Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities

high Nessus Plugin ID 97988

概要

遠端 NTP 伺服器受到多種弱點的影響。

說明

遠端 NTP 伺服器的版本是比 4.2.8p10 舊的 4.x。因此,會受到以下弱點影響:- 檔案 ntpd/ntp_proto.c 的 receive() 函式中有一個拒絕服務弱點存在,這是因為收到具有零時間戳記的封包時,將預期的原始時間戳記清除所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的網路封包重設某目標對等的預期原始時間戳記,進而導致合法回覆遭到卸除。(CVE-2016-9042) - ntpd/refclock_mx4200.c 的 mx4200_send() 函式內有一個超出邊界寫入錯誤存在,這是因為不當處理 snprintf() 和 vsnprintf() 函式的傳回值所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或可能執行任意程式碼。不過,研究人員或供應商都找不出任何可供惡意利用的程式碼路徑。(CVE-2017-6451) - 檔案 ports/winnt/instsrv/instsrv.c 的 addSourceToRegistry() 函式內有堆疊型緩衝區溢位情形存在,這是因為新增登錄金鑰時,不當驗證特定輸入所致。本機攻擊者可惡意利用這點,執行任意程式碼。(CVE-2017-6452) - 有一個缺陷存在,這是因為在已繼承環境變數「PPSAPI_DLLS」中定義動態連結程式庫 (DLL) 檔案時,這些檔案遭到預先載入所致。本機攻擊者可加以惡意利用,透過特製的 DLL 檔案以提升的權限執行任意程式碼。(CVE-2017-6455) - 在檔案 ntpd/ntp_control.c 中,ctl_putdata() 函式周圍的多個包裝函式有多個堆疊型緩衝區溢位情形存在,這是因為不當驗證來自 ntp.conf 檔案的特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者部署特製的 ntp.conf 檔案,進而造成拒絕服務情形甚或執行任意程式碼。(CVE-2017-6458) - 執行 Windows 安裝程式時,檔案 ports/winnt/instsrv/instsrv.c 的 addKeysToRegistry() 函式內有一個缺陷存在,這是因為不當終止用於新增登錄金鑰的字串所致,此舉可能造成系統建立格式錯誤的登錄項目。本機攻擊者可惡意利用此問題,以洩露可能的敏感記憶體內容。(CVE-2017-6459) - 處理伺服器回應時,檔案 ntpq/ntpq-subs.c 的 reslist() 函式中有堆疊型緩衝區溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過誘騙使用者連線至惡意 NTP 伺服器及透過使用特製的伺服器回應,造成拒絕服務情形或執行任意程式碼。(CVE-2017-6460) - 處理來自「/dev/datum」裝置的封包時,檔案 ntpd/refclock_datum.c 的 datum_pts_receive() 函式中有堆疊型緩衝區溢位情形存在,這是因為不當驗證特定輸入所致。本機攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-6462) - 處理「unpeer」組態選項時,檔案 ntpd/ntp_config.c 中有一個拒絕服務弱點存在。經驗證的遠端攻擊者可惡意利用此問題,透過值為「0」的「unpeer」選項損毀 ntpd 程序。(CVE-2017-6463) - 處理組態指示詞時,有一個拒絕服務弱點存在。經驗證的遠端攻擊者可加以惡意利用,透過格式錯誤的「mode」組態指示詞來損毀 ntpd 程序。(CVE-2017-6464) - 檔案 ntpq/libntpq.c 的 ntpq_stripquotes() 函式中有一個缺陷存在,這是因為函式傳回不正確的值所致。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。- 檔案 ntpd/refclock_oncore.c 的 oncore_receive() 函式中有差一溢位情形存在,讓未經驗證的遠端攻擊者可能得以造成不明影響。- 有一個缺陷存在,這是因為特定程式碼位置未叫用相應的 ereallocarray() 和 eallocarray() 函式所致。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。- 有一個缺陷存在,這是因為以靜態方式納入來自 libisc、libevent 及 libopts 程式庫的未使用程式碼所致。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。- Makefile 中有一個安全性弱點存在,這是因為未設定編譯或連結旗標,以提供強化的預設安全性選項所致。

解決方案

升級至 NTP 4.2.8p10 版或更新版本。

另請參閱

http://www.nessus.org/u?68156231

http://support.ntp.org/bin/view/Main/NtpBug3361

http://support.ntp.org/bin/view/Main/NtpBug3376

http://support.ntp.org/bin/view/Main/NtpBug3377

http://support.ntp.org/bin/view/Main/NtpBug3378

http://support.ntp.org/bin/view/Main/NtpBug3379

http://support.ntp.org/bin/view/Main/NtpBug3380

http://support.ntp.org/bin/view/Main/NtpBug3381

http://support.ntp.org/bin/view/Main/NtpBug3382

http://support.ntp.org/bin/view/Main/NtpBug3383

http://support.ntp.org/bin/view/Main/NtpBug3384

http://support.ntp.org/bin/view/Main/NtpBug3385

http://support.ntp.org/bin/view/Main/NtpBug3386

http://support.ntp.org/bin/view/Main/NtpBug3387

http://support.ntp.org/bin/view/Main/NtpBug3388

http://support.ntp.org/bin/view/Main/NtpBug3389

Plugin 詳細資訊

嚴重性: High

ID: 97988

檔案名稱: ntp_4_2_8p10.nasl

版本: 1.14

類型: remote

系列: Misc.

已發布: 2017/3/27

已更新: 2019/1/2

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-6458

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ntp:ntp

必要的 KB 項目: Settings/ParanoidReport, NTP/Running

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/3/21

弱點發布日期: 2017/2/11

參考資訊

CVE: CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

BID: 97045, 97046, 97049, 97050, 97051, 97052, 97058

CERT: 325339