网络时间协议后台程序 (ntpd) < 4.2.8 多种漏洞

critical Nessus 插件 ID 81981

简介

远程 NTP 服务器受到多种漏洞的影响。

描述

远程 NTP 服务器上的版本低于 4.2.8。因此,它受到多种漏洞的影响:

- 如果未在“ntp.conf”文件中定义认证密钥,则会因 config_auth() 函数未正确生成默认密钥而存在安全漏洞。
将密钥大小限制为 31 位并使用不安全的 ntp_random() 函数可导致加密强度较弱的密钥存在熵不足的情况。
这允许远程攻击者通过暴力破解加密保护机制。
(CVE-2014-9293)

- 由于使用弱种子对用于生成对称密钥的随机数发生器进行了准备,因而存在安全漏洞。这允许远程攻击者通过暴力破解加密保护机制。(CVE-2014-9294)

- 使用自动密钥认证时,由于在处理 crypto_recv()、ctl_putdata() 和 configure() 函数中的数据包时未正确验证用户提供的输入,因而存在多个基于堆栈的缓冲区溢出。
这允许远程攻击者通过特别构建的数据包造成拒绝服务或执行任意代码。(CVE-2014-9295)

- 由于 receive() 函数中缺少返回语句,因而存在不明漏洞,从而导致即使遇到认证错误也继续进行处理。这允许远程攻击者通过构建的数据包触发非预期的关联更改。(CVE-2014-9296)

- 由于在“'ntp_crypto.c”中未正确验证扩展字段的“vallen”值,存在一个信息泄露漏洞。这允许远程攻击者泄露敏感信息。(CVE-2014-9297)

- 由于无法对 IPv6 接口上的 ::1 源地址进行限制,存在一个安全绕过漏洞。
远程攻击者可利用此漏洞绕过基于 ::1 配置的 ACL。(CVE-2014-9298)

解决方案

升级到 NTP 4.2.8 或更高版本。

另见

http://support.ntp.org/bin/view/Main/SecurityNotice

插件详情

严重性: Critical

ID: 81981

文件名: ntp_4_2_8.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/3/20

最近更新时间: 2018/7/16

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ntp:ntp

必需的 KB 项: Settings/ParanoidReport, NTP/Running

易利用性: No known exploits are available

补丁发布日期: 2014/12/19

漏洞发布日期: 2014/12/19

参考资料信息

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, CVE-2014-9750, CVE-2014-9751

BID: 71757, 71758, 71761, 71762, 72583, 72584

CERT: 852879