В
Die Sicherheitslücke wird durch die unsichere Erstellung einer PID-Datei verursacht, die zu einem Zeitpunkt erstellt wurde, als Chrony noch keine Berechtigungen zurückgesetzt hatte und als Root ausgeführt wurde. In diesem Fall wurde das Verzeichnis /run/chrony, in das die PID-Datei geschrieben wird, mit den Rechten 0750 über systemd-tmpfiles oder beim Start von chronyd in Verbindung mit dem Benutzer und der Gruppe „chrony“ erstellt. Wenn Sie also Zugriff auf den Benutzer chrony haben, ist es möglich, die PID-Datei /run/chrony/chronyd.pid durch einen symbolischen Link zu ersetzen. Ein symbolischer Link kann auf jede Systemdatei verweisen, die beim Start von chronyd überschrieben wird.
root# systemctl stoppt chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ beenden
root# /usr/sbin/chronyd -n
^C
# Anstelle des Inhalts von /etc/shadow wird die chronyd-Prozess-ID gespeichert
root# cat /etc/shadow
15287
Sicherheitslücke
SUSE- und openSUSE-Problem
Source: opennet.ru