AIX 7.1 TL 4:ntp (IV87420)

high Nessus Plugin ID 93349

Synopsis

遠端 AIX 主機缺少安全性修補程式。

描述

NTPv3 和 NTPv4 容易受到以下問題影響:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974 NTP 允許經驗證的遠端攻擊者發動偽造攻擊,這是因為遺漏金鑰檢查所致。攻擊者可惡意利用此弱點模擬對等端。NTP 允許本機攻擊者繞過安全性限制,這是因為針對傳入封包進行摘要驗證時,未使用常數時間記憶體比較函式所導致。攻擊者可藉由傳送具有驗證承載的特製封包,惡意利用此弱點發動定時攻擊,進而計算有效驗證摘要的值。大部分的 OSes 會在網路堆疊中實作 martian 封包篩選,至少與 127.0.0.0/8 相關,但很少實作允許封包自稱來自透過實體網路而抵達的 127.0.0.0/8。在這些 OSes 中,如果 ntpd 設為使用參照時鐘,攻擊者即可透過看似來自該參照時鐘的網路插入封包。如果 ntpd 明確設定為允許遠端組態,則知道 ntpq controlkey 或 ntpdc requestkey (若 mode7 已明確啟用) 的惡意使用者可使用 ntpd 建立工作階段,然後傳送特製封包至 ntpd,其將變更 trustedkey、controlkey 或 requestkey 的值,以防止後續進行 ntpd 驗證,直到 ntpd 重新啟動。NTP 容易遭受拒絕服務影響,這是因為使用特製封包建立 hmode > 7 的對等關聯時發生錯誤所導致。攻擊者可惡意利用此弱點,造成 MATCH_ASSOC() 函式觸發超出邊界讀取。NTP 容易遭受拒絕服務,這是因為未能一律檢查 ctl_getitem() 函式傳回值所導致。攻擊者可藉由傳送過大的值,惡意利用此弱點造成拒絕服務。NTP 容易遭受拒絕服務影響,這是因為取消調動搶佔式用戶端關聯所導致。攻擊者可藉由傳送特製的密碼編譯 NAK 封包,惡意利用此弱點造成拒絕服務。NTP 容易遭受拒絕服務影響,這是因為不當處理封包所導致。攻擊者可藉由傳送特製的 CRYPTO_NAK 封包,惡意利用此弱點造成 ntpd 損毀。NTP 容易遭受拒絕服務影響,這是因為不當處理封包所導致。遠端攻擊者可藉由傳送特製的 CRYPTO_NAK 封包至暫時對等目標,再傳送回應,進而惡意利用此弱點取消調動暫時關聯。NTP 容易遭受拒絕服務影響,這是因為不當處理封包所導致。遠端攻擊者可藉由傳送具有正確來源時間戳記的偽造伺服器封包,惡意利用此弱點設定假的躍進式指示。
NTP 容易遭受拒絕服務影響,這是因為不當處理封包所導致。遠端攻擊者可藉由傳送偽造 CRYPTO_NAK 或具有正確來源時間戳記的錯誤 MAC 封包,惡意利用此弱點可造成重設假的躍進式指示。

解決方案

安裝適當的過渡期修正。

另請參閱

http://aix.software.ibm.com/aix/efixes/security/ntp_advisory7.asc

Plugin 詳細資訊

嚴重性: High

ID: 93349

檔案名稱: aix_IV87420.nasl

版本: Revision: 2.6

類型: local

已發布: 2016/9/8

已更新: 2017/8/3

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: High

基本分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

弱點資訊

CPE: cpe:/o:ibm:aix:7.1

必要的 KB 項目: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

修補程式發佈日期: 2016/9/6

弱點發布日期: 2016/9/6

參考資訊

CVE: CVE-2015-7974, CVE-2016-1547, CVE-2016-1550, CVE-2016-1551, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4957