Kwesbaarheid in chronie

В chrony, 'n implementering van die NTP-protokol wat gebruik word om presiese tyd in verskeie Linux-verspreidings te sinchroniseer, geïdentifiseer kwesbaarheid (CVE-2020-14367), sodat jy enige lêer op die stelsel met toegang tot die plaaslike onbevoorregte gebruiker chrony kan oorskryf. Die kwesbaarheid kan slegs deur die gebruiker chrony uitgebuit word, wat die gevaar daarvan verminder. Die probleem kompromitteer egter die isolasievlak in chroniese toestand en kan uitgebuit word as 'n ander kwesbaarheid geïdentifiseer word in kode wat uitgevoer word nadat voorregte teruggestel is.

Die kwesbaarheid word veroorsaak deur die onveilige skepping van 'n pid-lêer, wat geskep is in 'n stadium toe chrony nog nie voorregte teruggestel het nie en as wortel gehardloop het. In hierdie geval is die /run/chrony-gids, waarin die pid-lêer geskryf is, geskep met regte 0750 via systemd-tmpfiles of wanneer chronyd in samewerking met die gebruiker en groep "chrony" geloods is. Dus, as jy toegang het tot die gebruiker chrony, is dit moontlik om die pid lêer /run/chrony/chronyd.pid met 'n simboliese skakel te vervang. 'n Simboliese skakel kan na enige stelsellêer wys wat oorgeskryf sal word wanneer chronyd geloods word.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ uitgang

root# /usr/sbin/chronyd -n
^C
# in plaas van die inhoud van /etc/shadow sal die chronyd proses ID gestoor word
root# kat /etc/shadow
15287

Kwesbaarheid uitgeskakel ter sprake chronie 3.5.1. Pakketopdaterings wat die kwesbaarheid regstel, is beskikbaar vir Fedora. In die proses van die voorbereiding van 'n opdatering vir RHEL, Debian и Ubuntu.

SUSE en openSUSE probleem nie onderwerp nie, aangesien die simboliese skakel vir chrony direk in die /run-gids geskep word, sonder om addisionele subgidse te gebruik.

Bron: opennet.ru

Voeg 'n opmerking