Эксперт Google Project Zero Тэвис Орманди рассказал о серьезной проблеме, которую ему удалось найти в новой версии криптографической библиотеке Libgcrypt 1.9.0, вышедшей 19 января 2021 года. Баг затрагивал GNU Privacy Guard (GnuPG или GPG), systemd и другие приложения, использующие уязвимую версию.

Libgcrypt представляет собой универсальный криптографический модуль, разработанный для GNU Privacy Guard, свободной имплементации стандарта OpenPGP (RFC4880). Код Libgcrypt присутствует во многих дистрибутивах Linux, включая Fedora и Gentoo, и используется в диспетчере пакетов macOS Homebrew, а также в составе systemd для DNSSEC.

Орманди пишет, что найденная ошибка была связана с переполнением буфера хипа, но она считается довольно серьезной, так как ее легко использовать. Злоумышленнику просто нужно отправить библиотеке блок специально подготовленных данных для дешифрования, таким образом вынудив приложение запустить произвольный фрагмент встроенного в него шелкода или вызвав сбой в его работе.

«Простое дешифрование некоторых данных может привести к переполнению буфера хипа данными, контролируемыми злоумышленником, и до срабатывания уязвимости не производятся никакие верификаиции и проверки подписи», — объясняет Вернер Кох, главный разработчик GnuPGP. — Эксплуатировать эту ошибку просто, поэтому пользователям версии 1.9.0 немедленно нужно действовать».

Пользователям Libgcrypt 1.9.0 рекомендуют как можно скорее обновиться до версии 1.9.1 или вернуться к более старой версии (1.8.5 или выше).

Оставить мнение