chrony ۾ ڪمزوري

В نڀاڳ, اين ٽي پي پروٽوڪول جو هڪ نفاذ مختلف لينڪس جي تقسيم ۾ صحيح وقت کي هم وقت سازي ڪرڻ لاء استعمال ڪيو ويو آهي، سڃاڻپ ڪمزوري (CVE-2020-14367)، توهان کي اجازت ڏئي ٿي ته توهان سسٽم تي ڪنهن به فائل کي اوور رائٽ ڪري سگهو ٿا مقامي غير مراعات يافته صارف ڪروني تائين رسائي سان. خطري کي صرف استعمال ڪندڙ ڪروني ذريعي استعمال ڪري سگهجي ٿو، جيڪو ان جي خطري کي گھٽائي ٿو. بهرحال، مسئلو ڪروني ۾ اڪيلائي جي سطح تي سمجھوتو ڪري ٿو ۽ استحصال ٿي سگهي ٿو جيڪڏهن ڪوڊ ۾ هڪ ٻي خطري جي سڃاڻپ ڪئي وئي آهي استحقاق ري سيٽ ٿيڻ کان پوءِ.

نقصان هڪ pid فائل جي غير محفوظ تخليق جي سبب آهي، جيڪا هڪ اسٽيج تي ٺاهي وئي هئي جڏهن chrony اڃا تائين استحقاق بحال نه ڪيو هو ۽ روٽ طور هلندو هو. انهي صورت ۾، /run/chrony ڊاريڪٽري، جنهن ۾ pid فائل لکيل آهي، ٺاهي وئي هئي حقن 0750 ذريعي systemd-tmpfiles يا جڏهن chronyd کي شروع ڪيو ويو صارف ۽ گروپ "chrony" سان اتحاد ۾. اهڙيء طرح، جيڪڏهن توهان وٽ صارف chrony تائين رسائي آهي، اهو ممڪن آهي pid فائل /run/chrony/chronyd.pid کي هڪ علامتي لنڪ سان تبديل ڪرڻ. هڪ علامتي لنڪ ڪنهن به سسٽم فائل ڏانهن اشارو ڪري سگهي ٿو جيڪو اوور رائٽ ڪيو ويندو جڏهن chronyd شروع ڪيو ويندو.

root# systemctl stop chronyd.service
روٽ # sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ نڪرڻ

روٽ# /usr/sbin/chronyd -n
^C
# /etc/shadow جي مواد جي بدران chronyd پروسيس ID محفوظ ڪئي ويندي
روٽ # cat /etc/shadow
15287

جذبو ختم ڪيو ويو مسئلي ۾ ڪروني 3.5.1. پيڪيج تازه ڪاريون جيڪي ڪمزورين کي درست ڪن ٿيون لاءِ دستياب آهن بيدل. لاء تازه ڪاري تيار ڪرڻ جي عمل ۾ رڇيل, ديبين и Ubuntu.

SUSE ۽ openSUSE مسئلو حساس نه آهي, ڇاڪاڻ ته chrony لاءِ علامتي ڪڙي سڌي طرح /run ڊاريڪٽري ۾ ٺاهي وئي آهي، بغير اضافي ذيلي ڊائريڪٽري استعمال ڪرڻ جي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو