یک آسیب‌پذیری شدید در نرم‌افزار رمزگذاری (Libgcrypt GNU Privacy Guard (GnuPG می‌تواند به مهاجم اجازه دهد تا داده‌های دلخواه را در دستگاه مورد نظر بنویسد به طور بالقوه منجر به اجرای کد از راه دور شود.

برای دیدن سایز بزرگ روی عکس کلیک کنید نام: Libgcrypt.jpg مشاهده: 0 حجم: 74.9 کیلو بایت

این نقص که نسخه ۱.۹.۰ libgcrypt را تحت تأثیر قرار می‌دهد در تاریخ ۲۸ ژانویه توسط Tavis Ormandy از Project Zero، یک واحد تحقیقات امنیتی در گوگل کشف شد.

هیچ نسخه دیگری از Libgcrypt تحت تأثیر این آسیب‌پذیری نیست.

Ormandy گفت: به دلیل فرض نادرست در کد مدیریت Block Buffer، یک heap buffer overflow در libgcrypt وجود دارد. فقط رمزگشایی برخی از داده‌ها می‌تواند یک بافر heap را با داده‌های کنترل شده توسط مهاجم سرریز کند، هیچ تأیید یا امضایی قبل از بروز آسیب‌پذیری تأیید نمی‌شود.

GnuPG در حالی که از کاربران می‌خواست که از نسخه آسیب‌پذیر استفاده نکنند، ضعف را تقریباً بلافاصله طی یک روز پس از افشای مشکلات برطرف کرد.

آخرین نسخه را می‌توانید از اینجا بارگیری کنید.

کتابخانه Libgcrypt یک مجموعه ابزار رمزنگاری منبع باز است که به عنوان بخشی از مجموعه نرم‌،افزار GnuPG برای رمزگذاری و امضای داده‌ها و ارتباطات ارائه می‌شود. پیاده‌سازی OpenPGP برای امنیت دیجیتال در بسیاری از توزیع‌های لینوکس مانند Fedora و Gentoo مورد استفاده قرار می‌گیرد، اگرچه به اندازه OpenSSL یا LibreSSL زیاد استفاده نمی‌شود.

بنابراین تنها کاری که یک مهاجم برای ایجاد این نقص حیاتی باید انجام دهد این است که مجموعه‌ای از داده‌،،های مخصوص ساخته شده برای رمزگشایی را به کتابخانه ارسال کند، بنابراین برنامه را فریب می‌ دهد تا یک قطعه دلخواه از کد مخرب تعبیه شده در آن را اجرا کند یا یک برنامه را خراب کند (در این مورد، gpg) که به کتابخانه libgcrypt متکی است.

استفاده از این اشکال ساده است، بنابراین اقدامات فوری برای کاربران ۱.۹.۰ ضروری است. نویسنده Libgcrypt ورنر کوچ خاطرنشان کرد Tarball‌های ۱.۹.۰ موجود در سرور FTP ما تغییر نام داده‌اند به طوری که اسکریپت‌ها دیگر قادر به دریافت این نسخه نیستند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

99

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *