chrony 安全漏洞

admin 2023-12-01 19:54:05 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 chrony 安全漏洞

CVE编号

CVE-2020-14367

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-08-25
漏洞描述
在/var/run/chrony文件夹下创建PID文件时,在3.5.1之前的chrony版本中发现了一个漏洞。该文件是在chronyd启动期间创建的,同时仍以root用户身份运行,当它打开进行写入时,chronyd不会检查具有相同文件名的现有符号链接。此漏洞允许具有特权访问权限的攻击者创建一个符号链接,其默认PID文件名指向系统中的任何目标文件,导致数据丢失和由于路径遍历而拒绝服务。
解决建议
目前厂商未提供修复方案,请关注厂商主页:https://chrony.tuxfamily.org/
参考链接
https://bugzilla.redhat.com/show_bug.cgi?id=1870298
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202008-23
https://usn.ubuntu.com/4475-1/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 tuxfamily chrony * Up to (excluding) 3.5.1
运行在以下环境
系统 alpine_3.10 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.11 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.12 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.13 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.14 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.15 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.16 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.17 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.18 chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 alpine_3.9 chrony * Up to (excluding) 3.4-r2
运行在以下环境
系统 alpine_edge chrony * Up to (excluding) 3.5.1-r0
运行在以下环境
系统 amazon_2 chrony * Up to (excluding) 3.5.1-1.amzn2.0.1
运行在以下环境
系统 amazon_AMI chrony * Up to (excluding) 3.2-1.27.amzn1
运行在以下环境
系统 debian_10 chrony * Up to (excluding) 3.4-4+deb10u1
运行在以下环境
系统 debian_11 chrony * Up to (excluding) 3.5.1-1
运行在以下环境
系统 debian_12 chrony * Up to (excluding) 3.5.1-1
运行在以下环境
系统 debian_9 chrony * Up to (including) 3.0-4+deb9u2
运行在以下环境
系统 debian_sid chrony * Up to (excluding) 3.5.1-1
运行在以下环境
系统 fedora_32 chrony-debuginfo * Up to (excluding) 3.5.1-1.fc32
运行在以下环境
系统 opensuse_Leap_15.3 chrony * Up to (excluding) 4.1-150300.16.3.1
运行在以下环境
系统 suse_12_SP5 chrony * Up to (excluding) 4.1-5.9.1
运行在以下环境
系统 ubuntu_18.04 chrony * Up to (excluding) 3.2-4ubuntu4.5
运行在以下环境
系统 ubuntu_18.04.5_lts chrony * Up to (excluding) 3.2-4ubuntu4.5
运行在以下环境
系统 ubuntu_20.04 chrony * Up to (excluding) 3.5-6ubuntu6.2
运行在以下环境
系统 ubuntu_21.04 chrony * Up to (excluding) 3.5.1-1ubuntu1
运行在以下环境
系统 ubuntu_21.10 chrony * Up to (excluding) 3.5.1-1ubuntu1
运行在以下环境
系统 ubuntu_22.04 chrony * Up to (excluding) 3.5.1-1ubuntu1
运行在以下环境
系统 ubuntu_22.10 chrony * Up to (excluding) 3.5.1-1ubuntu1
阿里云评分 1.7
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-59 在文件访问前对链接解析不恰当(链接跟随)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0