Vulnerabilità in cronica

В crononia, una implementazione di u protocolu NTP utilizatu per sincronizà l'ora esatta in diverse distribuzioni Linux, identificatu vulnerabilità (CVE-2020-14367), chì vi permette di sovrascrive qualsiasi fugliale nantu à u sistema cù accessu à a crona di l'utilizatori senza privilegiu lucali. A vulnerabilità pò esse sfruttata solu per mezu di a crona di l'utilizatori, chì riduce u so periculu. In ogni casu, u prublema compromette u livellu di isolamentu in cronia è puderia esse sfruttatu se una altra vulnerabilità hè identificata in u codice eseguitu dopu chì i privilegi sò resettati.

A vulnerabilità hè causata da a creazione micca sicura di un schedariu pid, chì hè stata creata in un stadiu quandu chrony ùn avia ancu resettatu i privilegi è era in esecuzione cum'è root. In questu casu, u cartulare /run/chrony, in quale hè scrittu u schedariu pid, hè statu creatu cù diritti 0750 via systemd-tmpfiles o quandu chronyd hè stata lanciata in associu cù l'utilizatori è u gruppu "chrony". Cusì, sè vo avete accessu à a crona di l'utilizatori, hè pussibule rimpiazzà u schedariu pid /run/chrony/chronyd.pid cù un ligame simbolicu. Un ligame simbolicu pò indicà à qualsiasi schedariu di u sistema chì serà sovrascrittu quandu chronyd hè lanciatu.

root # systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ uscita

root # /usr/sbin/chronyd -n
^C
# invece di u cuntenutu di /etc/shadow l'ID di prucessu chronyd serà salvatu
root # cat /etc/shadow
15287

Vulnerabilità eliminatu in questione cronia 3.5.1. L'aghjurnamenti di u pacchettu chì risolve a vulnerabilità sò dispunibili Fedora. In u prucessu di preparazione di un aghjurnamentu per RHEL, Debian и Ubuntu.

SUSE è openSUSE prublema micca suscettibile, postu chì u ligame simbolicu per a cronia hè creatu direttamente in u repertoriu /run, senza utilizà subdirectorii supplementari.

Source: opennet.ru

Add a comment