Sårbarhet i kroni

В chrony, en implementering av NTP-protokollen som brukes til å synkronisere nøyaktig tid i ulike Linux-distribusjoner, identifisert sårbarhet (CVE-2020-14367), slik at du kan overskrive hvilken som helst fil på systemet med tilgang til den lokale uprivilegerte brukerchrony. Sårbarheten kan bare utnyttes gjennom brukerens chrony, noe som reduserer faren. Problemet kompromitterer imidlertid isolasjonsnivået i chrony og kan utnyttes hvis en annen sårbarhet blir identifisert i koden som kjøres etter at privilegier er tilbakestilt.

Sårbarheten er forårsaket av den utrygge opprettelsen av en pid-fil, som ble opprettet på et tidspunkt da chrony ennå ikke hadde tilbakestilt privilegier og kjørte som root. I dette tilfellet ble /run/chrony-katalogen, som pid-filen er skrevet i, opprettet med rettighetene 0750 via systemd-tmp-filer eller når chronyd ble lansert i forbindelse med brukeren og gruppen "chrony". Så hvis du har tilgang til brukeren chrony, er det mulig å erstatte pid-filen /run/chrony/chronyd.pid med en symbolsk lenke. En symbolsk lenke kan peke til hvilken som helst systemfil som vil bli overskrevet når chronyd startes.

root# systemctl stopp chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ exit

root# /usr/sbin/chronyd -n
^C
# i stedet for innholdet i /etc/shadow vil chronyd-prosess-IDen bli lagret
root# cat /etc/shadow
15287

Sårbarhet eliminert i saken chrony 3.5.1. Pakkeoppdateringer som løser sikkerhetsproblemet er tilgjengelig for Fedora. I ferd med å utarbeide en oppdatering for RHEL, Debian и Ubuntu.

SUSE og openSUSE-problem ikke mottakelig, siden den symbolske lenken for chrony opprettes direkte i /run-katalogen, uten å bruke ekstra underkataloger.

Kilde: opennet.ru

Legg til en kommentar