Kerentanan ing kroni

Π’ kroni, implementasi protokol NTP sing digunakake kanggo nyinkronake wektu sing tepat ing macem-macem distribusi Linux, dikenali kerentanan (CVE-2020-14367), ngidini sampeyan nimpa file apa wae ing sistem kanthi akses menyang kroni pangguna lokal sing ora duwe hak istimewa. Kerentanan mung bisa dimanfaatake liwat kroni pangguna, sing nyuda bebaya. Nanging, masalah kasebut kompromi tingkat isolasi kanthi kronologis lan bisa dimanfaatake yen kerentanan liyane diidentifikasi ing kode sing dieksekusi sawise hak istimewa direset.

Kerentanan kasebut disebabake dening nggawe file pid sing ora aman, sing digawe ing tahap nalika chrony durung ngreset hak istimewa lan mlaku minangka root. Ing kasus iki, direktori / run / chrony, ing ngendi file pid ditulis, digawe kanthi hak 0750 liwat systemd-tmpfiles utawa nalika chronyd diluncurake kanthi asosiasi karo pangguna lan grup "chrony". Mangkono, yen sampeyan duwe akses menyang chrony pangguna, bisa ngganti file pid /run/chrony/chronyd.pid karo link simbolis. Link simbolis bisa nuding menyang file sistem apa wae sing bakal ditindih nalika chronyd diluncurake.

root # systemctl mungkasi chronyd.service
root# sudo -u chrony /bin/bash

kroni$ cd /run/kroni
kroni$ ln -s /etc/shadow chronyd.pid
kroni$ metu

root# /usr/sbin/chronyd -n
^C
# tinimbang isi /etc/shadow ID proses chronyd bakal disimpen
root# cat /etc/shadow
15287

Kerentanan diilangi ing Jeksa Agung bisa ngetokake kroni 3.5.1. Nganyari paket sing ndandani kerentanan kasedhiya kanggo Fedora. Ing proses nyiapake nganyari kanggo RHEL, Debian ΠΈ ubuntu.

Masalah SUSE lan openSUSE ora rentan, amarga pranala simbolis kanggo chrony digawe langsung ing direktori / run, tanpa nggunakake subdirektori tambahan.

Source: opennet.ru

Add a comment