Ευπάθεια στο chrony

В chrony, μια υλοποίηση του πρωτοκόλλου NTP που χρησιμοποιείται για τον συγχρονισμό της ακριβούς ώρας σε διάφορες διανομές Linux, αναγνωρισθείς ευπάθεια (CVE-2020-14367), επιτρέποντάς σας να αντικαταστήσετε οποιοδήποτε αρχείο στο σύστημα με πρόσβαση στο τοπικό μη προνομιούχο χρονικό χρήστη. Η ευπάθεια μπορεί να αξιοποιηθεί μόνο μέσω του χρονισμού χρήστη, γεγονός που μειώνει τον κίνδυνο. Ωστόσο, το ζήτημα θέτει σε κίνδυνο το επίπεδο απομόνωσης χρονικά και θα μπορούσε να χρησιμοποιηθεί εάν εντοπιστεί άλλη ευπάθεια στον κώδικα που εκτελείται μετά την επαναφορά των δικαιωμάτων.

Η ευπάθεια προκαλείται από την μη ασφαλή δημιουργία ενός αρχείου pid, το οποίο δημιουργήθηκε σε ένα στάδιο που το chrony δεν είχε ακόμη επαναφέρει τα προνόμια και εκτελούσε ως root. Σε αυτήν την περίπτωση, ο κατάλογος /run/chrony, στον οποίο είναι γραμμένο το αρχείο pid, δημιουργήθηκε με δικαιώματα 0750 μέσω systemd-tmpfiles ή κατά την εκκίνηση του chronyd σε συνδυασμό με τον χρήστη και την ομάδα "chrony". Έτσι, εάν έχετε πρόσβαση στο chrony χρήστη, μπορείτε να αντικαταστήσετε το αρχείο pid /run/chrony/chronyd.pid με έναν συμβολικό σύνδεσμο. Ένας συμβολικός σύνδεσμος μπορεί να οδηγεί σε οποιοδήποτε αρχείο συστήματος που θα αντικατασταθεί κατά την εκκίνηση του chronyd.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ έξοδος

root# /usr/sbin/chronyd -n
^C
# αντί για τα περιεχόμενα του /etc/shadow θα αποθηκευτεί το chronyd process ID
root# cat /etc/shadow
15287

Τρωτό εξαλειφθεί στο τεύχος χρόνια 3.5.1. Διατίθενται ενημερώσεις πακέτων που διορθώνουν την ευπάθεια Μαλακό καπέλλο. Στη διαδικασία προετοιμασίας ενημέρωσης για RHEL, Debian и Ubuntu.

Πρόβλημα SUSE και openSUSE ανεπίδεκτος, αφού ο συμβολικός σύνδεσμος για το chrony δημιουργείται απευθείας στον κατάλογο /run, χωρίς τη χρήση πρόσθετων υποκαταλόγων.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο