Debian セキュリティ勧告

DSA-061-1 gnupg -- printf フォーマット攻撃

報告日時:
2001-06-16
影響を受けるパッケージ:
gnupg
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 2797.
Mitre の CVE 辞書: CVE-2001-0522.
詳細:
Debian GNU/Linux 2.2 で配布された GnuPG (GNU Privacy Guard, OpenPGP の実装) には二つの問題があります。
  1. fish stiqz さんにより、do_get 関数中に printf フォーマット攻撃の弱点があることが bugtraq に報告されました。 この関数ではファイル名を含んだプロンプトを出力しますが、その際に printf フォーマット攻撃かどうかのチェックをしないで復号化を行ってしまっています。 この問題は特別に作成されたファイル名のファイルを復号化させることによって攻撃可能です。
  2. 二番目の問題は機密鍵の読み込みに関するものです。gnupg が秘密鍵を読み込んだ場合、すぐにそれに対応した公開鍵が生成されますが、 それを完全に信頼できるものとして確認をとらずに信頼関係(鍵束)の更新を行ってしまっています。 これを修正するため、秘密鍵を読み込む際には特別のオプションを与えなければならないように仕様が変更されました。

どちらの問題もバージョン 1.0.6-0potato1 で修正されました。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6-0potato1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6-0potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/gnupg_1.0.6-0potato1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/gnupg_1.0.6-0potato1_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/gnupg_1.0.6-0potato1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/gnupg_1.0.6-0potato1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/gnupg_1.0.6-0potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/gnupg_1.0.6-0potato1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。