Vulnerabilità in cronia

В chrony, un'implementazione del protocollo NTP utilizzata per sincronizzare l'ora esatta in varie distribuzioni Linux, identificato vulnerabilità (CVE-2020-14367), permettendoti di sovrascrivere qualsiasi file sul sistema con accesso all'utente locale non privilegiato chrony. La vulnerabilità può essere sfruttata solo tramite l'utente chrony, il che ne riduce il pericolo. Tuttavia, il problema compromette il livello di isolamento in chrony e potrebbe essere sfruttato se viene identificata un'altra vulnerabilità nel codice eseguito dopo la reimpostazione dei privilegi.

La vulnerabilità è causata dalla creazione non sicura di un file pid, creato in una fase in cui chrony non aveva ancora reimpostato i privilegi ed era in esecuzione come root. In questo caso, la directory /run/chrony, in cui è scritto il file pid, è stata creata con i diritti 0750 tramite systemd-tmpfiles o quando chronyd è stato lanciato in associazione con l'utente e il gruppo “chrony”. Pertanto, se si ha accesso all'utente chrony, è possibile sostituire il file pid /run/chrony/chronyd.pid con un collegamento simbolico. Un collegamento simbolico può puntare a qualsiasi file di sistema che verrà sovrascritto all'avvio di chronyd.

root# systemctl arresta chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /esegui/chrony
chrony$ ln -s /etc/shadow chronyd.pid
uscita chrony$

root# /usr/sbin/chronyd -n
^C
# al posto del contenuto di /etc/shadow verrà salvato l'ID del processo chronyd
root# cat /etc/shadow
15287

vulnerabilità eliminato in questione cronia 3.5.1. Sono disponibili aggiornamenti del pacchetto che risolvono la vulnerabilità Fedora. Nel processo di preparazione di un aggiornamento per RHEL, Debian и Ubuntu.

Problema con SUSE e openSUSE non suscettibile, poiché il collegamento simbolico per chrony viene creato direttamente nella directory /run, senza utilizzare sottodirectory aggiuntive.

Fonte: opennet.ru

Aggiungi un commento