کرونی میں کمزوری

В chronyNTP پروٹوکول کا نفاذ جو مختلف لینکس ڈسٹری بیوشنز میں عین وقت کو سنکرونائز کرنے کے لیے استعمال کیا جاتا ہے، شناخت کیا کمزوری (CVE-2020-14367)، آپ کو مقامی غیر مراعات یافتہ صارف chrony تک رسائی کے ساتھ سسٹم پر کسی بھی فائل کو اوور رائٹ کرنے کی اجازت دیتا ہے۔ کمزوری کا فائدہ صرف یوزر کرونی کے ذریعے ہی اٹھایا جا سکتا ہے، جو اس کے خطرے کو کم کرتا ہے۔ تاہم، مسئلہ chrony میں تنہائی کی سطح پر سمجھوتہ کرتا ہے اور اگر مراعات کو دوبارہ ترتیب دینے کے بعد نافذ کردہ کوڈ میں کسی اور خطرے کی نشاندہی کی جاتی ہے تو اس کا فائدہ اٹھایا جا سکتا ہے۔

کمزوری pid فائل کی غیر محفوظ تخلیق کی وجہ سے ہوتی ہے، جو ایک ایسے مرحلے پر بنائی گئی تھی جب chrony نے ابھی تک مراعات کو دوبارہ ترتیب نہیں دیا تھا اور روٹ کے طور پر چل رہا تھا۔ اس صورت میں، /run/chrony ڈائریکٹری، جس میں pid فائل لکھی گئی ہے، 0750 حقوق کے ساتھ systemd-tmpfiles کے ذریعے بنائی گئی تھی یا جب chronyd کو صارف اور گروپ "chrony" کے ساتھ مل کر لانچ کیا گیا تھا۔ اس طرح، اگر آپ کو صارف chrony تک رسائی حاصل ہے تو، pid فائل کو /run/chrony/chronyd.pid کو علامتی لنک سے تبدیل کرنا ممکن ہے۔ ایک علامتی لنک کسی بھی سسٹم فائل کی طرف اشارہ کر سکتا ہے جو chronyd شروع ہونے پر اوور رائٹ ہو جائے گی۔

root# systemctl stop chronyd.service
جڑ# sudo -u chrony /bin/bash

chrony$ cd /run/chrony
chrony$ ln -s /etc/shadow chronyd.pid
chrony$ سے باہر نکلیں۔

root# /usr/sbin/chronyd -n
^C
# /etc/shadow کے مواد کی بجائے chronyd process ID کو محفوظ کیا جائے گا۔
جڑ # cat /etc/shadow
15287

کمزوری ختم کر دیا مسئلہ میں کرونی 3.5.1. پیکیج اپ ڈیٹس جو کمزوری کو ٹھیک کرتے ہیں کے لیے دستیاب ہیں۔ Fedora. کے لیے اپ ڈیٹ کی تیاری کے عمل میں RHEL, Debian и اوبنٹو.

SUSE اور openSUSE کا مسئلہ حساس نہیں، چونکہ chrony کے لیے علامتی لنک براہ راست /run ڈائرکٹری میں بنایا جاتا ہے، بغیر اضافی ذیلی ڈائرکٹریاں استعمال کیے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں