The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в библиотеке OpenPGP.js, позволяющая обойти верификацию сообщений"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в библиотеке OpenPGP.js, позволяющая обойти верификацию сообщений"  +/
Сообщение от opennews (??), 21-Май-25, 12:43 
В библиотеке OpenPGP.js выявлена уязвимость (CVE-2025-47934), позволяющая злоумышленнику отправить модифицированное сообщение, которое будет воспринято получателем как верифицированное (функции openpgp.verify и openpgp.decrypt вернут признак успешной проверки цифровой подписи, несмотря на то, что содержимое заменено и отличается от данных, для которых создавалась подпись). Уязвимость устранена в выпусках OpenPGP.js 5.11.3 и 6.1.1. Проблема проявляется только в ветках OpenPGP.js 5.x и 6.x, и не затрагивает OpenPGP.js 4.x...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63278

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 21-Май-25, 12:43   +2 +/
Красивое...
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Смузихлеб забывший пароль (?), 21-Май-25, 12:53   +2 +/
Что-то подобное было в реализациях JWT в своё время
Получается, системой выдавался jwt-ключ, содержащий открытый ключ асимметричного шифрования
Достаточно было в полученном jwt-ключе поменять тип на симметричный, проставить туда тот же открытый ключ, им же "подписать" и... всё норм. Меняй параметры ключа как хочешь - заходи под любым пользователем с любыми правами итд итп
Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Аноним (8), 21-Май-25, 13:13   +2 +/
Протонмайл спалился
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19

14. Сообщение от Сосиска в кармане (?), 21-Май-25, 14:37   +3 +/
Зашёл я в код посмотреть, а там ужас что на***верчено. Даже по сообщению коммита `Don't mutate message during verification` видно квалификацию.
Ответить | Правка | Наверх | Cообщить модератору

16. Сообщение от Аноним (-), 21-Май-25, 16:17   +1 +/
Интересно, смотрели ли, кто это коммитил, когда и, главное, не упало ли ему на счет большая сумма денег.
Пример ХЗ показал, что опесорсные проекты супер уязвимы к внедрению васянов без имени и фамилии.
Ответить | Правка | Наверх | Cообщить модератору

19. Сообщение от Аноним (19), 21-Май-25, 19:21   +/
Я с самого начало этому протону не доверял. Мутная контора какая-то.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

20. Сообщение от Аноним (20), 21-Май-25, 20:49   –1 +/
Так и запишем: в безопасных системах структуры данных организованы в иерархические структуры, где если только одна запись имеет силу - то исключительно её можно поместить в родительскую структуру.


Пакетная структура OpenPGP - хлам. От неё пора избавляться.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23

22. Сообщение от Кошкажена (?), 21-Май-25, 22:43   +/
Зачем такое писать на жс не ясно, когда есть васм.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

23. Сообщение от Аноним (23), 21-Май-25, 23:15   +/
в пользу чего?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #24

24. Сообщение от 12yoexpert (ok), 22-Май-25, 00:12   +/
видимо, вражеских гостов
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

25. Сообщение от Карлос Сношайтилис (ok), 22-Май-25, 00:23    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #26

26. Сообщение от Кошкажена (?), 22-Май-25, 00:25    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру