Kerentanan secara kroni

Π’ kroni, pelaksanaan protokol NTP yang digunakan untuk menyegerakkan masa yang tepat dalam pelbagai pengedaran Linux, dikenalpasti kelemahan (CVE-2020 14367-), membolehkan anda menulis ganti mana-mana fail pada sistem dengan akses kepada kroni pengguna tempatan yang tidak mempunyai hak istimewa. Kerentanan hanya boleh dieksploitasi melalui kroni pengguna, yang mengurangkan bahayanya. Walau bagaimanapun, isu ini menjejaskan tahap pengasingan secara kroni dan boleh dieksploitasi jika kelemahan lain dikenal pasti dalam kod yang dilaksanakan selepas keistimewaan ditetapkan semula.

Kerentanan disebabkan oleh penciptaan fail pid yang tidak selamat, yang dibuat pada peringkat apabila chrony belum menetapkan semula keistimewaan dan berjalan sebagai root. Dalam kes ini, direktori /run/chrony, di mana fail pid ditulis, telah dicipta dengan hak 0750 melalui systemd-tmpfiles atau apabila chronyd dilancarkan bersama-sama dengan pengguna dan kumpulan "chrony". Oleh itu, jika anda mempunyai akses kepada kroni pengguna, adalah mungkin untuk menggantikan fail pid /run/chrony/chronyd.pid dengan pautan simbolik. Pautan simbolik boleh menunjuk ke mana-mana fail sistem yang akan ditimpa apabila chronyd dilancarkan.

root# systemctl hentikan chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
kroni$ keluar

root# /usr/sbin/chronyd -n
^C
# bukannya kandungan /etc/shadow, ID proses chronyd akan disimpan
root# cat /etc/shadow
15287

Kerentanan dihapuskan dalam isu kroni 3.5.1. Kemas kini pakej yang membetulkan kerentanan tersedia untuk Fedora. Dalam proses menyediakan kemas kini untuk RHEL, Debian ΠΈ Ubuntu.

Masalah SUSE dan openSUSE tidak terdedah, memandangkan pautan simbolik untuk kroni dibuat terus dalam direktori /run, tanpa menggunakan subdirektori tambahan.

Sumber: opennet.ru

Tambah komen