- Un sitio web que divulgó múltiples vulnerabilidades de seguridad relacionadas con GnuPG, enlazando páginas con explicaciones detalladas de cada una
- El sitio enumera varios casos problemáticos que ocurren durante los procesos de firma PGP, cifrado y verificación de confianza
- Entre los puntos principales se incluyen ataques de texto plano, path traversal, errores en el cálculo de hash, corrupción de memoria y firmas falsificadas
- El responsable menciona que está reescribiendo apresuradamente el sitio y que pronto publicará diapositivas, PoC y parches
- Un caso que revela la seria necesidad de verificar la integridad de las firmas y el modelo de confianza en herramientas de seguridad de código abierto
Descripción general del sitio
- gpg.fail está organizado como un sitio que recopila y publica vulnerabilidades de GnuPG (implementación de OpenPGP)
- Cada elemento enlaza a una página aparte con análisis técnicos detallados
- El responsable comentó: “Dejé el código fuente del sitio en casa, así que lo estoy reescribiendo; esperen una mejor versión mañana”
- En la parte superior del sitio aparece la frase “Slides, pocs and patches soon!”, anticipando la futura publicación de materiales
Lista de principales vulnerabilidades publicadas
- Multiple Plaintext Attack on Detached PGP Signatures
- Señala que es posible realizar un ataque de texto plano múltiple sobre firmas PGP separadas
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG permite separadores de ruta y path traversal en el campo de nombre de archivo de los datos literales
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Ocurre un problema en el que el texto plano se trunca durante el cálculo del hash
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Las verificaciones de maleabilidad del mensaje cifrado se aplican incorrectamente, permitiendo ataques de recuperación de texto plano
- Memory Corruption in ASCII-Armor Parsing
- Puede ocurrir corrupción de memoria durante el parsing de ASCII-Armor
- Trusted comment injection (minisign)
- Posibilidad de inyección de comentarios confiables (trusted comment) en minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Posibilidad de falsificación de firmas de texto claro en la implementación del encabezado NotDashEscaped
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Vulnerable a confusión de formato (format confusion)
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- Un problema de salida en el que no se distingue entre el éxito de la verificación de la firma y el contenido del mensaje
- Cleartext Signature Forgery in GnuPG
- Posibilidad de falsificación de firmas de texto claro debido a un error en el manejo de bytes NULL
- Radix64 Line-Truncation Enabling Polyglot Attacks
- El truncamiento de líneas en Radix64 permite ataques polyglot
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- El algoritmo de hash puede degradarse a SHA1 durante la verificación de firmas de claves
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Posibilidad de agregar subclaves arbitrarias durante el parsing de paquetes de confianza
- Trusted comment Injection (minisign)
- Se menciona nuevamente una vulnerabilidad de inyección de comentarios confiables relacionada con minisign
Próximos pasos
- El responsable está actualmente trabajando en parches y planea publicar pronto diapositivas y PoC (pruebas de concepto)
- El sitio se encuentra temporalmente reescrito y anticipa una versión mejorada al día siguiente
Significado
- Muestra que existen numerosas vulnerabilidades en todo el sistema de firma, cifrado y verificación de confianza de GnuPG
- Un caso que subraya la necesidad de reforzar la verificación de confiabilidad básica y las auditorías de código en herramientas de seguridad de código abierto
1 comentarios
Comentarios en Hacker News
git commit/tag?”