ಕ್ರೋನಿಯಲ್ಲಿ ದುರ್ಬಲತೆ

В ಕ್ರೋನಿ, ವಿವಿಧ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ನಿಖರವಾದ ಸಮಯವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲು ಬಳಸುವ NTP ಪ್ರೋಟೋಕಾಲ್‌ನ ಅನುಷ್ಠಾನ, ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ (CVE-2020-14367), ಸ್ಥಳೀಯ ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರ ಕ್ರೋನಿಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಯಾವುದೇ ಫೈಲ್ ಅನ್ನು ಮೇಲ್ಬರಹ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಯನ್ನು ಬಳಕೆದಾರ ಕ್ರೋನಿ ಮೂಲಕ ಮಾತ್ರ ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಅದು ಅದರ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಮಸ್ಯೆಯು ಕ್ರೋನಿಯಲ್ಲಿ ಪ್ರತ್ಯೇಕತೆಯ ಮಟ್ಟವನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಮರುಹೊಂದಿಸಿದ ನಂತರ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಕೋಡ್‌ನಲ್ಲಿ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದರೆ ಅದನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ಕ್ರೋನಿ ಇನ್ನೂ ಸವಲತ್ತುಗಳನ್ನು ಮರುಹೊಂದಿಸದ ಮತ್ತು ರೂಟ್ ಆಗಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಹಂತದಲ್ಲಿ ರಚಿಸಲಾದ ಪಿಡ್ ಫೈಲ್‌ನ ಅಸುರಕ್ಷಿತ ರಚನೆಯಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, pid ಫೈಲ್ ಅನ್ನು ಬರೆಯಲಾದ /run/chrony ಡೈರೆಕ್ಟರಿಯನ್ನು systemd-tmpfiles ಮೂಲಕ ಹಕ್ಕುಗಳು 0750 ನೊಂದಿಗೆ ರಚಿಸಲಾಗಿದೆ ಅಥವಾ ಬಳಕೆದಾರ ಮತ್ತು ಗುಂಪಿನ "chrony" ನೊಂದಿಗೆ chronyd ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ. ಹೀಗಾಗಿ, ನೀವು ಬಳಕೆದಾರರ ಕ್ರೋನಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ, pid ಫೈಲ್ ಅನ್ನು ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ನೊಂದಿಗೆ /run/chrony/chronyd.pid ಅನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿದೆ. ಸಾಂಕೇತಿಕ ಲಿಂಕ್ ಯಾವುದೇ ಸಿಸ್ಟಮ್ ಫೈಲ್ ಅನ್ನು ಸೂಚಿಸಬಹುದು, ಅದು chronyd ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ತಿದ್ದಿ ಬರೆಯಲಾಗುತ್ತದೆ.

ರೂಟ್# systemctl ಸ್ಟಾಪ್ chronyd.service
ರೂಟ್# sudo -u chrony /bin/bash

ಕ್ರೋನಿ$ ಸಿಡಿ /ರನ್/ಕ್ರೋನಿ
chrony$ ln -s /etc/shadow chronyd.pid
ಕ್ರೋನಿ$ ನಿರ್ಗಮನ

ರೂಟ್# /usr/sbin/chronyd -n
^C
# /etc/shadow ನ ವಿಷಯಗಳ ಬದಲಿಗೆ chronyd ಪ್ರಕ್ರಿಯೆ ID ಅನ್ನು ಉಳಿಸಲಾಗುತ್ತದೆ
ಮೂಲ# ಬೆಕ್ಕು /ಇತ್ಯಾದಿ/ನೆರಳು
15287

ದುರ್ಬಲತೆ ನಿವಾರಿಸಲಾಗಿದೆ ಸಂಚಿಕೆಯಲ್ಲಿ ಕ್ರೋನಿ 3.5.1. ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸುವ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳು ಲಭ್ಯವಿವೆ ಫೆಡೋರಾ. ನವೀಕರಣವನ್ನು ಸಿದ್ಧಪಡಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ rhel, ಡೆಬಿಯನ್ и ಉಬುಂಟು.

SUSE ಮತ್ತು openSUSE ಸಮಸ್ಯೆ ಒಳಗಾಗುವುದಿಲ್ಲ, ಕ್ರೋನಿಗಾಗಿ ಸಾಂಕೇತಿಕ ಲಿಂಕ್ ಅನ್ನು ಹೆಚ್ಚುವರಿ ಉಪ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಬಳಸದೆ ನೇರವಾಗಿ / ರನ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ