NewStart CGSL CORE 5.05 / MAIN 5.05:chrony 多個弱點 (NS-SA-2020-0112)

high Nessus Plugin ID 143974

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 chrony 套件受到多個弱點影響:

- Chrony 1.29 之前版本的 pktlength.c 中存在多個整數溢位問題,遠端攻擊者可藉此透過對 PKL_CommandLength 函式的建構 (1) REQ_SUBNETS_ACCESSED 或 (2) REQ_CLIENT_ACCESSES 命令要求,或對 PKL_ReplyLength 函式的建構 (3) RPY_SUBNETS_ACCESSED、(4) RPY_CLIENT_ACCESSES、(5) RPY_CLIENT_ACCESSES_BY_INDEX 或 (6) RPY_MANUAL_LIST 命令回覆,觸發超出邊界讀取或緩衝區溢位,進而造成拒絕服務 (當機)。注意:無需驗證即可利用 1.27 和 1.28 版。(CVE-2012-4502)

- 遠端攻擊者可利用 Chrony 1.29 之前版本的 cmdmon.c,透過與 (1) 對 handle_subnets_accessed 函式的 RPY_SUBNETS_ACCESSED 中命令無效子網或 (2) 用戶端記錄停用時對 handle_client_accesses 函式的 RPY_CLIENT_ACCESSES 命令有關的向量,造成回覆包含未初始化的資料,進而從堆疊記憶體中取得潛在敏感資訊。
(CVE-2012-4503)

- Chrony 1.29.1 之前版本的 cmdmon 通訊協定中存在流量放大問題 (CVE-2014-0021)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL chrony 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0112

Plugin 詳細資訊

嚴重性: High

ID: 143974

檔案名稱: newstart_cgsl_NS-SA-2020-0112_chrony.nasl

版本: 1.8

類型: local

已發布: 2020/12/9

已更新: 2024/2/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2012-4503

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0021

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2013/8/8

參考資訊

CVE: CVE-2012-4502, CVE-2012-4503, CVE-2014-0021

BID: 61700, 61703, 65035