Kwetsbaarheid in chrony

В chrony, een implementatie van het NTP-protocol dat wordt gebruikt om de exacte tijd in verschillende Linux-distributies te synchroniseren, geïdentificeerd kwetsbaarheid (CVE-2020-14367), waardoor u elk bestand op het systeem kunt overschrijven met toegang tot de lokale, niet-bevoorrechte gebruikerschrony. De kwetsbaarheid kan alleen worden uitgebuit via de gebruikerschrony, waardoor het gevaar wordt verkleind. Het probleem brengt echter het isolatieniveau in chrony in gevaar en kan worden misbruikt als er een andere kwetsbaarheid wordt geïdentificeerd in code die wordt uitgevoerd nadat de bevoegdheden opnieuw zijn ingesteld.

Het beveiligingslek wordt veroorzaakt door het onveilig aanmaken van een pid-bestand, dat is gemaakt in een stadium waarin chrony de rechten nog niet had gereset en als root draaide. In dit geval werd de map /run/chrony, waarin het pid-bestand is geschreven, aangemaakt met rechten 0750 via systemd-tmpfiles of toen chronyd werd gestart in samenwerking met de gebruiker en groep “chrony”. Als u dus toegang heeft tot de gebruiker chrony, is het mogelijk om het pid-bestand /run/chrony/chronyd.pid te vervangen door een symbolische link. Een symbolische link kan verwijzen naar elk systeembestand dat wordt overschreven wanneer chronyd wordt gestart.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ uitgang

root# /usr/sbin/chronyd -n
^C
# in plaats van de inhoud van /etc/shadow wordt het chronyd-proces-ID opgeslagen
root# cat /etc/shadow
15287

Kwetsbaarheid geëlimineerd in kwestie chronie 3.5.1. Er zijn pakketupdates beschikbaar die de kwetsbaarheid verhelpen Fedora. Er wordt een update voorbereid voor RHEL, Debian и Ubuntu.

SUSE- en openSUSE-probleem niet vatbaar, omdat de symbolische link voor chrony rechtstreeks in de map /run wordt gemaakt, zonder gebruik te maken van extra submappen.

Bron: opennet.ru

Voeg een reactie