Vulnerabilitatea în cronică

В cronică, o implementare a protocolului NTP folosit pentru a sincroniza ora exactă în diferite distribuții Linux, identificat vulnerabilitate (CVE-2020-14367), permițându-vă să suprascrieți orice fișier de pe sistem cu acces la cronica locală de utilizatori neprivilegiați. Vulnerabilitatea poate fi exploatată doar prin cronica utilizatorului, ceea ce îi reduce pericolul. Cu toate acestea, problema compromite nivelul de izolare în cronică și ar putea fi exploatată dacă se identifică o altă vulnerabilitate în codul executat după resetarea privilegiilor.

Vulnerabilitatea este cauzată de crearea nesigură a unui fișier pid, care a fost creat într-o etapă în care chrony nu resetase încă privilegiile și rula ca root. În acest caz, directorul /run/chrony, în care este scris fișierul pid, a fost creat cu drepturile 0750 prin systemd-tmpfiles sau când a fost lansat chronyd în asociere cu utilizatorul și grupul „chrony”. Astfel, dacă aveți acces la user chrony, este posibil să înlocuiți fișierul pid /run/chrony/chronyd.pid cu o legătură simbolică. O legătură simbolică poate indica orice fișier de sistem care va fi suprascris la lansarea chronyd.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
cronica$ ieşire

root# /usr/sbin/chronyd -n
^C
# în loc de conținutul din /etc/shadow va fi salvat ID-ul procesului chronyd
root# cat /etc/shadow
15287

Vulnerabilitate eliminat în chestiune cronica 3.5.1. Sunt disponibile actualizări de pachete care remediază vulnerabilitatea Fedora. În procesul de pregătire a unei actualizări pentru RHEL, Debian и Ubuntu.

Problemă SUSE și openSUSE nu susceptibil, deoarece legătura simbolică pentru chrony este creată direct în directorul /run, fără a utiliza subdirectoare suplimentare.

Sursa: opennet.ru

Adauga un comentariu