Vulnerabilidad en crony

В crony, una implementación del protocolo NTP utilizado para sincronizar la hora exacta en varias distribuciones de Linux, identificado vulnerabilidad (CVE-2020-14367), permitiéndole sobrescribir cualquier archivo en el sistema con acceso al chrony local de usuarios sin privilegios. La vulnerabilidad sólo puede explotarse a través del usuario chrony, lo que reduce su peligro. Sin embargo, el problema compromete el nivel de aislamiento en chrony y podría explotarse si se identifica otra vulnerabilidad en el código ejecutado después de restablecer los privilegios.

La vulnerabilidad se debe a la creación insegura de un archivo pid, que se creó en una etapa en la que chrony aún no había restablecido los privilegios y se estaba ejecutando como root. En este caso, el directorio /run/chrony, en el que está escrito el archivo pid, se creó con los derechos 0750 a través de systemd-tmpfiles o cuando se inició chronyd en asociación con el usuario y grupo "chrony". Por lo tanto, si tiene acceso al usuario chrony, es posible reemplazar el archivo pid /run/chrony/chronyd.pid con un enlace simbólico. Un enlace simbólico puede apuntar a cualquier archivo del sistema que se sobrescribirá cuando se inicie chronyd.

raíz # systemctl detener chronyd.service
raíz# sudo -u chrony /bin/bash

crony$ cd /ejecutar/crony
chrony$ ln -s /etc/shadow chronyd.pid
salida crony$

raíz# /usr/sbin/chronyd -n
^C
# en lugar del contenido de /etc/shadow se guardará el ID del proceso chronyd
raíz # gato /etc/shadow
15287

Vulnerabilidad eliminado en cuestión cronista 3.5.1. Las actualizaciones de paquetes que corrigen la vulnerabilidad están disponibles para Fedora. En el proceso de preparación de una actualización para RHEL, Debian и Ubuntu.

Problema de SUSE y openSUSE no susceptible, ya que el enlace simbólico para chrony se crea directamente en el directorio /run, sin utilizar subdirectorios adicionales.

Fuente: opennet.ru