Varnarleysi í króníu

В kórónía, útfærsla á NTP samskiptareglunum sem notuð er til að samstilla nákvæman tíma í ýmsum Linux dreifingum, greind varnarleysi (CVE-2020-14367), sem gerir þér kleift að skrifa yfir hvaða skrá sem er á kerfinu með aðgang að staðbundnum óforréttindum notanda chrony. Aðeins er hægt að nýta veikleikann í gegnum notandann chrony, sem dregur úr hættu hans. Hins vegar kemur vandamálið í veg fyrir einangrunarstigið í chrony og gæti verið nýtt ef annar veikleiki er auðkenndur í kóða sem keyrður er eftir að réttindi eru endurstillt.

Varnarleysið stafar af óöruggri stofnun pid skráar, sem var búin til á því stigi þegar chrony hafði ekki enn endurstillt réttindi og var í gangi sem rót. Í þessu tilviki var /run/chrony möppan, þar sem pid skráin er skrifuð, búin til með réttindum 0750 í gegnum systemd-tmpfiles eða þegar chronyd var ræst í tengslum við notandann og hópinn „chrony“. Þannig, ef þú hefur aðgang að notandanum chrony, er hægt að skipta út pid skránni /run/chrony/chronyd.pid fyrir táknrænan hlekk. Táknrænn hlekkur getur bent á hvaða kerfisskrá sem er sem verður skrifað yfir þegar chronyd er ræst.

root# systemctl stöðva chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ hætta

root# /usr/sbin/chronyd -n
^C
# í stað innihalds /etc/shadow verður auðkenni chronyd ferlisins vistað
root# köttur /etc/shadow
15287

Viðkvæmni útrýmt í útgáfu chrony 3.5.1. Pakkauppfærslur sem laga varnarleysið eru fáanlegar fyrir Fedora. Í því ferli að undirbúa uppfærslu fyrir RHEL, Debian и ubuntu.

SUSE og openSUSE vandamál ekki viðkvæmt, þar sem táknræni hlekkurinn fyrir chrony er búinn til beint í /run möppunni, án þess að nota viðbótar undirmöppur.

Heimild: opennet.ru

Bæta við athugasemd