeit zur Injection von Trusted Comments in minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Möglichkeit zur Fälschung von Cleartext-Signaturen in der Implementierung des NotDashEscaped-Headers
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Anfällig für Format Confusion im OpenPGP-Cleartext-Signature-Framework
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Ein Ausgabeproblem, bei dem nicht zwischen erfolgreicher Signaturprüfung und Nachrichteninhalt unterschieden wird
- Cleartext Signature Forgery in GnuPG
- Möglichkeit zur Fälschung von Cleartext-Signaturen durch fehlerhafte Verarbeitung von NULL-Bytes
- Radix64 Line-Truncation Enabling Polyglot Attacks
- Zeilenabschneidung in Radix64 ermöglicht Polyglot-Angriffe
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- Beim Prüfen von Schlüsselsignaturen kann der Digest-Algorithmus auf SHA1 herabgestuft werden
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Beim Parsen von Trust Packets ist das Hinzufügen beliebiger Subkeys möglich
- Trusted comment Injection (minisign)
- Die Schwachstelle zur Injection von Trusted Comments in minisign wird erneut erwähnt
Weitere Pläne
- Der Betreiber arbeitet derzeit an Patches und will Folien sowie PoCs (Proofs of Concept) bald veröffentlichen
- Die Website wurde vorläufig neu geschrieben; eine verbesserte Version am nächsten Tag ist angekündigt
Bedeutung
- Zeigt, dass es zahlreiche Schwachstellen im gesamten System von Signatur-, Verschlüsselungs- und Vertrauensprüfung in GnuPG gibt
- Ein Beispiel, das die Notwendigkeit stärkerer Grundvertrauensprüfungen und intensiverer Code-Audits für Open-Source-Sicherheitswerkzeuge unterstreicht
Noch keine Kommentare.