chrony හි අවදානම

В chrony, විවිධ ලිනක්ස් බෙදාහැරීම්වල නිශ්චිත කාලය සමමුහුර්ත කිරීමට භාවිතා කරන NTP ප්‍රොටෝකෝලය ක්‍රියාත්මක කිරීම, හඳුනාගෙන ඇත අවදානම (CVE-2020-14367), දේශීය වරප්‍රසාද නොලත් පරිශීලක chrony වෙත ප්‍රවේශය සමඟ පද්ධතියේ ඕනෑම ගොනුවක් උඩින් ලිවීමට ඔබට ඉඩ සලසයි. අනාරක්ෂිත බව භාවිතා කළ හැක්කේ පරිශීලක chrony හරහා පමණක් වන අතර, එය එහි අන්තරාය අඩු කරයි. කෙසේ වෙතත්, මෙම ගැටළුව chrony හි හුදකලා මට්ටමට සම්මුතියක් ඇති කරන අතර වරප්‍රසාද යළි පිහිටුවීමෙන් පසුව ක්‍රියාත්මක කරන ලද කේතයේ වෙනත් අවදානමක් හඳුනා ගතහොත් එය ප්‍රයෝජනයට ගත හැකිය.

chrony තවමත් වරප්‍රසාද යළි සකසා නොමැති සහ root ලෙස ක්‍රියාත්මක වන අවධියක නිර්මාණය කරන ලද pid ගොනුවක් අනාරක්ෂිත ලෙස නිර්මාණය කිරීම නිසා මෙම අවදානම ඇති වේ. මෙම අවස්ථාවෙහිදී, pid ගොනුව ලියා ඇති /run/chrony බහලුම, systemd-tmpfiles හරහා හිමිකම් 0750 සමඟ හෝ පරිශීලක සහ "chrony" කණ්ඩායම සමඟ සම්බන්ධව chronyd දියත් කරන විට නිර්මාණය කරන ලදී. මේ අනුව, ඔබට පරිශීලක chrony වෙත ප්‍රවේශය තිබේ නම්, එය pid ගොනුව /run/chrony/chronyd.pid සංකේතාත්මක සබැඳියක් සමඟ ප්‍රතිස්ථාපනය කළ හැකිය. සංකේතාත්මක සබැඳියක් chronyd දියත් කරන විට උඩින් ලියන ඕනෑම පද්ධති ගොනුවක් වෙත යොමු කළ හැක.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ පිටවීම

root# /usr/sbin/chronyd -n
^C
# /etc/shadow හි අන්තර්ගතය වෙනුවට chronyd process ID සුරැකෙනු ඇත
root# cat /etc/shadow
15287

අවදානම ඉවත් කළා නිකුත් වේ chrony 3.5.1. අවදානම නිවැරදි කරන පැකේජ යාවත්කාලීන ලබා ගත හැක Fedora. සඳහා යාවත්කාලීන සකස් කිරීමේ ක්රියාවලිය තුළ රාල්, ඩේබියන් и උබුන්ටු.

SUSE සහ openSUSE ගැටලුව ගොදුරු නොවේ, chrony සඳහා සංකේතාත්මක සබැඳිය අතිරේක උප බහලුම් භාවිතා නොකර කෙලින්ම /run බහලුම තුළ නිර්මාණය කර ඇති බැවින්.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න