Fedora 20 : gnupg-1.4.16-2.fc20 (2013-23603)

low Nessus Plugin ID 71597

概要

遠端 Fedora 主機遺漏安全性更新。

說明

新功能 ===========

- 修正透過低頻寬聲音密碼編譯攻擊擷取 RSA 金鑰的問題,如 Genkin、Shamir 和 Tromer 所述。請參閱 <http://www.cs.tau.ac.il/~tromer/acoustic/>。[CVE-2013-45 76]

- 依預設,防護輸出中只放入主要版本編號。

- 如果使用 --trust-model=always,則不要建立 trustdb 檔案。

- 使用 --list-packets 列印金鑰封包的 keyid。

- 變更模組化乘冪演算法,藉此從因 1.4.14 的變更所導致的小型效能缺乏中復原。

安全性問題的影響 ==============================

CVE-2013-4576 已指派給此安全性錯誤。

報告中說明了兩個攻擊。第一個攻擊允許區分金鑰:攻擊者可察覺目前用於解密的金鑰為何。此情況一般而言不構成問題,但是可能遭利用而洩漏目標電腦所接收的訊息 (加密至不常用的金鑰) 之資訊。我們沒有能減輕此攻擊的軟體解決方案。

第二個攻擊較為嚴重。它是調適型選擇密文攻擊,會洩漏私密金鑰。可能的狀況為攻擊者在鎖定的電腦附近放置了一個感應器 (例如標準智慧型手機)。系統假定該電腦會執行已接收郵件的無人看管 RSA 解密,例如使用伺機解密預期很快將讀取的郵件,藉此加快瀏覽速度的郵件用戶端。接聽目標電腦的聲音發射時,智慧型手機會傳送新的加密訊息至該電腦,並逐漸重新建構私密金鑰。筆記型電腦上使用的 4096 位元 RSA 金鑰可能會在一個小時內洩漏。

GnuPG 1.4.16 可藉由在解密期間使用 RSA blinding 來避開此攻擊。GnuPG 2.x 和最新的 Gpg4win 版本使用 Libgcrypt,而 Libgcrypt 在任何情況下皆使用 RSA blinding,因此不會受到該攻擊影響。

如需有關聲音密碼編譯的極有趣研究,以及攻擊的詳細資料,請參閱 http://www.cs.tau.ac.il/~tromer/acoustic/。

請注意,Tenable Network Security 已直接從 Fedora 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 gnupg 套件。

另請參閱

http://www.cs.tau.ac.il/~tromer/acoustic/

https://bugzilla.redhat.com/show_bug.cgi?id=1044402

http://www.nessus.org/u?b6d204ed

Plugin 詳細資訊

嚴重性: Low

ID: 71597

檔案名稱: fedora_2013-23603.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/12/23

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

弱點資訊

CPE: p-cpe:/a:fedoraproject:fedora:gnupg, cpe:/o:fedoraproject:fedora:20

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/12/20

參考資訊

BID: 64424

FEDORA: 2013-23603