openSUSE 安全性更新:ntp (openSUSE-2016-649)

critical Nessus Plugin ID 91403

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此 ntp 更新可修正下列問題:

- 4.2.8p7 的更新 (boo#977446):

- CVE-2016-1547、boo#977459:驗證 crypto-NAK、AKA:
CRYPTO-NAK DoS。

- CVE-2016-1548、boo#977461:Interleave-pivot

- CVE-2016-1549、boo#977451:Sybil 弱點:
暫時關聯攻擊。

- CVE-2016-1550、boo#977464:改善遭受緩衝區比較定時攻擊時的 NTP 安全性。

- CVE-2016-1551、boo#977450:Refclock 模擬弱點

- CVE-2016-2516、boo#977452:unconfig 指示詞中的重複 IP 會造成 ntpd 中的宣告 botch。

- CVE-2016-2517、boo#977455:未正確驗證遠端組態 trustedkey/requestkey/controlkey 值。

- CVE-2016-2518、boo#977457:hmode > 7 的特製 addpeer 造成 MATCH_ASSOC 陣列換行。

- CVE-2016-2519、boo#977458:未一律檢查 ctl_getitem() 傳回值。

- 整合 ntp-fork.patch

- 改善 CVE-2015-7704、CVE-2015-7705、CVE-2015-7974 的修正

- 將啟動指令碼的剖析器限制為 ntp.conf 中第一次出現的「keys」和「controlkey」(boo#957226)。

- 針對 MS-SNTP 啟用編譯時間支援 (--enable-ntp-signd)。這會取代 4.2.4 中的 w32 修補程式,其新增了 authreg 指示詞。(fate#320758)。

- 修正 ntp-sntp-dst.patch (boo#975496)。

- 以完整路徑呼叫 /usr/sbin/sntp 以在 start-ntpd 中同步。當以 cron 工作身分執行時,/usr/sbin/ 不在路徑中,其可造成同步失敗。
(boo#962318)

- 加速 ntpq (boo#782060、ntp-speedup-ntpq.patch)。

- 同步服務檔案與 openSUSE Factory。

- 修正 sntp 在 DST 期間的 TZ 位移輸出 (boo#951559)。

- 新增 ntp-fork.patch 並在停用執行緒的情況下構建以允許即使在執行 chrooted 時也進行名稱解析。

- 4.2.8p6 的更新:

- CVE-2015-8158、boo#962966:ntpq 中的潛在無限迴圈。

- CVE-2015-8138、boo#963002:來源:零來源時間戳記繞過。

- CVE-2015-7979、boo#962784:對經驗證廣播模式發動的路徑外拒絕服務 (DoS) 攻擊。

- CVE-2015-7978、boo#963000:限制清單遞迴遊走中的堆疊耗盡。

- CVE-2015-7977、boo#962970:reslist NULL 指標解除參照。

- CVE-2015-7976、boo#962802:ntpq saveconfig 命令允許在檔案名稱中存在危險字元。

- CVE-2015-7975、boo#962988:nextvar() 遺漏長度檢查。

- CVE-2015-7974、boo#962960:Skeleton Key:遺漏金鑰檢查允許在經驗證的對等端之間模擬。

- CVE-2015-7973、boo#962995:Deja Vu:對經驗證的廣播模式發動重播攻擊。

- CVE-2015-8140:ntpq 容易遭受重播攻擊。

- CVE-2015-8139:來源洩漏:ntpq 與 ntpdc,洩漏來源。

- CVE-2015-5300、boo#951629:Small-step/Big-step。

- 新增 /var/db/ntp-kod (boo#916617)。

- 新增 ntp-ENOBUFS.patch 以限制可能在載入系統上時常發生的警告 (boo#956773)。

- 新增 ntp.bug2965.diff (boo#954982)

- 修正 4.2.8p4 更新中的迴歸

- 4.2.8p4 的更新,可修正數個安全性問題 (boo#951608):

- CVE-2015-7871:NAK to the Future:透過 crypto-NAK 執行的對稱式關聯性驗證繞過

- CVE-2015-7855:decodenetnum() 會「宣告」botch,而非對某些假的值傳回「失敗」

- CVE-2015-7854:密碼長度記憶體損毀弱點

- CVE-2015-7853:自訂 refclock 驅動程式提供的無效長度資料可造成緩衝區溢位

- CVE-2015-7852 ntpq atoascii() 記憶體損毀弱點

- CVE-2015-7851 saveconfig 目錄遊走弱點

- CVE-2015-7850 遠端設定 logfile-keyfile

- CVE-2015-7849 受信任金鑰釋放後使用問題

- CVE-2015-7848 模式 7 迴圈計數器不足

- CVE-2015-7701 CRYPTO_ASSOC 中緩慢記憶體洩漏問題

- CVE-2015-7703 組態指示詞「pidfile」和「driftfile」只應允許在本機使用

- CVE-2015-7704、CVE-2015-7705 收到 KoD 的用戶端應驗證來源時間戳記欄位

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702 autokey 資料封包長度檢查不完整

- 淘汰 ntp-memlock.patch。

- 若 /etc/ntp.conf 沒有 controlkey 行,則新增一個,以允許透過 ntpq 進行運行時間組態。

- 暫時停用 memlock,避免名稱解析期間因高記憶體使用量而發生問題 (boo#946386、ntp-memlock.patch)。

- 將 SHA1 而非 MD5 用於對稱金鑰 (boo#905885)。

- 改善運行時間組態:

- 從 ntp.conf 讀取 keytype

- 未將 ntp 金鑰寫入至 syslog。

- 修正繼承動作指令碼,傳送命令行引數。

- 移除 ntp.1.gz,不再安裝。

- 移除 ntp-4.2.7-rh-manpages.tar.gz,僅保留 ntptime.8.gz。其餘內容部分不相關、部分多餘,而且可能過期 (boo#942587)。

- 從 ntp.conf 中的 restrict 行移除「kod」(boo#944300)。

- 使用 ntpq 而非 start-ntpd 中已過時的 ntpdc (boo#936327)。

- 將 controlkey 新增至 ntp.conf,讓上述工作得以運作。

- 未讓 ntp.conf 中的「keysdir」行觸發「keys」剖析器。

- 再次停用模式 7 (ntpdc),現在我們不會再使用該模式。

- 新增「addserver」做為新的繼承動作。

- 修正 ntp.conf 中關於 addserver 的註解 (boo#910063)。

- 4.2.8p3 版的更新納入了所有安全性修正及大部分我們到目前為止所擁有的其他修補程式 (fate#319040)。相關詳細資訊:
http://archive.ntp.org/ntp4/ChangeLog-stable

- 預設停用 chroot (boo#926510)。

- 啟用 ntpdc 支援回溯相容性 (boo#920238)。

- 安全性修正:ntp-keygen 可產生非隨機對稱金鑰

解決方案

更新受影響的 ntp 套件。

另請參閱

https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ChangeLog-stable

https://bugzilla.opensuse.org/show_bug.cgi?id=782060

https://bugzilla.opensuse.org/show_bug.cgi?id=905885

https://bugzilla.opensuse.org/show_bug.cgi?id=910063

https://bugzilla.opensuse.org/show_bug.cgi?id=916617

https://bugzilla.opensuse.org/show_bug.cgi?id=920238

https://bugzilla.opensuse.org/show_bug.cgi?id=926510

https://bugzilla.opensuse.org/show_bug.cgi?id=936327

https://bugzilla.opensuse.org/show_bug.cgi?id=942587

https://bugzilla.opensuse.org/show_bug.cgi?id=944300

https://bugzilla.opensuse.org/show_bug.cgi?id=946386

https://bugzilla.opensuse.org/show_bug.cgi?id=951559

https://bugzilla.opensuse.org/show_bug.cgi?id=951608

https://bugzilla.opensuse.org/show_bug.cgi?id=951629

https://bugzilla.opensuse.org/show_bug.cgi?id=954982

https://bugzilla.opensuse.org/show_bug.cgi?id=956773

https://bugzilla.opensuse.org/show_bug.cgi?id=957226

https://bugzilla.opensuse.org/show_bug.cgi?id=962318

https://bugzilla.opensuse.org/show_bug.cgi?id=962784

https://bugzilla.opensuse.org/show_bug.cgi?id=962802

https://bugzilla.opensuse.org/show_bug.cgi?id=962960

https://bugzilla.opensuse.org/show_bug.cgi?id=962966

https://bugzilla.opensuse.org/show_bug.cgi?id=962970

https://bugzilla.opensuse.org/show_bug.cgi?id=962988

https://bugzilla.opensuse.org/show_bug.cgi?id=962995

https://bugzilla.opensuse.org/show_bug.cgi?id=963000

https://bugzilla.opensuse.org/show_bug.cgi?id=963002

https://bugzilla.opensuse.org/show_bug.cgi?id=975496

https://bugzilla.opensuse.org/show_bug.cgi?id=977446

https://bugzilla.opensuse.org/show_bug.cgi?id=977450

https://bugzilla.opensuse.org/show_bug.cgi?id=977451

https://bugzilla.opensuse.org/show_bug.cgi?id=977452

https://bugzilla.opensuse.org/show_bug.cgi?id=977455

https://bugzilla.opensuse.org/show_bug.cgi?id=977457

https://bugzilla.opensuse.org/show_bug.cgi?id=977458

https://bugzilla.opensuse.org/show_bug.cgi?id=977459

https://bugzilla.opensuse.org/show_bug.cgi?id=977461

https://bugzilla.opensuse.org/show_bug.cgi?id=977464

https://www.tenable.com/security/research/tra-2015-04

Plugin 詳細資訊

嚴重性: Critical

ID: 91403

檔案名稱: openSUSE-2016-649.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/6/1

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:ntp, p-cpe:/a:novell:opensuse:ntp-debuginfo, p-cpe:/a:novell:opensuse:ntp-debugsource, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/27

參考資訊

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519