Zraniteľnosť v chrony

В CHRONO, implementácia protokolu NTP používaná na synchronizáciu presného času v rôznych distribúciách Linuxu, identifikované zraniteľnosť (CVE-2020 14367,), čo vám umožní prepísať akýkoľvek súbor v systéme s prístupom k lokálnej chrony neprivilegovaného používateľa. Zraniteľnosť je možné zneužiť iba prostredníctvom používateľskej chrony, čo znižuje jej nebezpečenstvo. Tento problém však ohrozuje úroveň izolácie v chrony a mohol by byť zneužitý, ak sa v kóde spustenom po resetovaní privilégií zistí iná chyba zabezpečenia.

Zraniteľnosť je spôsobená nebezpečným vytvorením súboru pid, ktorý bol vytvorený vo fáze, keď chrony ešte neresetoval privilégiá a bežal ako root. V tomto prípade bol adresár /run/chrony, v ktorom je zapísaný súbor pid, vytvorený s právami 0750 cez systemd-tmpfiles alebo pri spustení chronyd v spojení s používateľom a skupinou „chrony“. Ak teda máte prístup k užívateľovi chrony, je možné nahradiť pid súbor /run/chrony/chronyd.pid symbolickým odkazom. Symbolický odkaz môže ukazovať na akýkoľvek systémový súbor, ktorý bude prepísaný pri spustení chronydu.

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ výstup

root# /usr/sbin/chronyd -n
^C
# namiesto obsahu /etc/shadow sa uloží ID procesu chronyd
root# cat /etc/shadow
15287

Zraniteľnosť eliminovaný vo vydaní chrony 3.5.1. K dispozícii sú aktualizácie balíkov, ktoré opravujú túto chybu zabezpečenia Fedora. V procese prípravy aktualizácie pre RHEL, debian и ubuntu.

Problém SUSE a openSUSE nie je náchylný, keďže symbolický odkaz pre chrony je vytvorený priamo v adresári /run, bez použitia ďalších podadresárov.

Zdroj: opennet.ru

Pridať komentár