Schwachstelle an Chronie

В chrony, eng Implementatioun vum NTP Protokoll benotzt fir exakt Zäit a verschiddene Linux Verdeelungen ze synchroniséieren, identifizéiert Schwachstelle (CVE-2020-14367), erlaabt Iech all Datei um System mat Zougang zum lokalen onprivilegéierte Benotzer Chrony ze iwwerschreiwe. D'Schwachheet kann nëmmen duerch de Benotzer chrony exploitéiert ginn, wat seng Gefor reduzéiert. Wéi och ëmmer, de Problem kompromittéiert den Isolatiounsniveau a Chronie a kéint ausgenotzt ginn wann eng aner Schwachstelle am Code identifizéiert gëtt deen ausgefouert gëtt nodeems Privilegien zréckgesat ginn.

D'Schwachheet gëtt verursaacht duerch d'onsécher Schafung vun enger Pid-Datei, déi an enger Etapp erstallt gouf, wou Chrony nach keng Privilegien zréckgesat huet an als Root leeft. An dësem Fall gouf de /run/chrony Verzeichnis, an deem d'Pid-Datei geschriwwe gëtt, mat Rechter 0750 iwwer systemd-tmpfiles erstallt oder wann chronyd a Verbindung mam Benotzer a Grupp "chrony" gestart gouf. Also, wann Dir Zougang zum Benotzer Chrony hutt, ass et méiglech d'Pid Datei /run/chrony/chronyd.pid duerch e symbolesche Link ze ersetzen. E symbolesche Link kann op all Systemdatei weisen, déi iwwerschriwwe gëtt wann chronyd lancéiert gëtt.

root # systemctl stoppen chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chronesch $ Austrëtt

root# /usr/sbin/chronyd -n
^C
# amplaz vum Inhalt vun /etc/shadow gëtt d'Chronyd Prozess ID gespäichert
root# cat /etc/shadow
15287

Schwachstelle eliminéiert am Thema chronesch 3.5.1. Package Updates déi d'Schwachheet fixéieren sinn verfügbar fir Fedora. Am Prozess vun engem Update virbereeden fir RHEL, Debian и Ubuntu.

SUSE an openSUSE Problem net ufälleg, well de symbolesche Link fir Chrony direkt am /run Verzeechnes erstallt gëtt, ouni zousätzlech Ënnerverzeechnungen ze benotzen.

Source: opennet.ru

Setzt e Commentaire