Amazon Linux AMI : ntp (ALAS-2018-1009)

critical Nessus Plugin ID 109697

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

短暫關聯時間偽造其他保護。在 4.2.8p7 之前的 4.2.x 和 4.3.92 之前的 4.3.x 的 ntp 中, ntpd 允許知道私密對稱金鑰的經驗證使用者建立任意多個短暫關聯,以獲得 ntpd 的時鐘選項並透過 Sybil 攻擊修改受害者的時鐘。此問題的存在是因為 CVE-2016-1549 的修正不完整。(CVE-2018-7170) 交錯對稱模式無法從 ntp 4.2.8p4 中的錯誤狀態 ntpd 復原,直到 4.2.8p11 在更新「received」時間戳記之前捨棄錯誤封包,這允許遠端攻擊者透過傳送具有零原始時間戳記的封包,造成拒絕服務 (中斷),進而造成重設關聯,並將封包內容設定為最近的時間戳記。此問題是 CVE-2015-7704 的修正不完整所致。(CVE-2018-7184) 短暫關聯時間偽造。經驗證的惡意對等可建立任意多個短暫關聯,以便在 NTP 4.2.8p4 和更舊版本,以及 NTPsec 3e160db8dc248a0bcb053b56a80167dc742d2b74 和 a5fb34b9cc89b92a8fef2f459004865c93bb7f92 中獲得 ntpd 的時鐘選項演算法,並修改受害者的時鐘。(CVE-2016-1549) 緩衝區讀取溢位在 ctl_getitem() 中導致資訊洩漏。在 4.2.8p11 之前的 ntp-4.2.8p6 中,ntpd 內的 ctl_getitem 方法可讓遠端攻擊者透過特製模式 6 封包 (從 4.2.8p6 到 4.2.8p10 的 ntpd 執行個體) 造成拒絕服務 (超出邊界讀取)。(CVE-2018-7182) 未經驗證的封包可重設經驗證的交錯關聯。在 4.2.8p11 之前的 ntp 4.2.6 中,通訊協定引擎可讓遠端攻擊者透過持續傳送具有零原始時間戳記的封包,以及交錯關聯「另一端」的來源 IP 位址,造成拒絕服務 (中斷),進而造成受害者 ntpd 重設其關聯。(CVE-2018-7185) decodearr() 可以超過其緩衝區限制寫入。在 ntp 4.2.8p6 到 4.2.8p10 的 ntpq 中,decodearr 函式內的緩衝區溢位可讓遠端攻擊者透過利用 ntpq 查詢並傳送具有特製陣列的回應,執行任意程式碼。(CVE-2018-7183)

解決方案

執行「yum update ntp」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1009.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109697

檔案名稱: ala_ALAS-2018-1009.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2019/4/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/10

參考資訊

CVE: CVE-2016-1549, CVE-2018-7170, CVE-2018-7182, CVE-2018-7183, CVE-2018-7184, CVE-2018-7185

ALAS: 2018-1009