Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - rpm : vérification incorrecte de la signature

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une archive rpm spécialement malformée, avec une signature invalide, mais qui n’est pas détectée, ce qui permet à un attaquant d’inviter l’administrateur à installer un rpm illicite.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 04/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’outil rpm permet d’installer des paquetages sur le système.

La fonction rpmpkgRead() du fichier lib/package.c vérifie la signature du paquetage, avant de l’installer. Cette fonction appelle parsePGPSig() pour décoder la signature. Lorsque la signature est malformée, cette fonction retourne une erreur, mais l’entier stockant le code d’erreur n’est pas affecté à RPMRC_FAIL. La fonction rpmpkgRead() utilise alors la valeur RPMRC_OK, qui signifie que la signature est valide.

Un attaquant peut donc créer une archive rpm spécialement malformée, avec une signature invalide, mais qui n’est pas détectée, ce qui permet à un attaquant d’inviter l’administrateur à installer un rpm illicite.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/r...




Voir les articles précédents

    

Voir les articles suivants