Vundebleco en kronio

В kroniko, efektivigo de la NTP-protokolo uzata por sinkronigi precizan tempon en diversaj Linukso-distribuoj, identigita vundebleco (CVE-2020-14367), permesante al vi anstataŭigi ajnan dosieron en la sistemo kun aliro al la loka senprivilegia uzantkronio. La vundebleco nur povas esti ekspluatata per la uzantkronio, kiu reduktas ĝian danĝeron. Tamen, la afero kompromitas la izolecan nivelon en kronio kaj povus esti ekspluatata se alia vundebleco estas identigita en kodo efektivigita post kiam privilegioj estas rekomencigitaj.

La vundebleco estas kaŭzita de la nesekura kreado de pid-dosiero, kiu estis kreita en etapo kiam chrony ankoraŭ ne restarigis privilegiojn kaj funkciis kiel radiko. En ĉi tiu kazo, la dosierujo /run/chrony, en kiu la pid-dosiero estas skribita, estis kreita kun rajtoj 0750 per systemd-tmpfiles aŭ kiam chronyd estis lanĉita en asocio kun la uzanto kaj grupo "chrony". Tiel, se vi havas aliron al la uzanto chrony, eblas anstataŭigi la pid-dosieron /run/chrony/chronyd.pid per simbola ligilo. Simbola ligo povas montri al ajna sistemdosiero kiu estos anstataŭita kiam chronyd estas lanĉita.

radiko# systemctl haltigi chronyd.service
radiko# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ eliro

radiko# /usr/sbin/chronyd -n
^C
# anstataŭ la enhavo de /etc/shadow la chronyd-proceza ID estos konservita
radiko# kato /etc/shadow
15287

Vundebleco eliminita en afero krono 3.5.1. Pakaj ĝisdatigoj, kiuj riparas la vundeblecon, estas disponeblaj por Fedora. En la procezo de preparado de ĝisdatigo por RELO, Debian и ubuntu.

SUSE kaj openSUSE problemo ne susceptible, ĉar la simbola ligilo por chrony estas kreita rekte en la dosierujo /run, sen uzi pliajn subdosierujojn.

fonto: opennet.ru

Aldoni komenton