[Generic/GnuPG] Weitere Schwachstelle in GnuPG
(2006-12-08 08:55:21.152119+00)
Quelle:
http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/12/msg00118.html
In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg
aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- GnuPG 1.4.5 und früher
- GnuPG 2.0.1 und früher
Nicht betroffene Systeme
- GnuPG 1.4.6
- GnuPG 2.0.2r
- gpg-agent
- gpgsm
- gpgv
- andere Werkzeuge der GnuPG Suite
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Verarbeitung einer OpenPGP-Nachricht durch gpg im Interaktivmodus
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien den gpg-Benutzers auf dem beherbergenden Rechnersystem
((remote) user compromise)
Angriffsvoraussetzung
Benutzerinteraktion
Der Angreifer muss in der Lage sein, dem Opfer eine ensprechend präparierte Nachricht zukommen zu lassen und dieser muss sie mittels gpg
verarbeiten.
Typ der Verwundbarkeit
Programmierfehler
(implementation flaw)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg
aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte verschlüsselte Nachricht mittels GnuPG verarbeitet.
Gegenmaßnahmen
- bei Verwendung von 1.4.5: Installation von GnuPG 1.4.6
- bei Verwendung von 2.0.1: Installation eines Patches
- Von Distributoren bereitgestellte Pakete, die das Problem beheben:
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V 1.0 (2006-12-08)
- V 1.1 Links zu korrigierten Distributorenpaketen hinzugefügt (2006-12-11)
Weitere Artikel zu diesem Thema:
- [Generic/GnuPG] Pufferüberlaufschwachstelle in GnuPG 1.4 und 2.0 (2006-11-28)
Eine Pufferüberlaufschwachstelle im kryptographischen Werkzeug GnuPG kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg-Benutzers auf dem beherbergenden Rechnersystem auszuführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1340