В
D'Schwachheet gëtt verursaacht duerch d'onsécher Schafung vun enger Pid-Datei, déi an enger Etapp erstallt gouf, wou Chrony nach keng Privilegien zréckgesat huet an als Root leeft. An dësem Fall gouf de /run/chrony Verzeichnis, an deem d'Pid-Datei geschriwwe gëtt, mat Rechter 0750 iwwer systemd-tmpfiles erstallt oder wann chronyd a Verbindung mam Benotzer a Grupp "chrony" gestart gouf. Also, wann Dir Zougang zum Benotzer Chrony hutt, ass et méiglech d'Pid Datei /run/chrony/chronyd.pid duerch e symbolesche Link ze ersetzen. E symbolesche Link kann op all Systemdatei weisen, déi iwwerschriwwe gëtt wann chronyd lancéiert gëtt.
root # systemctl stoppen chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chronesch $ Austrëtt
root# /usr/sbin/chronyd -n
^C
# amplaz vum Inhalt vun /etc/shadow gëtt d'Chronyd Prozess ID gespäichert
root# cat /etc/shadow
15287
Schwachstelle
SUSE an openSUSE Problem
Source: opennet.ru