![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в chrony" | +/– | ![]() |
Сообщение от opennews (ok), 22-Авг-20, 09:51 | ||
В chrony, реализации протокола NTP, применяемой для синхронизации точного времени в большинстве дистрибутивов Linux, выявлена уязвимость (CVE-2020-14367), позволяющая перезаписать любой файл в системе, имея доступ к локальному непривилегированному пользователю chrony. Уязвимость может быть эксплуатирована только через пользователя chrony, что снижает её опасность. Тем не менее, проблема компрометирует уровень изоляции в chrony и может использоваться в случае выявление другой уязвимости в коде, выполняемом после сброса привилегий... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
2.
Сообщение от timur.davletshin![]() | –2 +/– | ![]() |
В Debian не используется по-умолчанию chrony. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
3. Сообщение от КО (?), 22-Авг-20, 10:12 | +/– | ![]() |
"при наличии доступа к пользователю" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6 |
4. Сообщение от Ilya Indigo (ok), 22-Авг-20, 10:18 | +/– | ![]() |
> SUSE и openSUSE проблеме не подвержены. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8, #22 |
5. Сообщение от Онаним (?), 22-Авг-20, 10:34 | +/– | ![]() |
Ох ты ж блджад, надо будет обновиться, хотя риск эксплуатации и 0. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
6.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
Да, тут непонятно сходу, какая польза может быть. Если проломили уже запущенный chrony и так получили исполнение с его правами -- pid-файлик уже существует. Если получили переключением привилегий -- можно было их не переключать и воротить вообще всё что заблагорассудится. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #16, #17, #25 |
7. Сообщение от VINRARUS (ok), 22-Авг-20, 11:11 | +/– | ![]() |
И опять SUSE выруливают. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
8. Сообщение от VINRARUS (ok), 22-Авг-20, 11:13 | +2 +/– | ![]() |
Кто то из SUSE имеет отношение к этим уязвимостям? :D | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #10 |
9. Сообщение от Аноним (9), 22-Авг-20, 11:14 | –2 +/– | ![]() |
>>через systemd-tmpfiles | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #27 |
10. Сообщение от Ilya Indigo (ok), 22-Авг-20, 11:15 | –1 +/– | ![]() |
> Кто то из SUSE имеет отношение к этим уязвимостям? :D | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 |
11. Сообщение от Аноним (11), 22-Авг-20, 11:44 | –2 +/– | ![]() |
Нужно systemd-timesyncd использовать. Не зря же его основатель systemd делал. Почему его в 8 редхате не используют? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
12. Сообщение от Аноним (12), 22-Авг-20, 12:26 | +/– | ![]() |
У меня в ubuntu не установлен по умолчанию. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
13. Сообщение от anonymous (??), 22-Авг-20, 12:45 | –2 +/– | ![]() |
есть дистрибутивы без systemd | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #20 |
14. Сообщение от Аноним (14), 22-Авг-20, 13:35 | –1 +/– | ![]() |
Перед созданием pid-файла не проверяется что файл существует и он не обычный, а symlink, dev, pipe и что там ещё может быть? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #15, #28 |
15.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
> Перед созданием pid-файла не проверяется что файл существует | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 Ответы: #23 |
16. Сообщение от Аноним (16), 22-Авг-20, 18:30 | +2 +/– | ![]() |
Почему псевдо? Даже нобади не псевдо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
17. Сообщение от Алексей (??), 22-Авг-20, 18:50 | –2 +/– | ![]() |
> это уязвимость не собственно данного сервиса, а самой схемы с принадлежащими псевдопользователям /run/*/. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #21 |
18. Сообщение от Аноним (18), 22-Авг-20, 19:40 | –1 +/– | ![]() |
Ниче не понял. Зачем вообще нужны pid файлы когда есть процесс-babysitter systemd или как до него - upstart? Это проблемы скорее относятся к архаичной sysvinit. Ящитаю новость высосана из пальца, автор - самизнаетекто. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #24, #30, #33 |
19. Сообщение от Аноним (21), 22-Авг-20, 20:38 | +/– | ![]() |
> В процессе подготовки обновления для RHEL, Debian и Ubuntu. SUSE и openSUSE проблеме не подвержены, так как символическая ссылка для chrony создаётся непосредственно в каталоге /run, без применения дополнительных подкаталогов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
20. Сообщение от Аноним (21), 22-Авг-20, 20:39 | +3 +/– | ![]() |
В них безопасность — не главное. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
21. Сообщение от Аноним (21), 22-Авг-20, 20:48 | +/– | ![]() |
> Если бы /run/chrony таки принадлежал пользователю chrony, то pid файл не нужно было бы создавать от root, и никакой уязвимости не было бы: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #32 |
22. Сообщение от Аноним (21), 22-Авг-20, 20:52 | +/– | ![]() |
>> SUSE и openSUSE проблеме не подвержены. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
23. Сообщение от Аноним (14), 22-Авг-20, 23:34 | +1 +/– | ![]() |
O_CREAT | O_EXCL - perror("Я уже запущен см. мой pid-файл"). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
24. Сообщение от Аноним (24), 23-Авг-20, 13:31 | +/– | ![]() |
Искоробочный юнит крони тоже рассчитан на то, что он сам демонизируется и запишет пид в файл. Удивляюсь, почему, если в любой запускалке сервисов есть супервайзеры, которые следят за запущенными процессами. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #34 |
25. Сообщение от Аноним (25), 23-Авг-20, 13:47 | –1 +/– | ![]() |
А что, переключение привилегий только из под рута только возможно? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
26. Сообщение от Аноним (26), 23-Авг-20, 14:05 | –3 +/– | ![]() |
ntp - дыра и прошлый век | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #29, #35 |
27. Сообщение от Аноним (27), 24-Авг-20, 13:15 | +/– | ![]() |
Проще описать, какие службы системды БЕЗ дыр. Ответ: никакие. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
28. Сообщение от Аноним (27), 24-Авг-20, 13:18 | +1 +/– | ![]() |
запуск заглушек за 3 сек, а потом 30 сек ждать, пока реально всё заработает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 |
29. Сообщение от Аноним (27), 24-Авг-20, 13:19 | +1 +/– | ![]() |
до системды такой фигни не было. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
30.
Сообщение от Michael Shigorin![]() | –2 +/– | ![]() |
> процесс-babysitter systemd | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
32. Сообщение от Алексей (??), 24-Авг-20, 17:34 | +/– | ![]() |
> в Fedora/RHEL зачем-то решили в него запихнуть pid-файл, который создается от рута by design | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 |
33. Сообщение от Алексей (??), 24-Авг-20, 17:42 | +/– | ![]() |
> или как до него - upstart? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
34. Сообщение от Алексей (??), 24-Авг-20, 17:45 | +1 +/– | ![]() |
> Удивляюсь, почему, если в любой запускалке сервисов есть супервайзеры | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #38 |
35. Сообщение от Kusb (?), 24-Авг-20, 19:43 | +/– | ![]() |
Что нужно? Протокол на базе http-xml. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
37. Сообщение от Аноним (37), 27-Авг-20, 17:09 | +/– | ![]() |
в убунту 20.04 выкинули ее в пользу | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
38.
Сообщение от nuclight![]() | +/– | ![]() |
Зачем его сохранять?.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |