Krooniline haavatavus

В koloonia, NTP-protokolli rakendus, mida kasutatakse täpse aja sünkroonimiseks erinevates Linuxi distributsioonides, tuvastatud haavatavus (CVE-2020-14367), mis võimaldab teil üle kirjutada kõik süsteemis olevad failid, millel on juurdepääs kohalikule privilegeerimata kasutaja kroonile. Haavatavust saab ära kasutada ainult kasutaja chrony kaudu, mis vähendab selle ohtu. Probleem seab aga ohtu kroonilise isolatsioonitaseme ja seda võidakse ära kasutada, kui pärast õiguste lähtestamist käivitatavas koodis tuvastatakse mõni muu haavatavus.

Haavatavuse põhjuseks on pid-faili ebaturvaline loomine, mis loodi staadiumis, mil chrony ei olnud veel õigusi lähtestanud ja töötas administraatorina. Sel juhul loodi /run/chrony kataloog, kuhu pid-fail on kirjutatud, õigustega 0750 läbi systemd-tmpfiles või siis, kui chronyd käivitati koos kasutaja ja rühmaga “chrony”. Seega, kui teil on juurdepääs kasutajale chrony, on võimalik pid-fail /run/chrony/chronyd.pid asendada sümboolse lingiga. Sümboolne link võib osutada mis tahes süsteemifailile, mis chronyd käivitamisel üle kirjutatakse.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ väljumine

root# /usr/sbin/chronyd -n
^C
# faili /etc/shadow sisu asemel salvestatakse chronyd protsessi ID
root# cat /etc/shadow
15287

Haavatavus kõrvaldatud väljaandes kroon 3.5.1. Saadaval on paketivärskendused, mis haavatavust parandavad Fedora. Värskendust valmistatakse ette RHEL, Debian и Ubuntu.

SUSE ja openSUSE probleem ei ole vastuvõtlikud, kuna chrony sümboolne link luuakse otse kataloogis /run, ilma täiendavaid alamkatalooge kasutamata.

Allikas: opennet.ru

Lisa kommentaar