
2025/12/28 2:05
GPGの実行に失敗しました。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
要約:
本書は、GnuPG およびその他の OpenPGP ツールにいくつかの重大なセキュリティ脆弱性が発見されたことを警告しています。これらの欠陥により、攻撃者はデジタル署名を偽造したり、隠されたプレーンテキストを復元したり、検出されずに悪意あるサブキーをキーリングに追加したりできるようになります。主な問題点は次のとおりです。
- 切離型 PGP 署名へのプレーンテキスト攻撃で、クリアテキスト署名を切り捨てることで偽造署名が可能になる。
- リテラルデータにおけるパスセパレータの不適切な処理により、ディレクトリトラバーサルとファイル上書きが実行できる。
- 暗号化マレイビリティチェックの誤った適用で、メッセージ内容が漏洩する可能性がある。
- ASCII アーマー解析における脆弱性がメモリ破壊を引き起こす。
- MiniSign が信頼コメントを受け入れることで注入攻撃が許容される。
- ダッシュでエスケープされていないヘッダーの誤処理により、クリアテキスト署名の偽造が可能になる。
- OpenPGP クリアテキスト署名フレームワークへのフォーマット混乱攻撃と radix64 行切り捨てがポリグロット攻撃を生むことがある。
- キー署名検証中に SHA‑1 へダウングレードするパスがトリガーされ、整合性チェックが弱体化する。
これらの問題を修正しない場合、GnuPG を安全通信、コード署名、文書認証に依存しているユーザーは脅威にさらされます。報告書では、検証ロジックの更新とパス処理の厳格化によって OpenPGP 実装への信頼を回復するよう促しています。
本文
メッセージ
出発の慌ただしさに、サイトのソースコードを家に忘れてしまいました。申し訳ありません—全てを書き直す必要がありました。明日にはもっと素敵なサイトをご用意します。話しながらパッチを当てています。
GnuPG の脆弱性(リスト化)
- 分離型 PGP 署名に対する複数のプレーンテキスト攻撃
- GnuPG がリテラルデータ「Filename」フィールドでパス区切り文字とパストラバーサルを受け付ける
- ハッシュ計算用にクリアテキスト署名が途中で切られる
- 暗号化メッセージの改ざんチェックが不正確に実装され、プレーンテキスト復元攻撃を可能にする
- ASCII‑Armor パーシング時のメモリ破損
- Trusted Comment Injection(minisign)
- NotDashEscaped ヘッダー実装でクリアテキスト署名偽造が起こる
- OpenPGP クリアテキスト署名フレームワークがフォーマット混乱に脆弱
- GnuPG の出力は署名検証成功とメッセージ内容を区別できない
- Radix64 行切断でポリグロット攻撃を可能にするクリアテキスト署名偽造(GnuPG)
- キー署名チェック時に GnuPG がダイジェストアルゴリズムを SHA1 に降格させる可能性がある
- GnuPG 信頼パケット解析で任意のサブキーを追加できる
(VOD:)