4 poin oleh GN⁺ 2025-12-28 | 1 komentar | Bagikan ke WhatsApp
  • Situs web yang mengungkap berbagai kerentanan keamanan terkait GnuPG, dengan tautan ke halaman penjelasan rinci untuk tiap kerentanan
  • Situs ini mencantumkan berbagai contoh masalah yang muncul dalam proses tanda tangan PGP, enkripsi, dan verifikasi kepercayaan
  • Poin utama mencakup serangan plaintext, path traversal, kesalahan perhitungan hash, korupsi memori, dan pemalsuan tanda tangan
  • Pengelola menyebutkan sedang menulis ulang situs ini dengan tergesa-gesa, dan slide·PoC·patch akan segera dirilis
  • Kasus ini menunjukkan perlunya verifikasi serius terhadap integritas tanda tangan dan sistem kepercayaan pada alat keamanan open source

Gambaran situs

  • gpg.fail adalah situs yang mengumpulkan dan mempublikasikan kerentanan pada GnuPG (implementasi OpenPGP)
    • Tiap item terhubung ke halaman analisis teknis terpisah melalui tautan masing-masing
    • Pengelola menyebut, “kode sumber situs tertinggal di rumah jadi sedang ditulis ulang, nantikan versi yang lebih baik besok”
  • Di bagian atas situs ada kalimat “Slides, pocs and patches soon!” yang menandakan materi lanjutan akan segera dipublikasikan

Daftar utama kerentanan yang dipublikasikan

  • Multiple Plaintext Attack on Detached PGP Signatures
    • Menunjukkan bahwa serangan multiple plaintext dimungkinkan pada tanda tangan PGP terpisah
  • GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
    • GnuPG mengizinkan pemisah path dan path traversal di field nama file pada literal data
  • Cleartext Signature Plaintext Truncated for Hash Calculation
    • Terjadi masalah plaintext terpotong saat perhitungan hash
  • Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
    • Pemeriksaan malleability ciphertext diterapkan secara tidak tepat sehingga memungkinkan serangan pemulihan plaintext
  • Memory Corruption in ASCII-Armor Parsing
    • Ada kemungkinan korupsi memori saat parsing ASCII-Armor
  • Trusted comment injection (minisign)
    • Ada kemungkinan injeksi trusted comment pada minisign
  • Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
    • Ada kemungkinan pemalsuan tanda tangan cleartext pada implementasi header NotDashEscaped
  • OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
    • Rentan terhadap format confusion pada framework tanda tangan cleartext
  • GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
    • Ada masalah output yang gagal membedakan keberhasilan verifikasi tanda tangan dari isi pesan
  • Cleartext Signature Forgery in GnuPG
    • Ada kemungkinan pemalsuan tanda tangan cleartext akibat kesalahan penanganan byte NULL
  • Radix64 Line-Truncation Enabling Polyglot Attacks
    • Pemotongan baris Radix64 memungkinkan serangan polyglot
  • GnuPG may downgrade digest algorithm to SHA1 during key signature checking
    • Algoritme digest dapat diturunkan ke SHA1 saat verifikasi tanda tangan kunci
  • GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
    • Parsing trust packet memungkinkan penambahan subkey arbitrer
  • Trusted comment Injection (minisign)
    • Kerentanan injeksi trusted comment terkait minisign disebutkan lagi sebagai duplikasi

Rencana selanjutnya

  • Pengelola menyebut saat ini sedang mengerjakan patch, dan akan segera merilis slide serta PoC (proof-of-concept)
  • Situs saat ini berada dalam kondisi ditulis ulang sementara, dan versi yang lebih baik keesokan harinya sudah diumumkan

Makna

  • Menunjukkan adanya banyak kerentanan di seluruh sistem tanda tangan, enkripsi, dan verifikasi kepercayaan pada GnuPG
  • Menegaskan perlunya penguatan verifikasi keandalan dasar dan audit kode pada alat keamanan open source

1 komentar

 
GN⁺ 2025-12-28
Opini Hacker News
  • Setelah pengumuman kerentanan GnuPG baru-baru ini, kepercayaan mulai goyah. Dalam video presentasi CCC, sejumlah zero-day dipublikasikan, dan ada kekecewaan karena sebagian diberi label “wontfix”
    • Ada yang berkata, “Kepercayaan pada Werner Koch telah hilang”, sementara ada juga yang bertanya apa alasannya
    • Seseorang menyebut GPG sudah menjadi lost cause sejak puluhan tahun lalu, dan mengatakan para pengguna keamanan yang serius sudah beralih ke alat alternatif yang lebih baik
  • Tulisan blog GnuPG telah dipublikasikan, tetapi ada tanggapan bahwa sulit diterima jika fitur yang selama 30 tahun dianggap “berbahaya” masih tetap dipertahankan
    • Seorang pengguna menyayangkan bahwa Werner Koch telah lama mendedikasikan dirinya untuk GPG, tetapi kini cacat struktural yang secara fundamental tidak bisa diperbaiki mulai terlihat
  • Di antara kerentanan terkait GPG, ada masalah “teks tidak tepercaya yang memuat ANSI escape code”, yang menurut sebagian orang terasa seperti XSS versi terminal
  • Ada juga analisis bahwa struktur paket GPG sendiri terlalu kompleks
    • Pesan tersusun dari berbagai bentuk paket, sehingga penyerang dapat mengacaukan state machine
    • Terutama, malleability bug dapat menyebabkan verifikasi autentikasi terlewat akibat kesalahan transisi status
    • Kompleksitas struktural seperti ini menciptakan “Weird Machine”, dan ada argumen bahwa format ini perlu didesain ulang menjadi format biner yang sederhana dan jelas
    • Ada juga tanggapan bahwa penjelasan mengenai hal ini sangat bagus
  • Diskusi tentang apakah GPG mematuhi standar juga terus berlanjut
    • Ada yang mengatakan, “Ini hanya masalah GnuPG dan terpisah dari standar OpenPGP”, tetapi orang lain menunjukkan bahwa kerentanan parser juga ditemukan pada implementasi PGP utama lainnya (Sequoia, minisign, age, dll.)
    • Pengguna lain menjelaskan bahwa kubu OpenPGP kini terbagi antara LiberePGP (GnuPG) dan RFC-9580 (Sequoia), yang masing-masing mengambil pendekatan minimalis dan maksimalis. Ia menekankan pentingnya menghindari perang standar dan menjaga interoperabilitas
    • Sebagian berpendapat bahwa masalah clearsig merupakan cacat pada standar OpenPGP itu sendiri
    • Ada juga yang menilai bahwa bug GPG pada akhirnya berasal dari masalah struktural dalam protokol PGP, sehingga pada dasarnya ini adalah bug di tingkat protokol
  • Terkait tanda tangan GPG, muncul pertanyaan, “Apakah masih aman terus memakai GPG untuk tanda tangan git commit/tag?”
    • Seorang pengguna menjelaskan kerentanan bitflip pada GPG sebagai masalah serius yang memungkinkan penyerang memanipulasi plaintext
    • Orang lain menunjukkan bahwa struktur berbagi satu kunci untuk banyak aplikasi itu sendiri berbahaya, dan berpendapat bahwa lebih aman memakai kunci terpisah untuk tiap aplikasi
    • Pendapat lain menyarankan bahwa kerentanan kali ini belum berada pada level serangan jarak jauh, sehingga yang dibutuhkan adalah penggunaan yang hati-hati, bukan panik
    • Seorang pengguna membagikan pengalaman bahwa setelah memakai GPG dan YubiKey di banyak perangkat, ia beralih ke 1Password SSH agent dan semuanya menjadi jauh lebih sederhana
    • Ada juga yang menekankan bahwa untuk benar-benar menggantikan GPG, masalah distribusi kunci harus diselesaikan. Ia menyoroti bahwa yang lebih sulit daripada penandatanganan itu sendiri adalah cara mendistribusikan kunci publik secara tepercaya
  • Ada pula kekhawatiran tentang kecenderungan ekosistem Rust memakai lisensi MIT secara sembarangan
    • Seorang pengguna mengatakan banyak yang memakainya “karena MIT adalah default”, dan memperingatkan bahwa jika perlindungan copyleft GPL3 hilang, kendali pengguna bisa melemah
    • Orang yang setuju mengatakan bahwa dulu ia memakai MIT, tetapi sekarang sedang mengalihkan semua proyeknya ke full copyleft
    • Orang lain menganalisis bahwa fenomena ini tidak hanya terjadi di Rust, tetapi juga di sebagian besar ekosistem bahasa modern
      • Karena realitas perusahaan besar membangun kerajaan di atas kode sukarela, ia jadi kembali melihat nilai copyleft
      • Namun, di lingkungan yang secara hukum tidak bisa memakai GPL, katanya tidak ada pilihan selain memilih lisensi permisif karena alasan praktis
      • Ia juga menyayangkan bahwa weak copyleft seperti Mozilla Public License bisa menjadi jalan tengah, tetapi tidak cukup didorong oleh FSF
    • Ada yang berpendapat bahwa “di era ketika non-manusia (LLM) belajar dari kode, kita memerlukan lisensi baru yang berpusat pada manusia”
    • Pengguna lain berkata, “Baik GPL maupun MIT, pada akhirnya kontrol penggunaan juga hanyalah sebuah fitur”, memandang logika kontrol dalam perangkat lunak bebas dari sudut pandang fungsional
    • Seorang pengguna meninggalkan komentar yang realistis: “Pada akhirnya, agar perangkat lunak bisa bertahan lama, yang paling dulu diperlukan adalah memperbaiki bug
  • Ada juga orang yang masih merasa GPG berguna
    • Bila dipakai bersama smart card OpenPGP atau YubiKey, GPG cukup stabil dan lebih mudah diatur dibandingkan solusi perangkat keras lain
    • Mereka berencana tetap memakainya bukan untuk email, melainkan untuk backup terenkripsi, pengelola kata sandi, dan manajemen kunci SSH