Адрес: ул. Б. Очаковская 32 Москва Россия
Наши официальные канал и чат в telegram
Поднимем Devuan на вершину Distrowatch! Просто перейдите по ссылке один раз в день.

OpenPGP.js 5.11.3 и 6.1.1 закрывают уязвимость подделки цифровых подписей

OpenPGP.js выпустил обновления 5.11.3 и 6.1.1, устраняющие уязвимость, позволяющую фальсификацию цифровых подписей

Новости собранные из разных RSS источников
Аватара пользователя
root:#
Site Admin
Сообщения: 271
Зарегистрирован: Вт ноя 08, 2022 3:27 pm
Благодарил (а): 39 раз
Поблагодарили: 22 раза

OpenPGP.js 5.11.3 и 6.1.1 закрывают уязвимость подделки цифровых подписей

Сообщение root:# »

OpenPGP.js 5.11.3 и 6.1.1 закрывают уязвимость подделки цифровых подписей
В библиотеке OpenPGP.js выявлена уязвимость (CVE-2025-47934), позволяющая злоумышленнику отправить модифицированное сообщение, которое будет воспринято получателем как верифицированное (функции openpgp.verify и openpgp.decrypt вернут признак успешной проверки цифровой подписи, несмотря на то, что содержимое заменено и отличается от данных, для которых создавалась подпись). Уязвимость устранена в выпусках OpenPGP.js 5.11.3 и 6.1.1.

Проблема проявляется только в ветках OpenPGP.js 5.x и 6.x, и не затрагивает OpenPGP.js 4.x. Библиотека OpenPGP.js предоставляет самодостаточную реализацию протокола OpenPGP на языке JavaScript, позволяющую выполнять в браузере операции шифрования и работать с цифровыми подписями на основе открытых ключей. Проект развивается разработчиками Proton Mail и помимо организации сквозного шифрования сообщений в Proton Mail применяется в таких проектах, как FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere и Passbolt. Уязвимость затрагивает процедуры верификации встроенной в текст подписи (openpgp.verify) и подписанных и зашифрованных сообщений (penpgp.decrypt).

Атакующий может использовать имеющиеся подписанные сообщения для формирования новых сообщений, при распаковке которых уязвимой версией OpenPGP.js будет извлечено подставленное содержимое, отличающееся от содержимого исходного подписанного сообщения. Уязвимость не затрагивает подписи, распространяемые отдельно от текста (проблема проявляется только при передаче подписи вместе с текстом единым блоком данных). Для формирования подставного сообщения атакующему достаточно наличия одного сообщения со встроенной или отдельной подписью, а также знания исходных данных, подписанных в этом сообщении.

Атакующий может изменить сообщение так, что для изменённого варианта подпись продолжит считаться корректной. Аналогично можно изменить зашифрованные сообщения с подписью, при распаковке которых будут возвращаться добавленные атакующим данные.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63278