الضعف في chrony

В chrony، تطبيق لبروتوكول NTP المستخدم لمزامنة الوقت المحدد في توزيعات Linux المختلفة، المحددة وهن (CVE-2020-14367)، مما يسمح لك بالكتابة فوق أي ملف على النظام مع إمكانية الوصول إلى السجل الزمني للمستخدم المحلي الذي لا يتمتع بالامتيازات. ولا يمكن استغلال الثغرة الأمنية إلا من خلال المستخدم chrony، مما يقلل من خطورتها. ومع ذلك، فإن المشكلة تهدد مستوى العزل في chrony ويمكن استغلالها إذا تم تحديد ثغرة أمنية أخرى في التعليمات البرمجية التي تم تنفيذها بعد إعادة تعيين الامتيازات.

سبب الثغرة الأمنية هو الإنشاء غير الآمن لملف pid، والذي تم إنشاؤه في مرحلة لم يكن فيها chrony قد أعاد تعيين الامتيازات بعد وكان يعمل كجذر. في هذه الحالة، تم إنشاء الدليل /run/chrony، الذي كتب فيه ملف pid، بالحقوق 0750 عبر systemd-tmpfiles أو عند إطلاق chronyd بالاشتراك مع المستخدم والمجموعة "chrony". وبالتالي، إذا كان لديك حق الوصول إلى المستخدم chrony، فمن الممكن استبدال ملف pid /run/chrony/chronyd.pid برابط رمزي. يمكن أن يشير الارتباط الرمزي إلى أي ملف نظام سيتم استبداله عند تشغيل chronyd.

الجذر # systemctl توقف chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
خروج $Chrony

الجذر # /usr/sbin/chronyd -n
^C
# بدلاً من محتويات /etc/shadow سيتم حفظ معرف عملية chronyd
root# cat /etc/shadow
15287

عالي التأثر مستبعد في القضية كروني 3.5.1. تتوفر تحديثات الحزمة التي تعمل على إصلاح الثغرة الأمنية فيدورا. في عملية إعداد التحديث ل RHEL, ديبيان и أوبونتو.

مشكلة SUSE و openSUSE غير عرضة، حيث يتم إنشاء الرابط الرمزي لـ chrony مباشرة في الدليل /run، دون استخدام أدلة فرعية إضافية.

المصدر: opennet.ru

إضافة تعليق