Debian DLA-193-1:chrony 安全更新

medium Nessus 插件 ID 82716

简介

远程 Debian 主机缺少安全更新。

描述

CVE-2015-1853:

保护经过认证的对称 NTP 关联抵御 DoS 攻击。

攻击者知道 NTP 主机 A 和 B 彼此对等(对称关联),可将具有随机时间戳的数据包发送到主机 A 但采用 B 的源地址,这会将 A 上的 NTP 状态变量设置为攻击者发送的值。主机 A 随后将在下次轮询时将带有源时间戳的数据包发送到 B,该时间戳不匹配 B 的传输时间戳并且数据包将被丢弃。如果攻击者定期对两个主机执行此操作,它们将无法彼此同步。这是拒绝服务攻击。

根据 [1],NTP 认证应保护对称关联抵御此攻击,但在 NTPv3 (RFC 1305) 和 NTPv4 (RFC 5905) 规范中,状态变量在执行认证检查之前更新,这意味着即使启用了认证,关联也容易受到攻击。

要解决此问题,请仅当通过了认证检查 (test5),才保存原始时间戳和本地时间戳。

[1] https://www.eecis.udel.edu/~mills/onwire.html

CVE-2015-1821:

修复不能除以 4 的子网大小的访问配置。

为 NTP 或 cmdmon 访问配置了不能除以 4 的子网大小和 4 位子网余数中有非零位的地址(如 192.168.15.0/22 或 f000::/3)(通过 chrony.conf 或已经认证的 cmdmon)时,新设置将写入不正确的位置,可能在分配的数组外。

如果攻击者拥有命令密钥并且被允许访问 cmdmon(默认仅允许本地主机),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。

CVE-2015-1822:

修复已经认证的命令的回复插槽的初始化。

分配用于保存经过认证请求的未确认回复的内存时,上一“next”指针不会初始化为 NULL。所有分配的回复插槽均已使用时,下一回复可能写入到无效内存而非为其分配新插槽。

如果攻击者拥有命令密钥并且被允许访问 cmdmon(默认仅允许本地主机),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的 chrony 程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/04/msg00008.html

https://packages.debian.org/source/squeeze-lts/chrony

https://www.eecis.udel.edu/~mills/onwire.html

插件详情

严重性: Medium

ID: 82716

文件名: debian_DLA-193.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2015/4/13

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:chrony, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/4/12

漏洞发布日期: 2015/4/16

参考资料信息

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

BID: 73948, 73955, 73956