Haavoittuvuus chronyssa

В chrony, NTP-protokollan toteutus, jota käytetään synkronoimaan tarkka aika eri Linux-jakeluissa, tunnistettu haavoittuvuus (CVE-2020-14367). Haavoittuvuutta voidaan hyödyntää vain käyttäjän chronyn kautta, mikä vähentää sen vaaraa. Ongelma kuitenkin vaarantaa eristystason Chronyssa, ja sitä voidaan hyödyntää, jos oikeuksien nollauksen jälkeen suoritettavassa koodissa havaitaan toinen haavoittuvuus.

Haavoittuvuus johtuu pid-tiedoston vaarallisesta luomisesta, joka luotiin vaiheessa, jolloin chrony ei ollut vielä nollannut oikeuksia ja oli käynnissä pääkäyttäjänä. Tässä tapauksessa /run/chrony-hakemisto, johon pid-tiedosto on kirjoitettu, luotiin oikeuksilla 0750 systemd-tmpfilesin kautta tai kun chronyd käynnistettiin yhdessä käyttäjän ja ryhmän "chrony" kanssa. Siten, jos sinulla on pääsy käyttäjälle chrony, on mahdollista korvata pid-tiedosto /run/chrony/chronyd.pid symbolisella linkillä. Symbolinen linkki voi osoittaa mihin tahansa järjestelmätiedostoon, joka korvataan, kun chronyd käynnistetään.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ exit

root# /usr/sbin/chronyd -n
^C
# /etc/shadow sisällön sijaan tallennetaan chronyd-prosessitunnus
root# cat /etc/shadow
15287

Haavoittuvuus eliminoitu asiassa kroni 3.5.1. Haavoittuvuuden korjaavia pakettipäivityksiä on saatavana Fedora. Valmistellaan päivitystä kohteelle RHEL, Debian и Ubuntu.

SUSE- ja openSUSE-ongelma ei ole herkkä, koska chronyn symbolinen linkki luodaan suoraan /run-hakemistoon ilman muita alihakemistoja.

Lähde: opennet.ru

Lisää kommentti