Debian DLA-192-1:ntp 安全更新

medium Nessus 插件 ID 82715

简介

远程 Debian 主机缺少安全更新。

描述

简介

CVE-2015-1798

当 ntpd 配置为使用对称密钥验证远程 NTP 服务器/对等机时,系统会检查已接收数据包中的 NTP 消息认证码是否有效,而不是检查是否实际包含任何 MAC。不包含 MAC 的数据包会作为包含有效 MAC 的数据包被接受。因此 MITM 攻击者无需知晓对称密钥即可发送客户端/对等机接受的错误数据包。
攻击者需要知晓客户端的传输时间戳,以与伪造回复中的时间戳匹配,并且假回复需要在服务器发出真回复之前到达客户端。攻击者不必在客户端与服务器之间中继数据包。使用 autokey 的认证不会出现此问题,因为有一个检查要求密钥 ID 大于 NTP_MAXKEY,该检查对于包含 MAC 的数据包将失败。

CVE-2015-1799

攻击者知道 NTP 主机 A 和 B 彼此对等(对称关联),可将数据包发送到主机 A 但采用 B 的源地址,这会将 A 上的 NTP 状态变量设置为攻击者发送的值。主机 A 随后将在下次轮询时将带有源时间戳的数据包发送到 B,该时间戳不匹配 B 的传输时间戳并且数据包将被丢弃。如果攻击者定期对两个主机执行此操作,它们将无法彼此同步。这是 https://www.eecis.udel.edu/~mills/onwire.html 上所述的已知拒绝服务攻击。根据文档,NTP 认证应保护对称关联不受此攻击的影响,但实际情况并非如此。即使认证失败且对等机正在发送的数据包的发起时间戳与接收端的传输时间戳不匹配,状态变量也会更新。

大端主机上的 ntp-keygen

使用 ntp-keygen 在大端主机上生成 MD5 密钥会导致无限循环或出现仅 93 个可用密钥中的一个密钥。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的 ntp、ntp-doc 和 ntpdate 程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/04/msg00006.html

https://packages.debian.org/source/squeeze-lts/ntp

https://www.eecis.udel.edu/~mills/onwire.html

插件详情

严重性: Medium

ID: 82715

文件名: debian_DLA-192.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2015/4/13

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ntp, p-cpe:/a:debian:debian_linux:ntp-doc, p-cpe:/a:debian:debian_linux:ntpdate, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/4/10

参考资料信息

CVE: CVE-2015-1798, CVE-2015-1799

BID: 73950, 73951