RHEL 7 : ntp (RHSA-2015:2231)

high Nessus Plugin ID 86975

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 ntp 套件,可修正多個安全性問題、數個錯誤,並新增多個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

網路時間通訊協定 (NTP) 可用來同步電腦的時間與另一個參照的時間來源。這些套件包括 ntpd 服務,其會持續調整系統時間,以及用來查詢和設定 ntpd 服務的公用程式。

據發現,由於 NTP 的存取控制是以來源 IP 位址為基礎,因此攻擊者可透過偽造 ::1 位址繞過來源 IP 限制,並傳送惡意的控制項與組態封包。
(CVE-2014-9298、CVE-2014-9751)

更新內部狀態變數之前,在彼此對等的 NTP 主機用於自行驗證的方式中發現一個拒絕服務瑕疵。攻擊者可將封包傳送至一個對等主機,這可能與其他對等主機重疊顯示,並停止可觸及之對等主機的同步處理程序。(CVE-2015-1799)

在 ntp-keygen 公用程式於位元組由大到小的系統上產生 MD5 對稱金鑰的方式中發現一個瑕疵。攻擊者可能利用此瑕疵猜測已產生的 MD5 金鑰,然後利用這些金鑰偽造 NTP 用戶端或伺服器。(CVE-2015-3405)

在實作 NTP 自動金鑰通訊協定的方式中發現一個堆疊型緩衝區溢位。當 NTP 用戶端解密接收自 NTP 伺服器的密碼時,可能會使該用戶端當機。
(CVE-2014-9297、CVE-2014-9750)

據發現,當 ntpd 設定為使用對稱密碼解譯金鑰時,ntpd 不會檢查所接收的封包中是否存在訊息驗證碼 (MAC)。攔截式攻擊者可利用此瑕疵,在攻擊者不知道對稱金鑰的情況下傳送特製封包,並由用戶端或對等主機接受。
(CVE-2015-1798)

CVE-2015-1798 和 CVE-2015-1799 問題由 Red Hat 的 Miroslav Lichvár 發現。

錯誤修正:

* ntpd 服務會將金鑰檔案中所指定的對稱金鑰截斷為 20 個位元組。因此,無法設定 NTP 驗證處理使用較長金鑰的對等。透過此更新,最大金鑰長度已變更為 32 位元組。
(BZ#1191111)

* ntpd 服務之前只能在開始時加入多點傳送群組,如果 ntpd 在系統開機期間且在網路設定之前開始,就會造成問題。透過此更新,ntpd 會在每次網路組態變更時加入多點傳送群組。
(BZ#1207014)

* 之前,ntp-keygen 公用程式在產生 RSA 金鑰時會使用指數 3。因此,當 FIPS 模式啟用時,產生 RSA 金鑰會失敗。透過此更新,ntp-keygen 已經修改,可使用指數 65537,因此,在 FIPS 模式下產生金鑰現在可如預期般運作。(BZ#1191116)

* 如果 ntpd 服務的來源連接埠低於 123 (NTP 連接埠),就會中斷傳入的 NTP 封包。透過此更新,ntpd 不會再檢查來源連接埠號碼,NAT 後的用戶端現可正確與伺服器同步。(BZ#1171640)

增強功能:

* 此更新新增對 NTP 封包中可設定區分服務程式碼點 (DSCP) 的支援,並簡化不同 NTP 實作或版本使用不同 DSCP 值的大型網路中的組態。(BZ#1202828)

* 此更新可設定各方向 (前和後) 的獨立時鐘步進閾值。利用「往後」和「往前」選向來設定各閾值。
(BZ#1193154)

* Structural Health Monitoring (SHM) 參照時鐘現可支援十億分之一秒的解析度。在此更新之前,將精確時間通訊協定 (PTP) 硬體時鐘用為同步系統時鐘的時間來源時,同步的準確度會受限於 SHM 通訊協定的微秒解析度。SHM 通訊協定中的十億分之一秒延伸模組現在會啟用系統時鐘的次微秒同步。(BZ#1117702)

建議所有 ntp 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:2231

https://access.redhat.com/security/cve/cve-2014-9297

https://access.redhat.com/security/cve/cve-2014-9298

https://access.redhat.com/security/cve/cve-2014-9750

https://access.redhat.com/security/cve/cve-2014-9751

https://access.redhat.com/security/cve/cve-2015-1798

https://access.redhat.com/security/cve/cve-2015-1799

https://access.redhat.com/security/cve/cve-2015-3405

https://www.tenable.com/security/research/tra-2015-04

Plugin 詳細資訊

嚴重性: High

ID: 86975

檔案名稱: redhat-RHSA-2015-2231.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/11/20

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, p-cpe:/a:redhat:enterprise_linux:sntp, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2015/4/8

參考資訊

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405