SUSE SLES10 安全性更新:ntp (SUSE-SU-2016:1912-1)

critical Nessus Plugin ID 93186

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

NTP 已更新至 4.2.8p8 版,修正了數個安全性問題,並可確保套件持續受到維護。

已修正這些安全性問題:

CVE-2016-4953:錯誤驗證取消調動了暫時關聯性 (bsc#982065)。

CVE-2016-4954:處理偽造的伺服器封包 (bsc#982066)。

CVE-2016-4955:自動金鑰關聯重設 (bsc#982067)。

CVE-2016-4956:廣播交錯 (bsc#982068)。

CVE-2016-4957:CRYPTO_NAK 損毀 (bsc#982064)。

CVE-2016-1547:驗證 crypto-NAK 防止 ACRYPTO-NAK DoS (bsc#977459)。

CVE-2016-1548:藉由強制從基本用戶端/伺服器模式變更為交錯對稱模式,防止變更 ntpd 用戶端的時間或拒絕 ntpd 用戶端的服務 (bsc#977461)。

CVE-2016-1549:Sybil 弱點暫時關聯攻擊 (bsc#977451)。

CVE-2016-1550:改善緩衝區比較定時攻擊的安全性 (bsc#977464)。

CVE-2016-1551:Refclock 模擬弱點 (bsc#977450)y

CVE-2016-2516:未設定的指示詞中有重複 IP,其可造成 ntpd 發生宣告 botch (bsc#977452)。

CVE-2016-2517:未正確驗證遠端組態 trustedkey/ requestkey/controlkey 值 (bsc#977455)。

CVE-2016-2518:hmode > 7 的特製 addpeer 造成 MATCH_ASSOC 陣列換行 (bsc#977457)。

CVE-2016-2519:未一律檢查 ctl_getitem() 傳回值 (bsc#977458)。

CVE-2015-8158:ntpq 中的潛在無限迴圈 (bsc#962966)。

CVE-2015-8138:零來源時間戳記繞過 (bsc#963002)。

CVE-2015-7979:對經驗證廣播模式發動的路徑外拒絕服務 (DoS) 攻擊 (bsc#962784)。

CVE-2015-7978:限制清單遞迴遊走中的堆疊耗盡 (bsc#963000)。

CVE-2015-7977:reslist NULL 指標解除參照 (bsc#962970)。

CVE-2015-7976:ntpq saveconfig 命令允許在檔案名稱中存在危險字元 (bsc#962802)。

CVE-2015-7975:nextvar() 遺漏長度檢查 (bsc#962988)。

- CVE-2015-7974:NTP 驗證封包時未驗證對稱式金鑰的對等關聯,其可允許遠端攻擊者透過任意受信任的金鑰發動模擬攻擊,即「skeleton」金鑰 (bsc#962960)。

CVE-2015-7973:對經驗證的廣播模式發動重播攻擊 (bsc#962995)。

CVE-2015-5300:MITM 攻擊者可強制 ntpd 跨出大於錯誤閾值的一步 (bsc#951629)。

CVE-2015-5194:透過特製的 logconfig 組態命令造成的損毀 (bsc#943218)。

CVE-2015-7871:NAK 至未來版本:透過 crypto-NAK 執行的對稱式關聯性驗證繞過 (bsc#952611)。

CVE-2015-7855:decodenetnum() 會「宣告」botch,而非對某些假的值傳回「失敗」(bsc#952611)。

CVE-2015-7854:密碼長度記憶體損毀弱點 (bsc#952611)。

CVE-2015-7853:自訂 refclock 驅動程式提供的無效長度資料可造成緩衝區溢位 (bsc#952611)。

CVE-2015-7852:ntpq atoascii() 記憶體損毀弱點 (bsc#952611)。

CVE-2015-7851:saveconfig 目錄遊走弱點 (bsc#952611)。

CVE-2015-7850:收到 KoD 的用戶端現會驗證來源時間戳記欄位 (bsc#952611)。

CVE-2015-7849:防止釋放後使用受信任的金鑰 (bsc#952611)。

CVE-2015-7848:防止模式 7 迴圈計數器不足 (bsc#952611)。

CVE-2015-7701:CRYPTO_ASSOC 中的緩慢記憶體洩漏問題 (bsc#952611)。

CVE-2015-7703:組態指示詞「pidfile」和「driftfile」只應允許在本機使用 (bsc#943221)。

CVE-2015-7704:收到 KoD 的用戶端應驗證來源時間戳記欄位 (bsc#952611)。

CVE-2015-7705:收到 KoD 的用戶端應驗證來源時間戳記欄位 (bsc#952611)。

CVE-2015-7691:不完整的 autokey 資料封包長度檢查 (bsc#952611)。

CVE-2015-7692:不完整的 autokey 資料封包長度檢查 (bsc#952611)。

CVE-2015-7702:不完整的 autokey 資料封包長度檢查 (bsc#952611)。

CVE-2015-1798:在 NTP 的 ntpd 中,ntp_proto 內接收函式的對稱式金鑰功能只有在 MAC 欄位長度非零時,才需要提供正確的 MAC,這會讓攔截式攻擊者更容易省略 MAC,進而偽造封包 (bsc#924202)。

CVE-2015-1799:在 NTP 的 ntpd 中,ntp_proto 內接收函式的對稱式金鑰功能在接收特定無效封包時執行狀態變數更新,進而讓攔截式攻擊者偽造對等節點的來源 IP 位址,因而更容易造成拒絕服務 (缺乏同步化) (bsc#924202)。

已修正下列非安全性錯誤:

保持父處理程序處於作用中狀態,直到程序完成初始化,以確保父項傳回時存在 PID 檔案。

bsc#979302:變更分支處理 DNS 背景工作處理程序的處理程序名稱以避免產生 ntpd 啟動兩次的印象。

bsc#981422:不忽略 SIGCHILD,因為它中斷了 wait()。

分隔 ntp.金鑰及其中金鑰 #1 的建立,以避免升級安裝中有檔案但無金鑰 #1 時發生問題,例如「rcntp addserver」等項目都需要這樣做。

bsc#957226:將啟動指令碼的剖析器限制為 ntp.conf 中第一次出現的「keys」和「controlkey」。

針對 MS-SNTP 啟用編譯時間支援 (--enable-ntp-signd)

bsc#975496:修正 ntp-sntp-dst.patch。

bsc#962318:以完整路徑呼叫 /usr/sbin/sntp 以在 start-ntpd 中同步。當以 cron 工作身分執行時,/usr/sbin/ 不在路徑中,其可造成同步失敗。

bsc#782060:加速 ntpq。

bsc#951559:修正 sntp 在 DST 期間的 TZ 位移輸出。

bsc#916617:新增 /var/db/ntp-kod。

bsc#951351:新增 ntp-ENOBUFS.patch 以限制可能在載入系統上時常發生的警告。

新增 ntp-fork.patch 並在停用執行緒的情況下構建以允許即使在執行 chrooted 時也進行名稱解析。

bnc#784760:從預設組態中移除本機時鐘。

修正「rcntp ntptimemset」不完整的反向移植。

bsc#936327:使用 ntpq 而非 start-ntpd 中已過時的 ntpdc。

未讓 ntp.conf 中的「keysdir」行觸發「keys」剖析器。

bsc#910063:修正 ntp.conf 中關於 addserver 的註解。

bsc#944300:從 ntp.conf 中的 restrict 行移除「kod」。

bsc#905885:將 SHA1 而非 MD5 用於對稱金鑰。

bsc#926510:重新新增 chroot 支援,但將其標記為已過時並預設為停用。

bsc#920895:中斷執行 chrooted 的支援,因其是問題持續發生的原因,且由於 ntp 現在已中斷權限並在 apparmor 下執行,該支援實際上不再有用處。

bsc#920183:允許在「server」指示詞中使用 -4 和 -6 位址限定詞。

使用上游 ntp-wait,因為我們的版本與新的 ntpq 命令行語法不相容。

bsc#920905:在 SLE11 上將 Util.pm 調整為 Perl 版本。

bsc#920238:啟用 ntpdc 支援回溯相容性。

bsc#920893:不使用 %exclude。

bsc#988417:預設為 NTPD_FORCE_SYNC_ON_STARTUP='yes'

bsc#988565:忽略解除安裝期間移除額外檔案時發生的錯誤

bsc#988558:不盲目猜測用於 IP_TOS 的值

安全性問題:

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4953'>CVE
-2016-4953</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4954'>CVE
-2016-4954</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4955'>CVE
-2016-4955</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4956'>CVE
-2016-4956</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4957'>CVE
-2016-4957</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1547'>CVE
-2016-1547</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1548'>CVE
-2016-1548</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1549'>CVE
-2016-1549</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1550'>CVE
-2016-1550</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1551'>CVE
-2016-1551</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2516'>CVE
-2016-2516</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2517'>CVE
-2016-2517</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2518'>CVE
-2016-2518</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2519'>CVE
-2016-2519</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8158'>CVE
-2015-8158</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8138'>CVE
-2015-8138</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7979'>CVE
-2015-7979</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7978'>CVE
-2015-7978</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7977'>CVE
-2015-7977</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7976'>CVE
-2015-7976</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7975'>CVE
-2015-7975</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974'>CVE
-2015-7974</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7973'>CVE
-2015-7973</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5300'>CVE
-2015-5300</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5194'>CVE
-2015-5194</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7871'>CVE
-2015-7871</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7855'>CVE
-2015-7855</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7854'>CVE
-2015-7854</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7853'>CVE
-2015-7853</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7852'>CVE
-2015-7852</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7851'>CVE
-2015-7851</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7850'>CVE
-2015-7850</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7849'>CVE
-2015-7849</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7848'>CVE
-2015-7848</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7701'>CVE
-2015-7701</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7703'>CVE
-2015-7703</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7704'>CVE
-2015-7704</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7705'>CVE
-2015-7705</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7691'>CVE
-2015-7691</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7692'>CVE
-2015-7692</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7702'>CVE
-2015-7702</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798'>CVE
-2015-1798</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799'>CVE
-2015-1799</a>

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 ntp 套件。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=977459

https://bugzilla.suse.com/show_bug.cgi?id=977461

https://bugzilla.suse.com/show_bug.cgi?id=977464

https://bugzilla.suse.com/show_bug.cgi?id=979302

https://bugzilla.suse.com/show_bug.cgi?id=981422

https://bugzilla.suse.com/show_bug.cgi?id=982056

https://bugzilla.suse.com/show_bug.cgi?id=982064

https://bugzilla.suse.com/show_bug.cgi?id=982065

https://bugzilla.suse.com/show_bug.cgi?id=982066

https://bugzilla.suse.com/show_bug.cgi?id=982067

https://bugzilla.suse.com/show_bug.cgi?id=982068

https://bugzilla.suse.com/show_bug.cgi?id=988417

https://bugzilla.suse.com/show_bug.cgi?id=988558

https://bugzilla.suse.com/show_bug.cgi?id=988565

http://www.nessus.org/u?802995db

https://www.suse.com/security/cve/CVE-2015-1798/

https://www.suse.com/security/cve/CVE-2015-1799/

https://www.suse.com/security/cve/CVE-2015-5194/

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8158/

https://www.suse.com/security/cve/CVE-2016-1547/

https://www.suse.com/security/cve/CVE-2016-1548/

https://www.suse.com/security/cve/CVE-2016-1549/

https://www.suse.com/security/cve/CVE-2016-1550/

https://www.suse.com/security/cve/CVE-2016-1551/

https://www.suse.com/security/cve/CVE-2016-2516/

https://www.suse.com/security/cve/CVE-2016-2517/

https://www.suse.com/security/cve/CVE-2016-2518/

https://www.suse.com/security/cve/CVE-2016-2519/

https://www.suse.com/security/cve/CVE-2016-4953/

https://www.suse.com/security/cve/CVE-2016-4954/

https://www.suse.com/security/cve/CVE-2016-4955/

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920183

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=920893

https://bugzilla.suse.com/show_bug.cgi?id=920895

https://bugzilla.suse.com/show_bug.cgi?id=920905

https://bugzilla.suse.com/show_bug.cgi?id=924202

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=943218

https://bugzilla.suse.com/show_bug.cgi?id=943221

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=951351

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=952611

https://bugzilla.suse.com/show_bug.cgi?id=957226

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=977450

https://bugzilla.suse.com/show_bug.cgi?id=977451

https://bugzilla.suse.com/show_bug.cgi?id=977452

https://bugzilla.suse.com/show_bug.cgi?id=977455

https://bugzilla.suse.com/show_bug.cgi?id=977457

https://bugzilla.suse.com/show_bug.cgi?id=977458

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2016-4956/

https://www.suse.com/security/cve/CVE-2016-4957/

http://www.nessus.org/u?8cdea8cd

https://www.tenable.com/security/research/tra-2015-04

Plugin 詳細資訊

嚴重性: Critical

ID: 93186

檔案名稱: suse_SU-2016-1912-1.nasl

版本: 2.19

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/7/29

弱點發布日期: 2015/4/8

參考資訊

CVE: CVE-2015-1798, CVE-2015-1799, CVE-2015-5194, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 73950, 73951