NewStart CGSL MAIN 6.02:chrony 多个漏洞 (NS-SA-2021-0127)

high Nessus 插件 ID 154559

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 chrony 程序包受到多个漏洞的影响:

- 在 1.29 版本之前的 Chrony 中,pktlength.c 中的多个整数溢出使得远程攻击者可以通过请求 PKL_CommandLength 函数的特制 (1) REQ_SUBNETS_ACCESSED 或 (2) REQ_CLIENT_ACCESSES 命令,或回复 PKL_ReplyLength 函数的特制 (3) RPY_SUBNETS_ACCESSED、(4) RPY_CLIENT_ACCESSES、(5) RPY_CLIENT_ACCESSES_BY_INDEX 或 (6) RPY_MANUAL_LIST 命令触发越界读取或缓冲区溢出,进而造成拒绝服务(崩溃)。注意:版本 1.27 和 1.28 无需进行身份验证即可利用。(CVE-2012-4502)

- 在 1.29 版本之前的 Chrony 中,cmdmon.c 使得远程攻击者可以在客户端日志记录被禁用,进而导致回复中包含未初始化的数据时,通过与 (1) handle_subnets_accessed 函数的 RPY_SUBNETS_ACCESSED 命令中的无效子网或 (2) handle_client_accesses 函数中的 RPY_CLIENT_ACCESSES 命令相关的向量,从堆栈存储器中获取潜在的敏感信息。
(CVE-2012-4503)

- 1.29.1 之前版本的 Chrony 在 cmdmon 协议中存在流量放大 (CVE-2014-0021)

- 1.31.1 版之前的 chrony 中存在基于堆的缓冲区溢出漏洞,经过身份认证的远程用户可使用四除不尽的子网大小以及子网余数中具有非零位的地址来配置 (1) NTP 或 (2) cmdmon 访问权限,从而造成拒绝服务(chronyd 崩溃)或可能执行任意代码。
(CVE-2015-1821)

- chrony 1.31.1 之前版本在保存对命令请求的未确认回复时,未初始化最后一个下一个指针,这允许经认证的远程用户通过大量命令请求造成拒绝服务(未初始化的指针取消引用和后台程序崩溃)或可能执行任意代码。(CVE-2015-1822)

- chrony 1.31.1 之前版本未正确保护经身份验证的对称 NTP 关联中的状态变量,这允许了解 NTP 对等的远程攻击者通过构建的 NTP 数据包中的随机时间戳造成拒绝服务(无法同步)。(CVE-2015-1853)

- 低于 1.31.2 的 chrony 以及低于 2.2.1 的 chrony 2.x 版本在认证数据包时未验证对称式密钥的对等关联,这可能允许远程攻击者通过任意受信任的密钥(即“万能密钥”)发动假冒攻击。(CVE-2016-1567)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL chrony 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0127

http://security.gd-linux.com/info/CVE-2012-4502

http://security.gd-linux.com/info/CVE-2012-4503

http://security.gd-linux.com/info/CVE-2014-0021

http://security.gd-linux.com/info/CVE-2015-1821

http://security.gd-linux.com/info/CVE-2015-1822

http://security.gd-linux.com/info/CVE-2015-1853

http://security.gd-linux.com/info/CVE-2016-1567

插件详情

严重性: High

ID: 154559

文件名: newstart_cgsl_NS-SA-2021-0127_chrony.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-1567

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:chrony, p-cpe:/a:zte:cgsl_main:chrony-debuginfo, p-cpe:/a:zte:cgsl_main:chrony-debugsource, cpe:/o:zte:cgsl_main:6

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2013/8/8

参考资料信息

CVE: CVE-2012-4502, CVE-2012-4503, CVE-2014-0021, CVE-2015-1821, CVE-2015-1822, CVE-2015-1853, CVE-2016-1567