大部分Matrix客戶端存在漏洞

最近 發布消息稱已發現漏洞 (CVE-2021-40823,CVE-2021-40824) 在大多數客戶端應用程序中 用於去中心化通信平台 矩陣, 它允許獲取有關用於在加密的端到端聊天 (E2EE) 中傳輸消息的密鑰的信息。

已危害其中一個用戶的攻擊者 從聊天 可以解密以前發送的消息 從易受攻擊的客戶端應用程序發送給該用戶。 成功的操作需要訪問消息接收者的帳戶,並且可以通過洩露帳戶參數和黑客攻擊用戶連接的 Matrix 服務器來獲得訪問權限。

有人提到 這些漏洞對於連接了攻擊者控制的 Matrix 服務器的加密聊天室的用戶來說是最危險的。 此類服務器的管理員可以嘗試冒充服務器用戶來攔截從易受攻擊的客戶端應用程序發送到聊天的消息。

漏洞 是由授予重新訪問密鑰的機制的實現中的邏輯錯誤引起的 檢測到的不同客戶端中的建議。 基於 matrix-ios-sdk、matrix-nio 和 libolm 庫的實現不易受到漏洞的影響。

因此, 漏洞出現在所有借用有問題代碼的應用程序中 y 它們不直接影響 Matrix 和 Olm / Megolm 協議。

具體而言,該問題會影響 Web、桌面和 Android 的核心 Element Matrix(以前稱為 Riot)客戶端,以及第三方客戶端應用程序和庫,例如 FluffyChat、Nheko、Cinny 和 SchildiChat。 官方iOS客戶端未出現此問題,Chatty、Hydrogen、mautrix、purple-matrix和Siphon應用中也未出現此問題。

受影響客戶端的補丁版本現已可用; 所以要求盡快更新,給您帶來的不便,我們深表歉意。 如果您無法升級,請考慮讓易受攻擊的客戶端保持離線狀態,直到您可以升級為止。 如果易受攻擊的客戶端離線,則無法誘使他們洩露密鑰。 更新後,它們可能會安全地重新聯機。

不幸的是,很難或不可能通過客戶端和服務器上都存在的標準日誌級別來追溯識別這種攻擊的實例。 但是,由於攻擊需要破壞帳戶,因此家庭服務器管理員可能希望查看他們的身份驗證日誌以查找任何不當訪問的跡象。

在發現漏洞的實施中,密鑰交換機制允許沒有密鑰的客戶端解密消息以從發送者的設備或其他設備請求密鑰。

例如,此功能對於確保在用戶的新設備上或在用戶丟失現有密鑰的情況下解密舊消息是必要的。 默認情況下,協議規範規定不響應密鑰請求,並僅將它們自動發送到同一用戶的經過驗證的設備。 不幸的是,在實際實現中,這個要求沒有得到滿足,並且在沒有正確設備識別的情況下處理髮送密鑰的請求。

這些漏洞是在對 Element 客戶端進行安全審計期間發現的。 現在,所有遇到問題的客戶都可以使用這些修復程序。 建議用戶在安裝更新前緊急安裝更新並斷開客戶端連接。

在審查發布之前沒有利用漏洞的證據. 使用標準客戶端和服務器日誌無法確定攻擊的事實,但由於攻擊需要破壞帳戶,管理員可以使用其服務器上的身份驗證日誌分析可疑登錄的存在,用戶可以評估列表最近重新連接和信任狀態更改的設備鏈接到他們的帳戶。

來源: https://matrix.org


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。