Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - rpm : vérification incorrecte de la signature

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une archive rpm spécialement malformée,
avec une signature invalide, mais qui n’est pas détectée, ce qui
permet à un attaquant d’inviter l’administrateur à installer un
rpm illicite.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 04/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’outil rpm permet d’installer des paquetages sur le système.

La fonction rpmpkgRead() du fichier lib/package.c vérifie la
signature du paquetage, avant de l’installer. Cette fonction
appelle parsePGPSig() pour décoder la signature. Lorsque la
signature est malformée, cette fonction retourne une erreur, mais
l’entier stockant le code d’erreur n’est pas affecté à RPMRC_FAIL.
La fonction rpmpkgRead() utilise alors la valeur RPMRC_OK, qui
signifie que la signature est valide.

Un attaquant peut donc créer une archive rpm spécialement
malformée, avec une signature invalide, mais qui n’est pas
détectée, ce qui permet à un attaquant d’inviter l’administrateur
à installer un rpm illicite.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/rpm-verification-incorrecte-de-la-signature-12283


Voir les articles précédents

    

Voir les articles suivants