Խոցելիություն ժամանակի մեջ

В քրոնիկ, NTP արձանագրության իրականացում, որն օգտագործվում է Linux-ի տարբեր բաշխումներում ճշգրիտ ժամանակը համաժամեցնելու համար, բացահայտված խոցելիություն (CVE-2020-14367- ը), որը թույլ է տալիս վերագրանցել համակարգի ցանկացած ֆայլ, որը հասանելի է տեղական ոչ արտոնյալ օգտվողի քրոնին: Խոցելիությունը կարող է օգտագործվել միայն օգտագործողի քրոնիայի միջոցով, ինչը նվազեցնում է դրա վտանգը: Այնուամենայնիվ, խնդիրը ժամանակին խախտում է մեկուսացման մակարդակը և կարող է օգտագործվել, եթե արտոնությունների վերակայումից հետո գործարկված կոդի մեջ հայտնաբերվի մեկ այլ խոցելիություն:

Խոցելիությունը պայմանավորված է pid ֆայլի ոչ անվտանգ ստեղծմամբ, որը ստեղծվել է մի փուլում, երբ chrony-ն դեռ չէր վերականգնել արտոնությունները և աշխատում էր որպես root: Այս դեպքում /run/chrony գրացուցակը, որտեղ գրված է pid ֆայլը, ստեղծվել է 0750 իրավունքներով systemd-tmpfiles-ի միջոցով կամ երբ chronyd-ը գործարկվել է օգտագործողի և «chrony» խմբի հետ համատեղ: Այսպիսով, եթե դուք ունեք մուտք դեպի օգտվողի chrony, ապա հնարավոր է փոխարինել pid ֆայլը /run/chrony/chronyd.pid-ը խորհրդանշական հղումով: Խորհրդանշական հղումը կարող է մատնանշել համակարգային ցանկացած ֆայլ, որը կվերագրվի, երբ chronyd-ը գործարկվի:

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ ելք

root# /usr/sbin/chronyd -n
^C
# /etc/shadow-ի բովանդակության փոխարեն կպահվի chronyd գործընթացի ID-ն
արմատ # կատու /etc/shadow
15287

Խոցելիություն վերացվել է հարցում քրոնիկ 3.5.1. Փաթեթի թարմացումները, որոնք շտկում են խոցելիությունը, հասանելի են Fedora. Թարմացման պատրաստման գործընթացում RHEL- ը, Debian и Ubuntu.

SUSE և openSUSE խնդիր ենթակա չէ, քանի որ chrony-ի խորհրդանշական հղումը ստեղծվում է անմիջապես /run գրացուցակում, առանց լրացուցիչ ենթագրքեր օգտագործելու։

Source: opennet.ru

Добавить комментарий