Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Desbordamiento de búfer en PGP 7.1.1
 
VSantivirus No. 792 - Año 6 - Domingo 8 de setiembre de 2002

Desbordamiento de búfer en PGP 7.1.1
http://www.vsantivirus.com/vul-pgp711.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Aviso de seguridad: Desbordamiento de búfer en PGP 7.1.1
Nombre original: Remotely Exploitable Buffer Overflow in PGP
Fecha original: 5/set/02
Aplicación vulnerable: PGP Corporate Desktop 7.1.1
Severidad: Grave
Riesgo: Ejecución remota de código y revelado de contraseñas
Referencia: http://www.foundstone.com/advisories


Una nueva vulnerabilidad en PGP (Pretty Good Privacy), el popular software de encriptación y cifrado, permite que un atacante pueda ejecutar cualquier código en forma remota en la computadora de quien tenga instalada la versión 7.1.1 de dicha aplicación.

La falla se produce, debido a que PGP no certifica en todos los casos, la longitud en el nombre de un archivo que esté procesando.

Esto permite que el programa falle cuando el usuario intente codificar o desencriptar un documento con un nombre excesivamente largo.

Un atacante podría explotar esta falla en su favor, creando un nombre de archivo de determinada longitud y formato, codificando el documento con la llave pública de la víctima, y luego mandándole a éste dicho archivo como adjunto en un mensaje electrónico.

Cuando la víctima intentara desencriptar dicho archivo, el nombre excesivamente largo superaría el tamaño en la memoria intermedia asignada por PGP para su proceso, provocando un desbordamiento de búfer, y lo que es más crítico, ejecutando cualquier código que el atacante haya incluido.

En ciertas condiciones, esto permite también revelar la contraseña del usuario atacado, debido a que la misma queda en determinado momento en memoria, en formato plano (o sea leíble), y no es borrada si PGP se cuelga antes de ello.

Un atacante puede utilizar alguna herramienta apropiada para capturar y luego enviarse a si mismo estos datos.

El ataque se aprovecha de una de las características que hace tan eficiente y popular las utilidades criptográficas como PGP, la disponibilidad en Internet de listas con las llaves públicas de los usuarios.

Todo usuario del programa, para usarlo, genera dos llaves. Una pública que puede ser distribuida libremente, con la idea de certificar el contenido y autoría de un mensaje, y otra privada, que es usada solamente por su propietario.

PGP combina varias funciones en la misma aplicación. Además de la encriptación o cifrado de mensajes o archivos adjuntos en el correo electrónico, es una herramienta administrativa, y también sirve para codificar archivos y carpetas, con la idea de que solo quien tenga la llave adecuada (la privada), podrá descifrarlos para su uso.

Existe un parche para corregir esta vulnerabilidad, en el siguiente enlace:

http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp


Relacionados:

Contraseñas de PGP quedan expuestas en el Outlook
http://www.vsantivirus.com/vul-pgp-drwtsn32.htm

Vulnerabilidad en plug-in de PGP para Outlook
http://www.vsantivirus.com/vul-pgp-outlook.htm

PGP puede fallar al intentar mandar mensajes encriptados
http://www.vsantivirus.com/vul-pgp-ventana.htm

PGP, ¿quién lo quiere?
http://www.vsantivirus.com/16-10-01c.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS