Ubuntu 14.04 LTS / 16.04 LTS:NTP 弱點 (USN-3349-1)

high Nessus Plugin ID 101263

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

Yihan Lian 發現 NTP 未正確處理某些大型要求資料值。遠端攻擊者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。這個問題只會影響 Ubuntu 16.04 LTS。(CVE-2016-2519)

Miroslav Lichvar 發現當執行速率限制時,NTP 未正確處理某些偽造的位址。遠端攻擊者可能會利用此問題造成拒絕服務。此問題僅影響 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7426)

Matthew Van Gundy 發現 NTP 未正確處理某些特製的廣播模式封包。遠端攻擊者可能會利用此問題造成拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7427、CVE-2016-7428)

Miroslav Lichvar 發現 NTP 未正確處理特定回應。遠端攻擊者可能會利用此問題造成拒絕服務。此問題僅影響 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7429)

Sharon Goldberg 和 Aanchal Malhotra 發現 NTP 未正確處理零的來源時間戳記。遠端攻擊者可能會利用此問題繞過原始時間戳記保護機制。
此問題只會影響 Ubuntu 16.10。(CVE-2016-7431)

Brian Utterback、Sharon Goldberg 和 Aanchal Malhotra 發現 NTP 未正確執行起始同步計算。此問題僅適用於 Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7433)

Magnus Stubman 發現 NTP 未正確處理某些 mrulist 查詢。遠端攻擊者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7434)

Matthew Van Gund 發現 NTP 未正確處理原始時間戳記檢查。遠端攻擊者可能會利用此問題造成拒絕服務。此問題僅影響 Ubuntu Ubuntu 16.10 和 Ubuntu 17.04。(CVE-2016-9042)

Matthew Van Gundy 發現 NTP 未正確處理某些控制模式封包。遠端攻擊者可利用此問題設定或解除設定陷阱。此問題僅適用於 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-9310)

Matthew Van Gund 發現 NTP 未正確處理陷阱服務。遠端攻擊者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。此問題僅適用於 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-9311)

據發現,NTP 在處理長變數時,未正確處理記憶體。經驗證的遠端使用者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。
(CVE-2017-6458)

據發現,NTP 在處理長變數時,未正確處理記憶體。經驗證的遠端使用者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。此問題僅適用 Ubuntu 16.04 LTS、Ubuntu 16.10 和 Ubuntu 17.04。
(CVE-2017-6460)

據發現,NTP 傳統 DPTS refclock 驅動程式未正確處理 /dev/datum 裝置。本機攻擊者可能利用此問題造成拒絕服務。(CVE-2017-6462)

據發現,NTP 未正確處理 : config 指示詞中的某些無效設定。經驗證的遠端使用者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。(CVE-2017-6463)

據發現,NTP 未正確處理某些無效的模式組態指示詞。經驗證的遠端使用者可能會利用此問題造成 NTP 損毀,進而導致拒絕服務。(CVE-2017-6464)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 ntp 和/或 ntpdate 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3349-1

Plugin 詳細資訊

嚴重性: High

ID: 101263

檔案名稱: ubuntu_USN-3349-1.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/7/6

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-6460

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, p-cpe:/a:canonical:ubuntu_linux:ntpdate, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/5

弱點發布日期: 2017/1/13

參考資訊

CVE: CVE-2016-2519, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9042, CVE-2016-9310, CVE-2016-9311, CVE-2017-6458, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

USN: 3349-1