- Un site web qui divulgue plusieurs vulnérabilités de sécurité liées à GnuPG, avec des liens vers une page détaillée pour chacune
- Le site répertorie divers cas problématiques survenant lors des processus de signature PGP, chiffrement et vérification de confiance
- Parmi les principaux éléments figurent des attaques en texte clair, la traversée de chemin, des erreurs de calcul de hachage, la corruption mémoire et des signatures falsifiées
- L’auteur indique être en train de réécrire le site dans l’urgence et prévoit de publier bientôt des slides, des PoC et des patchs
- Un cas qui met en évidence la nécessité de vérifier sérieusement l’intégrité des signatures et le modèle de confiance des outils de sécurité open source
Aperçu du site
- gpg.fail est un site qui rassemble et publie des vulnérabilités de GnuPG (implémentation d’OpenPGP)
- Chaque entrée renvoie, via un lien distinct, vers une page d’analyse technique détaillée
- L’auteur précise qu’il a laissé le code source du site chez lui et qu’il est en train de le réécrire, en ajoutant : « attendez-vous à une meilleure version demain »
- En haut du site, la mention "Slides, pocs and patches soon!" annonce la publication prochaine de documents complémentaires
Principales vulnérabilités rendues publiques
- Multiple Plaintext Attack on Detached PGP Signatures
- Indique qu’une attaque multi-texte clair est possible sur les signatures PGP détachées
- GnuPG Accepts Path Separators and Path Traversals in Literal Data "Filename" Field
- GnuPG accepte des séparateurs de chemin et la traversée de répertoires dans le champ de nom de fichier des données littérales
- Cleartext Signature Plaintext Truncated for Hash Calculation
- Problème où le texte clair est tronqué lors du calcul du hachage
- Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
- Les vérifications de malléabilité du message chiffré sont appliquées de manière incorrecte, permettant des attaques de récupération du texte clair
- Memory Corruption in ASCII-Armor Parsing
- Possibilité de corruption mémoire pendant le parsing de l’ASCII-Armor
- Trusted comment injection (minisign)
- Possibilité d’injection de commentaire de confiance (trusted comment) dans minisign
- Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
- Possibilité de falsification de signature en texte clair dans l’implémentation de l’en-tête NotDashEscaped
- OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
- Vulnérable à une confusion de format au niveau du framework de signature en texte clair d’OpenPGP
- GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
- La sortie ne distingue pas correctement le succès de la vérification de signature du contenu du message
- Cleartext Signature Forgery in GnuPG
- Possibilité de falsification de signature en texte clair en raison d’une erreur de traitement des octets NULL
- Radix64 Line-Truncation Enabling Polyglot Attacks
- La troncature de lignes en Radix64 permet des attaques polyglottes
- GnuPG may downgrade digest algorithm to SHA1 during key signature checking
- Lors de la vérification de signatures de clés, GnuPG peut rétrograder l’algorithme de hachage vers SHA1
- GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
- Le parsing des paquets de confiance permet d’ajouter des sous-clés arbitraires
- Trusted comment Injection (minisign)
- La vulnérabilité d’injection de commentaire de confiance liée à minisign est mentionnée une seconde fois
Plan de publication
- L’auteur est actuellement en train de préparer des patchs et prévoit de publier prochainement des slides et des PoC (proofs of concept)
- Le site a été réécrit de manière temporaire, avec l’annonce d’une version améliorée le lendemain
Portée
- Cela montre l’existence de nombreuses vulnérabilités touchant l’ensemble du système de signature, de chiffrement et de vérification de confiance de GnuPG
- Un exemple qui souligne la nécessité de renforcer la vérification de la fiabilité fondamentale et les audits de code des outils de sécurité open source
Aucun commentaire pour le moment.