په کرونی کې زیانمنتیا

В کرونده، د NTP پروتوکول پلي کول چې د مختلف لینکس توزیعونو کې دقیق وخت همغږي کولو لپاره کارول کیږي ، پیژندل شوی زیانمنتیا (CVE-2020-14367)، تاسو ته اجازه درکوي چې په سیسټم کې هر ډول فایل د محلي بې ګټې کاروونکي کروني ته د لاسرسي سره بیا ولیکئ. زیانمنتیا یوازې د کارونکي کروني له لارې ګټه اخیستل کیدی شي، کوم چې خطر کموي. په هرصورت، مسله په کرونی کې د انزوا کچه سره موافقت کوي او که چیرې د امتیازاتو له بیا تنظیم کولو وروسته اجرا شوي کوډ کې بل زیان په ګوته شي نو ګټه ترې اخیستل کیدی شي.

زیانمنتیا د pid فایل د ناامنه رامینځته کیدو له امله رامینځته کیږي ، کوم چې په داسې مرحله کې رامینځته شوی کله چې کروني لاهم امتیازات ندي تنظیم کړي او د روټ په توګه روان و. په دې حالت کې، /run/chrony ډایرکټر، په کوم کې چې د pid فایل لیکل شوی، د 0750 حقونو سره د systemd-tmpfiles له لارې رامینځته شوی یا کله چې chronyd د کارونکي او ګروپ "chrony" سره په اړیکه کې پیل شوی و. په دې توګه، که تاسو د کاروونکي chrony ته لاسرسی لرئ، نو دا ممکنه ده چې د pid فایل /run/chrony/chronyd.pid د سمبولیک لینک سره بدل کړئ. یو سمبولیک لینک کولی شي هر سیسټم فایل ته اشاره وکړي چې د کرونایډ په لاره اچولو کې به له سره لیکل کیږي.

root# systemctl stop chronyd.service
روټ # sudo -u chrony /bin/bash

chrony$ cd/run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ وتل

روټ# /usr/sbin/chronyd -n
^C
# د /etc/shadow د مینځپانګې پرځای د کرونایډ پروسې ID به خوندي شي
root# cat/etc/shadow
15287

زیان منونکی له منځه وړل په مسله کې chrony 3.5.1. د بسته بندي تازه معلومات چې زیانمنونکي حل کوي د دې لپاره شتون لري فیډورا. لپاره د تازه چمتو کولو په بهیر کې RHEL, Debian и د وبنټو.

د SUSE او OpenSUSE ستونزه حساس نه دیځکه چې د chrony لپاره سمبولیک لینک په مستقیم ډول په /run ډایرکټر کې جوړ شوی، پرته له دې چې اضافي فرعي لارښودونه وکاروي.

سرچینه: opennet.ru

Add a comment