AIX NTP v4 公告:ntp_advisory4.asc (IV79954) (IV79954)

high Nessus 插件 ID 102322

简介

远程 AIX 主机上安装的 NTP 版本受到多个漏洞的影响。

描述

远程 AIX 主机上安装的的网络时间协议 (NTP) 版本受到下列漏洞影响:- 处理特制 NTP 数据包中的 LOGTOD 和 ULOGTOD 宏命令时,文件 include/ntp.h 中有除零错误。未经身份验证的远程攻击者可利用此漏洞,通过特制的 NTP 数据包造成 ntpd 崩溃。(CVE 2015-5219) - 由于未正确验证扩展字段中的“vallen”值,ntp_crypto.c 文件中存在一个缺陷。未经认证的远程攻击者可利用此缺陷,通过特制的 autokey 数据包泄露敏感信息或造成拒绝服务。(CVE-2015-7691) - 由于 crypto_bob2()、crypto_bob3() 和 cert_sign() 函数未正确验证“vallen”值,autokey 功能中存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此情况,通过特制的 autokey 数据包,使 NTP 服务崩溃。(CVE-2015-7692) - 与 autokey 功能相关的 ntp_crypto.c 文件的 crypto_recv() 函数中存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此漏洞,通过持续发送大量 NTPv4 autokey 请求来耗尽内存资源。(CVE-2015-7701) - 由于未正确验证包含特定 autokey 操作的数据包,存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此情况,通过特制的 autokey 数据包,使 NTP 服务崩溃。(CVE-2015-7702) - 由于在处理将日志文件和密钥文件设置为同一文件的扩展日志记录时,authreadkeys.c 文件的 authreadkeys() 函数中存在一个逻辑缺陷,因此存在一个拒绝服务漏洞。经过认证的远程攻击者可利用此漏洞,通过一组构建的远程配置请求造成 NTP 服务停止响应。(CVE-2015-7850) - 处理负的数据长度时,ntp_io.c 文件的 read_refclock_packet() 函数中存在溢出情况。本地攻击者可利用此情况造成 NTP 服务崩溃,也可能获得提升的权限。(CVE-2015-7853) - 由于在处理模式 6 和 7 数据包中的长数据值时,decodenetnum.c 文件的 decodenetnum() 函数中存在一个断言缺陷,因此存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此情况使 NTP 服务崩溃。(CVE-2015-7855)

解决方案

IBM AIX 网站上提供可供下载的补丁。

另见

https://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc

插件详情

严重性: High

ID: 102322

文件名: aix_ntp_v4_advisory4.nasl

版本: 2.6

类型: local

发布时间: 2017/8/9

最近更新时间: 2023/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:ntp:ntp

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/1/21

漏洞发布日期: 2013/4/12

参考资料信息

CVE: CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7850, CVE-2015-7853, CVE-2015-7855

BID: 76473, 77273, 77274, 77279, 77281, 77283, 77285, 77286