Vulnerabilidade na cronia

В crony, uma implementação do protocolo NTP usado para sincronizar a hora exata em várias distribuições Linux, identificado vulnerabilidade (CVE-2020-14367), permitindo que você sobrescreva qualquer arquivo no sistema com acesso ao usuário local sem privilégios chrony. A vulnerabilidade só pode ser explorada através da crônica do usuário, o que reduz o seu perigo. No entanto, o problema compromete o nível de isolamento na cronia e pode ser explorado se outra vulnerabilidade for identificada no código executado após a redefinição dos privilégios.

A vulnerabilidade é causada pela criação insegura de um arquivo pid, que foi criado em um estágio em que o chrony ainda não havia redefinido os privilégios e estava sendo executado como root. Neste caso, o diretório /run/chrony, no qual o arquivo pid está escrito, foi criado com direitos 0750 via systemd-tmpfiles ou quando o chronyd foi lançado em associação com o usuário e grupo “chrony”. Assim, caso você tenha acesso ao usuário chrony, é possível substituir o arquivo pid /run/chrony/chronyd.pid por um link simbólico. Um link simbólico pode apontar para qualquer arquivo do sistema que será substituído quando o chronyd for iniciado.

root # systemctl parar chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
saída do chrony$

raiz # /usr/sbin/chronyd -n
^C
# em vez do conteúdo de /etc/shadow o ID do processo chronyd será salvo
raiz # gato /etc/shadow
15287

Vulnerabilidade eliminado em questão cronia 3.5.1. Atualizações de pacotes que corrigem a vulnerabilidade estão disponíveis para Fedora. No processo de preparação de uma atualização para RHEL, Debian и Ubuntu.

Problema SUSE e openSUSE não suscetível, já que o link simbólico para chrony é criado diretamente no diretório /run, sem usar subdiretórios adicionais.

Fonte: opennet.ru

Adicionar um comentário