Autor Thema: Pufferüberlauf in Verschlüsselungssoftware GnuPG  (Gelesen 498 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Pufferüberlauf in Verschlüsselungssoftware GnuPG
« am: 28 November, 2006, 09:39 »
Werner Koch vom GnuPG-Projekt hat einen Pufferüberlauf in allen Versionen der Verschlüsselungssoftware GnuPG entdeckt. Im interaktiven Modus können Angreifer dadurch GnuPG abstürzen lassen, möglicherweise können sie auch eingeschleusten Code ausführen.

Der Fehler wurde Kochs Meldung zufolge schon 1999 in die Codebasis eingeführt. Die fehlerhafte Routine kopiert die Ausgabe einer Funktion zum Umformatieren und Ausfiltern möglicherweise schädlicher Zeichen in einen unter Umständen zu kleinen Puffer. GnuPG nutzt die Routine jedoch nur im interaktiven Modus. Programme zum Ent- und Verschlüsseln von E-Mails in Mailprogrammen nutzen üblicherweise den Batchmodus und können den Fehler daher nicht auslösen.

Betroffen sind offenbar alle GnuPG einschließlich der aktuellen Version 1.4 und 2.0. In der Fehlermeldung stellt Koch einen Quellcode-Patch bereit, mit dem Selbstkompilierer das Problem beheben können. Die Linuxdistributoren dürften in Kürze ebenfalls mit aktualisierten Paketen folgen.

Siehe dazu auch:

    * GnuPG 1.4 and 2.0 buffer overflow, Fehlermeldung von Werner Koch

Quelle und Links : http://www.heise.de/security/news/meldung/81648

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsleck in GnuPG
« Antwort #1 am: 07 Dezember, 2006, 10:54 »
Mit neuen Paketen schließen die GnuPG-Entwickler Sicherheitslücken in der Verschlüsselungssoftware, durch die Angreifer etwa mit präparierten E-Mails Code einschleusen können. Nicht nur verschlüsselte, sondern auch signierte E-Mails können den Fehler auslösen.

Durch manipulierte OpenPGP-Pakete können Angreifer einen Funktionszeiger verändern und dereferenzieren. GnuPG verarbeitet OpenPGP-Pakete mit Filtern, die über so genannte Kontext-Strukturen untereinander kommunizieren. Der Datenstrom in die Filter wird jedoch nicht immer abgebrochen, bevor die Kontext-Struktur dealloziiert wird. Dadurch greift der Filter manchmal auf eine dealloziierte Kontext-Struktur zu – in dieser Struktur befindet sich auch ein Zeiger auf den Entschlüsselungsalgorithmus. Durch eine sorgsam präparierte OpenPGP-Nachricht kann ein Angreifer diesen Funktionszeiger und anzuspringenden Programmcode kontrollieren.

Als anfällig hat der Projektleiter Werner Koch alle GnuPG-Versionen vor 1.4.6 sowie 2.0.2 ausgemacht. Aktuelle Quellcode- und Windows-Pakete stehen auf der Homepage des Projektes zum Download bereit; die Linuxdistributoren verteilen inzwischen ebenfalls neue Fassungen. Koch rät allen GnuPG-Nutzern, so schnell wie möglich auf die neuen Versionen umzusteigen.

Siehe dazu auch:

    * GnuPG: remotely controllable function pointer, Sicherheitsmeldung von Werner Koch
    * Download der aktuellen GnuPG-Pakete

Quelle und Links : http://www.heise.de/security/news/meldung/82161

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )