Amazon Linux AMI : chrony (ALAS-2015-539)

medium Nessus Plugin ID 83978

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

根據上游報告:

當使用無法由 4 整除的子網路大小和 4 位元子網路餘數中有非零位元的位址 (例如 192.168.15.0/22 或 f000::/3) 設定 NTP 或 cmdmon 存取 (從 chrony.conf 或透過經驗證的 cmdmon) 時,
會將新設定寫入錯誤的位置,可能超出配置陣列。若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可惡意利用此瑕疵造成 chronyd 損毀,或可能以 chronyd 處理程序的權限,執行任意程式碼。(CVE-2015-1821)

當為了儲存尚未認可的回覆至已驗證的命令要求而配置記憶體時,最後的「下一個」指標並未初始化至 NULL。
當用完全部配置的回覆位置時,下一個回覆可能被寫入無效的記憶體,而非為此配置新的位置。
若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可惡意利用此瑕疵造成 chronyd 損毀,或可能以 chronyd 處理程序的權限,執行任意程式碼。(CVE-2015-1822)

若攻擊者知道 NTP 主機 A 和 B 彼此對等 (對稱式關聯),就能傳送具有隨機時間戳記的封包至具有 B 來源位址的主機 A,進而將 A 上的 NTP 狀態變數設為攻擊者傳送的值。主機 A 接著會在下一次輪詢時將具有原始時間戳記的封包傳送至 B,但此封包與 B 的傳輸時間戳記不符而會造成封包中斷。如果攻擊者定期如此對待兩個主機,彼此便將無法同步。使用對稱金鑰的驗證可完全防止此攻擊,但在遵循 NTPv3 (RFC 1305) 或 NTPv4 (RFC 5905) 規格的實作中,即使驗證檢查失敗且關聯性未受到保護,仍會更新狀態變數。(CVE-2015-1853)

解決方案

執行「yum update chrony」以更新系統。

另請參閱

https://chrony.tuxfamily.org/News.html

https://alas.aws.amazon.com/ALAS-2015-539.html

Plugin 詳細資訊

嚴重性: Medium

ID: 83978

檔案名稱: ala_ALAS-2015-539.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/6/4

已更新: 2019/12/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: Medium

基本分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:chrony, p-cpe:/a:amazon:linux:chrony-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/6/2

弱點發布日期: 2015/4/16

參考資訊

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

ALAS: 2015-539