Vulnerabilitat en la crònica

В crònica, una implementació del protocol NTP utilitzat per sincronitzar l'hora exacta en diverses distribucions de Linux, identificat vulnerabilitat (CVE-2020-14367), que us permet sobreescriure qualsevol fitxer del sistema amb accés a la cronologia local d'usuaris sense privilegis. La vulnerabilitat només es pot explotar a través de la cronologia de l'usuari, la qual cosa en redueix el perill. Tanmateix, el problema compromet el nivell d'aïllament en la crònica i es podria explotar si s'identifica una altra vulnerabilitat al codi executat després de restablir els privilegis.

La vulnerabilitat és causada per la creació no segura d'un fitxer pid, que es va crear en una etapa en què Chrony encara no havia restablert els privilegis i s'executava com a root. En aquest cas, el directori /run/chrony, en el qual s'escriu el fitxer pid, es va crear amb els drets 0750 mitjançant systemd-tmpfiles o quan es va llançar chronyd en associació amb l'usuari i el grup "chrony". Així, si teniu accés a la cronologia d'usuari, és possible substituir el fitxer pid /run/chrony/chronyd.pid per un enllaç simbòlic. Un enllaç simbòlic pot apuntar a qualsevol fitxer del sistema que es sobreescriurà quan s'iniciï chronyd.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
Chrony$ sortida

root# /usr/sbin/chronyd -n
^C
# en lloc del contingut de /etc/shadow es desarà l'identificador del procés chronyd
root# cat /etc/shadow
15287

Vulnerabilitat eliminat en qüestió cronologia 3.5.1. Hi ha disponibles actualitzacions de paquets que solucionen la vulnerabilitat Fedora. En procés de preparació d'una actualització per RHEL, Debian и Ubuntu.

Problema SUSE i openSUSE no susceptibles, ja que l'enllaç simbòlic de chrony es crea directament al directori /run, sense utilitzar subdirectoris addicionals.

Font: opennet.ru

Afegeix comentari