Sebezhetőség chronyban

В chrony, az NTP protokoll megvalósítása, amelyet a pontos idő szinkronizálására használnak különböző Linux disztribúciókban, azonosított sebezhetőség (CVE-2020 14367-). A sebezhetőséget csak a user chronyon keresztül lehet kihasználni, ami csökkenti a veszélyét. A probléma azonban veszélyezteti a Chrony elszigeteltségi szintjét, és kihasználható, ha a jogosultságok visszaállítása után végrehajtott kódban egy másik biztonsági rést azonosítanak.

A sérülékenységet egy pid fájl nem biztonságos létrehozása okozza, amely olyan szakaszban jött létre, amikor a chrony még nem állította vissza a jogosultságokat, és rootként futott. Ebben az esetben a /run/chrony könyvtár, amelybe a pid fájlt írják, 0750-es jogokkal jött létre a systemd-tmpfiles segítségével, vagy amikor a chronyd a „chrony” felhasználóval és csoporttal együtt elindult. Így, ha rendelkezik hozzáféréssel a chrony felhasználóhoz, lehetséges a /run/chrony/chronyd.pid pid fájl szimbolikus hivatkozással való helyettesítése. A szimbolikus hivatkozás bármely olyan rendszerfájlra mutathat, amely felülírásra kerül a chronyd indításakor.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ kilépés

root# /usr/sbin/chronyd -n
^C
# az /etc/shadow tartalma helyett a chronyd folyamatazonosító kerül mentésre
gyökér# macska /etc/shadow
15287

Sebezhetőség Eltüntetett kérdésben chrony 3.5.1. A biztonsági rést kijavító csomagfrissítések a következőhöz érhetők el Fedora. A frissítés előkészítése folyamatban RHEL, Debian и Ubuntu.

SUSE és openSUSE probléma nem fogékony, mivel a chrony szimbolikus hivatkozása közvetlenül a /run könyvtárban jön létre, további alkönyvtárak használata nélkül.

Forrás: opennet.ru

Hozzászólás