Amazon Linux 2:ntp (ALAS-2018-1009)

high Nessus Plugin ID 109688

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

暫時關聯時間偽造額外防護

在 4.2.8p7 之前的 ntp 4.2.x 和 4.3.92 之前的 4.3.x 中,ntpd 允許知曉私密對稱金鑰的經驗證使用者建立任意多個短暫關聯,以獲得 ntpd 的時鐘選項並透過 Sybil 攻擊修改受害者的時鐘。此問題之所以存在,是因為 CVE-2016-1549 的修正不完整。(CVE-2018-7170)

交錯對稱模式無法從錯誤狀態復原

在 ntp 4.2.8p11 之前的 4.2.8p4 中,nrpd 在更新「received」時間戳記之前捨棄錯誤封包,這允許遠端攻擊者透過傳送具有零原始時間戳記的封包,造成拒絕服務 (中斷),進而造成重設關聯,並將封包內容設定為最近的時間戳記。此問題是對於 CVE-2015-7704 的修正不完整所導致。(CVE-2018-7184)

暫時關聯時間偽造

在 NTP 4.2.8p4 和更舊版本,以及 NTPsec 3e160db8dc248a0bcb053b56a80167dc742d2b74 和 a5fb34b9cc89b92a8fef2f459004865c93bb7f92 中,經驗證的惡意對等端可建立任意多個暫時關聯,取得 ntpd 中的時鐘選擇演算法。(CVE-2016-1549)

緩衝區讀取滿溢導致 ctl_getitem() 中發生資訊洩漏

在 ntp 4.2.8p6 至 4.2.8p11 中,ntpd 中的 ctl_getitem 方法讓遠端攻擊者可以透過特製的模式 6 封包和 4.2.8p6 至 4.2.8p10 (含) 的 ntpd 執行個體來造成拒絕服務 (超出邊界讀取)。(CVE-2018-7182)

未經驗證的封包可重設經驗證的交錯關聯

在 4.2.8p11 之前的 ntp 4.2.6 中,通訊協定引擎允許遠端攻擊者藉由持續傳送包含零來源時間戳記的封包和交錯關聯另一端的來源 IP 位址,來造成拒絕服務 (中斷),導致受害者的 ntpd 重設其關聯。(CVE-2018-7185)

decodearr() 可在緩衝區限制範圍以外寫入

在 ntp 4.2.8p6 至 4.2.8p10 (含) 中,ntpq 的 decodearr 函式包含緩衝區溢位弱點,因此遠端攻擊者可以利用 ntpq 查詢並傳送具有特製陣列的回應來執行任意程式碼。(CVE-2018-7183)

解決方案

執行「yum update ntp」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-1009.html

Plugin 詳細資訊

嚴重性: High

ID: 109688

檔案名稱: al2_ALAS-2018-1009.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2024/10/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2016-9310

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-6462

弱點資訊

CPE: p-cpe:/a:amazon:linux:sntp, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntp-doc

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/5/10

參考資訊

CVE: CVE-2016-7426, CVE-2016-7429, CVE-2016-7433, CVE-2016-9310, CVE-2016-9311, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

ALAS: 2018-1009