Oracle Linux 5 : ntp (ELSA-2014-2025)

high Nessus Plugin ID 80155

概要

遠端 Oracle Linux 主機缺少一個安全性更新。

說明

來自 Red Hat 安全性公告 2014:2025:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 ntp 套件,可修正數個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

網路時間通訊協定 (NTP) 可用來同步電腦的時間與參照的時間來源。

在 ntpd 的 crypto_recv()、ctl_putdata() 和 configure() 函式中發現多個緩衝區溢位瑕疵。遠端攻擊者可利用其中一個鞋疵,傳送特製的要求封包,從而造成 ntpd 損毀,或可能以 ntp 使用者的權限執行任意程式碼。請注意: crypto_recv() 瑕疵需要在使用非預設組態時,而 ctl_putdata() 瑕疵則需要在使用預設組態時,才會遭到本機攻擊者的惡意利用;若要惡意利用 configure() 瑕疵,還需要提供額外驗證。(CVE-2014-9295)

據發現,若未在 ntp.conf 組態檔中指定 ntpdc 要求驗證金鑰,ntpd 就會自動產生弱式金鑰以供內部使用。只要遠端攻擊者符合 IP 組態限制,就可以猜測產生的金鑰,並可能使用該金鑰傳送 ntpdc 查詢或組態要求。(CVE-2014-9293)

據發現,ntp-keygen 會使用弱式方法產生 MD5 金鑰。這可能會讓攻擊者猜測已產生的 MD5 金鑰,並利用該金鑰偽造 NTP 用戶端或伺服器。注意:
建議重新產生已使用 ntp-keygen 明確產生的 MD5 金鑰;預設的安裝不包含這些金鑰。(CVE-2014-9294)

建議所有 ntp 使用者皆升級至此更新版套件,其中包含可解決這些問題的反向移植修補程式。安裝更新之後,ntpd 程序將會自動重新啟動。

解決方案

更新受影響的 ntp 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2014-December/004763.html

Plugin 詳細資訊

嚴重性: High

ID: 80155

檔案名稱: oraclelinux_ELSA-2014-2025.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2014/12/22

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:oracle:linux:ntp, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/12/20

弱點發布日期: 2014/12/19

參考資訊

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295

BID: 71757, 71761, 71762

RHSA: 2014:2025