Xroniyada zəiflik

В xroniki, müxtəlif Linux paylamalarında dəqiq vaxtı sinxronlaşdırmaq üçün istifadə edilən NTP protokolunun tətbiqi, müəyyən edilmişdir zəiflik (CVE-2020-14367), yerli imtiyazsız istifadəçi xroniyasına girişi olan sistemdəki istənilən faylın üzərinə yazmağa imkan verir. Zəiflikdən yalnız istifadəçi xroniyası vasitəsilə istifadə edilə bilər ki, bu da onun təhlükəsini azaldır. Bununla belə, problem xroniyada izolyasiya səviyyəsini pozur və imtiyazlar sıfırlandıqdan sonra icra edilən kodda başqa boşluq aşkar edilərsə, ondan istifadə edilə bilər.

Zəiflik chrony-nin hələ imtiyazları sıfırlamadığı və kök kimi işlədiyi mərhələdə yaradılmış pid faylının təhlükəli yaradılması ilə əlaqədardır. Bu halda, pid faylının yazıldığı /run/chrony kataloqu 0750 hüquqları ilə systemd-tmpfiles vasitəsilə və ya chronyd istifadəçi və “chrony” qrupu ilə birlikdə işə salındıqda yaradılmışdır. Beləliklə, əgər istifadəçi xroniyasına çıxışınız varsa, /run/chrony/chronyd.pid pid faylını simvolik keçidlə əvəz etmək mümkündür. Simvolik keçid chronyd işə salındıqda üzərinə yazılacaq istənilən sistem faylına işarə edə bilər.

root# systemctl stop chronyd.service
root# sudo -u xrony /bin/bash

xrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
xrony$ çıxışı

root# /usr/sbin/chronyd -n
^C
# /etc/shadow məzmunu əvəzinə chronyd proses identifikatoru saxlanacaq
root# cat /etc/shadow
15287

Zəiflik aradan qaldırıldı məsələdə xroniya 3.5.1. Boşluğu aradan qaldıran paket yeniləmələri üçün əlçatandır Fedora. Üçün yeniləmə hazırlanma prosesində RHEL, Debian и Ubuntu.

SUSE və openSUSE problemi həssas deyil, çünki xroniya üçün simvolik keçid əlavə alt kataloqlardan istifadə etmədən birbaşa /run kataloqunda yaradılır.

Mənbə: opennet.ru

Добавить комментарий