时间上的漏洞

В 年代,NTP 协议的实现,用于同步各种 Linux 发行版中的精确时间, 已确定 漏洞(CVE-2020-14367),允许您通过本地非特权用户 chrony 的访问权限覆盖系统上的任何文件。 该漏洞只能通过用户chrony来利用,从而降低了其危险性。 但是,该问题会损害实时隔离级别,如果在重置权限后执行的代码中发现另一个漏洞,则可能会被利用。

该漏洞是由于 pid 文件的不安全创建造成的,该文件是在 chrony 尚未重置权限并以 root 身份运行的阶段创建的。 在本例中,写入 pid 文件的 /run/chrony 目录是通过 systemd-tmpfiles 或在与用户和组“chrony”关联启动 chronyd 时使用权限 0750 创建的。 因此,如果您有权访问用户 chrony,则可以使用符号链接替换 ​​pid 文件 /run/chrony/chronyd.pid。 符号链接可以指向 chronyd 启动时将被覆盖的任何系统文件。

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /运行/chrony
chrony$ ln -s /etc/shadow chronyd.pid
慢性$退出

根# /usr/sbin/chronyd -n
^C
# 将保存 chronyd 进程 ID,而不是 /etc/shadow 的内容
根#猫/etc/shadow
15287

漏洞 被淘汰 在问题 慢性3.5.1。 修复该漏洞的软件包更新可用于 Fedora。 正在准备更新 RHEL, Debian и Ubuntu.

SUSE 和 openSUSE 问题 不敏感,因为 chrony 的符号链接是直接在 /run 目录中创建的,而不使用其他子目录。

来源: opennet.ru

添加评论