CVE-2003-0546
CVSS7.5
发布时间 :2003-08-27 00:00:00
修订时间 :2016-10-17 22:35:11
NMCOS    

[原文]up2date 3.0.7 and 3.1.23 does not properly verify RPM GPG signatures, which could allow remote attackers to cause unsigned packages to be installed from the Red Hat Network, if that network is compromised.


[CNNVD]Red Hat Linux Up2Date GPG签名冲突漏洞(CNNVD-200308-163)

        
        Red Hat Linux Up2Date是一款系统自动升级工具。
        Red Hat Linux Up2Date不充分验证从网络下载的RPM包的GPG签名,远程攻击者可以利用这个漏洞提供没有签名的RPM包,下载并安装到目标系统里。
        不过要利用这个漏洞,需要攻击者控制RedHat网络,但是由于使用up2date升级,通过SSL连接RedHat网络服务,并需要验证,因此基本不可能截获连接信息。所以只有入侵RedHat网络才能利用此漏洞。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:redhat:up2date:3.0.7-1::i386_gnome
cpe:/a:redhat:up2date:3.1.23-1::i386_gnome
cpe:/a:redhat:up2date:3.0.7-1::i386
cpe:/a:redhat:up2date:3.1.23-1::i386

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:631up2date RPM GPG Signature Verification Vulnerability
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0546
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0546
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200308-163
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=106036724315539&w=2
(UNKNOWN)  REDHAT  RHSA-2003:255

- 漏洞信息

Red Hat Linux Up2Date GPG签名冲突漏洞
高危 设计错误
2003-08-27 00:00:00 2005-10-20 00:00:00
本地  
        
        Red Hat Linux Up2Date是一款系统自动升级工具。
        Red Hat Linux Up2Date不充分验证从网络下载的RPM包的GPG签名,远程攻击者可以利用这个漏洞提供没有签名的RPM包,下载并安装到目标系统里。
        不过要利用这个漏洞,需要攻击者控制RedHat网络,但是由于使用up2date升级,通过SSL连接RedHat网络服务,并需要验证,因此基本不可能截获连接信息。所以只有入侵RedHat网络才能利用此漏洞。
        

- 公告与补丁

        厂商补丁:
        RedHat
        ------
        RedHat已经为此发布了一个安全公告(RHSA-2003:255-01)以及相应补丁:
        RHSA-2003:255-01:up2date improperly checks GPG signature of packages
        链接:https://www.redhat.com/support/errata/RHSA-2003-255.html
        补丁下载:
        Red Hat Linux 8.0:
        SRPMS:
        ftp://updates.redhat.com/8.0/en/os/SRPMS/up2date-3.0.7.1-2.src.rpm
        i386:
        ftp://updates.redhat.com/8.0/en/os/i386/up2date-3.0.7.1-2.i386.rpm
        ftp://updates.redhat.com/8.0/en/os/i386/up2date-gnome-3.0.7.1-2.i386.rpm
        Red Hat Linux 9:
        SRPMS:
        ftp://updates.redhat.com/9/en/os/SRPMS/up2date-3.1.23.1-5.src.rpm
        i386:
        ftp://updates.redhat.com/9/en/os/i386/up2date-3.1.23.1-5.i386.rpm
        ftp://updates.redhat.com/9/en/os/i386/up2date-gnome-3.1.23.1-5.i386.rpm

- 漏洞信息

12018
Red Hat Linux up2date RPM GPG Signature Verification Weakness

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-08-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Red Hat Linux Up2Date GPG Signature Validation Vulnerability
Design Error 8372
No Yes
2003-08-08 12:00:00 2009-07-11 10:56:00
Discovery of this vulnerability has been credited to Barry Nathan.

- 受影响的程序版本

RedHat up2date-gnome-3.1.23-1.i386.rpm
+ RedHat Linux 9.0 i386
RedHat up2date-gnome-3.0.7-1.i386.rpm
+ RedHat Linux 8.0 i386
RedHat up2date-3.1.23-1.i386.rpm
+ RedHat Linux 9.0 i386
RedHat up2date-3.0.7-1.i386.rpm
+ RedHat Linux 8.0 i386

- 漏洞讨论

It has been reported that the up2date tool does not sufficiently validate GPG signatures on rpm packages downloaded from the Red Hat Network. This issue may provide for the installation of a package, which do not posses a GPG signature.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

Red Hat has released an advisory (RHSA-2003:255-01) to address this issue, see referenced advisory for further details regarding applying fixes. Fixes are linked below.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站