www.belgium.be Logo of the federal government

OpenPGP Protocol Kwetsbaarheid

Referentie: 
Advisory #2018-020
Versie: 
1.0
Geïmpacteerde software: 
GnuPG, Enigmail, GPGTools en Python-gnupg. Alle versies van GnuPG op alle platformen, alle e-mail programma’s die gebruik maken van GPG maar geen gebruik maken van de GPGME bibliotheek Type: Handtekening / encryptie spoofing
CVE/CVSS: 

CVE-2018-12020
CVSS: Onbekend op dit moment, maar wordt kritisch ingeschat

Bronnen

https://neopg.io/blog/gpg-signature-spoof/#proof-of-concept-ii-signature...
https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html

Risico’s

Het misbruik van deze kwetsbaarheid door een aanvaller kan de handtekening verificatie spoofen waardoor een vals statusbericht gegeven wordt met betrekking tot de geldigheid van de handtekening en andere parameters.

Beschrijving

Met het OpenPGP-protocol kunt u de bestandsnaam van het originele invoerbestand opnemen in een ondertekend of versleuteld bericht. Tijdens de ontcijfering en verificatie kan de GPG tool een bericht met die bestandsnaam weergeven. Aangezien deze weergegeven bestandsnaam niet is gesaneerd en als zodanig mogelijk line-feeds of andere control karakters bevat, kan dit gebruikt worden om control messages te injecteren.

Deze statusmeldingen worden door programma's uitgelezen om van de GPG informatie te krijgen over de geldigheid van een handtekening en andere parameters. Door gebruik te maken van een verzonnen bestandsnaam in het bericht, is het mogelijk om deze statusberichten te vervalsen. Met deze techniek is het mogelijk om de verificatie van een ondertekende mail te vervalsen.

Deze kwetsbaarheid beperkt zich niet enkel tot e-mailbeveiliging, aangezien GnuPG ook wordt gebruikt voor het beveiligen van back-ups, software-updates bij distributies en broncode in versiebeheersystemen zoals Git.

Aanbevolen acties

CERT.be raadt gebruikers aan om hun systemen altijd up-to-date te houden. Houdt er rekening mee dat updates al zijn uitgebracht door GnuPG, Enigmail, GPGTools, Debian, Ubuntu, Fedora en SUSE. We verwachten dat anderen binnenkort zullen volgen. Deze updates verhelpen de kwetsbaarheden in de software.

Naast het updaten van de software of de bibliotheken die gebruikt worden voor OpenPGP encryptie/decryptie, gebruikt u best geen gpg –-verbose op de command line en zorgt u er best voor dat er geen verbose staat in gpg.conf.

Indien u een programmeur bent, voegt u best –-no-verbose toe aan alle invocations van GPG en doet u best een update naar Python-gnupg 0.4.3 of hoger.

Referenties

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12020