GLSA-201612-01:GnuPG:可预测 RNG 输出

medium Nessus 插件 ID 95516

简介

远程 Gentoo 主机缺少一个或多个与安全有关的修补程序。

描述

远程主机受到 GLSA-201612-01 中所述漏洞的影响(GnuPG:可预测 RNG 输出)Libgcrypt(请见下列“GLSA 201610-04”)和 GnuPG 中的长期缺陷(自 1998 年起)允许攻击者预测来自标准 RNG 的输出。如需深入的技术分析,请参阅下列 “《Entropy Loss and Output Predictability in the Libgcrypt PRNG》(Libgcrypt PRNG 中的 Entropy 损失和输出可预测性)”文件。影响:可从标准 RNG 取得 580 位随机数的攻击者可轻松预测接下来 20 位输出。此缺陷不影响密钥的默认产生,因为针对密钥创建运行 gpg 最多可从池中创建 2 个密钥。若是单一 4096 位的 RSA 密钥,则需要随机的 512 位,因此可从第一个密钥预测第二个密钥(加密子密钥)的 20 位。然而,OpenPGP 密钥的安全性取决于主要密钥(首先产生的密钥),因此 20 个可预测字节应该不是问题。2048 位的默认密钥长度则无法预测任何内容。解决方法:目前无任何已知的解决方法。

解决方案

所有 GnuPG 1 用户均应升级到最新版本:# emerge --sync # emerge --ask --oneshot --verbose '>=app-crypt/gnupg-1.4.21'

另见

https://formal.iti.kit.edu/~klebanov/pubs/libgcrypt-cve-2016-6313.pdf

https://security.gentoo.org/glsa/201610-04

https://security.gentoo.org/glsa/201612-01

插件详情

严重性: Medium

ID: 95516

文件名: gentoo_GLSA-201612-01.nasl

版本: 3.5

类型: local

发布时间: 2016/12/5

最近更新时间: 2021/1/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

漏洞信息

CPE: p-cpe:/a:gentoo:linux:gnupg, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

补丁发布日期: 2016/12/2

参考资料信息

CVE: CVE-2016-6313

GLSA: 201612-01