Amazon Linux AMI:ntp (ALAS-2018-1009)

critical Nessus 插件 ID 109697

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

伪造其他保护的短暂关联时间。4.2.8p7 之前的 ntp 4.2.x 和 4.3.92 之前的 4.3.x 中的 ntpd 允许了解对称私钥的经认证的用户构建任意多个短暂关联以便赢得 ntpd 的时钟选择并通过 Sybil 攻击修改受害者时钟。由于对 CVE-2016-1549 的不完整修复从而存在此问题。(CVE-2018-7170) 交错对等模式无法从 ntp 4.2.8p4 中的错误状态 ntpd 复原,直到 4.2.8p11 在更新 'received' 时间戳之前舍弃错误数据包,这允许远程攻击者通过发送具有零初始时间戳的数据包,造成拒绝服务(中断),进而造成重设关联,并将数据包内容设置为最近的时间戳。此问题是 CVE-2015-7704 的修复不完整所致。(CVE-2018-7184) 短暂关联时间伪造。经验证的恶意对等可建立任意多个短暂关联,以便在 NTP 4.2.8p4 和更旧版本,以及 NTPsec 3e160db8dc248a0bcb053b56a80167dc742d2b74 和 a5fb34b9cc89b92a8fef2f459004865c93bb7f92 中获得 ntpd 的时钟选择算法,并修改受害者的时钟。(CVE-2016-1549) 缓冲区读取溢出在 ctl_getitem() 中导致信息泄露。在 4.2.8p11 之前的 ntp-4.2.8p6 中,ntpd 内的 ctl_getitem 方法可让远程攻击者通过特制模式 6 数据包(从 4.2.8p6 到 4.2.8p10 的 ntpd 实例)造成拒绝服务(越界读取)。(CVE-2018-7182) 未经身份验证的数据包可重设经身份验证的交错关联。在 4.2.8p11 之前的 ntp 4.2.6 中,协议引擎可让远程攻击者通过持续发送具有零初始时间戳的数据包,以及交错关联“另一端”的来源 IP 地址,造成拒绝服务(中断),进而造成受害者 ntpd 重设其关联。(CVE-2018-7185) decodearr() 可以超过其缓冲区限制写入。在 ntp 4.2.8p6 到 4.2.8p10 的 ntpq 中,decodearr 函数内的缓冲区溢出可让远程攻击者通过利用 ntpq 查询并发送具有特制数组的响应,执行任意代码。(CVE-2018-7183)

解决方案

运行 'yum update ntp' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1009.html

插件详情

严重性: Critical

ID: 109697

文件名: ala_ALAS-2018-1009.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2018/5/11

最近更新时间: 2019/4/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/10

参考资料信息

CVE: CVE-2016-1549, CVE-2018-7170, CVE-2018-7182, CVE-2018-7183, CVE-2018-7184, CVE-2018-7185

ALAS: 2018-1009