Lỗ hổng theo thời gian

В niên đại, việc triển khai giao thức NTP được sử dụng để đồng bộ hóa thời gian chính xác trong các bản phân phối Linux khác nhau, xác định tính dễ bị tổn thương (CVE-2020-14367), cho phép bạn ghi đè bất kỳ tệp nào trên hệ thống có quyền truy cập vào đồng hồ người dùng không có đặc quyền cục bộ. Lỗ hổng chỉ có thể được khai thác thông qua đồng thời của người dùng, điều này làm giảm mức độ nguy hiểm của nó. Tuy nhiên, sự cố này làm ảnh hưởng đến mức độ cô lập theo thời gian và có thể bị khai thác nếu một lỗ hổng khác được xác định trong mã được thực thi sau khi đặt lại đặc quyền.

Lỗ hổng này xảy ra do việc tạo tệp pid không an toàn, được tạo ở giai đoạn chrony chưa đặt lại đặc quyền và đang chạy bằng root. Trong trường hợp này, thư mục /run/chrony, trong đó tệp pid được viết, được tạo với quyền 0750 thông qua systemd-tmpfiles hoặc khi chronyd được khởi chạy cùng với người dùng và nhóm “chrony”. Do đó, nếu bạn có quyền truy cập vào chrony của người dùng, bạn có thể thay thế tệp pid /run/chrony/chronyd.pid bằng một liên kết tượng trưng. Một liên kết tượng trưng có thể trỏ đến bất kỳ tệp hệ thống nào sẽ bị ghi đè khi chronyd được khởi chạy.

root# systemctl dừng chronyd.service
root# sudo -u chrony /bin/bash

đồng bộ $ cd /chạy/đồng bộ
chrony$ ln -s /etc/shadow chronyd.pid
thoát chrony$

root# /usr/sbin/chronyd -n
^C
# thay vì nội dung của /etc/shadow ID tiến trình chronyd sẽ được lưu
root# cat /etc/shadow
15287

Tính dễ bị tổn thương loại bỏ trong vấn đề đồng hồ 3.5.1. Các bản cập nhật gói khắc phục lỗ hổng này có sẵn cho Fedora. Trong quá trình chuẩn bị cập nhật cho RHEL, Debian и Ubuntu.

Vấn đề về SUSE và openSUSE không nhạy cảm, vì liên kết tượng trưng cho chrony được tạo trực tiếp trong thư mục /run mà không cần sử dụng các thư mục con bổ sung.

Nguồn: opennet.ru

Thêm một lời nhận xét