Разработчики пакета GnuPG выпустили (https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/0004...) обновление библиотеки Libgcrypt 1.7.8 (http://www.gnu.org/software/libgcrypt/), предлагающей набор компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. В новой версии устранена опасная уязвимость (https://eprint.iacr.org/2017/627) (CVE-2017-7526 (https://security-tracker.debian.org/tracker/CVE-2017-7526)), выявленная группой исследователей под руководством Дэниэла Бернштейна (Daniel J. Bernstein), известного эксперта в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, Ed25519, Curve25519 и ChaCha20-Poly1305.
Уязвимость позволяет восстановить содержимое закрытого ключа RSA через проведение атаки по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%...) (side-channel attacks) на базе техники FLUSH+RELOAD. Суть проблемы в том, что злоумышленник, имеющий возможность запустить свой код на многопользовательской системе на которой в текущий момент используется закрытый RSA-ключ, может пошагово смоделировать содержимое процессорного кэша, в котором оседают данные RSA-ключа, на основе измерения отклонения времени доступа к данным до и после сброса кэша. Атака применима к 1024-битлвым ключам RSA и теоретически может быть использована для 2048-битовых ключей, но потребует значительных вычислений.
Разработчики Libgcrypt отмечают, что с практической точки зрения атака через указанную уязвимость для получения RSA-ключа маловероятна, так как при наличии у злоумышленника непривилегированного доступа к многопользовательской системе, скорее всего для получения RSA-ключа он воспользуется более простыми способами, такими как ожидание новой локальной уязвимости и её эксплуатация до установки обновления. При этом не исключается возможность проведения атаки на системах виртуализации для определения RSA-ключа другого виртуального окружения, работающего на том же сервере.
Обновления пакетов с устранением уязвимости уже доступны для Debian (https://www.debian.org/security/2017/dsa-3901), Ubuntu (https://www.ubuntu.com/usn/usn-3347-1/), FreeBSD (http://www.vuxml.org/freebsd/ed3bf433-5d92-11e7-aa14-e8e0b74...), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2017-a348b32eb5). Пока не выпущены обновления для SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7526) и openSUSE (https://lists.opensuse.org/opensuse-security-announce/2017-07/). RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html) и CentOS (https://lists.centos.org/pipermail/centos-announce/2017-July...) проблеме не подвержены (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526), но уязвимость затрагивает пакеты с Libgcrypt из репозитория EPEL (https://bugzilla.redhat.com/show_bug.cgi?id=1466268).
URL: http://www.mail-archive.com/info-gnu@gnu.org/msg02305.html
Новость: http://www.opennet.me/opennews/art.shtml?num=46812