NewStart CGSL MAIN 6.02:chrony 多個弱點 (NS-SA-2021-0127)

high Nessus Plugin ID 154559

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 chrony 套件受到多個弱點影響:

- Chrony 1.29 之前版本的 pktlength.c 中存在多個整數溢位問題,遠端攻擊者可藉此透過對 PKL_CommandLength 函式的建構 (1) REQ_SUBNETS_ACCESSED 或 (2) REQ_CLIENT_ACCESSES 命令要求,或對 PKL_ReplyLength 函式的建構 (3) RPY_SUBNETS_ACCESSED、(4) RPY_CLIENT_ACCESSES、(5) RPY_CLIENT_ACCESSES_BY_INDEX 或 (6) RPY_MANUAL_LIST 命令回覆,觸發超出邊界讀取或緩衝區溢位,進而造成拒絕服務 (當機)。注意:無需驗證即可利用 1.27 和 1.28 版。(CVE-2012-4502)

- 遠端攻擊者可利用 Chrony 1.29 之前版本的 cmdmon.c,透過與 (1) 對 handle_subnets_accessed 函式的 RPY_SUBNETS_ACCESSED 中命令無效子網或 (2) 用戶端記錄停用時對 handle_client_accesses 函式的 RPY_CLIENT_ACCESSES 命令有關的向量,造成回覆包含未初始化的資料,進而從堆疊記憶體中取得潛在敏感資訊。
(CVE-2012-4503)

- Chrony 1.29.1 之前版本的 cmdmon 通訊協定中存在流量放大問題 (CVE-2014-0021)

- 1.31.1 版之前的 chrony 中有堆積型緩衝區溢位問題,允許經驗證的遠端使用者將 (1) NTP 或 (2) cmdmon 存取權設定為不可被四整除的子網路大小和子網路餘數中具有非零位元的位址,進而造成拒絕服務 (chronyd 損毀) 或可能執行任意程式碼。
(CVE-2015-1821)

- 儲存未確認的命令要求回覆時, 1.31.1 版之前的 chrony 未初始化最後一個下一個指標,其允許經驗證的遠端使用者透過大量命令要求造成拒絕服務 (未初始化的指標解除參照和程序損毀),或可能執行任意程式碼。(CVE-2015-1822)

- 1.31.1 版之前的 chrony 未正確保護經驗證的對稱 NTP 關聯中的狀態變數,這會允許知道 NTP 對等的遠端攻擊者透過特製的 NTP 資料封包中的隨機時間戳記造成拒絕服務 (無法同步)。(CVE-2015-1853)

- 1.31.2 版之前及 2.2.1 之前的 2.x 版 chrony 驗證封包時未驗證對稱式金鑰的對等關聯,其可允許遠端攻擊者透過任意受信任金鑰發動模擬攻擊,即「skeleton key」。(CVE-2016-1567)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL chrony 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0127

http://security.gd-linux.com/info/CVE-2012-4502

http://security.gd-linux.com/info/CVE-2012-4503

http://security.gd-linux.com/info/CVE-2014-0021

http://security.gd-linux.com/info/CVE-2015-1821

http://security.gd-linux.com/info/CVE-2015-1822

http://security.gd-linux.com/info/CVE-2015-1853

http://security.gd-linux.com/info/CVE-2016-1567

Plugin 詳細資訊

嚴重性: High

ID: 154559

檔案名稱: newstart_cgsl_NS-SA-2021-0127_chrony.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-1567

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_main:chrony, p-cpe:/a:zte:cgsl_main:chrony-debuginfo, p-cpe:/a:zte:cgsl_main:chrony-debugsource, cpe:/o:zte:cgsl_main:6

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2013/8/8

參考資訊

CVE: CVE-2012-4502, CVE-2012-4503, CVE-2014-0021, CVE-2015-1821, CVE-2015-1822, CVE-2015-1853, CVE-2016-1567