GnuPG 1.0.2 bis 1.2.3 ElGamal Schlüssel Typ 20 schwache Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in GnuPG bis 1.2.3 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente ElGamal Key Type 20 Handler. Die Manipulation führt zu einer unbekannten Schwachstelle. Diese Sicherheitslücke ist unter CVE-2003-0971 bekannt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Aus historischen Gründen ermöglicht GnuPG das Nutzen von ElGamal Schlüsseln zum Signieren und Verschlüsseln. Es ist möglich für beides den gleichen Schlüssel zu haben, was jedoch sowohl sicherheits- als auch performancetechnisch nicht empfehlenswert ist. Das GnuPG Team hat dieses Manko versucht zu minimieren, indem ein kleinerer x als geheimer Exponent und ein kleinerer k für die Verschlüsselung umgesetzt wurde. Das Problem ist nun, dass versehentlich der gleiche kleine k auch für Verschlüsselungen zum Einsatz kommt. So ist es nun ohne grössere Probleme möglich, anhand dieses Umstandes einen privaten ElGamal Schlüssel herauszufinden. Es ist zu erwähnen, dass von dieser Schwachstelle sehr wahrscheinlich ElGamal Schlüssel des Typs 20 früherer Versionen nicht betroffen sind. Trotzdem wird empfohlen diese Schlüssel zurückzuziehen und auf alternative Algorithmen zu setzen. Wie dieses Vorgehen am besten auszusehen hat, ist im Full-Disclosure Posting von Werner Koch des GnuPG Teams nachzulesen. Die betroffenen ElGamal Schlüssel werden nicht standardmässig generiert und eingesetzt. Deren Heranziehen muss explizit bei der Software forciert werden. Die herkömmlichen und weit verbreiteteren RSA Schlüssel sind vom Problem nicht betroffen. Zukünftige Versionen von GnuPG werden den Fehler nicht mehr aufweisen. Zusammen mit dem Advisory wurde der Patch zur Schwachstelle publik gemacht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22713), Tenable (14091), SecurityFocus (BID 9115†), OSVDB (2869†) und Secunia (SA10400†) dokumentiert. Unter lists.gnupg.org werden zusätzliche Informationen bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14091 (Mandrake Linux Security Advisory : gnupg (MDKSA-2003:109)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein schwerwiegender Fehler, der hier in der kryptographischen ElGamal Routine unterlaufen ist. Er zeigt sehr eindrucksvoll, dass eine fehlerhafte Implementierung eines ansonsten als sicher geltenden Algorithmus das komplette System kompromittieren kann. Glücklicherweise sind ElGamal Schlüssel nur selten eingesetzt und entsprechend nur ein Bruchteil der GnuPG Benutzer betroffen. Im Advisory ist die Rede davon, dass pro Jahr im Schnitt 200 ElGamal Schlüssel generiert und auf den Key-Servern abgelegt werden. Eher eine kleine Zahl.
Produkt
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14091
Nessus Name: Mandrake Linux Security Advisory : gnupg (MDKSA-2003:109)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53128
OpenVAS Name: Debian Security Advisory DSA 429-1 (gnupg)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: lists.gnupg.org
Timeline
27.11.2003 🔍27.11.2003 🔍
27.11.2003 🔍
27.11.2003 🔍
27.11.2003 🔍
27.11.2003 🔍
01.12.2003 🔍
11.12.2003 🔍
15.12.2003 🔍
26.01.2004 🔍
31.07.2004 🔍
06.05.2009 🔍
15.12.2024 🔍
Quellen
Advisory: lists.gnupg.orgPerson: Phong Q. Nguyen
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0971 (🔍)
GCVE (CVE): GCVE-0-2003-0971
GCVE (VulDB): GCVE-100-416
OVAL: 🔍
CERT: 🔍
X-Force: 22713
SecurityFocus: 9115 - GnuPG ElGamal Signing Key Private Key Compromise Vulnerability
Secunia: 10400 - Red Hat update for gnupg, Moderately Critical
OSVDB: 2869 - GnuPG ElGamal Encrypt+Sign Private Key Disclosure
SecuriTeam: securiteam.com
Vulnerability Center: 21916 - GnuPG 1.0.2 Through 1.2.2 Remote Attackers Gain Access to Private Key From a Signature, Medium
TecChannel: 1561 [404 Not Found]
Diverses: 🔍
Eintrag
Erstellt: 27.11.2003 11:57Aktualisierung: 15.12.2024 22:49
Anpassungen: 27.11.2003 11:57 (89), 27.06.2019 11:02 (4), 15.12.2024 22:49 (19)
Komplett: 🔍
Cache ID: 216:2A9:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.