www.belgium.be Logo of the federal government

Faille critique dans les clients utilisant l’encryptage PGP ou S/Mime d’emails

Référence: 
Advisory #2018-14
Version: 
1.0
Logiciels concernés : 
Client de mesasgerie utilisant l’encryptage PGP et S/MIME
Type: 
Abus de contenu HTML autorisant l’exfiltration de texte en clair via un lien web
CVE/CVSS: 

CVE-2017-17688

CVE-2017-17689

Sources

https://efail.de/

 

Risques

Les encryptages PGP et S/Mime sont vulnérables à une attaque qui pourrait permettre la lecture du texte en clair d’un message encrypté. Ceci inclurait les emails précédent également.

A ce moment, aucun patch n’a été publié.
 

Description

Un groupe de chercheurs a trouvé une faille critique dans les outils de décryptage PGP et S/Mime. La faille, si exploitée, pourrait permettre à un attaquant de décrypter les emails envoyés ou reçu, incluant les emails du passé.

Si un attaquant a accès à un email chiffré, il pourrait l'utiliser pour créer une copie malveillante de cet email chiffré et l'envoyer à l'expéditeur original ou à l'un des destinataires originaux. L'ouverture de cet email dans un client vulnérable permettrait le décryptage de l'email et l'exfiltration des données décryptées via un hyperlien HTML utilisant la clé privée de la cible.

Une deuxième vulnérabilité appelée "Malleability gadget exfiltration channel" est basée sur la malléabilité du texte en clair des protocoles CFB/CBC. Cette propriété permet à un attaquant de réorganiser, supprimer ou insérer des blocs de textes cryptés, ou d'effectuer des modifications significatives du texte en clair sans la clé de cryptage, conduisant à l'injection d'extraits malveillants dans le texte en clair.

Actions recommandées

CERT.be recommande aux utilisateurs de désactiver le rendu HTML et le contenu distant dans les clients de messagerie. Ceci fermera une partie de l'exfiltration des canaux de retour.

Une protection supplémentaire est possible en désactivant et en désinstallant les plugins de cryptage dans les clients de messagerie et en utilisant une application séparée pour décrypter le texte encrypté, comme Kleopatra par exemple.

CERT.be s'attend à ce que d'autres informations soient publiées dans les jours à venir.

Références

https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabil...