Kerentanan dina kroni

В chrony, hiji palaksanaan protokol NTP dipaké pikeun nyingkronkeun waktu pasti dina rupa-rupa distribusi Linux, dicirikeun kerentanan (CVE-2020-14367), ngamungkinkeun anjeun pikeun nimpa file naon waé dina sistem kalayan aksés kana kroni pangguna anu teu boga hak istimewa lokal. Kerentanan ngan ukur tiasa dieksploitasi ngalangkungan kroni pangguna, anu ngirangan bahaya na. Nanging, masalah éta badé badé ngasingkeun tingkat kroni sareng tiasa dieksploitasi upami kerentanan sanésna diidentifikasi dina kode anu dilaksanakeun saatos hak istimewa direset.

Kerentanan disababkeun ku nyiptakeun file pid anu teu aman, anu didamel dina tahap nalika chrony henteu acan ngareset hak istimewa sareng dijalankeun salaku akar. Dina hal ieu, diréktori /run/chrony, dimana file pid ditulis, dijieun kalawan hak 0750 via systemd-tmpfiles atanapi nalika chronyd diluncurkeun dina asosiasi sareng pangguna sareng grup "chrony". Ku kituna, lamun boga aksés ka kroni pamaké, kasebut nyaéta dimungkinkeun pikeun ngaganti file pid /run/chrony/chronyd.pid kalawan tumbu simbolis. Tautan simbolis tiasa nunjuk kana file sistem naon waé anu bakal ditimpa nalika chronyd diluncurkeun.

root# systemctl eureun chronyd.service
root# sudo -u chrony /bin/bash

kroni$ cd /run/kroni
chrony$ ln -s /etc/shadow chronyd.pid
kroni$ kaluar

root# /usr/sbin/chronyd -n
^C
# tinimbang eusi /etc/shadow ID prosés chronyd bakal disimpen
root# ucing /etc/shadow
15287

Kerentanan ngaleungitkeun dina masalah kroni 3.5.1. Pembaruan paket anu ngalereskeun kerentanan sayogi pikeun Fedora. Dina prosés Nyiapkeun apdet pikeun RHEL, Debian и Ubuntu.

Masalah SUSE sareng openSUSE teu rentan, saprak tumbu simbolis pikeun chrony dijieun langsung dina /run diréktori, tanpa ngagunakeun subdirectories tambahan.

sumber: opennet.ru

Tambahkeun komentar