The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в библиотеке OpenPGP.js, позволяющая обойти верификацию сообщений

21.05.2025 11:24

В библиотеке OpenPGP.js выявлена уязвимость (CVE-2025-47934), позволяющая злоумышленнику отправить модифицированное сообщение, которое будет воспринято получателем как верифицированное (функции openpgp.verify и openpgp.decrypt вернут признак успешной проверки цифровой подписи, несмотря на то, что содержимое заменено и отличается от данных, для которых создавалась подпись). Уязвимость устранена в выпусках OpenPGP.js 5.11.3 и 6.1.1. Проблема проявляется только в ветках OpenPGP.js 5.x и 6.x, и не затрагивает OpenPGP.js 4.x.

Библиотека OpenPGP.js предоставляет самодостаточную реализацию протокола OpenPGP на языке JavaScript, позволяющую выполнять в браузере операции шифрования и работать с цифровыми подписями на основе открытых ключей. Проект развивается разработчиками Proton Mail и помимо организации сквозного шифрования сообщений в Proton Mail применяется в таких проектах, как FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere и Passbolt.

Уязвимость затрагивает процедуры верификации встроенной в текст подписи (openpgp.verify) и подписанных и зашифрованных сообщений (penpgp.decrypt). Атакующий может использовать имеющиеся подписанные сообщения для формирования новых сообщений, при распаковке которых уязвимой версией OpenPGP.js будет извлечено подставленное содержимое, отличающееся от содержимого исходного подписанного сообщения. Уязвимость не затрагивает подписи, распространяемые отдельно от текста (проблема проявляется только при передаче подписи вместе с текстом единым блоком данных).

Для формирования подставного сообщения атакующему достаточно наличия одного сообщения со встроенной или отдельной подписью, а также знания исходных данных, подписанных в этом сообщении. Атакующий может изменить сообщение так, что для изменённого варианта подпись продолжит считаться корректной. Аналогично можно изменить зашифрованные сообщения с подписью, при распаковке которых будут возвращаться добавленные атакующим данные.

  1. Главная ссылка к новости (https://github.com/openpgpjs/o...)
  2. OpenNews: Автор GnuPG основал LibrePGP, форк стандарта OpenPGP
  3. OpenNews: GPG4Browsers - открытая реализация OpenPGP на языке JavaScript
  4. OpenNews: Уязвимость в LibKSBA, приводящая к выполнению кода при обработке S/MIME в GnuPG
  5. OpenNews: Критическая уязвимость в системах шифрования email на основе PGP/GPG и S/MIME
  6. OpenNews: Proton Mail представил высокопроизводительную IMAP-библиотеку Gluon
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63278-openpgp.js
Ключевые слова: openpgp.js
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:43, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Красивое...
     
  • 1.5, Смузихлеб забывший пароль (?), 12:53, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Что-то подобное было в реализациях JWT в своё время
    Получается, системой выдавался jwt-ключ, содержащий открытый ключ асимметричного шифрования
    Достаточно было в полученном jwt-ключе поменять тип на симметричный, проставить туда тот же открытый ключ, им же "подписать" и... всё норм. Меняй параметры ключа как хочешь - заходи под любым пользователем с любыми правами итд итп
     
  • 1.8, Аноним (8), 13:13, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Протонмайл спалился
     
     
  • 2.19, Аноним (19), 19:21, 21/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я с самого начало этому протону не доверял. Мутная контора какая-то.
     

  • 1.14, Сосиска в кармане (?), 14:37, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Зашёл я в код посмотреть, а там ужас что на***верчено. Даже по сообщению коммита 'Don't mutate message during verification' видно квалификацию.
     
  • 1.15, Аноним (15), 16:06, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аяяй! И кто же это сдееелал?
     
  • 1.16, Аноним (-), 16:17, 21/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, смотрели ли, кто это коммитил, когда и, главное, не упало ли ему на счет большая сумма денег.
    Пример ХЗ показал, что опесорсные проекты супер уязвимы к внедрению васянов без имени и фамилии.
     
  • 1.17, YetAnotherOnanym (ok), 16:45, 21/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру