க்ரோனியில் பாதிப்பு

В chrony, பல்வேறு லினக்ஸ் விநியோகங்களில் சரியான நேரத்தை ஒத்திசைக்க பயன்படும் NTP நெறிமுறையின் செயலாக்கம், அடையாளம் காணப்பட்டது பாதிப்பு (CVE-2020-14367), உள்ளூர் உரிமையற்ற பயனர் க்ரோனிக்கான அணுகலுடன் கணினியில் உள்ள எந்த கோப்பையும் மேலெழுத அனுமதிக்கிறது. பாதிப்பை பயனர் க்ரோனி மூலம் மட்டுமே பயன்படுத்த முடியும், இது அதன் ஆபத்தை குறைக்கிறது. இருப்பினும், இந்தச் சிக்கல் க்ரோனியில் தனிமைப்படுத்தப்பட்ட நிலையை சமரசம் செய்கிறது மற்றும் சிறப்புரிமைகள் மீட்டமைக்கப்பட்ட பிறகு செயல்படுத்தப்படும் குறியீட்டில் மற்றொரு பாதிப்பு கண்டறியப்பட்டால் அது பயன்படுத்தப்படலாம்.

க்ரோனி இன்னும் சிறப்புரிமைகளை மீட்டமைக்காத மற்றும் ரூட்டாக இயங்கும் கட்டத்தில் உருவாக்கப்பட்ட pid கோப்பை பாதுகாப்பற்ற முறையில் உருவாக்குவதால் பாதிப்பு ஏற்படுகிறது. இந்த வழக்கில், pid கோப்பு எழுதப்பட்ட /run/chrony கோப்பகம், systemd-tmpfiles வழியாக உரிமைகள் 0750 உடன் உருவாக்கப்பட்டது அல்லது பயனர் மற்றும் குழு "chrony" உடன் இணைந்து chronyd தொடங்கப்படும் போது. எனவே, பயனர் க்ரோனிக்கான அணுகல் உங்களிடம் இருந்தால், pid கோப்பு /run/chrony/chronyd.pid ஐ குறியீட்டு இணைப்புடன் மாற்றுவது சாத்தியமாகும். ஒரு குறியீட்டு இணைப்பு chronyd தொடங்கப்படும் போது மேலெழுதப்படும் எந்த கணினி கோப்பையும் சுட்டிக்காட்டலாம்.

ரூட்# systemctl நிறுத்த chronyd.service
ரூட்# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ வெளியேறு

ரூட்# /usr/sbin/chronyd -n
^C
# /etc/shadow இன் உள்ளடக்கங்களுக்குப் பதிலாக chronyd செயல்முறை ஐடி சேமிக்கப்படும்
ரூட்# பூனை /etc/shadow
15287

பாதிப்பு நீக்கப்பட்டது பிரச்சினையில் க்ரோனி 3.5.1. பாதிப்பை சரிசெய்யும் தொகுப்பு புதுப்பிப்புகள் கிடைக்கின்றன ஃபெடோரா. ஒரு புதுப்பிப்பைத் தயாரிக்கும் பணியில் RHEL, டெபியன் и உபுண்டு.

SUSE மற்றும் openSUSE பிரச்சனை எளிதில் பாதிக்கப்படுவதில்லை, க்ரோனிக்கான குறியீட்டு இணைப்பு கூடுதல் துணை அடைவுகளைப் பயன்படுத்தாமல் நேரடியாக /ரன் கோப்பகத்தில் உருவாக்கப்படுவதால்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்