Scientific Linux 安全性更新:SL7.x x86_64 上的 chrony

medium Nessus Plugin ID 87551

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

設定 NTP 或 cmdmon 存取時,chrony 用於儲存特定位址的方法有一個超出邊界寫入瑕疵。若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可利用此瑕疵造成 chronyd 損毀,甚至可能以 chronyd 處理程序的權限,執行任意程式碼。
(CVE-2015-1821)

為儲存經過驗證之命令要求中尚未認可的回應,配置記憶體時,發現一個未初始化的指標使用瑕疵。若攻擊者具有命令金鑰且可存取 cmdmon (預設為僅允許 localhost),即可利用此瑕疵造成 chronyd 損毀,甚至可能以 chronyd 處理程序的權限,執行任意程式碼。(CVE-2015-1822)

在更新內部狀態變數之前,與彼此對等的 chrony 主機用於自行為驗證的方法有一個拒絕服務瑕疵。攻擊者可將封包傳送至一個對等主機,這可能與其他對等主機重疊顯示,並停止可觸及之對等主機的同步處理程序。(CVE-2015-1853)

chrony 套件已升級至 2.1.1 上游版本,其中針對舊版提供數個錯誤修正和增強功能。值得注意的增強功能包括:

- 已更新至 NTP 版本 4 (RFC 5905)

- 已新增集區指示詞,可指定 NTP 伺服器集區

- 已新增 leapsecmode 指示詞,可選取如何更正閏秒時鐘

- 已新增 smoothtime 指示詞,可順暢消除提供的時間,並啟用閏秒彌補

- 已新增具有 POSIX 執行緒的非同步名稱解析

- 已可供 2036 年份使用 (下一個 NTP 紀元)

- 已改善時鐘控制

- 已重新執行網路程式碼,為每個 NTP 伺服器開放獨立的用戶端通訊端

此更新也可修正下列錯誤:

- chronyd 服務先前會假設在服務啟動時,以‘bindaddress’指示詞指定的網路介面已準備就緒。這可能導致在介面尚未準備就緒的情況下,chronyd 無法將 NTP 伺服器通訊端繫結至介面。透過此更新,chronyd 會使用 IP_FREEBIND 通訊端選項,並支援可在稍後再將其繫結至介面,而不只是在服務啟動時繫結。

此外,此更新還新增了下列增強功能:

- chronyd 服務現已支援四種處理閏秒的模式,並設定為使用‘leapsecmode’選項。
時鐘可設為讓核心跨過 (此為預設的‘system’模式);讓 chronyd 跨過 (’step’模式);藉由輪轉緩慢調整 (’slew’模式);或是將閏秒忽略,稍後再於正常作業中予以更正 (’ignore’模式)。如果您選取輪轉,校正將一律從 00:00:00 UTC 開始,且將以‘maxslewrate’選項中指定的速率進行套用。

解決方案

更新受影響的 chrony 和/或 chrony-debuginfo 套件。

另請參閱

http://www.nessus.org/u?b06cf0eb

Plugin 詳細資訊

嚴重性: Medium

ID: 87551

檔案名稱: sl_20151119_chrony_on_SL7_x.nasl

版本: 2.6

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: Medium

基本分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:chrony, p-cpe:/a:fermilab:scientific_linux:chrony-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2015/11/19

弱點發布日期: 2015/4/16

參考資訊

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853