時間上的漏洞

В 年代,NTP 協定的實現,用於同步各種 Linux 發行版中的精確時間, 已確定 漏洞(CVE-2020,14367),允許您透過本機非特權使用者 chrony 的存取權限覆寫系統上的任何檔案。 該漏洞只能透過用戶chrony來利用,從而降低了其危險性。 但是,該問題會損害即時隔離級別,並且如果在重置權限後執行的程式碼中發現另一個漏洞,則可能會被利用。

該漏洞是由於 pid 檔案的不安全創建引起的,該檔案是在 chrony 尚未重置其權限並以 root 身份運行時創建的。 在本例中,寫入 pid 檔案的目錄 /run/chrony 是透過 systemd-tmpfiles 或在與使用者和群組「chrony」關聯啟動 chronyd 時使用權限 0750 建立的。 因此,如果您有權訪問使用者 chrony,則可以使用符號連結替換 pid 檔案 /run/chrony/chronyd.pid。 符號連結可以指向 chronyd 啟動時將被覆蓋的任何系統檔案。

root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash

chrony$ cd /運行/chrony
chrony$ ln -s /etc/shadow chronyd.pid
慢性$退出

根# /usr/sbin/chronyd -n
^C
# 將保存 chronyd 進程 ID,而不是 /etc/shadow 的內容
根#貓/etc/shadow
15287

脆弱性 淘汰 在問題 慢性3.5.1。 修復該漏洞的軟體包更新可用於 Fedora。 正在準備更新 RHEL, Debian и Ubuntu.

SUSE 和 openSUSE 問題 不敏感,因為 chrony 的符號連結是直接在 /run 目錄中建立的,而不使用其他子目錄。

來源: opennet.ru

添加評論