- เว็บไซต์ที่เปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการที่เกี่ยวข้องกับ GnuPG พร้อมลิงก์ไปยังหน้าคำอธิบายรายละเอียดของแต่ละช่องโหว่
- ในเว็บไซต์มีการรวบรวมกรณีปัญหาหลากหลายที่เกิดขึ้นในกระบวนการลายเซ็น PGP, การเข้ารหัส, การตรวจสอบความน่าเชื่อถือ
- รายการสำคัญประกอบด้วย plaintext attack, path traversal, ข้อผิดพลาดในการคำนวณแฮช, memory corruption, การปลอมแปลงลายเซ็น เป็นต้น
- ผู้ดูแลระบุว่ากำลังเร่งเขียนเว็บไซต์ใหม่ และจะเผยแพร่ สไลด์·PoC·แพตช์ ในเร็ว ๆ นี้
- เป็นกรณีที่สะท้อนให้เห็นถึงความจำเป็นในการตรวจสอบอย่างจริงจังต่อความถูกต้องสมบูรณ์ของลายเซ็นและระบบความเชื่อถือของเครื่องมือความปลอดภัยโอเพนซอร์ส
ภาพรวมของเว็บไซต์
- gpg.fail เป็นเว็บไซต์ที่รวบรวมและเปิดเผยช่องโหว่ของ GnuPG (อิมพลีเมนเทชัน OpenPGP)
- แต่ละรายการเชื่อมไปยังหน้าวิเคราะห์ทางเทคนิคแบบละเอียดผ่านลิงก์แยก
- ผู้ดูแลกล่าวว่า “ลืมซอร์สโค้ดของเว็บไซต์ไว้ที่บ้านเลยกำลังเขียนใหม่อยู่ คาดหวังเวอร์ชันที่ดีกว่าได้ในวันพรุ่งนี้”
- ด้านบนของเว็บไซต์มีข้อความ “Slides, pocs and patches soon!” เพื่อบอกล่วงหน้าว่าจะมีการเผยแพร่ข้อมูลเพิ่มเติมในภายหลัง
รายการช่องโหว่สำคัญที่เปิดเผย
- Multiple Plaintext Attack on Detached PGP Signatures
- ชี้ให้เห็นว่าสามารถทำ การโจมตีแบบ multiple plaintext กับลายเซ็น PGP แบบแยกไฟล์ได้
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG ยอมรับตัวคั่นพาธและ path traversal ในฟิลด์ชื่อไฟล์ของ literal data
- Cleartext Signature Plaintext Truncated for Hash Calculation
- เกิดปัญหา plaintext ถูกตัดทอนระหว่างการคำนวณแฮช
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- การตรวจสอบ malleability ของข้อความเข้ารหัสถูกบังคับใช้อย่างไม่ถูกต้อง ทำให้เกิดการโจมตีเพื่อกู้คืน plaintext ได้
- Memory Corruption in ASCII-Armor Parsing
- อาจเกิด memory corruption ระหว่างการพาร์ส ASCII-Armor
- Trusted comment injection (minisign)
- มีความเป็นไปได้ของ การฉีด trusted comment ใน minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- มีความเป็นไปได้ของ การปลอมแปลงลายเซ็น cleartext ในการอิมพลีเมนต์เฮดเดอร์ NotDashEscaped
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- มีความเสี่ยงต่อ format confusion ในเฟรมเวิร์กลายเซ็น cleartext ของ OpenPGP
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- มีปัญหาเอาต์พุตที่ ไม่สามารถแยกความแตกต่างระหว่างความสำเร็จของการตรวจสอบลายเซ็นกับเนื้อหาข้อความได้
- Cleartext Signature Forgery in GnuPG
- มีความเป็นไปได้ของ การปลอมแปลงลายเซ็น cleartext จากข้อผิดพลาดในการจัดการ NULL byte
- Radix64 Line-Truncation Enabling Polyglot Attacks
- การตัดบรรทัดของ Radix64 ทำให้เกิดการโจมตีแบบ polyglot ได้
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- อัลกอริทึม digest อาจถูกลดระดับเป็น SHA1 ระหว่างการตรวจสอบลายเซ็นคีย์
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- การพาร์ส trust packet ทำให้สามารถเพิ่ม subkey ตามอำเภอใจได้
- Trusted comment Injection (minisign)
- มีการกล่าวถึง ช่องโหว่การฉีด trusted comment ที่เกี่ยวข้องกับ minisign ซ้ำอีกครั้ง
แผนในอนาคต
- ผู้ดูแลระบุว่าขณะนี้กำลัง ทำแพตช์อยู่ และจะเผยแพร่สไลด์กับ PoC (โค้ดพิสูจน์แนวคิด) เร็ว ๆ นี้
- เว็บไซต์อยู่ในสถานะที่ถูกเขียนใหม่ชั่วคราว และมีการบอกล่วงหน้าว่า เวอร์ชันที่ปรับปรุงแล้ว จะมาในวันถัดไป
ความหมาย
- แสดงให้เห็นว่ามี ช่องโหว่จำนวนมากครอบคลุมทั้งระบบลายเซ็น·การเข้ารหัส·การตรวจสอบความน่าเชื่อถือของ GnuPG
- เป็นกรณีที่เน้นย้ำถึง ความจำเป็นในการเสริมการตรวจสอบความน่าเชื่อถือพื้นฐานและการตรวจสอบโค้ด ของเครื่องมือความปลอดภัยโอเพนซอร์ส
1 ความคิดเห็น
ความเห็นจาก Hacker News
git commit/tag?”