GnuPG 1.0.2 bis 1.2.3 ElGamal Schlüssel Typ 20 schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in GnuPG bis 1.2.3 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente ElGamal Key Type 20 Handler. Die Manipulation führt zu einer unbekannten Schwachstelle. Diese Sicherheitslücke ist unter CVE-2003-0971 bekannt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Aus historischen Gründen ermöglicht GnuPG das Nutzen von ElGamal Schlüsseln zum Signieren und Verschlüsseln. Es ist möglich für beides den gleichen Schlüssel zu haben, was jedoch sowohl sicherheits- als auch performancetechnisch nicht empfehlenswert ist. Das GnuPG Team hat dieses Manko versucht zu minimieren, indem ein kleinerer x als geheimer Exponent und ein kleinerer k für die Verschlüsselung umgesetzt wurde. Das Problem ist nun, dass versehentlich der gleiche kleine k auch für Verschlüsselungen zum Einsatz kommt. So ist es nun ohne grössere Probleme möglich, anhand dieses Umstandes einen privaten ElGamal Schlüssel herauszufinden. Es ist zu erwähnen, dass von dieser Schwachstelle sehr wahrscheinlich ElGamal Schlüssel des Typs 20 früherer Versionen nicht betroffen sind. Trotzdem wird empfohlen diese Schlüssel zurückzuziehen und auf alternative Algorithmen zu setzen. Wie dieses Vorgehen am besten auszusehen hat, ist im Full-Disclosure Posting von Werner Koch des GnuPG Teams nachzulesen. Die betroffenen ElGamal Schlüssel werden nicht standardmässig generiert und eingesetzt. Deren Heranziehen muss explizit bei der Software forciert werden. Die herkömmlichen und weit verbreiteteren RSA Schlüssel sind vom Problem nicht betroffen. Zukünftige Versionen von GnuPG werden den Fehler nicht mehr aufweisen. Zusammen mit dem Advisory wurde der Patch zur Schwachstelle publik gemacht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22713), Tenable (14091), SecurityFocus (BID 9115†), OSVDB (2869†) und Secunia (SA10400†) dokumentiert. Unter lists.gnupg.org werden zusätzliche Informationen bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14091 (Mandrake Linux Security Advisory : gnupg (MDKSA-2003:109)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein schwerwiegender Fehler, der hier in der kryptographischen ElGamal Routine unterlaufen ist. Er zeigt sehr eindrucksvoll, dass eine fehlerhafte Implementierung eines ansonsten als sicher geltenden Algorithmus das komplette System kompromittieren kann. Glücklicherweise sind ElGamal Schlüssel nur selten eingesetzt und entsprechend nur ein Bruchteil der GnuPG Benutzer betroffen. Im Advisory ist die Rede davon, dass pro Jahr im Schnitt 200 ElGamal Schlüssel generiert und auf den Key-Servern abgelegt werden. Eher eine kleine Zahl.

Produktinfo

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14091
Nessus Name: Mandrake Linux Security Advisory : gnupg (MDKSA-2003:109)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53128
OpenVAS Name: Debian Security Advisory DSA 429-1 (gnupg)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: lists.gnupg.org

Timelineinfo

27.11.2003 🔍
27.11.2003 +0 Tage 🔍
27.11.2003 +0 Tage 🔍
27.11.2003 +0 Tage 🔍
27.11.2003 +0 Tage 🔍
27.11.2003 +0 Tage 🔍
01.12.2003 +3 Tage 🔍
11.12.2003 +10 Tage 🔍
15.12.2003 +4 Tage 🔍
26.01.2004 +42 Tage 🔍
31.07.2004 +187 Tage 🔍
06.05.2009 +1740 Tage 🔍
15.12.2024 +5702 Tage 🔍

Quelleninfo

Advisory: lists.gnupg.org
Person: Phong Q. Nguyen
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0971 (🔍)
GCVE (CVE): GCVE-0-2003-0971
GCVE (VulDB): GCVE-100-416

OVAL: 🔍

CERT: 🔍
X-Force: 22713
SecurityFocus: 9115 - GnuPG ElGamal Signing Key Private Key Compromise Vulnerability
Secunia: 10400 - Red Hat update for gnupg, Moderately Critical
OSVDB: 2869 - GnuPG ElGamal Encrypt+Sign Private Key Disclosure
SecuriTeam: securiteam.com
Vulnerability Center: 21916 - GnuPG 1.0.2 Through 1.2.2 Remote Attackers Gain Access to Private Key From a Signature, Medium

TecChannel: 1561 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 27.11.2003 11:57
Aktualisierung: 15.12.2024 22:49
Anpassungen: 27.11.2003 11:57 (89), 27.06.2019 11:02 (4), 15.12.2024 22:49 (19)
Komplett: 🔍
Cache ID: 216:2A9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!