GLSA-201612-01:GnuPG:可預測 RNG 輸出

medium Nessus Plugin ID 95516

概要

遠端 Gentoo 主機缺少一個或多個與安全性相關的修補程式。

說明

遠端主機受到 GLSA-201612-01 中所述的弱點影響 (GnuPG:可預測 RNG 輸出) Libgcrypt (請見下列「GLSA 201610-04」) 和 GnuPG 中的長期錯誤 (自 1998 年起) 允許攻擊者預測來自標準 RNG 的輸出。如需深入的技術分析,請參閱下列 “《Entropy Loss and Output Predictability in the Libgcrypt PRNG》(Libgcrypt PRNG 中的 Entropy 損失和輸出可預測性)” 文件。影響:從標準 RNG 取得隨機數量的 580 位元的攻擊者可輕鬆預測接下來 20 個輸出位元。此缺陷不影響金鑰的預設產生作業,因為針對金鑰建立作業執行 gpg 最多可從集區建立 2 個金鑰。若是單一 4096 位元的 RSA 金鑰,則需要隨機的 512 位元組,因此可從第一個金鑰預測第二個金鑰 (加密子金鑰) 的 20 個位元組。不過,OpenPGP 金鑰的安全性取決於主要金鑰 (首先產生的金鑰),因此 20 個可預測位元組應該不是問題。2048 位元的預設金鑰長度則無法預測任何內容。因應措施:目前尚無已知的因應措施。

解決方案

所有 GnuPG 1 使用者皆應升級至最新版本:# emerge --sync # emerge --ask --oneshot --verbose '>=app-crypt/gnupg-1.4.21'

另請參閱

https://formal.iti.kit.edu/~klebanov/pubs/libgcrypt-cve-2016-6313.pdf

https://security.gentoo.org/glsa/201610-04

https://security.gentoo.org/glsa/201612-01

Plugin 詳細資訊

嚴重性: Medium

ID: 95516

檔案名稱: gentoo_GLSA-201612-01.nasl

版本: 3.5

類型: local

已發布: 2016/12/5

已更新: 2021/1/11

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

弱點資訊

CPE: p-cpe:/a:gentoo:linux:gnupg, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

修補程式發佈日期: 2016/12/2

參考資訊

CVE: CVE-2016-6313

GLSA: 201612-01