MiracleLinux 7ntp-4.2.6p5-22.0.1.el7.AXS7 (AXSA:2015-852:03)

high Nessus Plugin ID 289627

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2015-852:03 公告中所提及。

網路時間通訊協定 (NTP) 用於同步電腦的時間與另一個參照時間來源。此套件包含 ntpd (持續調整系統時間的程序) 以及用來查詢及設定 ntpd 程序的公用程式。
Perl 指令碼 ntp-wait 和 ntptrace 位於 ntp-perl 套件中ntpdate 位於 ntpdate 套件中而 sntp 位於 sntp 套件中。
說明文件位於 ntp-doc 套件中。
此版本修正的安全性問題
CVE-2014-9297
** 拒絕 ** 請勿使用此候選版本編號。ConsultID CVE-2014-9750、 CVE-2014-9751。原因:此 ID 是預定用來處理一個問題的,但卻與兩個問題相關聯。注意所有 CVE 使用者都應查閱 CVE-2014-9750 和 CVE-2014-9751 以識別一個或多個相關 ID。
已移除此候選版本中的所有參照和描述,以防止意外使用。
CVE-2014-9298
** 拒絕 ** 請勿使用此候選版本編號。ConsultID CVE-2014-9750、 CVE-2014-9751。原因:此 ID 是預定用來處理一個問題的,但卻與兩個問題相關聯。注意所有 CVE 使用者都應查閱 CVE-2014-9750 和 CVE-2014-9751 以識別一個或多個相關 ID。
已移除此候選版本中的所有參照和描述,以防止意外使用。
CVE-2014-9750 在 NTP 4.x 之前的 4.2.8p1 中ntpd 的 [] ntp_crypto.c 允許遠端攻擊者透過包含以 為 的延伸欄位的封包從處理程序記憶體取得敏感資訊或造成拒絕服務 (程序損毀)其值欄位的長度值無效。
CVE-2014-9751 Linux 和 OS X 上 NTP 4.x 4.2.8p1 之前的 版中ntpd 內 ntp_io.c 的 read_network_packet 函式未正確判斷來源 IP 位址是否為 IPv6 回送位址使得遠端攻擊者更容易偽造受限制的封包和 讀取或寫入運行時間狀態方法是利用從 ::1 位址使用封包連線至 ntpd 機器的網路介面的能力。
CVE-2015-1798 在 4.2.8p2 之前的 版 NTP 4.x 之前的 版中ntpd 內 ntp_proto.c 的接收函式內的對稱金鑰功能只有在 MAC 欄位長度非零時才需要正確的 MAC這會讓攔截式攻擊更容易攻擊者可省略 MAC 來偽造封包。
CVE-2015-1799 在 4.2.8p2 之前的 NTP 3.x 和 4.x 之前的 版中ntpd 內 ntp_proto.c 內接收函式的對稱式金鑰功能會在收到特定的無效封包時執行狀態變數更新這會讓攔截式攻擊者更容易攻擊者可偽造對等節點的來源 IP 位址造成拒絕服務 (缺乏同步化)。
CVE-2015-3405
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
修正的錯誤:
* ntpd 服務會將金鑰檔案中所指定的對稱金鑰截斷為 20 個位元組。因此,無法設定 NTP 驗證處理使用較長金鑰的對等。透過此更新,最大金鑰長度已變更為 32 位元組。
* ntpd 服務之前只能在開始時加入多點傳送群組,如果 ntpd 在系統開機期間且在網路設定之前開始,就會造成問題。透過此更新,ntpd 會在每次網路組態變更時加入多點傳送群組。
* 之前,ntp-keygen 公用程式在產生 RSA 金鑰時會使用指數 3。因此,當 FIPS 模式啟用時,產生 RSA 金鑰會失敗。透過此更新,ntp-keygen 已經修改,可使用指數 65537,因此,在 FIPS 模式下產生金鑰現在可如預期般運作。
* 如果 ntpd 服務的來源連接埠低於 123 (NTP 連接埠),就會中斷傳入的 NTP 封包。
透過此更新,ntpd 不會再檢查來源連接埠號碼,NAT 後的用戶端現可正確與伺服器同步。
增強功能:
* 此更新新增對 NTP 封包中可設定區分服務程式碼點 (DSCP) 的支援,並簡化不同 NTP 實作或版本使用不同 DSCP 值的大型網路中的組態。
* 此更新可設定各方向 (前和後) 的獨立時鐘步進閾值。使用 stepback 和 Stepfwd 選項設定每個閾值。
* Structural Health Monitoring (SHM) 參照時鐘現可支援十億分之一秒的解析度。在此更新之前,將精確時間通訊協定 (PTP) 硬體時鐘用為同步系統時鐘的時間來源時,同步的準確度會受限於 SHM 通訊協定的微秒解析度。SHM 通訊協定中的十億分之一秒延伸模組現在會啟用系統時鐘的次微秒同步。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 ntp 和/或 ntpdate 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6240

Plugin 詳細資訊

嚴重性: High

ID: 289627

檔案名稱: miracle_linux_AXSA-2015-852.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-9751

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-3405

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/1

弱點發布日期: 2015/2/4

參考資訊

CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405