Vulnerabbiltà fil-kronija

В krony, implimentazzjoni tal-protokoll NTP użat biex jissinkronizza l-ħin eżatt f'diversi distribuzzjonijiet Linux, identifikati vulnerabbiltà (CVE-2020-14367), li jippermettilek tissostitwixxi kwalunkwe fajl fis-sistema b'aċċess għall-kronija lokali tal-utent mhux privileġġjat. Il-vulnerabbiltà tista 'tiġi sfruttata biss permezz tal-kronija tal-utent, li tnaqqas il-periklu tagħha. Madankollu, il-kwistjoni tikkomprometti l-livell ta 'iżolament fil-kronija u tista' tiġi sfruttata jekk tiġi identifikata vulnerabbiltà oħra fil-kodiċi esegwit wara li l-privileġġi jiġu reset.

Il-vulnerabbiltà hija kkawżata mill-ħolqien mhux sikur ta 'fajl pid, li nħoloq fi stadju meta chrony kienet għadha ma reset privileġġi u kienet qed taħdem bħala root. F'dan il-każ, id-direttorju /run/chrony, li fih il-fajl pid huwa miktub, inħoloq bid-drittijiet 0750 permezz ta 'systemd-tmpfiles jew meta tnieda chronyd f'assoċjazzjoni mal-utent u l-grupp "chrony". Għalhekk, jekk ikollok aċċess għall-krony tal-utent, huwa possibbli li tissostitwixxi l-fajl pid /run/chrony/chronyd.pid b'rabta simbolika. Rabta simbolika tista' tipponta lejn kwalunkwe fajl tas-sistema li se jinkiteb fuqu meta jitnieda chronyd.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
kronika$ ħruġ

għerq# /usr/sbin/chronyd -n
^C
# minflok il-kontenut ta' /etc/shadow se jiġi ssejvjat l-ID tal-proċess chronyd
għerq # qattus /etc/shadow
15287

Vulnerabilità eliminati inkwistjoni kronika 3.5.1. Aġġornamenti tal-pakkett li jiffissaw il-vulnerabbiltà huma disponibbli għalihom Fedora. Fil-proċess ta’ tħejjija ta’ aġġornament għal RHEL, Debian и Ubuntu.

SUSE u problema openSUSE mhux suxxettibbli, peress li r-rabta simbolika għall-krony tinħoloq direttament fid-direttorju /run, mingħajr ma tuża sottodirettorji addizzjonali.

Sors: opennet.ru

Żid kumment