Ranjivost u hronici

В hronija, implementacija NTP protokola koji se koristi za sinkronizaciju tačnog vremena u različitim Linux distribucijama, identifikovan ranjivost (CVE-2020-14367), što vam omogućava da prepišete bilo koju datoteku na sistemu sa pristupom lokalnom neprivilegovanom korisniku chrony. Ranjivost se može iskoristiti samo kroz korisničku hroniku, što smanjuje njenu opasnost. Međutim, problem kompromituje nivo izolacije u chrony i može se iskoristiti ako se identifikuje druga ranjivost u kodu koji se izvršava nakon resetovanja privilegija.

Ranjivost je uzrokovana nesigurnim kreiranjem pid datoteke, koja je kreirana u fazi kada chrony još nije resetirao privilegije i radio je kao root. U ovom slučaju, direktorij /run/chrony, u koji je upisan pid fajl, kreiran je sa pravima 0750 preko systemd-tmpfiles-a ili kada je chronyd pokrenut u vezi sa korisnikom i grupom “chrony”. Dakle, ako imate pristup korisniku chrony, moguće je zamijeniti pid datoteku /run/chrony/chronyd.pid simboličkom vezom. Simbolička veza može ukazivati ​​na bilo koju sistemsku datoteku koja će biti prepisana kada se chronyd pokrene.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ izlaz

root# /usr/sbin/chronyd -n
^C
# umjesto sadržaja /etc/shadow chronyd proces ID će biti sačuvan
root# cat /etc/shadow
15287

Ranjivost eliminisan u izdanju chrony 3.5.1. Dostupna su ažuriranja paketa koja popravljaju ranjivost fedora. U procesu pripreme ažuriranja za RHEL, Debian и Ubuntu.

Problem SUSE i openSUSE nije podložan, budući da se simbolička veza za chrony kreira direktno u direktoriju /run, bez korištenja dodatnih poddirektorija.

izvor: opennet.ru

Dodajte komentar