RHEL 6 : ntp (RHSA-2015:1459)

high Nessus Plugin ID 84951

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 ntp 套件,可修正多個安全性問題、數個錯誤,並新增兩個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

網路時間通訊協定 (NTP) 可用來同步電腦的時間與另一個參照的時間來源。

據發現,由於 NTP 的存取控制是以來源 IP 位址為基礎,因此攻擊者可透過偽造 ::1 位址繞過來源 IP 限制,並傳送惡意的控制項與組態封包。
(CVE-2014-9298)

更新內部狀態變數之前,在彼此對等的 NTP 主機用於自行驗證的方式中發現一個拒絕服務瑕疵。攻擊者可將封包傳送至一個對等主機,這可能與其他對等主機重疊顯示,並停止可觸及之對等主機的同步處理程序。(CVE-2015-1799)

在 ntp-keygen 公用程式於位元組由大到小的系統上產生 MD5 對稱金鑰的方式中發現一個瑕疵。攻擊者可能利用此瑕疵猜測已產生的 MD5 金鑰,然後利用這些金鑰偽造 NTP 用戶端或伺服器。(CVE-2015-3405)

在實作 NTP 自動金鑰通訊協定的方式中發現一個堆疊型緩衝區溢位。當 NTP 用戶端解密接收自 NTP 伺服器的密碼時,可能會使該用戶端當機。
(CVE-2014-9297)

據發現,當 ntpd 設定為使用對稱密碼解譯金鑰時,ntpd 不會檢查所接收的封包中是否存在訊息驗證碼 (MAC)。攔截式攻擊者可利用此瑕疵,在攻擊者不知道對稱金鑰的情況下傳送特製封包,並由用戶端或對等主機接受。
(CVE-2015-1798)

CVE-2015-1798 和 CVE-2015-1799 問題由 Red Hat 的 Miroslav Lichvár 發現。

錯誤修正:

* ntpd 程序會將金鑰檔案中所指定的對稱金鑰截斷為 20 個位元組。因此,無法設定 NTP 驗證處理使用較長金鑰的對等。金鑰長度上限現在已變更為 32 個位元組。(BZ#1053551)

* ntp-keygen 公用程式使用指數為 3 的 RSA 金鑰,因此在啟用 FIPS 模式時,產生 RSA 金鑰失敗。
ntp-keygen 已經修改,可使用指數 65537,因此,在 FIPS 模式下產生金鑰現在可如預期般運作。(BZ#1184421)

* ntpd 程序在計算其 root 散佈時,包含 root 延遲。因此,NTP 伺服器所報告的 root 散佈比其應當具備的值還大,因而在其距離達到最大同步距離 (預設為 1.5 秒) 時,用戶端可能會拒絕來源。root 散佈的計算已經修正,現在會正確報告 root 散佈結果,因此用戶端不再會因為同步距離大而拒絕伺服器。
(BZ#1045376)

* 如果 ntpd 程序的來源連接埠低於 123 (NTP 連接埠),則會捨棄傳入的 NTP 封包。對於網路位址轉譯 (NAT) 之後的用戶端,如果其來源連接埠轉譯為低於 123 的連接埠,則這些用戶端無法與伺服器同步。使用此更新時,ntpd 不再會檢查來源連接埠號碼。(BZ#1171630)

增強功能:

* 此更新引入共用記憶體驅動程式 (SHM) 參照時間所使用之記憶體區段的可設定存取權。先前,只會建立僅限擁有者存取的前兩個記憶體區段,這樣只允許在系統上安全地使用兩個 SHM 參照時鐘。現在可使用「模式」選項設定 SHM 的僅限擁有者存取權,因此可以安全地使用更多 SHM 參照時鐘。(BZ#1122015)

* 已將 nanosecond 解析的支援新增至 SHM 參照時鐘。在此更新之前,使用精確時間通訊協定 (PTP) 硬體時鐘作為同步系統時鐘的時間來源時 (例如,使用 linuxptp 套件中的 timemaster 服務),同步的準確度會因為 SHM 通訊協定的毫秒解析而受到限制。SHM 通訊協定中的 nanosecond 延伸模組現在會啟用系統時鐘的子毫秒同步。(BZ#1117704)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1459

https://access.redhat.com/security/cve/cve-2014-9297

https://access.redhat.com/security/cve/cve-2014-9298

https://access.redhat.com/security/cve/cve-2014-9750

https://access.redhat.com/security/cve/cve-2014-9751

https://access.redhat.com/security/cve/cve-2015-1798

https://access.redhat.com/security/cve/cve-2015-1799

https://access.redhat.com/security/cve/cve-2015-3405

https://www.tenable.com/security/research/tra-2015-04

Plugin 詳細資訊

嚴重性: High

ID: 84951

檔案名稱: redhat-RHSA-2015-1459.nasl

版本: 2.25

類型: local

代理程式: unix

已發布: 2015/7/23

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/22

弱點發布日期: 2015/4/8

參考資訊

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405