Бреши позволяли выполнение произвольного кода.
ИБ-эксперт из Red Hat Product Security Флориан Ваймер (Florian Weimer) обнаружил в системе управления пакетами RPM Package Manager (RPM) уязвимости CVE-2013-6435 и CVE-2014-8118, позволяющие выполнение кода.
Эксплуатация первой бреши возможна при установке специально модифицированного пакета. В процессе установки система верификации проверяет только заголовок файла RPM, но не полезную нагрузку (архив с метаданными), поэтому обнаруживает модификации. Благодаря этому злоумышленник может без труда изменить корректно подписанный пакет, всего лишь модифицировав архив.
После установки данные пакета прописываются в отдельную директорию, после чего RPM сверяет его контрольную сумму со значением в заголовке. Если значение не подходит, система отказывается устанавливать пакет и удаляет его. Предположим, что RPM устанавливает файл в директорию /etc/cron.d и проверяет его контрольную сумму. В результате ошибки состояния операции cron может быть запущен раньше, чем система обнаружит несоответствие контрольной суммы и удалит файл.
Ваймер обнаружил несколько вариантов увеличения окна, когда возникает ошибка состояния операции. Благодаря этому злоумышленник может выполнить произвольный код, даже если системный администратор обнаружит, что пакет не был установлен.
Вторая брешь (CVE-2014-8118) возникает из-за переполнения буфера в процессе обработки модифицированного заголовка архива CPIO. Эта уязвимость была исправлена наряду с описанной выше.
Подробнее ознакомиться с описанием уязвимостей можно по адресу: http://www.securitylab.ru/vulnerability/463136.php
От классики до авангарда — наука во всех жанрах