یک آسیبپذیری شدید در نرمافزار رمزگذاری (Libgcrypt GNU Privacy Guard (GnuPG میتواند به مهاجم اجازه دهد تا دادههای دلخواه را در دستگاه مورد نظر بنویسد به طور بالقوه منجر به اجرای کد از راه دور شود.
این نقص که نسخه ۱.۹.۰ libgcrypt را تحت تأثیر قرار میدهد در تاریخ ۲۸ ژانویه توسط Tavis Ormandy از Project Zero، یک واحد تحقیقات امنیتی در گوگل کشف شد.
هیچ نسخه دیگری از Libgcrypt تحت تأثیر این آسیبپذیری نیست.
Ormandy گفت: به دلیل فرض نادرست در کد مدیریت Block Buffer، یک heap buffer overflow در libgcrypt وجود دارد. فقط رمزگشایی برخی از دادهها میتواند یک بافر heap را با دادههای کنترل شده توسط مهاجم سرریز کند، هیچ تأیید یا امضایی قبل از بروز آسیبپذیری تأیید نمیشود.
GnuPG در حالی که از کاربران میخواست که از نسخه آسیبپذیر استفاده نکنند، ضعف را تقریباً بلافاصله طی یک روز پس از افشای مشکلات برطرف کرد.
آخرین نسخه را میتوانید از اینجا بارگیری کنید.
کتابخانه Libgcrypt یک مجموعه ابزار رمزنگاری منبع باز است که به عنوان بخشی از مجموعه نرم،افزار GnuPG برای رمزگذاری و امضای دادهها و ارتباطات ارائه میشود. پیادهسازی OpenPGP برای امنیت دیجیتال در بسیاری از توزیعهای لینوکس مانند Fedora و Gentoo مورد استفاده قرار میگیرد، اگرچه به اندازه OpenSSL یا LibreSSL زیاد استفاده نمیشود.
بنابراین تنها کاری که یک مهاجم برای ایجاد این نقص حیاتی باید انجام دهد این است که مجموعهای از داده،،های مخصوص ساخته شده برای رمزگشایی را به کتابخانه ارسال کند، بنابراین برنامه را فریب می دهد تا یک قطعه دلخواه از کد مخرب تعبیه شده در آن را اجرا کند یا یک برنامه را خراب کند (در این مورد، gpg) که به کتابخانه libgcrypt متکی است.
استفاده از این اشکال ساده است، بنابراین اقدامات فوری برای کاربران ۱.۹.۰ ضروری است. نویسنده Libgcrypt ورنر کوچ خاطرنشان کرد Tarballهای ۱.۹.۰ موجود در سرور FTP ما تغییر نام دادهاند به طوری که اسکریپتها دیگر قادر به دریافت این نسخه نیستند.
یک نظر