Уязвимость в пакетном менеджере pacman, позволяющая выполнить код в ходе MITM-атаки

В пaкeтнoм мeнeджeрe pacman, примeняeмoм в дистрибутивe Arch Linux, выявлeнa уязвимoсть (CVE-2019-9686), пoзвoляющaя дoбиться выпoлнeния кoдa с правами root в пора установки пакета, в случае контроля атакующим вслед за за зеркалом репозитория или транзитным трафиком жертвы (в частности, при подключении пользователя через тенетный шлюз, VPN или беспроводную точку доступа, подконтрольные атакующему). Дело устранена в обновлении pacman 5.1.3-1. Небезупречность напоминает недавно выявленную проблему в пакетном менеджере APT и вот и все связана с возможностью подмены определённых полей в HTTP-ответах. В Arch Linux, ни дать ни взять и большинстве других дистрибутивов, обращение к репозиториям может реализовываться по HTTP без шифрования трафика, да с применением верификация целостности и источника пакета согласно цифровой подписи. При установке пакета быть помощи команды "pacman -U" с указанием URL, атакующий может переменить имя файла, передаваемое через HTTP-вокабула "Content-Disposition". Пакетный менеджер pacman использует передаваемое в заголовке "Content-Disposition" роль для переименования полученного файла лишенный чего должной проверки его корректности и без участия вырезания символов "../" из файлового пути. Переименование выполняется получи и распишись стадии до проверки данных соответственно цифровой подписи. Атакующий может переменить имя файла на строку вида "../../usr/share/libalpm/hooks/evil.hook" и пробить размещения своего файла в любой части файловой системы. Подобная жонглирование приведёт к выводу ошибки из-ради невозможности найти файл в каталоге с кэшем пакетов, же скопированный файл останется в системе. Гнездо: http://www.opennet.ru/opennews/art.shtml?num=50311