Ranljivost v kroni

В kronija, implementacija protokola NTP, ki se uporablja za sinhronizacijo točnega časa v različnih distribucijah Linuxa, ugotovljeno ranljivost (CVE-2020-14367), kar vam omogoča, da prepišete katero koli datoteko v sistemu z dostopom do lokalne neprivilegirane uporabniške krone. Ranljivost je mogoče izkoristiti le prek uporabniške krone, kar zmanjša njeno nevarnost. Vendar pa težava ogroža raven izolacije v chrony in bi jo lahko izkoristili, če je v kodi, ki se izvaja po ponastavitvi privilegijev, ugotovljena druga ranljivost.

Ranljivost je posledica nevarnega ustvarjanja datoteke pid, ki je bila ustvarjena v fazi, ko chrony še ni ponastavil privilegijev in se je izvajal kot root. V tem primeru je bil imenik /run/chrony, v katerega je zapisana datoteka pid, ustvarjen s pravicami 0750 prek datotek systemd-tmp ali ko je bil chronyd zagnan v povezavi z uporabnikom in skupino »chrony«. Torej, če imate dostop do uporabniškega chrony, je mogoče datoteko pid /run/chrony/chronyd.pid zamenjati s simbolično povezavo. Simbolična povezava lahko kaže na katero koli sistemsko datoteko, ki bo ob zagonu chronyd prepisana.

root# systemctl zaustavi chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ izhod

root# /usr/sbin/chronyd -n
^C
# namesto vsebine /etc/shadow bo shranjen ID procesa chronyd
root# cat /etc/shadow
15287

Ranljivost odpraviti v izdaji chrony 3.5.1. Posodobitve paketov, ki odpravljajo ranljivost, so na voljo za Fedora. V procesu priprave posodobitve za RHEL, Debian и Ubuntu.

Problem SUSE in openSUSE ni dovzeten, saj je simbolna povezava za chrony ustvarjena neposredno v imeniku /run, brez uporabe dodatnih podimenikov.

Vir: opennet.ru

Dodaj komentar