RHEL 6 : ntp (RHSA-2015:0104)

high Nessus Plugin ID 81071

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.5 Extended Update Support 的更新版 ntp 套件,可修正數個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

網路時間通訊協定 (NTP) 可用來同步電腦的時間與參照的時間來源。

在 ntpd 的 crypto_recv()、ctl_putdata() 和 configure() 函式中發現多個緩衝區溢位瑕疵。遠端攻擊者可利用其中一個鞋疵,傳送特製的要求封包,從而造成 ntpd 損毀,或可能以 ntp 使用者的權限執行任意程式碼。請注意: crypto_recv() 瑕疵需要在使用非預設組態時,而 ctl_putdata() 瑕疵則需要在使用預設組態時,才會遭到本機攻擊者的惡意利用;若要惡意利用 configure() 瑕疵,還需要提供額外驗證。(CVE-2014-9295)

據發現,若未在 ntp.conf 組態檔中指定 ntpdc 要求驗證金鑰,ntpd 就會自動產生弱式金鑰以供內部使用。只要遠端攻擊者符合 IP 組態限制,就可以猜測產生的金鑰,並可能使用該金鑰傳送 ntpdc 查詢或組態要求。(CVE-2014-9293)

據發現,ntp-keygen 會使用弱式方法產生 MD5 金鑰。這可能會讓攻擊者猜測已產生的 MD5 金鑰,並利用該金鑰偽造 NTP 用戶端或伺服器。注意:
建議重新產生已使用 ntp-keygen 明確產生的 MD5 金鑰;預設的安裝不包含這些金鑰。(CVE-2014-9294)

receive() 函式中缺少一個傳回陳述式,可能會讓遠端攻擊者繞過 NTP 驗證機制。
(CVE-2014-9296)

建議所有 ntp 使用者皆升級至此更新版套件,其中包含可解決這些問題的反向移植修補程式。安裝更新之後,ntpd 程序將會自動重新啟動。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0104

https://access.redhat.com/security/cve/cve-2014-9294

https://access.redhat.com/security/cve/cve-2014-9295

https://access.redhat.com/security/cve/cve-2014-9293

https://access.redhat.com/security/cve/cve-2014-9296

Plugin 詳細資訊

嚴重性: High

ID: 81071

檔案名稱: redhat-RHSA-2015-0104.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2015/1/29

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, cpe:/o:redhat:enterprise_linux:6.5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/1/28

弱點發布日期: 2014/12/19

參考資訊

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296

RHSA: 2015:0104