CERTA-2000-AVI-040

Vulnerability from certfr_avis - Published: - Updated:

La possibilité d'ajouter une clé supplémentaire de déchiffrement (ADK : Additional Decryption Keys) dans le certificat d'une clé publique a été introduite avec la version 5.5 de PGP

Le chiffrement des données par les versions 5.5.x jusqu'à 6.5.3 de PGP, et utilisant un certificat modifié, génère un texte chiffré avec la clé ADK.

L'utilisateur malveillant qui a modifié un certificat peut, sous certaines conditions, obtenir le texte clair correspondant.

PGP ne détecte pas ce type de certificat modifié du fait d'une erreur dans son implémentation.

Description

La fonctionnalité ADK permet d'ajouter une seconde clé de chiffrement dans le certificat de la clé publique d'un utilisateur.

Toutes les données chiffrées avec la clé primaire sont aussi chiffrées avec la seconde clé (ADK). Cette fonctionnalité permet, par exemple, de rajouter systématiquement dans les certificats des différentes personnes d'une entreprise, la clé de l'entreprise.

La fonctionnalité ADK est prévue uniquement dans le cas où l'utilisateur autorise l'ajout d'une clé ADK dans son certificat. Malheureusement, du fait d'une mauvaise implémentation dans la vérification du certificat, un utilisateur malveillant peut ajouter sans l'accord de l'utilisateur une clé ADK dans son certificat.

Plusieurs conditions doivent être réunies afin d'exploiter cette vulnérabilité :

  • L'expéditeur doit avoir une version de PGP vulnérable (GnuPGP-1.0.1 n'est pas vulnérable) ;
  • L'expéditeur doit chiffrer avec un certificat modifié ;
  • L'expéditeur doit valider la boite de dialogue lui indiquant la présence d'une clé ADK ;
  • L'expéditeur doit posséder le certificat modifié dans son fichier de clés publiques local ;
  • Le certificat modifié doit être signé par une autorité dans laquelle l'expéditeur à confiance ;
  • Les données chiffrées doivent être interceptées par l'utilisateur malveillant.

Comme le propriétaire de la clé ADK est clairement cité comme destinataire du message chiffré, il est de ce fait facilement identifiable.

Solution

Correctif PGP :

http://www.pgp.com/other/advisories/adk-product-info-center.asp

Une nouvelle version de PGP (6.5.8) corrigeant cette vulnérabilité est disponible depuis le 25 Août 2000 :

http://www.pgpi.org

PGP versions 5.5.x à 6.5.3

Impacted products
Vendor Product Description
References
Avis CA-2000-18 du CERT/CC None vendor-advisory
Avis du CERT/CC : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003ePGP versions 5.5.x \u00e0 6.5.3\u003c/P\u003e",
  "content": "## Description\n\nLa fonctionnalit\u00e9 ADK permet d\u0027ajouter une seconde cl\u00e9 de chiffrement\ndans le certificat de la cl\u00e9 publique d\u0027un utilisateur.\n\nToutes les donn\u00e9es chiffr\u00e9es avec la cl\u00e9 primaire sont aussi chiffr\u00e9es\navec la seconde cl\u00e9 (ADK). Cette fonctionnalit\u00e9 permet, par exemple, de\nrajouter syst\u00e9matiquement dans les certificats des diff\u00e9rentes personnes\nd\u0027une entreprise, la cl\u00e9 de l\u0027entreprise.\n\nLa fonctionnalit\u00e9 ADK est pr\u00e9vue uniquement dans le cas o\u00f9 l\u0027utilisateur\nautorise l\u0027ajout d\u0027une cl\u00e9 ADK dans son certificat. Malheureusement, du\nfait d\u0027une mauvaise impl\u00e9mentation dans la v\u00e9rification du certificat,\nun utilisateur malveillant peut ajouter sans l\u0027accord de l\u0027utilisateur\nune cl\u00e9 ADK dans son certificat.  \n  \n\nPlusieurs conditions doivent \u00eatre r\u00e9unies afin d\u0027exploiter cette\nvuln\u00e9rabilit\u00e9 :\n\n-   L\u0027exp\u00e9diteur doit avoir une version de PGP vuln\u00e9rable (GnuPGP-1.0.1\n    n\u0027est pas vuln\u00e9rable) ;\n-   L\u0027exp\u00e9diteur doit chiffrer avec un certificat modifi\u00e9 ;\n-   L\u0027exp\u00e9diteur doit valider la boite de dialogue lui indiquant la\n    pr\u00e9sence d\u0027une cl\u00e9 ADK ;\n-   L\u0027exp\u00e9diteur doit poss\u00e9der le certificat modifi\u00e9 dans son fichier de\n    cl\u00e9s publiques local ;\n-   Le certificat modifi\u00e9 doit \u00eatre sign\u00e9 par une autorit\u00e9 dans laquelle\n    l\u0027exp\u00e9diteur \u00e0 confiance ;\n-   Les donn\u00e9es chiffr\u00e9es doivent \u00eatre intercept\u00e9es par l\u0027utilisateur\n    malveillant.\n\nComme le propri\u00e9taire de la cl\u00e9 ADK est clairement cit\u00e9 comme\ndestinataire du message chiffr\u00e9, il est de ce fait facilement\nidentifiable.\n\n## Solution\n\nCorrectif PGP :\n\n    http://www.pgp.com/other/advisories/adk-product-info-center.asp\n\n  \n  \n\nUne nouvelle version de PGP (6.5.8) corrigeant cette vuln\u00e9rabilit\u00e9 est\ndisponible depuis le 25 Ao\u00fbt 2000 :\n\n    http://www.pgpi.org\n",
  "cves": [],
  "links": [
    {
      "title": "Avis du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2000-18.html"
    }
  ],
  "reference": "CERTA-2000-AVI-040",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Perte de confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Compromission des informations"
    }
  ],
  "summary": "La possibilit\u00e9 d\u0027ajouter une cl\u00e9 suppl\u00e9mentaire de d\u00e9chiffrement (ADK :\nAdditional Decryption Keys) dans le certificat d\u0027une cl\u00e9 publique a \u00e9t\u00e9\nintroduite avec la version 5.5 de PGP\n\nLe chiffrement des donn\u00e9es par les versions 5.5.x jusqu\u0027\u00e0 6.5.3 de PGP,\net utilisant un certificat modifi\u00e9, g\u00e9n\u00e8re un texte chiffr\u00e9 avec la cl\u00e9\nADK.\n\nL\u0027utilisateur malveillant qui a modifi\u00e9 un certificat peut, sous\ncertaines conditions, obtenir le texte clair correspondant.\n\nPGP ne d\u00e9tecte pas ce type de certificat modifi\u00e9 du fait d\u0027une erreur\ndans son impl\u00e9mentation.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous PGP 5.5.x \u00e0 6.5.3",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2000-18 du CERT/CC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…