Fedora 18:gnupg-1.4.16-2.fc18(2013-23678)

low Nessus プラグイン ID 71767

概要

リモート Fedora ホストに、セキュリティ更新がありません。

説明

新着情報 ===========

- Genkin 氏、Shamir 氏、および Tromer 氏により指摘された、低帯域幅アコースティック暗号解析攻撃による RSA キーの抽出を修正しました。<http://www.cs.tau.ac.il/~tromer/acoustic/> を参照してください。[CVE-2013-4576]

- デフォルトでは、armored 形式の出力にのみメジャーバージョン番号を追記します。

- --trust-model=always を使用する場合、trustdb ファイルを作成しません。

- --list-packets でキーパケットの keyid を出力します。

- 1.4.14 での変更によるわずかなパフォーマンス劣化を回復するために、モジュール累乗アルゴリズムを変更しました。

セキュリティの問題の影響 ==============================

CVE-2013-4576 がこのセキュリティバグに割り当てられました。

文書では 2 つの攻撃を説明しています。最初の攻撃ではキーを見分けることができます。攻撃者は、復号化に現在どのキーが使用されているかを知ることができます。一般的に、これは問題ではありませんが、これを利用して、ターゲットマシンが一般的に使用されないキーに暗号化されたメッセージを受信したという情報が漏洩する場合があります。弊社には、この攻撃を緩和するためのソフトウェアによるソリューションがありません。

2 番目の攻撃はより深刻です。これは、秘密鍵を公開する、適応的選択暗号文攻撃です。可能性のあるシナリオとして、攻撃者は、ターゲットマシンの周辺にセンサー(通常のスマートフォンなど)を配置します。そのマシンが、例えば、すぐに読まれることが想定されるメールを自身の都合の良いように復号化することでブラウズを高速化するメールクライアントを使用して、受信したメールの RSA 復号化を自動的に行うと仮定します。ターゲットマシンが発する音を聞きながら、スマートフォンが暗号化した新しいメッセージをそのマシンに送り、秘密鍵をビット単位で再現します。ノート PC で使用される 4096 ビットの RSA キーは、1 時間以内に漏洩する可能性があります。

GnuPG 1.4.16 は、復号化の過程で RSA ブラインディングを採用することでこの攻撃を回避します。GnuPG 2.x および最新の Gpg4win バージョンは、 RSA ブラインディングを採用する Libgcrypt を利用することで、脆弱性がなくなっています。

アコースティック暗号解析に関する興味深い研究、および攻撃の詳細については、 http://www.cs.tau.ac.il/~tromer/acoustic/ を参照してください。

注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける gnupg パッケージを更新してください。

参考資料

http://www.cs.tau.ac.il/~tromer/acoustic/

https://bugzilla.redhat.com/show_bug.cgi?id=1044402

http://www.nessus.org/u?58816af9

プラグインの詳細

深刻度: Low

ID: 71767

ファイル名: fedora_2013-23678.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/12/30

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

CVSS v2

リスクファクター: Low

基本値: 2.9

現状値: 2.5

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:gnupg, cpe:/o:fedoraproject:fedora:18

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/12/20

参照情報

BID: 64424

FEDORA: 2013-23678