Scientific Linux 安全性更新 7.x x86_64 上的 ntp (2015:2231)

high Nessus Plugin ID 87564

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

遠端 Scientific Linux 7 主機已安裝受到 SLSA-2015:2231-4 公告中所提及的多個弱點影響的套件。

- 在 4.2.8p2 之前的 版 NTP 4.x 中ntpd 內 ntp_proto.c 的接收函式中的對稱式金鑰只有在 MAC 欄位長度非零時才需要正確的 MAC這可讓攔截式攻擊更容易攻擊者可省略 MAC 來偽造封包。 (CVE-2015-1798)

- 在 4.2.8p2 之前的 版 NTP 3.x 和 4.x 中ntpd 內 ntp_proto.c 的接收函式內收到特定的無效封包時會執行狀態變數更新進而使攔截式攻擊更容易發生攻擊者可偽造對等節點的來源 IP 位址造成拒絕服務 (缺乏同步化)。 (CVE-2015-1799)

- 4.3.x 當temp 變數的最低位元組介於 0x20 和 0x7f 4.3.12 之間且不是其可能允許遠端攻擊者透過使用 93 個可能金鑰的暴力密碼破解攻擊取得所產生 MD5 金鑰的值。 (CVE-2015-3405)

- 在 Linux 和 OS X 4.2.8p1 之前的 版 NTP 4.x 中ntpd 內 ntp_io.c 的 read_network_packet 函式未正確判斷來源 IP 位址是否為 IPv6 回送位址進而使遠端攻擊者更容易偽造受限制的封包以及讀取或寫入運行時間狀態方法是利用從 ::1 位址使用封包連線至 ntpd 電腦網路介面的能力。 (CVE-2014-9751)

- 在 4.2.8p1 之前的 NTP 4.x 中ntpd 的 ntp_crypto.c 允許遠端攻擊者透過包含延伸欄位為其值欄位的長度值無效。
(CVE-2014-9750)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://www.scientificlinux.org/category/sl-errata/slsa-20152231-4

Plugin 詳細資訊

嚴重性: High

ID: 87564

檔案名稱: sl_20151119_ntp_on_SL7_x.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2025/8/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-9751

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-3405

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntpdate, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp, cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:sntp

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2015/4/8

參考資訊

CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405