- Situs web yang mengungkap berbagai kerentanan keamanan terkait GnuPG, dengan tautan ke halaman penjelasan rinci untuk tiap kerentanan
- Situs ini mencantumkan berbagai contoh masalah yang muncul dalam proses tanda tangan PGP, enkripsi, dan verifikasi kepercayaan
- Poin utama mencakup serangan plaintext, path traversal, kesalahan perhitungan hash, korupsi memori, dan pemalsuan tanda tangan
- Pengelola menyebutkan sedang menulis ulang situs ini dengan tergesa-gesa, dan slide·PoC·patch akan segera dirilis
- Kasus ini menunjukkan perlunya verifikasi serius terhadap integritas tanda tangan dan sistem kepercayaan pada alat keamanan open source
Gambaran situs
- gpg.fail adalah situs yang mengumpulkan dan mempublikasikan kerentanan pada GnuPG (implementasi OpenPGP)
- Tiap item terhubung ke halaman analisis teknis terpisah melalui tautan masing-masing
- Pengelola menyebut, “kode sumber situs tertinggal di rumah jadi sedang ditulis ulang, nantikan versi yang lebih baik besok”
- Di bagian atas situs ada kalimat “Slides, pocs and patches soon!” yang menandakan materi lanjutan akan segera dipublikasikan
Daftar utama kerentanan yang dipublikasikan
- Multiple Plaintext Attack on Detached PGP Signatures
- Menunjukkan bahwa serangan multiple plaintext dimungkinkan pada tanda tangan PGP terpisah
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG mengizinkan pemisah path dan path traversal di field nama file pada literal data
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Terjadi masalah plaintext terpotong saat perhitungan hash
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Pemeriksaan malleability ciphertext diterapkan secara tidak tepat sehingga memungkinkan serangan pemulihan plaintext
- Memory Corruption in ASCII-Armor Parsing
- Ada kemungkinan korupsi memori saat parsing ASCII-Armor
- Trusted comment injection (minisign)
- Ada kemungkinan injeksi trusted comment pada minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Ada kemungkinan pemalsuan tanda tangan cleartext pada implementasi header NotDashEscaped
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Rentan terhadap format confusion pada framework tanda tangan cleartext
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Ada masalah output yang gagal membedakan keberhasilan verifikasi tanda tangan dari isi pesan
- Cleartext Signature Forgery in GnuPG
- Ada kemungkinan pemalsuan tanda tangan cleartext akibat kesalahan penanganan byte NULL
- Radix64 Line-Truncation Enabling Polyglot Attacks
- Pemotongan baris Radix64 memungkinkan serangan polyglot
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- Algoritme digest dapat diturunkan ke SHA1 saat verifikasi tanda tangan kunci
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Parsing trust packet memungkinkan penambahan subkey arbitrer
- Trusted comment Injection (minisign)
- Kerentanan injeksi trusted comment terkait minisign disebutkan lagi sebagai duplikasi
Rencana selanjutnya
- Pengelola menyebut saat ini sedang mengerjakan patch, dan akan segera merilis slide serta PoC (proof-of-concept)
- Situs saat ini berada dalam kondisi ditulis ulang sementara, dan versi yang lebih baik keesokan harinya sudah diumumkan
Makna
- Menunjukkan adanya banyak kerentanan di seluruh sistem tanda tangan, enkripsi, dan verifikasi kepercayaan pada GnuPG
- Menegaskan perlunya penguatan verifikasi keandalan dasar dan audit kode pada alat keamanan open source
1 komentar
Opini Hacker News