Zranitelnost v chrony

В chronika, implementace protokolu NTP používaného k synchronizaci přesného času v různých distribucích Linuxu, identifikované zranitelnost (CVE-2020-14367), což vám umožní přepsat jakýkoli soubor v systému s přístupem k místnímu neprivilegovanému uživatelskému chrony. Zranitelnost lze zneužít pouze prostřednictvím uživatelské chrony, což snižuje její nebezpečnost. Tento problém však ohrožuje úroveň izolace v chrony a mohl by být zneužit, pokud je v kódu spuštěném po resetování oprávnění identifikována jiná chyba zabezpečení.

Tato zranitelnost je způsobena nebezpečným vytvořením souboru pid, který byl vytvořen ve fázi, kdy chrony ještě neresetoval oprávnění a byl spuštěn jako root. V tomto případě byl adresář /run/chrony, ve kterém je zapsán soubor pid, vytvořen s právy 0750 prostřednictvím systemd-tmpfiles nebo při spuštění chronyd ve spojení s uživatelem a skupinou „chrony“. Pokud tedy máte přístup k uživatelské chrony, je možné nahradit pid soubor /run/chrony/chronyd.pid symbolickým odkazem. Symbolický odkaz může ukazovat na jakýkoli systémový soubor, který bude při spuštění chronydu přepsán.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ výjezd

root# /usr/sbin/chronyd -n
^C
# místo obsahu /etc/shadow bude uloženo ID procesu chronyd
root# cat /etc/shadow
15287

Zranitelnost vyloučeno v vydání chrony 3.5.1. K dispozici jsou aktualizace balíčků, které tuto chybu zabezpečení opravují Fedora. V procesu přípravy aktualizace pro RHEL, Debian и ubuntu.

Problém SUSE a openSUSE není náchylný, protože symbolický odkaz na chrony je vytvořen přímo v adresáři /run, bez použití dalších podadresářů.

Zdroj: opennet.ru

Přidat komentář