NewStart CGSL CORE 5.05 / MAIN 5.05:ntp 弱點 (NS-SA-2021-0186)

high Nessus Plugin ID 154477

語系:

概要

遠端 NewStart CGSL 主機受到一個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 ntp 套件受到一個弱點影響:

- 在 ntp 4.2.8p14 之前版本和 4.3.100 的 4.3.x 之前版本中,ntpd 允許遠端攻擊者預測用於偽造封包的傳輸時間戳記,進而造成拒絕服務 (程序結束或系統時間變更)。受害者必須仰賴未經驗證的 IPv4 時間來源。必須要有路徑外攻擊者能夠從受害者的 ntpd 執行個體中查詢時間。(CVE-2020-13817)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL ntp 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0186

http://security.gd-linux.com/info/CVE-2020-13817

Plugin 詳細資訊

嚴重性: High

ID: 154477

檔案名稱: newstart_cgsl_NS-SA-2021-0186_ntp.nasl

版本: 1.2

類型: local

已發布: 2021/10/27

已更新: 2021/10/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2020-13817

CVSS v3

風險因素: High

基本分數: 7.4

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:ntp, p-cpe:/a:zte:cgsl_core:ntp-debuginfo, p-cpe:/a:zte:cgsl_core:ntp-doc, p-cpe:/a:zte:cgsl_core:ntp-perl, p-cpe:/a:zte:cgsl_core:ntpdate, p-cpe:/a:zte:cgsl_core:sntp, p-cpe:/a:zte:cgsl_main:ntp, p-cpe:/a:zte:cgsl_main:ntp-debuginfo, p-cpe:/a:zte:cgsl_main:ntp-doc, p-cpe:/a:zte:cgsl_main:ntp-perl, p-cpe:/a:zte:cgsl_main:ntpdate, p-cpe:/a:zte:cgsl_main:sntp, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/6/4

參考資訊

CVE: CVE-2020-13817