CentOS 7 : ntp (RHSA-2020:2663)

high Nessus Plugin ID 137762

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2020:2663 公告中提及的多個弱點影響。

- 在 ntp 4.2.8p14 之前版本和 4.3.100 之前的 4.3.x 版中,off-path 攻擊者可利用 ntpd,透過具有偽造來源 IP 位址的伺服器模式封包封鎖未經驗證的同步,這是即使封包缺少有效的原始時間戳記,傳輸還是會重新排程所致。(CVE-2020-11868)

- 在 ntp 4.2.8p14 之前版本和 4.3.100 的 4.3.x 之前版本中,ntpd 允許遠端攻擊者預測用於偽造封包的傳輸時間戳記,進而造成拒絕服務 (程序結束或系統時間變更)。受害者必須仰賴未經驗證的 IPv4 時間來源。必須要有路徑外攻擊者能夠從受害者的 ntpd 執行個體中查詢時間。(CVE-2020-13817)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2020:2663

Plugin 詳細資訊

嚴重性: High

ID: 137762

檔案名稱: centos_RHSA-2020-2663.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/6/24

已更新: 2024/10/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2020-13817

CVSS v3

風險因素: High

基本分數: 7.4

時間性分數: 6.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:ntpdate, p-cpe:/a:centos:centos:ntp, p-cpe:/a:centos:centos:ntp-doc, p-cpe:/a:centos:centos:sntp, p-cpe:/a:centos:centos:ntp-perl

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/6/23

弱點發布日期: 2020/4/17

參考資訊

CVE: CVE-2020-11868, CVE-2020-13817

RHSA: 2020:2663