Debian DLA-193-1:chrony 安全性更新

medium Nessus Plugin ID 82716

概要

遠端 Debian 主機缺少一個安全性更新。

說明

CVE-2015-1853:

防止經驗證的對稱式 NTP 關聯性遭受 DoS 攻擊。

若攻擊者知道 NTP 主機 A 和 B 彼此對等 (對稱式關聯),就能傳送具有隨機時間戳記的封包至具有 B 來源位址的主機 A,進而將 A 上的 NTP 狀態變數設為攻擊者傳送的值。主機 A 接著會在下一次輪詢時將具有原始時間戳記的封包傳送至 B,但此封包與 B 的傳輸時間戳記不符而會造成封包中斷。如果攻擊者定期如此對待兩個主機,彼此便將無法同步。此為拒絕服務攻擊。

根據 [1],NTP 驗證應能防止對稱式關聯性遭受此攻擊,但在 NTPv3 (RFC 1305) 和 NTPv4 (RFC 5905) 規格中,狀態變數會在執行驗證檢查前進行更新,這表示即使在啟用驗證時,關聯性也容易受到攻擊。

若要修正此問題,請僅在通過驗證檢查 (test5) 後儲存原始和本機時間戳記。

[1] https://www.eecis.udel.edu/~mills/onwire.html

CVE-2015-1821:

修正子網路大小無法由 4 整除的存取組態。

當使用無法由 4 整除的子網路大小和 4 位元子網路餘數中有非零位元的位址 (例如 192.168.15.0/22 或 f000::/3) 設定 NTP 或 cmdmon 存取 (從 chrony.conf 或透過經驗證的 cmdmon) 時,會將新設定寫入錯誤的位置,可能超出配置陣列。

若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可惡意利用此瑕疵造成 chronyd 損毀,或可能以 chronyd 處理程序的權限,執行任意程式碼。

CVE-2015-1822:

修正經驗證命令之回覆位置的初始化。

當為了儲存尚未認可的回覆至已驗證的命令要求而配置記憶體時,最後的「下一個」指標並未初始化至 NULL。當用完全部配置的回覆位置時,下一個回覆可能被寫入無效的記憶體,而非為此配置新的位置。

若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可惡意利用此瑕疵造成 chronyd 損毀,或可能以 chronyd 處理程序的權限,執行任意程式碼。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 chrony 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/04/msg00008.html

https://packages.debian.org/source/squeeze-lts/chrony

https://www.eecis.udel.edu/~mills/onwire.html

Plugin 詳細資訊

嚴重性: Medium

ID: 82716

檔案名稱: debian_DLA-193.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2015/4/13

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:chrony, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/12

弱點發布日期: 2015/4/16

參考資訊

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

BID: 73948, 73955, 73956