آسیب پذیری همزمان

В کرون، اجرای پروتکل NTP که برای همگام سازی زمان دقیق در توزیع های مختلف لینوکس استفاده می شود، شناخته شده است آسیب پذیری (CVE-2020-14367)، به شما این امکان را می دهد که هر فایلی را در سیستم با دسترسی به کرونی کاربر غیرمجاز محلی بازنویسی کنید. این آسیب پذیری فقط از طریق کرونی کاربر قابل سوء استفاده است که خطر آن را کاهش می دهد. با این حال، این مشکل به طور همزمان سطح ایزوله را به خطر می اندازد و اگر آسیب پذیری دیگری در کد اجرا شده پس از تنظیم مجدد امتیازات شناسایی شود، می تواند مورد سوء استفاده قرار گیرد.

این آسیب‌پذیری ناشی از ایجاد ناامن یک فایل pid است که در مرحله‌ای ایجاد شد که chrony هنوز امتیازات را بازنشانی نکرده بود و به عنوان روت اجرا می‌شد. در این مورد، دایرکتوری /run/chrony که فایل pid در آن نوشته شده است، با حقوق 0750 از طریق systemd-tmpfiles یا زمانی که chronyd در ارتباط با کاربر و گروه "chrony" راه اندازی شد، ایجاد شد. بنابراین، اگر به کاربر chrony دسترسی دارید، می‌توانید فایل pid /run/chrony/chronyd.pid را با یک پیوند نمادین جایگزین کنید. یک پیوند نمادین می تواند به هر فایل سیستمی اشاره کند که هنگام راه اندازی chronyd بازنویسی می شود.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ سی دی /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ خروج

root# /usr/sbin/chronyd -n
^C
# به جای محتویات /etc/shadow، شناسه فرآیند chronyd ذخیره خواهد شد
root# cat /etc/shadow
15287

آسیب پذیری حذف شده است در موضوع chrony 3.5.1. به‌روزرسانی‌های بسته‌ای که آسیب‌پذیری را برطرف می‌کنند برای آن‌ها در دسترس هستند کلاه نمدی مردانه. در حال آماده سازی به روز رسانی برای ریل, دبیان и اوبونتو.

مشکل SUSE و openSUSE مستعد نیست، از آنجایی که پیوند نمادین برای chrony مستقیماً در پوشه /run بدون استفاده از زیر شاخه های اضافی ایجاد می شود.

منبع: opennet.ru

اضافه کردن نظر