Vigil@nce - rpm : vérification incorrecte de la signature
janvier 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une archive rpm spécialement malformée, avec une signature invalide, mais qui n’est pas détectée, ce qui permet à un attaquant d’inviter l’administrateur à installer un rpm illicite.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 04/01/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’outil rpm permet d’installer des paquetages sur le système.
La fonction rpmpkgRead() du fichier lib/package.c vérifie la signature du paquetage, avant de l’installer. Cette fonction appelle parsePGPSig() pour décoder la signature. Lorsque la signature est malformée, cette fonction retourne une erreur, mais l’entier stockant le code d’erreur n’est pas affecté à RPMRC_FAIL. La fonction rpmpkgRead() utilise alors la valeur RPMRC_OK, qui signifie que la signature est valide.
Un attaquant peut donc créer une archive rpm spécialement malformée, avec une signature invalide, mais qui n’est pas détectée, ce qui permet à un attaquant d’inviter l’administrateur à installer un rpm illicite.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter