- Um site que divulga várias vulnerabilidades de segurança relacionadas ao GnuPG, com links para páginas de descrição detalhada de cada falha
- O site lista diversos casos de problemas que ocorrem nos processos de assinatura PGP, criptografia e verificação de confiança
- Entre os principais itens estão ataques de texto claro, path traversal, erros no cálculo de hash, corrupção de memória e assinaturas forjadas
- O mantenedor menciona que está reescrevendo o site às pressas e que deve publicar slides, PoCs e patches em breve
- Um caso que evidencia a necessidade de uma verificação rigorosa da integridade de assinaturas e da cadeia de confiança em ferramentas de segurança open source
Visão geral do site
- gpg.fail é um site que reúne e divulga vulnerabilidades do GnuPG (implementação de OpenPGP)
- Cada item leva, por meio de um link separado, a uma página com análise técnica detalhada
- O mantenedor afirma: “deixei o código-fonte do site em casa e estou reescrevendo tudo; espere uma versão melhor amanhã”
- No topo do site há a frase “Slides, pocs and patches soon!”, antecipando a divulgação de mais materiais
Principais vulnerabilidades divulgadas
- Multiple Plaintext Attack on Detached PGP Signatures
- Aponta a possibilidade de ataque de múltiplos textos claros em assinaturas PGP destacadas
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- O GnuPG aceita separadores de caminho e path traversal no campo de nome de arquivo dos dados literais
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Ocorre um problema de truncamento do texto claro durante o cálculo do hash
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Verificações de maleabilidade da mensagem criptografada são aplicadas incorretamente, permitindo ataques de recuperação de texto claro
- Memory Corruption in ASCII-Armor Parsing
- Pode haver corrupção de memória durante o parsing de ASCII-Armor
- Trusted comment injection (minisign)
- Possibilidade de injeção de comentário confiável (trusted comment) no minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Possibilidade de falsificação de assinatura em texto claro na implementação do cabeçalho NotDashEscaped no GnuPG
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Vulnerável a confusão de formato (format confusion)
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Problema de saída em que o GnuPG não distingue o sucesso da verificação de assinatura do conteúdo da mensagem
- Cleartext Signature Forgery in GnuPG
- Possibilidade de falsificação de assinatura em texto claro causada por erro no tratamento de byte NULL
- Radix64 Line-Truncation Enabling Polyglot Attacks
- Truncamento de linha em Radix64 possibilitando ataques polyglot
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- O algoritmo de digest pode ser rebaixado para SHA1 durante a verificação de assinatura de chave no GnuPG
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- O parsing de pacotes de confiança permite adicionar subchaves arbitrárias
- Trusted comment Injection (minisign)
- A vulnerabilidade de injeção de comentário confiável relacionada ao minisign é mencionada novamente
Planos futuros
- O mantenedor afirma que está trabalhando em patches e que deve divulgar em breve slides e PoCs (provas de conceito)
- O site está temporariamente reescrito e uma versão melhorada é prometida para o dia seguinte
Significado
- Mostra que existem várias vulnerabilidades ao longo de todo o sistema de assinatura, criptografia e verificação de confiança do GnuPG
- Um exemplo que reforça a necessidade de fortalecer a verificação da confiabilidade básica e a auditoria de código em ferramentas de segurança open source
1 comentários
Comentários do Hacker News
git commit/tags?”