В
La vulnerabilità è causata dalla creazione non sicura di un file pid, creato in una fase in cui chrony non aveva ancora reimpostato i privilegi ed era in esecuzione come root. In questo caso, la directory /run/chrony, in cui è scritto il file pid, è stata creata con i diritti 0750 tramite systemd-tmpfiles o quando chronyd è stato lanciato in associazione con l'utente e il gruppo “chrony”. Pertanto, se si ha accesso all'utente chrony, è possibile sostituire il file pid /run/chrony/chronyd.pid con un collegamento simbolico. Un collegamento simbolico può puntare a qualsiasi file di sistema che verrà sovrascritto all'avvio di chronyd.
root# systemctl arresta chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /esegui/chrony
chrony$ ln -s /etc/shadow chronyd.pid
uscita chrony$
root# /usr/sbin/chronyd -n
^C
# al posto del contenuto di /etc/shadow verrà salvato l'ID del processo chronyd
root# cat /etc/shadow
15287
vulnerabilità
Problema con SUSE e openSUSE
Fonte: opennet.ru