SUSE SLED12 / SLES12 安全性更新:ntp (SUSE-SU-2016:1247-1)

high Nessus Plugin ID 90991
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.9

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

ntp 已更新至 4.2.8p6 版,修正了 28 個安全性問題。

主要功能變更:

-「sntp」命令行工具大幅變更了其選項處理方式,重新命名或中斷了某些選項。

- 更新至 ntp.conf 期間新增「controlkey 1」以允許 sntp 運作。

- 更新期間停用本機時鐘。

- ntpd 不再執行 chrooted。

其他功能變更:

- 安裝 ntp-signd。

- 可新增「enable mode7」至組態,允許 ntdpc 做為相容性模式選項運作。

- 移除預設限制中的「kod」。

- 預設使用 SHA1 金鑰而非 MD5 金鑰。

此外也已更新 yast2-ntp-client 以符合某些 sntp 語法變更。
(bsc#937837)

已修正這些安全性問題:

- CVE-2015-8158:已修正 ntpq 中的潛在無限迴圈 (bsc#962966)。

- CVE-2015-8138:零來源時間戳記繞過 (bsc#963002)。

- CVE-2015-7979:對經驗證廣播模式發動的路徑外拒絕服務 (DoS) 攻擊 (bsc#962784)。

- CVE-2015-7978:限制清單遞迴遊走中的堆疊耗盡 (bsc#963000)。

- CVE-2015-7977:reslist NULL 指標解除參照 (bsc#962970)。

- CVE-2015-7976:ntpq saveconfig 命令允許在檔案名稱中存在危險字元 (bsc#962802)。

- CVE-2015-7975:nextvar() 遺漏長度檢查 (bsc#962988)。

- CVE-2015-7974:萬能金鑰:遺漏金鑰檢查允許在經驗證的對等端之間模擬 (bsc#962960)。

- CVE-2015-7973:對經驗證的廣播模式發動重播攻擊 (bsc#962995)。

- CVE-2015-8140:ntpq 容易遭受重播攻擊 (bsc#962994)。

- CVE-2015-8139:來源洩漏:ntpq 與 ntpdc,洩漏來源 (bsc#962997)。

- CVE-2015-5300:MITM 攻擊者可強制 ntpd 跨出大於錯誤閾值的一步 (bsc#951629)。

- CVE-2015-7871:NAK 至未來版本:透過 crypto-NAK 執行的對稱式關聯性驗證繞過 (bsc#951608)。

- CVE-2015-7855:decodenetnum() 會「宣告」botch,而非對某些假的值傳回「失敗」 (bsc#951608)。

- CVE-2015-7854:密碼長度記憶體損毀弱點 (bsc#951608)。

- CVE-2015-7853:自訂 refclock 驅動程式提供的無效長度資料可造成緩衝區溢位 (bsc#951608)。

- CVE-2015-7852:ntpq atoascii() 記憶體損毀弱點 (bsc#951608)。

- CVE-2015-7851:saveconfig 目錄遊走弱點 (bsc#951608)。

- CVE-2015-7850:遠端設定 logfile-keyfile (bsc#951608)。

- CVE-2015-7849:受信任金鑰釋放後使用問題 (bsc#951608)。

- CVE-2015-7848:模式 7 迴圈計數器不足 (bsc#951608)。

- CVE-2015-7701 CRYPTO_ASSOC 中緩慢記憶體洩漏問題 (bsc#951608)。

- CVE-2015-7703 組態指示詞「pidfile」和「driftfile」只應允許在本機使用 (bsc#951608)。

- CVE-2015-7704、CVE-2015-7705 收到 KoD 的用戶端應驗證來源時間戳記欄位 (bsc#951608)。

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702 autokey 資料封包長度檢查不完整 (bsc#951608)。

已修正下列非安全性錯誤:

- fate#320758 bsc#975981:針對 MS-SNTP 啟用編譯時間支援 (--enable-ntp-signd)。這會取代 4.2.4 中的 w32 修補程式,其新增了 authreg 指示詞。

- bsc#962318:以完整路徑呼叫 /usr/sbin/sntp 以在 start-ntpd 中同步。當以 cron 工作身分執行時,/usr/sbin/ 不在路徑中,其可造成同步失敗。

- bsc#782060:加速 ntpq。

- bsc#916617:新增 /var/db/ntp-kod。

- bsc#956773:新增 ntp-ENOBUFS.patch 以限制可能在載入系統上時常發生的警告。

- bsc#951559、bsc#975496:修正 sntp 在 DST 期間的 TZ 位移輸出。

- 新增 ntp-fork.patch 並在停用執行緒的情況下構建以允許即使在執行 chrooted 時也進行名稱解析。

- 若 /etc/ntp.conf 沒有 controlkey 行,則新增一個,以允許透過 ntpq 進行運行時間組態。

- bsc#946386:暫時停用 memlock,避免名稱解析期間因高記憶體使用量而發生問題。

- bsc#905885:將 SHA1 而非 MD5 用於對稱金鑰。

- 改善運行時間組態:

- 從 ntp.conf 讀取 keytype

- 未將 ntp 金鑰寫入至 syslog。

- 修正繼承動作指令碼,傳送命令行引數。

- bsc#944300:從 ntp.conf 中的 restrict 行移除「kod」。

- bsc#936327:使用 ntpq 而非 start-ntpd 中已過時的 ntpdc。

- 將 controlkey 新增至 ntp.conf,讓上述工作得以運作。

- 未讓 ntp.conf 中的「keysdir」行觸發「keys」剖析器。

- 再次停用模式 7 (ntpdc),現在我們不會再使用該模式。

- 新增「addserver」做為新的繼承動作。

- bsc#910063:修正 ntp.conf 中關於 addserver 的註解。

- bsc#926510:預設為停用 chroot。

- bsc#920238:啟用 ntpdc 支援回溯相容性。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-727=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-727=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-727=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=937837

https://bugzilla.suse.com/show_bug.cgi?id=942587

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=946386

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951608

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=954982

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?4278c688

https://www.tenable.com/security/research/tra-2015-04

Plugin 詳細資訊

嚴重性: High

ID: 90991

檔案名稱: suse_SU-2016-1247-1.nasl

版本: 2.19

類型: local

代理程式: unix

已發布: 2016/5/9

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 5.9

CVSS v2.0

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/6

弱點發布日期: 2016/1/26

參考資訊

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158