網路時間通訊協定程序 (ntpd) < 4.2.8p4 多個弱點

critical Nessus Plugin ID 86631

概要

遠端 NTP 伺服器受到多種弱點的影響。

說明

遠端 NTP 伺服器的版本比 4.2.8p4 舊。因此可能受到以下弱點影響:

- ntp_crypto.c 檔案中存在一個瑕疵,此瑕疵是因為不當驗證延伸欄位中的「vallen」值所導致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 autokey 封包,洩漏敏感資訊或造成拒絕服務。
(CVE-2015-7691)

- autokey 功能中存在一個拒絕服務弱點,此弱點是因為 crypto_bob2()、crypto_bob3() 和 cert_sign() 函式中無法適當驗證「vallen」值所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 autokey 封包來造成 NTP 服務損毀。(CVE-2015-7692)

- 在與 autokey 功能相關的檔案 ntp_crypto.c 的 crypto_recv() 函式中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可加以惡意利用,透過持續大量 NTPv4 autokey 要求,耗盡記憶體資源。
(CVE-2015-7701)

- 存在一個拒絕服務弱點,此弱點是因為不當驗證含有特定 autokey 作業的封包所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 autokey 封包來造成 NTP 服務損毀。(CVE-2015-7702)

- 存在一個與處理「config:」命令相關的瑕疵。經驗證的遠端攻擊者可加以惡意利用,毫無限制地設定「pidfile」和「driftfile」指示詞,因而允許攻擊者覆寫任意檔案。請注意,惡意利用此問題需要 ntpd 啟用遠端組態。(CVE-2015-7703)

- 存在一個拒絕服務弱點,此弱點是因為在處理「Kiss o' Death」封包時,不當驗證來源時間戳記所導致。未經驗證的遠端攻擊者可惡意利用此弱點來停止用戶端查詢其伺服器,進而阻止該用戶端更新時鐘。(CVE-2015-7704)

- 存在一個拒絕服務弱點,此弱點是因為在處理伺服器查詢時,不當實作速率限制所導致。未經驗證的遠端攻擊者可惡意利用此弱點來停止用戶端查詢其伺服器,進而阻止該用戶端更新時鐘。(CVE-2015-7705)

- 存在一個拒絕服務弱點,此弱點是因為在處理具有要求程式碼 RESET_PEER (0x16) 的私人模式封包時,檔案 ntp_request.c 的 reset_peer() 函式中有整數溢位情形所導致。經驗證的遠端攻擊者可加以惡意利用來造成 NTP 服務損毀。請注意,惡意利用此問題需要 ntpd 設定為啟用模式 7 封包,而且模式 7 封包並未受到可用驗證和限制機制的適當保護。(CVE-2015-7848)

- 在處理受信任金鑰時,檔案 authkeys.c 的 auth_delkeys() 函式中存在一個釋放後使用錯誤。經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致 NTP 服務損毀或執行任意程式碼。
(CVE-2015-7849)

- 存在一個拒絕服務弱點,此弱點是因為在處理記錄與金鑰檔案設定為相同檔案的延伸記錄時,檔案 authreadkeys.c 之 authreadkeys() 函式中的邏輯瑕疵所導致。經驗證的遠端攻擊者可加以惡意利用,透過特製的一組遠端組態要求,造成 NTP 服務停止回應。(CVE-2015-7850)

- 檔案 ntp_control.c 的 save_config() 函式中存在一個瑕疵,此瑕疵是因為不當清理使用者提供的輸入所導致。經驗證的遠端攻擊者可惡意利用此問題,透過一組特製的組態要求,覆寫任意檔案。
請注意,此問題僅影響 VMS 系統,而且需要 ntpd 設定為允許遠端組態。(CVE-2015-7851)

- 存在一個拒絕服務弱點,此弱點是因為在處理模式 6 回應封包時,檔案 ntpq.c 之 cookedprint() 函式中的差一溢位情形所導致。未經驗證的遠端攻擊者可惡意利用此弱點來造成 NTP 服務損毀。
(CVE-2015-7852)

- 在處理負資料長度時,檔案 ntp_io.c 的 read_refclock_packet() 函式中存在一個溢位情形。本機攻擊者可加以惡意利用,讓 NTP 服務損毀,或可能取得提升權限。(CVE-2015-7853)

- 在處理密碼時,檔案 authkeys.c 的 MD5auth_setkey() 函式中存在一個堆積型溢位情形。經驗證的遠端攻擊者可加以惡意利用,透過特製的一組組態要求,造成 NTP 服務損毀,或可能執行任意程式碼。(CVE-2015-7854)

- 存在一個拒絕服務弱點,此弱點是因為在處理模式 6 和 7 封包中的長資料值時,檔案 decodenetnum.c 的 decodenetnum() 函式中的宣告瑕疵所導致。未經驗證的遠端攻擊者可惡意利用此弱點來造成 NTP 服務損毀。
(CVE-2015-7855)

- 在處理 crypto-NAK 封包時,檔案 ntp_proto.c 的 receive() 函式中存在一個驗證繞過弱點。未經驗證的遠端攻擊者可加以惡意利用,造成服務接受來自未經驗證、暫時的對稱對等節點的時間。
(CVE-2015-7871)

解決方案

升級至 NTP version 4.2.8p4 版或更新版本。

另請參閱

https://www.tenable.com/security/research/tra-2015-04

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?08d2ada0

Plugin 詳細資訊

嚴重性: Critical

ID: 86631

檔案名稱: ntp_4_2_8p4.nasl

版本: 1.16

類型: remote

系列: Misc.

已發布: 2015/10/28

已更新: 2019/11/20

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-7871

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ntp:ntp

必要的 KB 項目: NTP/Running, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/10/21

弱點發布日期: 2014/9/9

參考資訊

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871

BID: 77273, 77274, 77275, 77276, 77277, 77278, 77279, 77280, 77281, 77282, 77283, 77284, 77285, 77286, 77287, 77288