Vigil@nce - rpm : vérification incorrecte de la signature
janvier 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une archive rpm spécialement malformée,
avec une signature invalide, mais qui n’est pas détectée, ce qui
permet à un attaquant d’inviter l’administrateur à installer un
rpm illicite.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 04/01/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’outil rpm permet d’installer des paquetages sur le système.
La fonction rpmpkgRead() du fichier lib/package.c vérifie la
signature du paquetage, avant de l’installer. Cette fonction
appelle parsePGPSig() pour décoder la signature. Lorsque la
signature est malformée, cette fonction retourne une erreur, mais
l’entier stockant le code d’erreur n’est pas affecté à RPMRC_FAIL.
La fonction rpmpkgRead() utilise alors la valeur RPMRC_OK, qui
signifie que la signature est valide.
Un attaquant peut donc créer une archive rpm spécialement
malformée, avec une signature invalide, mais qui n’est pas
détectée, ce qui permet à un attaquant d’inviter l’administrateur
à installer un rpm illicite.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/rpm-verification-incorrecte-de-la-signature-12283