Udhaifu katika mpangilio

Π’ chrony, utekelezaji wa itifaki ya NTP inayotumika kusawazisha muda halisi katika usambazaji mbalimbali wa Linux, kutambuliwa mazingira magumu (CVE-2020-14367), hukuruhusu kubatilisha faili yoyote kwenye mfumo na ufikiaji wa mpangilio wa watumiaji wa ndani wasio na haki. Athari inaweza tu kutumiwa kupitia muda wa mtumiaji, ambayo hupunguza hatari yake. Hata hivyo, suala hili litahatarisha kiwango cha kutengwa katika muda na linaweza kutumiwa iwapo athari nyingine itatambuliwa katika msimbo unaotekelezwa baada ya upendeleo kuwekwa upya.

Athari hii inasababishwa na uundaji usio salama wa faili ya pid, ambayo iliundwa katika hatua ambayo chrony ilikuwa bado haijaweka haki upya na ilikuwa ikifanya kazi kama mzizi. Katika kesi hii, saraka ya /run/chrony, ambayo faili ya pid imeandikwa, iliundwa na haki 0750 kupitia systemd-tmpfiles au wakati chronyd ilizinduliwa kwa kushirikiana na mtumiaji na kikundi "chrony". Kwa hivyo, ikiwa unaweza kufikia chrony ya mtumiaji, inawezekana kuchukua nafasi ya faili ya pid /run/chrony/chronyd.pid na kiungo cha mfano. Kiungo cha mfano kinaweza kuelekeza kwenye faili yoyote ya mfumo ambayo itaandikwa upya wakati chronyd itazinduliwa.

mzizi# systemctl acha chronyd.service
mzizi# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ toka

mzizi# /usr/sbin/chronyd -n
^C
# badala ya yaliyomo /etc/shadow kitambulisho cha mchakato wa chronyd kitahifadhiwa
mzizi # paka /etc/shadow
15287

Uwezo wa kuathiriwa kuondolewa katika toleo kroni 3.5.1. Masasisho ya kifurushi yanayorekebisha athari yanapatikana Fedora. Katika mchakato wa kuandaa sasisho la RHEL, Debian ΠΈ Ubuntu.

Tatizo la SUSE na openSUSE si rahisi kuathiriwa, kwa kuwa kiunga cha mfano cha chrony huundwa moja kwa moja kwenye /run saraka, bila kutumia subdirectories za ziada.

Chanzo: opennet.ru

Kuongeza maoni