網路時間通訊協定程序 (ntpd) 4.x < 4.2.8p8 / 4.3.x < 4.3.93 多個弱點

high Nessus Plugin ID 91515

概要

遠端 NTP 伺服器受到多種弱點的影響。

說明

遠端 NTP 伺服器的版本是比 4.2.8p8 舊的 4.x 版或比 4.3.93 舊的 4.3.x 版。因此,會受到下列弱點影響:

-處理驗證時存在一個因不當檢查封包時間戳記而導致的拒絕服務弱點。
未經驗證的遠端攻擊者可惡意利用此問題,透過特製和偽造的封包取消調動暫時關聯。(CVE-2016-4953)

- 存在一個會在處理偽造封包時觸發的瑕疵。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包影響對等變數 (例如:造成設定躍進式指示)。請注意,攻擊者必須能在預期的回應封包抵達前偽造封包,且封包中須含有來自伺服器的正確來源時間戳記。(CVE-2016-4954)

- 存在一個會在處理偽造封包時觸發的瑕疵。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製封包重設 autokey 關聯。請注意,攻擊者必須能在預期的回應封包抵達前偽造封包,且封包中須含有來自伺服器的正確來源時間戳記。
(CVE-2016-4955)

- 處理廣播關聯時存在一個瑕疵,其允許未經驗證的遠端攻擊者造成廣播用戶端變更為交錯模式。
(CVE-2016-4956)

- 處理 CRYPTO_NAK 封包時存在一個拒絕服務弱點,其允許未經驗證的遠端攻擊者造成損毀。請注意,此問題只會影響 4.2.8p7 和 4.3.92 版。
(CVE-2016-4957)

解決方案

升級至 NTP 4.2.8p8 / 4.3.93 或更新版本。

另請參閱

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?7bd9ab96

http://support.ntp.org/bin/view/Main/NtpBug3042

http://support.ntp.org/bin/view/Main/NtpBug3043

http://support.ntp.org/bin/view/Main/NtpBug3044

http://support.ntp.org/bin/view/Main/NtpBug3045

http://support.ntp.org/bin/view/Main/NtpBug3046

Plugin 詳細資訊

嚴重性: High

ID: 91515

檔案名稱: ntp_4_2_8p8.nasl

版本: 1.10

類型: remote

系列: Misc.

已發布: 2016/6/8

已更新: 2020/4/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2016-4957

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ntp:ntp

必要的 KB 項目: NTP/Running, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/6/2

弱點發布日期: 2016/6/2

參考資訊

CVE: CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 91007, 91009, 91010

CERT: 321640