Debian DLA-192-1:ntp 安全性更新

medium Nessus Plugin ID 82715

概要

遠端 Debian 主機缺少一個安全性更新。

說明

簡介

CVE-2015-1798

當 ntpd 設定為使用對稱金鑰來驗證遠端 NTP 伺服器/對等裝置時,它會檢查收到的封包中的 NTP 訊息驗證碼 (MAC) 是否有效,但不會檢查其中實際上是否包含任何 MAC。沒有 MAC 的封包會像擁有有效 MAC 一樣被接受。這會允許 MITM 攻擊者傳送在不知道對稱金鑰的情況下就被用戶端/對等裝置接受的 false 封包。
攻擊者必須知道用戶端的傳輸時間戳記,使其與偽造回覆中的相符,而且 false 回覆必須在來自伺服器的真正回覆之前,先抵達用戶端。攻擊者不一定需要在用戶端與伺服器之間轉送封包。使用 autokey 的驗證沒有這個問題,因為其中有一個檢查要求金鑰 ID 大於 NTP_MAXKEY,沒有 MAC 的封包在這個檢查中會失敗。

CVE-2015-1799

若攻擊者知道 NTP 主機 A 和 B 彼此對等 (對稱式關聯),就能傳送封包至具有 B 來源位址的主機 A,進而將 A 上的 NTP 狀態變數設為攻擊者傳送的值。主機 A 接著會在下一次輪詢時將具有原始時間戳記的封包傳送至 B,但此封包與 B 的傳輸時間戳記不符而會造成封包中斷。如果攻擊者定期如此對待兩個主機,彼此便將無法同步。這是一個已知的拒絕服務攻擊,描述如下:https://www.eecis.udel.edu/~mills/onwire.html。根據文件,NTP 驗證應該可以防止對稱式關聯性遭受此攻擊,但似乎不是如此。即使驗證失敗,而且對等裝置傳送的封包具有的原始時間戳記與接收端的傳輸時間戳記不相符,狀態變數仍會更新。

位元組由大到小的主機上的 ntp-keygen

在位元組由大到小的主機上,使用 ntp-keygen 產生 MD5 金鑰,會導致無限迴圈或一個只有 93 個可能金鑰的金鑰。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 ntp、ntp-doc 和 ntpdate 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/04/msg00006.html

https://packages.debian.org/source/squeeze-lts/ntp

https://www.eecis.udel.edu/~mills/onwire.html

Plugin 詳細資訊

嚴重性: Medium

ID: 82715

檔案名稱: debian_DLA-192.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2015/4/13

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:N/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ntp, p-cpe:/a:debian:debian_linux:ntp-doc, p-cpe:/a:debian:debian_linux:ntpdate, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/10

參考資訊

CVE: CVE-2015-1798, CVE-2015-1799

BID: 73950, 73951