Múltiplas vulnerabilidades no GoSign Desktop levam à execução remota de código

Múltiplas vulnerabilidades no GoSign Desktop levam à execução remota de código

Múltiplas vulnerabilidades no GoSign Desktop levam à execução remota de código

Pesquisadores encontraram uma vulnerabilidade crítica no GoSign Desktop: Validação de Certificados TLS desativada e Mecanismo de Atualização Não Assinada.

GoSign é uma solução avançada e qualificada de assinatura eletrônica desenvolvida pela Tinexta InfoCert S.p.A., utilizada por administrações públicas, empresas e profissionais para gerenciar fluxos de trabalho de aprovação com rastreabilidade e segurança.

A versão SaaS/web do produto recebeu o Qualificação “QC2” da Agência Nacional de Cibersegurança Italiana (ACN).

A qualificação QC2 certifica a capacidade de um serviço de lidar com dados críticos com segurança, incluindo dados processados por administrações públicas. De acordo com o regulamento da ACN, em vigor a partir de 1º de agosto de 2024, os provedores de serviços em nuvem para entidades públicas devem atender a rigorosos requisitos de segurança e resiliência. Essa qualificação permite que administrações públicas adotem soluções certificadas para proteger dados sensíveis e garantir a continuidade dos serviços essenciais.

GoSign Desktop, objeto deste aviso, é a versão on-premise lançada para Microsoft Windows, Linux Ubuntu e Apple macOS.


II. DESCRIÇÃO

Identificamos uma vulnerabilidade crítica no software GoSign Desktop, desenvolvido pela Tinexta InfoCert. A plataforma é amplamente utilizada para assinar, verificar e gerenciar documentos eletrônicos. Somente em 2021, foi utilizado por 1,6 milhão de pessoas para realizar mais de 830 milhões de transações de assinatura, confirmando seu papel central no ecossistema digital italiano e europeu.

GoSign Desktop desativa validação de certificados TLS (SSL_VERIFY_NONE) quando configurado para usar um servidor proxy, removendo qualquer garantia sobre a identidade do servidor durante comunicações criptografadas. Isso expõe os usuários a ataques MitM.

Além disso, o O mecanismo de atualização depende de um manifesto sem assinatura, ou seja, toda a segurança depende do TLS — que não é validado.

Cenários de Ataque Verificados

  • Instalação de software malicioso (Crítica): Um atacante de rede pode entregar atualizações falsas e comprometer totalmente a máquina.
  • Roubo de credenciais (Alto): Dados de acesso sensíveis podem ser interceptados.
  • Escalada de privilégios (Alta): No Linux, um usuário local pode escalar privilégios por meio de atualizações maliciosas.

III. ANÁLISE

1) Bypass de verificação TLS

O GoSignDesktop processo, através libdgsapi.so e libcurl.so, desativa a validação do certificado TLS invocando:

SSL_CTX_set_verify(mode=SSL_VERIFY_NONE)

Isso anula as propriedades de segurança do canal TLS.

Versões vulneráveis:

  • GoSign Desktop 2.4.0 (Windows)
  • GoSign Desktop 2.4.0 (Linux)
  • GoSign Desktop 2.4.0 (macOS) — confirmado pelo fornecedor

1.1) Mecanismo de Atualização Insegura

O processo de atualização depende de um manifesto não assinado contendo a URL do pacote de atualização e o hash. Um atacante do MitM pode:

  • modificar o manifesto
  • Substitua o pacote
  • fornecer um hash SHA-256 correspondente

Isso resulta em Execução remota de código.


1.2) Impactos de Segurança Verificados

  • Vazamento secreto OAuth
  • Execução Remota de Código
  • Escalada de Privilégios

O problema foi reportado à ACN/CSIRT Italia devido à gravidade.


1.3) CVSS 3.1

  • Pontuação: 8.2
  • Vetor: AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

1.4) Mapeamentos CWE

  • CWE-295: Validação Inadequada de Certificados
  • CWE-347: Verificação Inadequada da Assinatura Criptográfica
  • CWE-200: Exposição de Informações Sensíveis a um Ator Não Autorizado

2) Cenários de Ataque

2.1) MitM

Ao usar um proxy, a aceitação de certificados autoassinados pelo cliente permite a interceptação de:

  • Segredos OAuth
  • Tokens JWT
  • Tokens de atualização
  • Manipulações dos manifestos de atualização

Atacantes podem obter comprometimento total do sistema.


2.2) Escalada de privilégios

Um atacante local pode modificar:

~/.gosign/dike.conf

para forçar atualizações maliciosas e escalar privilégios.

Vídeo de Prova de Conceito:
https://www.ush.it/team/ush/hack-gosign-desktop_240/gosigndesktop_mitm_poc.mp4

Exploit de PoC:
https://www.ush.it/team/ush/hack-gosign-desktop_240/


IV. SOLUÇÃO ALTERNATIVA

Correção no GoSign Desktop 2.4.1 (2025-11-04)

  • RCE — CORRIGIDO
  • Escalada de privilégios — CORRIGIDO
  • Divulgação de informações via bypass TLS — NÃO CORRIGIDO

A validação do certificado TLS permanece desativada quando um proxy é configurado.


VI. Resposta do Fornecedor

Tratamento da Divulgação Responsável pelo Fornecedor Tinexta InfoCert

Após o contato inicial, o fornecedor recebeu todos os detalhes técnicos sobre a vulnerabilidade, incluindo a Prova de Conceito (PoC) e sugestões de mitigação — tanto por e-mail criptografado quanto durante uma chamada do Teams solicitada pelo fornecedor em 16-10-2025 às 15:00.
Na chamada estavam presentes o responsável de segurança da InfoCert e o gerente de produto da GoSign Desktop. Durante a reunião, o fornecedor confirmou a vulnerabilidade e concordou que 31 de outubro de 2025 era um prazo razoável para lançar uma correção.

Após esta ligação:

  • o fornecedor cessou toda comunicação,
  • Não forneceu mais atualizações,
  • e não respondeu às tentativas de contato subsequentes.

Em 2025-11-04, a correção foi lançada silenciosamente, sem qualquer anúncio e sem atender ao pedido de incluir um reconhecimento do registro de alterações.

ACN/CSIRT Italia foi notificado sobre a adesão inadequada do fornecedor às melhores práticas de divulgação responsável.


VII. Informações sobre CVE

A Mitre está sem resposta no momento.


VIII. Cronograma da Divulgação

2025-10-03: Vulnerability discovered
2025-10-04: Proof of Concept developed
2025-10-04: Initial contact attempt to InfoCert S.p.A.
2025-10-04: Concurrent notification sent to ACN/CSIRT Italia
2025-10-04: Response from ACN/CSIRT Italia acknowledging receipt and awaiting further developments
2025-10-07: Response from InfoCert Cyber Security Operation
2025-10-07: Technical details and evidence shared with the vendor
2025-10-09: InfoCert acknowledges the report and states the issue is under investigation
2025-10-16: Technical call with InfoCert; vulnerability confirmed; over 1 million users affected. Full technical details and remediation suggestions shared
2025-10-26: Follow-up request for update sent to vendor; no response received
2025-11-04: Version 2.4.1 released; no communication or changelog from the vendor
2025-11-08: Further request for explanation and update sent; no response
2025-11-14: Report submitted to ACN/CSIRT Italia regarding mishandling of the disclosure process
2025-11-14: Advisory published

IX. DETALHES TÉCNICOS

Detalhes técnicos estão disponíveis aqui:

https://www.ush.it/team/ush/hack-gosign-desktop_240/gosign-desktop-exec.txt

Sobre o autor:

Me siga no Twitter:@securityaffairseFacebookeMastodonte

PierluigiPaganini

(SecurityAffairs–hacking, GoSign)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.