chronyの脆弱性

В クロニ、さまざまな Linux ディストリビューションで正確な時刻を同期するために使用される NTP プロトコルの実装、 特定された 脆弱性(CVE-2020-14367) を使用すると、ローカルの特権のないユーザー chrony にアクセスして、システム上の任意のファイルを上書きできます。 この脆弱性はユーザー chrony を介してのみ悪用できるため、危険性が軽減されます。 ただし、この問題は chrony の分離レベルを侵害するものであり、権限がリセットされた後に実行されるコードで別の脆弱性が特定された場合に悪用される可能性があります。

この脆弱性は、chrony がまだ権限をリセットしておらず、root として実行されていた段階で作成された、安全でない pid ファイルの作成によって引き起こされます。 この場合、pid ファイルが書き込まれる /run/chrony ディレクトリは、systemd-tmpfiles 経由、または chronyd がユーザーおよびグループ「chrony」に関連付けられて起動されたときに、権限 0750 で作成されました。 したがって、ユーザー chrony にアクセスできる場合は、pid ファイル /run/chrony/chronyd.pid をシンボリック リンクに置き換えることができます。 シンボリック リンクは、chronyd の起動時に上書きされる任意のシステム ファイルをポイントできます。

root# systemctl chronyd.service を停止します
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ 終了

root# /usr/sbin/chronyd -n
^C
# /etc/shadow の内容の代わりに chronyd プロセス ID が保存されます
root# cat /etc/shadow
15287

脆弱性 排除された 問題になっている クロニー3.5.1。 脆弱性を修正するパッケージのアップデートは、 フェドーラ。 のアップデートを準備中です RHEL, Debianの и Ubuntu.

SUSE と openSUSE の問題 影響を受けないchrony のシンボリック リンクは、追加のサブディレクトリを使用せずに /run ディレクトリに直接作成されるためです。

出所: オープンネット.ru

コメントを追加します