Sicherheitsleck in GnuPG

Mit neuen Paketen schließen die GnuPG-Entwickler Sicherheitslücken in der Verschlüsselungssoftware, durch die Angreifer etwa mit präparierten E-Mails Code einschleusen können.

In Pocket speichern vorlesen Druckansicht 113 Kommentare lesen
Lesezeit: 1 Min.
Von

Mit neuen Paketen schließen die GnuPG-Entwickler Sicherheitslücken in der Verschlüsselungssoftware, durch die Angreifer etwa mit präparierten E-Mails Code einschleusen können. Nicht nur verschlüsselte, sondern auch signierte E-Mails können den Fehler auslösen.

Durch manipulierte OpenPGP-Pakete können Angreifer einen Funktionszeiger verändern und dereferenzieren. GnuPG verarbeitet OpenPGP-Pakete mit Filtern, die über so genannte Kontext-Strukturen untereinander kommunizieren. Der Datenstrom in die Filter wird jedoch nicht immer abgebrochen, bevor die Kontext-Struktur dealloziiert wird. Dadurch greift der Filter manchmal auf eine dealloziierte Kontext-Struktur zu – in dieser Struktur befindet sich auch ein Zeiger auf den Entschlüsselungsalgorithmus. Durch eine sorgsam präparierte OpenPGP-Nachricht kann ein Angreifer diesen Funktionszeiger und anzuspringenden Programmcode kontrollieren.

Als anfällig hat der Projektleiter Werner Koch alle GnuPG-Versionen vor 1.4.6 sowie 2.0.2 ausgemacht. Aktuelle Quellcode- und Windows-Pakete stehen auf der Homepage des Projektes zum Download bereit; die Linuxdistributoren verteilen inzwischen ebenfalls neue Fassungen. Koch rät allen GnuPG-Nutzern, so schnell wie möglich auf die neuen Versionen umzusteigen.

Siehe dazu auch:

(dmk)