Chroniškas pažeidžiamumas

В chronija, NTP protokolo, naudojamo tiksliam laikui sinchronizuoti įvairiuose Linux platinimuose, įgyvendinimas, nustatyta pažeidžiamumas (CVE-2020-14367), leidžianti perrašyti bet kurį sistemoje esantį failą su prieiga prie vietinio neprivilegijuoto vartotojo chrony. Pažeidžiamumu galima pasinaudoti tik per vartotojo chrony, o tai sumažina jos pavojų. Tačiau ši problema pažeidžia izoliacijos lygį chrony ir gali būti išnaudota, jei kode, vykdomame po privilegijų nustatymo iš naujo, aptinkamas kitas pažeidžiamumas.

Pažeidžiamumą sukelia nesaugus pid failo sukūrimas, kuris buvo sukurtas tada, kai chrony dar nebuvo iš naujo nustatęs privilegijų ir veikė kaip root. Šiuo atveju /run/chrony katalogas, kuriame įrašytas pid failas, buvo sukurtas su teisėmis 0750 per systemd-tmpfiles arba kai chronyd buvo paleista kartu su vartotoju ir grupe "chrony". Taigi, jei turite prieigą prie vartotojo chrony, pid failą /run/chrony/chronyd.pid galite pakeisti simboline nuoroda. Simbolinė nuoroda gali nurodyti bet kurį sistemos failą, kuris bus perrašytas paleidus chronyd.

root# systemctl sustabdyti chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ išeiti

root# /usr/sbin/chronyd -n
^C
# vietoj /etc/shadow turinio bus išsaugotas chronyd proceso ID
root# cat /etc/shadow
15287

Pažeidžiamumas pašalinta klausimu chronis 3.5.1. Galimi paketo naujinimai, kurie ištaiso pažeidžiamumą Minkšta fetrinė skrybėlė. Šiuo metu ruošiamas naujinimas RHEL, debian и ubuntu.

SUSE ir openSUSE problema nėra jautrūs, nes simbolinė chrony nuoroda sukuriama tiesiai /run kataloge, nenaudojant papildomų pakatalogių.

Šaltinis: opennet.ru

Добавить комментарий