Ranjivost u kroniji

В nijom, implementacija NTP protokola koji se koristi za sinkronizaciju točnog vremena u raznim distribucijama Linuxa, identificiran ranjivost (CVE-2020-14367), što vam omogućuje da prebrišete bilo koju datoteku na sustavu s pristupom lokalnoj neprivilegiranoj korisničkoj kroni. Ranjivost se može iskoristiti samo kroz korisnički chrony, što smanjuje njezinu opasnost. Međutim, problem ugrožava razinu izolacije u chronyju i mogao bi se iskoristiti ako se identificira druga ranjivost u kodu koji se izvršava nakon resetiranja privilegija.

Ranjivost je uzrokovana nesigurnim stvaranjem pid datoteke, koja je stvorena u fazi kada chrony još nije resetirao privilegije i bio je pokrenut kao root. U ovom slučaju, direktorij /run/chrony, u kojem je zapisana pid datoteka, kreiran je s pravima 0750 preko systemd-tmpfiles ili kada je chronyd pokrenut u suradnji s korisnikom i grupom “chrony”. Dakle, ako imate pristup korisniku chrony, moguće je zamijeniti pid datoteku /run/chrony/chronyd.pid simboličkom vezom. Simbolička veza može upućivati ​​na bilo koju sistemsku datoteku koja će biti prebrisana kada se chronyd pokrene.

root# systemctl zaustavi chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ izlaz

root# /usr/sbin/chronyd -n
^C
# umjesto sadržaja /etc/shadow bit će spremljen ID chronyd procesa
root# cat /etc/shadow
15287

Ranjivost eliminiran u pitanju kronija 3.5.1. Ažuriranja paketa koja popravljaju ranjivost dostupna su za Fedora. U procesu pripreme ažuriranja za RHEL, Debian и Ubuntu.

SUSE i openSUSE problem nije osjetljiv, budući da se simbolička veza za chrony stvara izravno u direktoriju /run, bez korištenja dodatnih poddirektorija.

Izvor: opennet.ru

Dodajte komentar