Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Desbordamiento de búfer en PGP 7.1.1
|
|
VSantivirus No. 792 - Año 6 - Domingo 8 de setiembre de 2002
Desbordamiento de búfer en PGP 7.1.1
http://www.vsantivirus.com/vul-pgp711.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Aviso de seguridad: Desbordamiento de búfer en PGP 7.1.1
Nombre original: Remotely Exploitable Buffer Overflow in PGP
Fecha original: 5/set/02
Aplicación vulnerable: PGP Corporate Desktop 7.1.1
Severidad: Grave
Riesgo: Ejecución remota de código y revelado de contraseñas
Referencia: http://www.foundstone.com/advisories
Una nueva vulnerabilidad en PGP (Pretty Good Privacy), el popular software de encriptación y cifrado, permite que un atacante pueda ejecutar cualquier código en forma remota en la computadora de quien tenga instalada la versión 7.1.1 de dicha aplicación.
La falla se produce, debido a que PGP no certifica en todos los casos, la longitud en el nombre de un archivo que esté procesando.
Esto permite que el programa falle cuando el usuario intente codificar o desencriptar un documento con un nombre excesivamente largo.
Un atacante podría explotar esta falla en su favor, creando un nombre de archivo de determinada longitud y formato, codificando el documento con la llave pública de la víctima, y luego mandándole a éste dicho archivo como adjunto en un mensaje electrónico.
Cuando la víctima intentara desencriptar dicho archivo, el nombre excesivamente largo superaría el tamaño en la memoria intermedia asignada por PGP para su proceso, provocando un desbordamiento de búfer, y lo que es más crítico, ejecutando cualquier código que el atacante haya incluido.
En ciertas condiciones, esto permite también revelar la contraseña del usuario atacado, debido a que la misma queda en determinado momento en memoria, en formato plano (o sea leíble), y no es borrada si PGP se cuelga antes de ello.
Un atacante puede utilizar alguna herramienta apropiada para capturar y luego enviarse a si mismo estos datos.
El ataque se aprovecha de una de las características que hace tan eficiente y popular las utilidades criptográficas como PGP, la disponibilidad en Internet de listas con las llaves públicas de los usuarios.
Todo usuario del programa, para usarlo, genera dos llaves. Una pública que puede ser distribuida libremente, con la idea de certificar el contenido y autoría de un mensaje, y otra privada, que es usada solamente por su propietario.
PGP combina varias funciones en la misma aplicación. Además de la encriptación o cifrado de mensajes o archivos adjuntos en el correo electrónico, es una herramienta administrativa, y también sirve para codificar archivos y carpetas, con la idea de que solo quien tenga la llave adecuada (la privada), podrá descifrarlos para su uso.
Existe un parche para corregir esta vulnerabilidad, en el siguiente enlace:
http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp
Relacionados:
Contraseñas de PGP quedan expuestas en el Outlook
http://www.vsantivirus.com/vul-pgp-drwtsn32.htm
Vulnerabilidad en plug-in de PGP para Outlook
http://www.vsantivirus.com/vul-pgp-outlook.htm
PGP puede fallar al intentar mandar mensajes encriptados
http://www.vsantivirus.com/vul-pgp-ventana.htm
PGP, ¿quién lo quiere?
http://www.vsantivirus.com/16-10-01c.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|