Amazon Linux AMI : ntp (ALAS-2016-649)

high Nessus Plugin ID 88661
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

據發現,作為用戶端的 ntpd 未正確檢查已接收之封包中的原始時間戳記。遠端攻擊者可利用此瑕疵傳送特製封包給 ntpd 用戶端,其可有效停用與伺服器的同步作業,或任意推送位移/延遲度量單位,進而修改用戶端的時間。
(CVE-2015-8138)

ntpd 處理「ntpdc reslist」命令 (可查詢具有大量項目的限制清單) 的方式中發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此瑕疵造成 ntpd 處理程序損毀。(CVE-2015-7977)

據發現,NTP 驗證封包時未驗證對稱式金鑰的對等關聯,其可允許遠端攻擊者透過任意受信任金鑰來發動模擬攻擊。
(CVE-2015-7974)

ntpd 處理「ntpdc reslist」命令 (可查詢具有大量項目的限制清單) 的方式中發現一個堆疊型緩衝區溢位。遠端攻擊者可利用此瑕疵造成 ntpd 處理程序損毀。(CVE-2015-7978)

據發現,將 NTP 設定為廣播模式時,路徑外攻擊者可使用錯誤的驗證 (錯誤金鑰、不相符的金鑰、不正確的 MAC 等) 向所有用戶端廣播封包。用戶端在收到格式錯誤的封包時,會中斷與廣播伺服器之間的關聯。這可造成受影響用戶端上的時間變得長時間不同步。
(CVE-2015-7979)

在 ntpq 用戶端處理 getresponse() 函式之迴圈的傳入封包的方式中發現一個瑕疵。遠端攻擊者可能利用此瑕疵造成 ntpd 用戶端執行個體損毀。
(CVE-2015-8158)

解決方案

執行「yum update ntp」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-649.html

Plugin 詳細資訊

嚴重性: High

ID: 88661

檔案名稱: ala_ALAS-2016-649.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/2/10

已更新: 2020/6/22

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: High

基本分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/10/18

弱點發布日期: 2016/1/26

參考資訊

CVE: CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-4953

ALAS: 2016-649