Vulnérabilité sur gnupg2 pour Red Hat

Date de publication :

Une vulnérabilité a été corrigée pour gnupg2 sur Red Hat. Cette vulnérabilité peut permettre à un attaquant distant et non-authentifié de créer un déni de service sur les machines compromises.

CVE-2019-13050 [Score CVSS v3 : 7.5] : Une vulnérabilité exploitant une faille dans le code des serveurs de clés SKS. Les serveurs de clé SKS autorisent les clients à signer les certificats mais ni SKS ni gnupg2 ne vérifie le nombre de signatures sur un certificat, si un certificat téléchargé possède un trop grand nombre de signatures, l'instance de GNUPG de l'utilisateur cesse de fonctionner. Un attaquant peut signer un grand nombre de fois plusieurs certificats (attaque de type inondation de certificats) afin de compromettre la disponibilité des utilisateurs qui téléchargeront les certificats compromis.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

 Risques

    Déni de service

Criticité

    Score CVSS v3 : 6.5 (RedHat) ; 7.5 (NVD)

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

    Red Hat Enterprise Linux for x86_64 8 x86_64

    Red Hat Enterprise Linux for IBM z Systems 8 s390x

    Red Hat Enterprise Linux for Power, little endian 8 ppc64le

    Red Hat Enterprise Linux for ARM 64 8 aarch64

CVE

    CVE-2019-13050

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour gnupg2 (v2.2.20)

Solution de contournement

  • Dans « ~/.gnupg/gpg.conf », supprimer toute ligne commençant par « keyserver».

  • Dans « ~/.gnupg/dirmngr.conf », ajouter un fin de document : "keyserver hkps://keys.openpgp.org"